O QUE SÃO HACKERS?
Hackers
são indivíduos com conhecimento amplo nas áreas da tecnologia e de informática
que desenvolvem funcionalidades novas e/ou adaptam funcionalidades antigas do
mundo digital. Eles elaboram ou modificam softwares e hardwares de forma legal,
a fim de obter melhorias.
O
termo "hacker de computador" apareceu pela primeira vez em meados da
década de 1960. O hacker era um programador, uma pessoa que criava códigos de
computação. Os hackers eram visionários que conseguiam enxergar novas maneiras
de usar os computadores, criando programas que ninguