Читать онлайн книгу "Guia Para Iniciantes Em Hacking De Computadores"
Guia Para Iniciantes Em Hacking De Computadores
Alan T. Norman
Este livro ensinarГЎ como vocГЄ pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar que seu sistema seja comprometido, vocГЄ precisa ficar um passo Г frente de qualquer hacker criminoso. VocГЄ pode fazer isso aprendendo como hackear e como fazer um contra-hack. Este livro ensinarГЎ como vocГЄ pode se proteger dos ataques mais comuns de hackers, sabendo como os hackings realmente funcionam! Afinal, para evitar que seu sistema seja comprometido, vocГЄ precisa ficar um passo Г frente de qualquer hacker criminoso. VocГЄ pode fazer isso aprendendo como hackear e como fazer um contra-hack. Neste livro, existem tГ©cnicas e ferramentas usadas por hackers tanto criminais quanto Г©ticos – tudo o que vocГЄ encontrarГЎ aqui mostrarГЎ como a seguranГ§a das informações pode ser comprometida, e como vocГЄ pode identificar um ataque em um sistema que vocГЄ estГЎ tentando proteger . Ao mesmo tempo, vocГЄ tambГ©m aprenderГЎ como minimizar qualquer dano em seu sistema ou interromper um ataque em andamento. Com o Hacking: Guia para Iniciantes em Hacking de computadores …, vocГЄ aprenderГЎ tudo o que precisa saber para entrar no mundo secreto dos hackers de computadores. Ele fornece uma visГЈo geral completa de hackers, crackers e seus efeitos no mundo. VocГЄ aprenderГЎ sobre os prГ©-requisitos para hackers, os vГЎrios tipos de hackers e os vГЎrios tipos de ataques de hacking: – Ataques Ativos – Ataques Mascarados – Ataques De Repetição Modificação De Mensagens TГ©cnicas De Falsificação – Hacking Wifi – Ferramentas De Hacking – Hacking Seu Primeiro Hacker Ataques Passivos Download Hacking: Guia Para Iniciantes Em Hacking De Computadores Como Hackear Redes Sem Fio, SeguranГ§a BГЎsica E Testes De Penetração, Kali Linux, Seu Primeiro Hack Imediatamente – Esta IncrГvel Nova Edição Coloca Uma Vasta Riqueza De Conhecimentos ГЂ Sua Disposição. VocГЄ aprenderГЎ como hackear uma senha de e-mail, tГ©cnicas de spoofing, hacking WiFi e dicas para hackers Г©ticos. VocГЄ atГ© aprenderГЎ como fazer seu primeiro hack. Role Para Cima E Comece A Desfrutar Deste NegГіcio IncrГvel Instantaneamente
Alan T. Norman
Guia Para Iniciantes Em Hacking de Computadores
Guia Para Iniciantes Em Hacking de Computadores
Como Hackear Redes Sem Fio, Segurança Básica e Testes De Penetração, Kali Linux, Seu Primeiro Hack
ALAN T. NORMAN
Tradutor: Duda Junqueira Machado
Copyright © 2020 – Todos os direitos reservados
Nenhuma parte desta publicação pode ser reproduzida, distribuГda ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocГіpia, gravação ou outros meios eletrГґnicos ou mecГўnicos, sem autorização prГ©via e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas crГticas e alguns outros usos nГЈo comerciais, permitidas pela lei de direitos autorais
Aviso de Isenção de Responsabilidade:
Por favor, observe que as informações contidas neste documento sГЈo apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiГЎveis. Nenhuma garantia de qualquer tipo Г© expressa ou implГcita
Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões
Por Que VocГЄ Deve Ler Este Livro?
Como qualquer outro avanГ§o tecnolГіgico na histГіria humana, os benefГcios obtidos pela humanidade atravГ©s da informatização e digitalização do nosso mundo tГЄm um preГ§o. Quanto mais informações podemos armazenar e transmitir, mais elas se tornam vulnerГЎveis a roubo ou destruição. Quanto mais dependentes nossas vidas se tornam da tecnologia e da comunicação rГЎpida e instantГўnea, maiores sГЈo as consequГЄncias de perder o acesso a esses recursos. NГЈo Г© apenas possГvel, mas, na verdade, uma rotina, a transferГЄncia de bilhГµes de dГіlares para o exterior em um piscar de olhos. Bibliotecas inteiras podem ser armazenadas em dispositivos nГЈo maiores que um polegar humano. Г‰ comum ver crianГ§as jogando jogos bastante comuns em smartphones ou tablets que tГЄm mais poder de computação do que mГЎquinas que, hГЎ apenas 50 anos, teriam preenchido salas inteiras.
Esta concentração sem precedentes de dados e riqueza digital, aliada Г crescente dependГЄncia da sociedade dos meios digitais de armazenamento e comunicação, tem sido uma vantagem para oportunistas inteligentes e mal-intencionados, ansiosos por aproveitar todas as vulnerabilidades. De indivГduos que cometem pequenos furtos e fraudes, a ativistas polГticos, grandes quadrilhas criminais, altamente organizadas, grupos terroristas e membros de estados-nações, o hacking de computadores se tornou uma indГєstria global multi-bilionГЎria – nГЈo apenas na prГЎtica dos prГіprios crimes, mas devido ao tempo, esforГ§o e capital dedicados Г proteção de informações e recursos. Г‰ impossГvel exagerar as implicações da seguranГ§a digital em nossos dias atuais. A infraestrutura crГtica de cidades e nações inteiras estГЎ inextricavelmente ligada Г s redes de computadores. Registros de transações financeiras diГЎrias sГЈo armazenados digitalmente, cujo roubo ou exclusГЈo poderia causar estragos em economias inteiras. Comunicações sensГveis por e-mail podem influenciar eleições polГticas ou processos judiciais quando divulgadas ao pГєblico. Talvez a mais preocupante de todas as vulnerabilidades em potencial esteja na esfera militar, onde instrumentos de guerra se encontram cada vez mais mantidos em rede e informatizados, e devem ser mantidos fora das mГЈos erradas a todo custo. Estas ameaГ§as de alto nГvel sГЈo acompanhadas por efeitos menores, porГ©m cumulativos, de transgressГµes em menor escala, como roubo de identidade e vazamento de informações pessoais, com consequГЄncias devastadoras para a vida das pessoas comuns.
Nem todos os hackers tГЄm necessariamente intenção maliciosa. Em nações com liberdade de expressГЈo prejudicada ou leis opressivas, os hackers servem para espalhar informações vitais entre a população, que normalmente poderia ser suprimida ou higienizada por um regime autoritГЎrio. Embora sua atividade ainda seja ilegal pelas leis de seu prГіprio paГs, muitos sГЈo considerados como servindo a um propГіsito moral. As linhas Г©ticas sГЈo, portanto, frequentemente confusas, quando se trata de hackear com o objetivo de ativismo polГtico ou de disseminar informações que possam ser de valor para o pГєblico ou para populações oprimidas. Para limitar os danos que podem ser causados por indivГduos e grupos com intenções menos que honrosas, Г© necessГЎrio acompanhar as ferramentas, procedimentos e mentalidades dos hackers. Os hackers de computador sГЈo altamente inteligentes, engenhosos, adaptГЎveis e extremamente persistentes. Os melhores entre eles sempre estiveram e, provavelmente, continuarГЈo estando um passo Г frente dos esforГ§os para frustrГЎ-los. Assim, os especialistas em seguranГ§a de computadores se esforГ§am para tornarem-se tГЈo hГЎbeis e experimentados na arte de invadir quanto seus adversГЎrios criminais. No processo de obtenção deste conhecimento, espera-se que o "hacker Г©tico" se comprometa a nГЈo usar suas habilidades adquiridas para fins ilegais ou imorais.
Este livro pretende servir como uma introdução Г linguagem, ambiente, ferramentas e procedimentos do hacking de computador. Como guia para iniciantes, ele pressupГµe que o leitor tenha pouco conhecimento prГ©vio sobre hackers em computadores, alГ©m do que foi exposto na mГdia ou em conversas casuais. Ele assume a familiaridade de um leigo geral com a terminologia moderna do computador e a Internet. Instruções detalhadas e procedimentos especГficos de hacking estГЈo fora do escopo deste livro, e sГЈo deixados para o leitor prosseguir, quanto mais ele ficar confortГЎvel com o material.
O livro comeГ§a em CapГtulo 1: O que Г© hacking? com algumas definições bГЎsicas para que o leitor possa se familiarizar com parte da linguagem e jargГЈo usados nos domГnios de hackers e seguranГ§a de computadores, alГ©m de esclarecer quaisquer ambiguidades na terminologia. O capГtulo 1 tambГ©m distingue os diferentes tipos de hackers em relação Г s suas intenções Г©ticas e legais, e Г s ramificações de suas atividades.
Em CapГtulo 2: Vulnerabilidades e Explorações, Г© introduzido o conceito central de vulnerabilidade de destino, descrevendo as principais categorias de vulnerabilidade e alguns exemplos especГficos. Isto leva a uma discussГЈo sobre como os hackers tiram proveito das vulnerabilidades atravГ©s da prГЎtica da exploração.
CapГtulo 3: Introdução percorre as muitas disciplinas e habilidades com as quais um hacker iniciante precisa se familiarizar. Do hardware do computador e da rede, aos protocolos de comunicação e Г s linguagens de programação de computadores, sГЈo descritas as principais ГЎreas tГіpicas da base de conhecimento de um hacker.
CapГtulo 4: O Kit de Ferramentas do Hacker investiga as linguagens de programação, sistemas operacionais, hardwares e softwares mais comumente preferidos pelos hackers em geral para exercer suas atividades.
Os procedimentos gerais para alguns ataques comuns a computadores sГЈo pesquisados em CapГtulo 5: Ganhando Acesso, fornecendo alguns exemplos selecionados de ataques que, geralmente, sГЈo de interesse de hackers e profissionais de seguranГ§a de computadores.
CapГtulo 6: Atividade e CГіdigo Maliciosos revela alguns dos ataques e construções mais nefastos de hackers que pretendem causar danos. As diferenГ§as entre as variadas categorias de cГіdigo malicioso sГЈo explicadas.
CapГtulo 7: Hacking sem Fio concentra-se, especificamente, na exploração de vulnerabilidades nos protocolos de criptografia de rede Wi-Fi. As ferramentas especГficas de hardware e software necessГЎrias para executar ataques simples a Wi-Fi estГЈo listadas.
O leitor recebe algumas orientações prГЎticas sobre como configurar e praticar alguns hackings no nГvel iniciante em CapГtulo 8: Seu Primeiro Hack. Dois exercГcios sГЈo selecionados para ajudar o aspirante a hacker a dar os primeiros passos com algumas ferramentas simples e equipamentos baratos.
CapГtulo9: SeguranГ§a Defensiva e Г‰tica dos Hackers encerra esta introdução ao hacking com algumas notas sobre como se proteger dos hackers, e discute alguns dos problemas filosГіficos associados Г Г©tica dos hackers.
CapГtulo 1. O Que Г© Hacking?
Г‰ importante estabelecer as bases para uma introdução adequada ao hacking de computador, discutindo primeiro alguns termos comumente usados e esclarecendo quaisquer ambiguidades com relação a seus significados. Profissionais de informГЎtica e entusiastas sГ©rios tendem a usar muito jargГЈo, que evoluiu ao longo dos anos no que, tradicionalmente, era uma camarilha muito fechada e exclusiva. Nem sempre Г© claro o que certos termos significam, sem uma compreensГЈo do contexto em que eles se desenvolveram. Embora, de modo algum, seja um lГ©xico completo, este capГtulo apresenta parte da linguagem bГЎsica usada entre hackers e profissionais de seguranГ§a de computadores. Outros termos aparecerГЈo em capГtulos posteriores, nos tГіpicos apropriados. Nenhuma destas definições Г©, de forma alguma, "oficial", mas representa um entendimento de seu uso comum.
Este capГtulo tambГ©m tenta esclarecer o que Г© hackear como atividade, o que nГЈo Г© e quem sГЈo hackers. Representações e discussГµes sobre hackers na cultura popular podem tender a pintar uma imagem excessivamente simplista dos hackers e da atividade de hacking como um todo. De fato, um entendimento preciso Г© perdido na tradução de chavГµes e conceitos populares .
Hackers e Hacking
A palavra hacking , normalmente, evoca imagens de um ciber-criminoso solitário, curvado sobre um computador e transferindo dinheiro à vontade de um banco desavisado, ou baixando, com facilidade, documentos confidenciais de um banco de dados do governo. No inglês moderno, o termo hacking pode assumir vários significados diferentes, dependendo do contexto. Como uma questão de uso geral, a palavra normalmente se refere ao ato de explorar vulnerabilidades de segurança de computadores para obter acesso não autorizado a um sistema. No entanto, com o surgimento da ciber-segurança como uma grande indústria, o hacking por computador não é mais uma atividade exclusivamente criminosa e, geralmente, é realizado por profissionais certificados que foram especificamente solicitados a avaliar as vulnerabilidades de um sistema de computador (consulte a próxima seção sobre "white hat", "black hat" e "gray hat" hacking) testando vários métodos de penetração. Além disso, o hacking para fins de segurança nacional também se tornou uma atividade sancionada (reconhecida ou não) por muitos estados-nação. Portanto, um entendimento mais amplo do termo deve reconhecer que o hacking, geralmente, é autorizado, mesmo que o invasor em questão esteja subvertendo o processo normal de acesso ao sistema.
Um uso ainda mais amplo da palavra hacking envolve a modificação, o uso não convencional ou o acesso subversivo a qualquer objeto, processo ou parte da tecnologia – não apenas computadores ou redes. Por exemplo, nos primeiros dias da subcultura de hackers, era uma atividade popular "hackear" telefones públicos ou máquinas de venda automática, para ter acesso a eles sem o uso de dinheiro – e compartilhar as instruções de como fazê-lo com a comunidade de hackers em geral. O simples ato de colocar objetos domésticos normalmente descartados para usos novos e inovadores (usar latas de refrigerante vazias como porta-lápis etc.) é frequentemente chamado de hacking. Mesmo certos processos e atalhos úteis para a vida cotidiana, como usar listas de tarefas ou encontrar maneiras criativas de economizar dinheiro em produtos e serviços, são frequentemente chamados de hackings (geralmente chamados de "hackings de vida"). Também é comum encontrar o termo "hacker" em referência a qualquer pessoa que seja especialmente talentosa ou experiente no uso de computadores.
Este livro se concentrarГЎ no conceito de hacking que se preocupa, especificamente, com a atividade de obter acesso a software, sistemas de computadores ou redes por meios nГЈo intencionais. Isso inclui desde as formas mais simples de engenharia social usadas para determinar senhas atГ© o uso de hardware e software sofisticados para penetração avanГ§ada. O termo hacker serГЎ usado para se referir a qualquer indivГduo, autorizado ou nГЈo, que esteja tentando acessar clandestinamente um sistema ou rede de computadores, sem levar em consideração suas intenções Г©ticas. O termo cracker tambГ©m Г© comumente usado no lugar de hacker – especificamente em referГЄncia Г queles que estГЈo tentando quebrar senhas, ignorar restrições de software ou burlar a seguranГ§a do computador.
Os "ChapГ©us (Hats)" do Hacking
As cenas clássicas do velho oeste americano de Hollywood mostravam, geralmente, pistoleiros adversários de uma forma quase cartunesca – geralmente, um xerife ou federal contra um bandido covarde ou um bando de malfeitores. Era comum distinguir os "mocinhos" dos "bandidos" pela cor de seus chapéus de cowboy. O protagonista corajoso e puro usava, geralmente, um chapéu branco, enquanto o vilão usava um chapéu de cor escura ou preta. Estas imagens foram transferidas para outros aspectos da cultura ao longo dos anos e, eventualmente, chegaram ao jargão da segurança de computadores.
ChapГ©u Preto (Black Hat)
Um hacker (ou cracker) do tipo chapГ©u preto/black hat Г© aquele que tenta, sem ambiguidade, subverter a seguranГ§a de um sistema de computador (ou cГіdigo de software de cГіdigo fechado) ou rede de informações conscientemente, contra a vontade de seu dono. O objetivo do hacker black hat Г© obter acesso nГЈo autorizado ao sistema, para obter ou destruir informações, causar uma interrupção na operação, negar acesso a usuГЎrios legГtimos ou assumir o controle do sistema para seus prГіprios fins. Alguns hackers tomarГЈo ou ameaГ§arГЈo controlar o sistema – ou impedir o acesso de outros – e chantagearГЈo o proprietГЎrio a pagar um resgate antes de renunciar ao controle. Um hacker Г© considerado um chapГ©u preto, mesmo que tenha o que eles mesmos descreveriam como intenções nobres. Em outras palavras, mesmo os hackers que estГЈo hackeando para fins sociais ou polГticos sГЈo chapГ©us pretos, porque pretendem explorar as vulnerabilidades que descobrem. Da mesma forma, entidades de estados-nação adversГЎrios que estГЈo hackeando para fins de guerra podem ser consideradas black hats, independentemente de suas justificativas ou do status internacional de sua nação.
ChapГ©u Branco (White Hat)
Como existem muitas maneiras criativas e imprevistas de acessar computadores e redes, geralmente, a Гєnica maneira de descobrir fraquezas explorГЎveis Г© tentar invadir o prГіprio sistema antes que alguГ©m com intenções maliciosas o faГ§a primeiro, causando danos irreparГЎveis. Um hacker white hat foi especificamente autorizado, pelo proprietГЎrio ou responsГЎvel por um sistema de destino, a descobrir e testar suas vulnerabilidades. Isto Г© conhecido como teste de penetração . O hacker de chapГ©u branco usa as mesmas ferramentas e procedimentos que um hacker de chapГ©u preto e, geralmente, possui conhecimentos e habilidades iguais. De fato, nГЈo Г© incomum que um ex-chapГ©u preto encontre emprego legГtimo como um chapГ©u branco, porque os black hats, geralmente, tГЄm uma grande experiГЄncia prГЎtica com penetração do sistema. Sabe-se que agГЄncias e corporações governamentais empregam criminosos de computador, anteriormente processados, para testar sistemas vitais.
ChapГ©u Cinza (Gray Hat)
Como o nome indica, o termo gray hat (geralmente escrito como "grey") Г© um pouco menos concreto na sua caracterização na Г©tica hacker. Um hacker de chapГ©u cinza nГЈo tem, necessariamente, a permissГЈo de um proprietГЎrio ou responsГЎvel pelo sistema e, portanto, pode ser considerado um comportamento anti-Г©tico a sua tentativa de detectar vulnerabilidades de seguranГ§a. No entanto, um chapГ©u cinza nГЈo estГЎ executando estas ações com a intenção de explorar as vulnerabilidades ou ajudar outras pessoas a fazГЄ-lo. Em vez disso, eles estГЈo, essencialmente, conduzindo testes de penetração nГЈo autorizados, com o objetivo de alertar o proprietГЎrio sobre possГveis falhas. FreqГјentemente, chapГ©us cinzas vГЈo hackear com o propГіsito expresso de fortalecer um sistema que eles usam ou desfrutam, para impedir qualquer subversГЈo futura por parte de atores com intenções mais maliciosas.
ConsequГЄncias do Hacking
As consequГЄncias do acesso nГЈo autorizado a computadores variam dos menores custos e inconvenientes da seguranГ§a das informações cotidianas, a situações severamente perigosas e atГ© mortais. Embora possa haver sГ©rias penalidades criminais contra hackers, quando capturados e processados, a sociedade em geral arca com o peso dos custos financeiros e humanos dos hackings maliciosos. Devido Г natureza interconectada do mundo moderno, um Гєnico indivГduo inteligente, sentado em um cafГ© com um laptop, pode causar enormes danos Г vida e Г propriedade. Г‰ importante entender as ramificações do hacking, de forma a saber onde concentrar os esforГ§os para a prevenção de certos crimes relacionados ao computador.
Criminalidade
Г‰ claro que hГЎ consequГЄncias legais para hackers flagrados invadindo um sistema ou rede de computadores. Leis e penalidades especГficas variam entre nações e entre estados e municГpios. A aplicação das leis tambГ©m varia entre as nações. Alguns governos simplesmente nГЈo priorizam a ação penal, especialmente quando as vГtimas estГЈo fora de seu prГіprio paГs. Isto permite que muitos hackers operem impunemente em certas partes do mundo. De fato, algumas nações avanГ§adas tГЄm elementos em seus governos nos quais o hacking Г© uma função prevista. Algumas agГЄncias militares e civis de seguranГ§a e aplicação da lei apresentam divisГµes cujo mandato Г© invadir os sistemas sensГveis de adversГЎrios estrangeiros. Г‰ um ponto de discГіrdia quando algumas destas agГЄncias invadem arquivos e comunicações particulares de seus prГіprios cidadГЈos, muitas vezes levando a consequГЄncias polГticas.
As multas por invasГЈo ilegal dependem amplamente da natureza da prГіpria transgressГЈo. Acessar as informações privadas de alguГ©m sem a sua autorização provavelmente acarretaria uma penalidade menor do que usar o acesso para roubar dinheiro, sabotar equipamentos ou cometer traição. Processos de alto nГvel resultaram de hackers roubando e procedendo ou Г venda ou Г disseminação de informações pessoais, confidenciais ou classificadas.
VГtimas
As vГtimas de hacking variam de ser destinatГЎrios de piadas e trotes relativamente inofensivos nas mГdias sociais, a serem publicamente envergonhadas pelo lanГ§amento de fotos ou e-mails pessoais, ou ainda, a vГtimas de roubo, vГrus destrutivos e chantagem. Nos casos mais graves de hacking, em que a seguranГ§a nacional Г© ameaГ§ada pela liberação de informações confidenciais ou pela destruição de infraestrutura crГtica, a sociedade como um todo Г© a vГtima.
O roubo de identidade Г© um dos crimes de computador mais comuns. Os hackers direcionam as informações pessoais de indivГduos inocentes, usando os dados para ganho pessoal ou vendendo-os para outras pessoas. As vГtimas geralmente nГЈo sabem que suas informações foram comprometidas, atГ© verem atividades nГЈo autorizadas no cartГЈo de crГ©dito ou nas contas bancГЎrias. Embora os dados pessoais sejam frequentemente obtidos por hackers visando vГtimas individuais, alguns criminosos sofisticados conseguiram, nos Гєltimos anos, acessar grandes bancos de dados de informações pessoais e financeiras, invadindo servidores de varejistas e provedores de serviГ§os on-line com milhГµes de contas de clientes. Estas violações de dados de alta visibilidade tГЄm um custo enorme em termos monetГЎrios, mas tambГ©m prejudicam a reputação das empresas-alvo, e abalam a confianГ§a do pГєblico na seguranГ§a da informação. Violações de dados semelhantes resultaram na distribuição pГєblica de e-mails e fotografias pessoais, muitas vezes causando vergonha, prejudicando relacionamentos e resultando na perda de emprego das vГtimas.
Custos de Prevenção
Existe um clГЎssico "Ardil-22" quando se trata da prevenção de hackers. Para a maioria das pessoas, Г© preciso pouco mais que senso comum, vigilГўncia, boas prГЎticas de seguranГ§a e alguns softwares disponГveis gratuitamente para se manter protegido da maioria dos ataques. No entanto, com o aumento da popularidade da computação em nuvem, onde os arquivos sГЈo armazenados em um servidor externo, alГ©m de ou em vez de em dispositivos pessoais, os indivГduos tГЄm menos controle sobre a seguranГ§a de seus prГіprios dados. Isto impГµe um grande Гґnus financeiro aos guardiГµes dos servidores em nuvem, de forma a proteger um volume cada vez mais alto de informações pessoais centralizadas.
Assim, grandes empresas e entidades governamentais costumam gastar, anualmente, em seguranГ§a de computadores, dinheiro igual ou a mais do que poderiam perder nos ataques mais comuns. No entanto, estas medidas sГЈo necessГЎrias porque um ataque sofisticado e bem-sucedido, em larga escala – embora improvГЎvel – , pode ter consequГЄncias catastrГіficas. Da mesma forma, indivГduos que desejam se proteger de criminosos cibernГ©ticos adquirem software de seguranГ§a ou serviГ§os de proteção contra roubo de identidade. Estes custos, juntamente com o tempo e o esforГ§o despendidos praticando boa seguranГ§a das informações, podem ser um fardo indesejГЎvel.
Segurança Nacional e Global
A crescente dependГЄncia dos sistemas de controle industrial em computadores e dispositivos em rede, juntamente com a natureza rapidamente interconectada da infraestrutura crГtica, deixaram os serviГ§os vitais das nações industriais altamente vulnerГЎveis a ataques cibernГ©ticos. Os serviГ§os municipais de energia, ГЎgua, esgoto, internet e televisГЈo podem ser interrompidos por sabotadores, seja para fins de ativismo polГtico, chantagem ou terrorismo. Mesmo a interrupção a curto prazo de alguns destes serviГ§os pode resultar em perda de vidas ou bens. A seguranГ§a das usinas nucleares Г© particularmente preocupante, como vimos nos Гєltimos anos, pois hackers podem implantar vГrus em componentes eletrГґnicos comumente usados para interromper mГЎquinas industriais.
Os sistemas bancГЎrios e as redes de negociação financeira sГЈo alvos de alto valor para os hackers, estejam eles buscando ganhos financeiros ou causando turbulГЄncia econГґmica em um paГs rival. Alguns governos jГЎ estГЈo implantando abertamente seus prГіprios hackers para guerra eletrГґnica. Os alvos para ataques governamentais e militares tambГ©m incluem os veГculos e instrumentos de guerra, cada vez mais em rede. Os componentes eletrГґnicos podem ser comprometidos pelos hackers na linha de produção antes mesmo de chegarem a um tanque, navio de guerra, jato de combate, aeronave aГ©rea ou outro veГculo militar – fazendo com que os governos tenham cuidado com quem contratam na linha de suprimento. As comunicações confidenciais por email, telefone ou satГ©lite tambГ©m devem ser protegidas contra adversГЎrios. NГЈo sГЈo apenas os estados-nação que ameaГ§am os sistemas militares avanГ§ados. As organizações terroristas estГЈo se tornando cada vez mais sofisticadas, e estГЈo mudando para mГ©todos mais tecnolГіgicos.
CapГtulo 2: Vulnerabilidades e Explorações
A essência do hacking é a exploração de falhas na segurança de um computador, dispositivo, componente de software ou rede. Estas falhas são conhecidas como vulnerabilidades. O objetivo do hacker é descobrir as vulnerabilidades em um sistema que lhes darão o acesso ou controle mais fácil que atenda a seus propósitos. Uma vez que as vulnerabilidades são entendidas, a exploração dessas vulnerabilidades pode começar, por meio da qual o hacker tira proveito das falhas do sistema para obter acesso. Geralmente, os hackers de chapéu preto e chapéu branco pretendem explorar as vulnerabilidades, embora para propósitos diferentes, enquanto que chapéus cinza tentam notificar o proprietário a fim de que sejam tomadas medidas para proteger o sistema.
Vulnerabilidades
Vulnerabilidades nos sistemas de computação e rede sempre existiram e sempre existirão. Nenhum sistema pode ser 100% hermético porque alguém sempre precisará acessar as informações ou serviços que estão sendo protegidos. Além disso, a presença de usuários humanos representa uma vulnerabilidade por si só, porque as pessoas são notoriamente ruins em praticar boa segurança. À medida que as vulnerabilidades são descobertas e corrigidas, outras novas as substituem, quase instantaneamente. A alternância entre a exploração de hackers e a implementação de medidas de segurança representa uma verdadeira corrida armamentista, com cada lado se tornando mais sofisticado em paralelo.
Vulnerabilidades Humanas
Uma vulnerabilidade raramente discutida Г© a do usuГЎrio humano. A maioria dos usuГЎrios de computadores e sistemas de informação nГЈo sГЈo especialistas em informГЎtica ou profissionais de seguranГ§a cibernГ©tica. A maioria dos usuГЎrios sabe muito pouco sobre o que acontece entre seus pontos de interface e os dados ou serviГ§os que estГЈo acessando. Г‰ difГcil fazer com que as pessoas, em larga escala, mudem seus hГЎbitos e usem as prГЎticas recomendadas para definir senhas, verificar cuidadosamente os emails, evitar sites maliciosos e manter o software atualizado. Empresas e agГЄncias governamentais gastam muito tempo e recursos treinando funcionГЎrios para seguir os procedimentos adequados de seguranГ§a da informação, mas Г© necessГЎrio apenas um elo fraco da cadeia para dar aos hackers a janela que eles procuram para acessar um sistema ou rede inteira.
Os firewalls mais sofisticados e caros e a prevenção de intrusГµes de rede dos sistemas sГЈo inГєteis quando um Гєnico usuГЎrio interno clica em um link malicioso, abre um vГrus em um anexo de email, conecta-se a uma unidade flash comprometida ou simplesmente fornece sua senha de acesso pela Internet, telefone ou email. Mesmo quando lembrado repetidamente das melhores prГЎticas de seguranГ§a, os usuГЎrios comuns sГЈo a vulnerabilidade mais fГЎcil e mais consistente a descobrir e explorar. ГЂs vezes, as vulnerabilidades humanas sГЈo tГЈo simples quanto praticar a seguranГ§a de senhas ruins, deixando as senhas escritas Г vista de todos, Г s vezes atГ© anexadas ao hardware em uso. O uso de senhas fГЎceis de adivinhar Г© outro erro comum do usuГЎrio. Um sistema corporativo especГfico foi comprometido quando um hacker inteligente deixou intencionalmente um pen drive USB no estacionamento de uma empresa. Quando um funcionГЎrio desavisado o encontrou, colocou a unidade no seu computador do trabalho e, em consequГЄncia, liberou um vГrus. A maioria das pessoas nГЈo leva a sГ©rio a seguranГ§a de computador atГ© que ocorra um incidente e, mesmo assim, costuma voltar aos mesmos hГЎbitos. Os hackers sabem disso e aproveitam-se sempre que possГvel.
Vulnerabilidades de Software
Todos os computadores confiam no software (ou "firmware", em alguns dispositivos) para converter comandos de entrada ou usuГЎrio em ação. O software gerencia logins de usuГЎrios, realiza consultas a bancos de dados, executa envios de formulГЎrios de sites, controla hardware e perifГ©ricos e gerencia outros aspectos da funcionalidade do computador e da rede que podem ser explorados por um hacker. AlГ©m do fato de que os programadores cometem erros e omissГµes, Г© impossГvel para os desenvolvedores de software antecipar todas as vulnerabilidades possГveis em seu cГіdigo. O mГЎximo que os desenvolvedores podem esperar Г© corrigir e alterar seus softwares quando vulnerabilidades sГЈo descobertas. Г‰ por isso que Г© tГЈo importante manter o software atualizado.
Algumas vulnerabilidades de software sГЈo devido a erros na programação, mas a maioria Г© simplesmente devido a falhas imprevistas no design. O software geralmente Г© seguro quando usado como projetado, mas combinações imprevistas e nГЈo intencionais de entradas, comandos e condições geralmente resultam em consequГЄncias imprevisГveis. Sem controles rГgidos sobre como os usuГЎrios interagem com o software, muitas vulnerabilidades sГЈo descobertas por engano ou aleatoriamente. Os hackers procuram descobrir essas anomalias o mais rГЎpido possГvel.
Explorações
Encontrar e explorar vulnerabilidades para obter acesso aos sistemas é uma arte e uma ciência. Devido à natureza dinâmica da segurança da informação, existe um jogo constante de "gato e rato" entre hackers e profissionais de segurança, e até mesmo entre adversários de nações. Para permanecer à frente (ou pelo menos não ficar muito para trás), é preciso não apenas ficar a par das últimas tecnologias e vulnerabilidades, mas também ser capaz de prever como os hackers e o pessoal de segurança reagirão às mudanças no sistema. paisagem geral.
Acesso
O objetivo mais comum da exploração Г© obter acesso e algum nГvel de controle de um sistema de destino. Como muitos sistemas tГЄm vГЎrios nГveis de acesso para fins de seguranГ§a, geralmente ocorre que cada nГvel de acesso tem sua prГіpria camada de vulnerabilidades sendo, geralmente, mais difГcil de invadir conforme existam funcionalidades mais vitais. O golpe final de acesso para um hacker Г© atingir o nГvel de super usuГЎrio ou raiz – um termo UNIX – conhecido como "obtendo raiz" na linguagem dos hackers. Este nГvel mais alto permite o controle do usuГЎrio de todos os sistemas, arquivos, bancos de dados e configurações em um determinado sistema independente.
Pode ser bastante difГcil violar o nГvel raiz de um sistema de computador seguro em uma Гєnica exploração. Mais frequentemente, os hackers exploram vulnerabilidades mais fГЎceis ou aproveitam os usuГЎrios menos experientes para obter primeiro acesso de baixo nГvel. A partir desse ponto, outros mГ©todos podem ser empregados para atingir nГveis mais altos dos administradores atГ© a raiz. Com o acesso root, um hacker pode visualizar, baixar e substituir informações Г vontade e, em alguns casos, remover quaisquer vestГgios de que estiveram no sistema. Por esse motivo, obter a raiz em um sistema de destino Г© um ponto de orgulho como a maior conquista entre hackers de chapГ©u preto e chapГ©u branco.
Negando Acesso
Em muitos casos, obter acesso a um determinado sistema de destino Г© impossГvel, extremamente difГcil, ou nem mesmo desejado por um hacker. ГЂs vezes, o objetivo de um hacker Г© simplesmente impedir que usuГЎrios legГtimos acessem um site ou rede. Este tipo de atividade Г© conhecida como negação de serviГ§o (DoS). O propГіsito de conduzir um ataque DoS pode variar. Uma vez que Г© relativamente simples de executar, muitas vezes Г© um exercГcio iniciante para um hacker inexperiente ("novato", "n00b" ou "neГіfito") na linguagem) para ganhar direito de se gabar. Hackers mais experientes podem executar ataques DoS sustentados, que interrompem servidores comerciais ou governamentais por um longo perГodo de tempo. Assim, grupos organizados de hackers muitas vezes mantГЄm um site "refГ©m" e exigem um resgate dos proprietГЎrios em troca de parar o ataque, tudo sem nunca ter que ter acesso.
CapГtulo 3. Primeiros Passos
Os hackers tГЄm a reputação de serem indivГduos altamente inteligentes e prodigiosos em muitos aspectos. Pode, portanto, parecer ser uma tarefa trabalhosa e difГcil comeГ§ar do zero e alcanГ§ar qualquer nГvel prГЎtico de proficiГЄncia . Deve-se lembrar que todos devem comeГ§ar em algum lugar quando aprendem uma matГ©ria ou habilidade. Com dedicação e perseveranГ§a, Г© possГvel ir tГЈo longe no mundo do hacking quanto sua vontade puder levГЎ-lo. Uma coisa que vai ajudar no processo de se tornar um hacker Г© definir algumas metas. Pergunte a si mesmo por que vocГЄ quer aprender hacking e o que vocГЄ pretende realizar. Alguns sГі querem aprender o bГЎsico para que possam entender como proteger a si mesmos, sua famГlia ou seus negГіcios contra ataques maliciosos. Outros estГЈo procurando se preparar para uma carreira em hacking de chapГ©u branco ou seguranГ§a da informação. Quaisquer que sejam suas razГµes, vocГЄ deve se preparar para aprender um pouco de novos conhecimentos e habilidades.
Aprendizagem
A arma mais importante no arsenal de um hacker Г© o conhecimento. NГЈo sГі Г© importante que um hacker aprenda o mГЎximo possГvel sobre computadores, redes e softwares – mas, para se manter competitivo e eficaz, eles devem manter-se atualizados sobre as constantes e rГЎpidas mudanГ§as nos computadores e na seguranГ§a dos computadores. NГЈo Г© necessГЎrio que um hacker seja um engenheiro, cientista da computação ou tenha conhecimento Гntimo de microprocessador ou design de hardware de computador, mas eles devem entender como um computador funciona, os componentes principais e como eles interagem, como os computadores sГЈo em rede local e atravГ©s da internet, como os usuГЎrios normalmente interagem com suas mГЎquinas, e – o mais importante – como o software dita a função do computador. Um excelente hacker Г© fluente e experimentado em vГЎrias linguagens de computador e entende os principais sistemas operacionais. E tambГ©m Г© muito Гєtil para um hacker estar familiarizado com a histГіria, matemГЎtica e prГЎtica de criptografia.
Г‰ possГvel, e cada vez mais comum, para um leigo, com pouca experiГЄncia de hacking e apenas conhecimento leve ou intermediГЎrio sobre programação, realizar um ataque contra um sistema. Muitas vezes as pessoas fazem isso usando scripts e seguindo procedimentos que foram desenvolvidos por operadores mais experientes. Isto acontece mais comumente com tipos mais simples de ataques, como negação de serviГ§o. Esses hackers inexperientes sГЈo conhecidos na comunidade de hackers como script kiddies (garotos dos scripts) . O problema com este tipo de atividade Г© que os criminosos tГЄm pouca apreciação pelo que estГЎ acontecendo no cГіdigo que estГЈo executando, e podem nГЈo ser capazes de antecipar efeitos colaterais ou outras consequГЄncias nГЈo intencionais. Г‰ melhor entender completamente o que vocГЄ estГЎ fazendo antes de tentar um ataque.
Computadores e Processadores
Os computadores variam em tamanho, forma e propГіsito, mas a maioria deles tem, essencialmente, o mesmo design. Um bom hacker deve estudar como os computadores evoluГram desde as primeiras mГЎquinas no sГ©culo 20 atГ© as mГЎquinas muito mais sofisticadas que usamos hoje. No processo, torna-se evidente que os computadores tГЄm os mesmos componentes bГЎsicos. Para ser um hacker eficaz, vocГЄ deve conhecer os diferentes tipos de processadores que existem na maioria dos computadores modernos. Por exemplo, os trГЄs maiores fabricantes de microprocessadores sГЈo intel, American Micro Devices (AMD) e Motorola. Estes processadores compreendem a maioria dos computadores pessoais que um hacker encontrarГЎ, mas cada um tem seu prГіprio conjunto de instruções Гєnico. Embora a maioria dos hackers raramente tenha que lidar com linguagens de programação no nГvel da mГЎquina, ataques mais sofisticados podem exigir uma compreensГЈo das diferenГ§as entre os conjuntos de instruções do processador.
Alguns processadores sГЈo programГЎveis pelo usuГЎrio final. Estes sГЈo conhecidos como Field-Programmable Gate Arrays (FPGA) e estГЈo sendo usados cada vez mais para sistemas embarcados, particularmente em controles industriais. Os hackers sГЈo conhecidos por obter acesso a esses chips enquanto estГЈo em produção, a fim de implantar software malicioso no destino final. Uma compreensГЈo da arquitetura e programação FPGA Г© necessГЎria para estes tipos de ataques sofisticados. Estes ataques incorporados sГЈo particularmente preocupantes a clientes militares e industriais que compram chips em larga escala para sistemas crГticos.
Rede e Protocolos
Um dos assuntos mais importantes para o aspirante a hacker estudar Г© o da arquitetura de rede e protocolos. Os computadores podem estar em rede em muitas configurações e tamanhos diferentes, e com diferentes tecnologias que regem sua interconexГЈo. Desde fio de cobre, atГ© fibra Гіptica, atГ© conexГµes sem fio e satГ©lite, bem como combinações de todas estas mГdias, construГmos uma vasta rede de computadores em todo o mundo. Esta rede pode ser entendida em sua totalidade, em grande escala, bem como vista como uma conexГЈo de redes menores e independentes.
Em termos de tamanho, as redes de computadores têm sido tradicionalmente categorizadas como Redes de Área Local (LAN) e Redes de Área Ampla (WAN). Os WANs normalmente conectam vários LANs. Existem várias outras designações para diferentes tamanhos de redes, e a terminologia está sempre mudando à medida que novas tecnologias e condutividades se desenvolvem. Acompanhar estas mudanças é uma das tarefas constantes de um hacker.
As redes também possuem arquiteturas diferentes. A arquitetura é determinada não apenas pela configuração dos diferentes nódulos, mas também pelo meio que os conecta. Originalmente, computadores em rede eram sempre conectados por fios de cobre. Os cabos de rede de cobre comumente utilizados, muitas vezes conhecidos como cabos ethernet , consistem em pares torcidos de fio de cobre. Embora o mais comum destes cabos seja o cabo categoria cinco, ou CAT-5, está começando a dar lugar a um novo padrão, o CAT-6, que tem maior capacidade de transmissão de sinais. Para aplicações de alta velocidade e distâncias mais longas, os cabos de fibra óptica são geralmente escolhidos. A fibra óptica usa luz em vez de eletricidade e tem uma capacidade muito alta para transportar informações. Eles são usados para transmitir a televisão a cabo mais moderna e serviços de internet de alta velocidade. A fibra óptica serve como espinha dorsal para a internet. Em áreas menores, redes sem fio são muito comuns. Usando um protocolo Wireless Fidelity (Wi-Fi), existem redes sem fio em um grande número de LANs pessoais, privadas e comerciais. Os hackers estão frequentemente e particularmente interessados em invadir redes Wi-Fi, o que resulta na evolução dos padrões de segurança Wi-Fi.
Independentemente da arquitetura ou meio de transmissГЈo, quando dois terminais estГЈo se comunicando em uma rede, eles devem fazГЄ-lo usando um conjunto comum de regras conhecido como protocolo . Os protocolos de rede evoluГram desde que as primeiras redes de computadores foram criadas, mas mantiveram a mesma abordagem bГЎsica em camadas. Em geral, uma rede Г© conceituada em termos de diferentes camadas que executam diferentes funções. Isto tambГ©m Г© conhecido como uma pilha (stack) . Os protocolos de comunicação mais comuns utilizados hoje sГЈo o Protocolo de Internet (IP) e o Protocolo de Controle de TransmissГЈo (TCP). Juntos, sГЈo comumente conhecidos como TCP/IP . Estes protocolos mudam e sГЈo padronizados de vez em quando. Г‰ fundamental que o hacker aprenda estes protocolos e como eles se relacionam com a comunicação entre as diferentes camadas da pilha. Г‰ assim que os hackers podem obter nГveis cada vez maiores de acesso a um sistema.
Linguagens de Programação
Para quem nunca o fez antes, pode parecer assustador aprender uma linguagem de programação do zero, mas muitas pessoas acham que, uma vez que se tornam proficientes em uma linguagem de programação, Г© muito mais fГЎcil e rГЎpido aprender outras. Os hackers nГЈo sГі precisam entender linguagens de programação para serem capazes de explorar vulnerabilidades de software, mas muitos hackers precisam escrever seu prГіprio cГіdigo, para serem capazes de executar um ataque especГfico. Ler, entender e escrever cГіdigos Г© fundamental para hackear.
As linguagens de programação variam de cГіdigo de mГЎquina muito obscuro, que estГЎ em formato binГЎrio e hexadecimal e Г© usado para se comunicar diretamente com um processador, atГ© linguagens orientadas a objetos de alto nГvel, que sГЈo usadas para o desenvolvimento de software. As linguagens comuns orientadas a objetos de alto nГvel sГЈo C++ e Java . O cГіdigo escrito em idiomas de alto nГvel Г© compilado no cГіdigo de mГЎquina apropriado para um determinado processador, o que torna as linguagens de alto nГvel muito portГЎteis entre diferentes tipos de mГЎquinas. Outra categoria Г© uma linguagem roteirizada, onde os comandos sГЈo executados linha por linha em vez de serem compilados em cГіdigo de mГЎquina.
Aprender linguagens de programação leva tempo e prática – não há outra maneira de se tornar proficiente. Longas noites e maratonas noturnas de escrita, depuração e recompilação de códigos são um rito comum de passagem entre hackers iniciantes.
CapГtulo 4. Kit de Ferramentas do Hacker
Mesmo armado com conhecimento, desenvoltura e a quantidade certa de perseveranГ§a teimosa, o hacker ainda precisa de um certo conjunto de ferramentas fГsicas para realizar um ataque. No entanto, hacking nГЈo precisa ser uma profissГЈo ou hobby caro. A maioria das ferramentas de software de que um hacker precisa pode ser obtida livremente porque sГЈo produtos de cГіdigo aberto. Nem um hacker precisa de milhares de dГіlares em equipamentos de computação de alta potГЄncia – para a maioria dos ataques, um simples laptop ou computador desktop com uma quantidade razoГЎvel de memГіria, armazenamento e velocidade do processador serГЎ suficiente. Ao longo das dГ©cadas, os hackers tornaram-se notГіrios por realizar grandes feitos com orГ§amentos relativamente baixos. Embora cada indivГduo precise decidir por si mesmo qual combinação de hardware e software ele precisa para seus objetivos particulares, este capГtulo servirГЎ como um guia para ajudar a entender quais diferentes opções estГЈo disponГveis e sГЈo preferidas na comunidade hacking .
Sistemas Operacionais & Distribuições
Um sistema operacional (OS) é o intermediário entre o hardware e o software de um computador. Um sistema operacional normalmente gerencia o sistema de arquivos, a comunicação periférica e as contas de usuário de um sistema de computador, entre outras responsabilidades. Existem várias marcas de sistemas operacionais, tanto comerciais quanto de código aberto, que podem ser instalados em qualquer plataforma de computador. O Microsoft Windows é o sistema operacional comercial mais conhecido e instalado para sistemas de estilo "PC". A Apple tem seu próprio SO que vem instalado em seu computador e sistemas móveis. O sistema operacional do Google, Android, de código aberto, está rapidamente ganhando popularidade.
O sistema operacional Linux, nomeado e desenvolvido por Linus Torvalds – uma figura lendГЎria na cultura hacker – Г© um desdobramento de cГіdigo aberto do sistema operacional UNIX (o Sistema Operacional da Apple tambГ©m Г© baseado no sistema UNIX). O Linux ganhou popularidade ao longo dos anos entre hackers e entusiastas hardcore de computadores por sua flexibilidade e portabilidade. VГЎrias distribuições do Linux evoluГram para diferentes propГіsitos atravГ©s de ajustes constantes por parte de seus usuГЎrios. As distribuições sГЈo tipicamente distinguГveis umas das outras pelo seu tamanho, interface de usuГЎrio, drivers de hardware e as ferramentas de software que vГЄm prГ©-instaladas. Algumas distribuições populares do Linux, como Red Hat e Ubuntu, sГЈo para uso geral. Outros foram desenvolvidos para tarefas e plataformas especГficas. O sistema operacional na plataforma de "ataque" de um hacker Г© o coração de seu kit de ferramentas.
Kali Linux
Anteriormente conhecido como Backtrack, Kali Г© um popular sistema operacional Linux de cГіdigo aberto para hackers. Kali (as distribuições mais recentes do Kali Linux podem ser encontradas em www.kali.org/downloads (http://www.kali.org/downloads) ) pode ser instalado em uma mГЎquina dedicada, ou executado a partir de uma mГЎquina virtual dentro de outro sistema operacional. Ao longo dos anos, Kali evoluiu para conter uma grande variedade dos programas de avaliação e exploração de vulnerabilidades mais Гєteis. Г‰ uma das primeiras ferramentas que um hacker iniciante deve obter. Kali nГЈo sГі fornece prГЎtica usando uma plataforma Linux, mas tambГ©m contГ©m tudo o que um hacker precisa para realizar alguns dos ataques mais bГЎsicos de nГvel inferior, a fim de obter uma experiГЄncia valiosa.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/alan-t-norman/guia-para-iniciantes-em-hacking-de-computadores/) на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Если текст книги отсутствует, перейдите по ссылке
Возможные причины отсутствия книги:
1. Книга снята с продаж по просьбе правообладателя
2. Книга ещё не поступила в продажу и пока недоступна для чтения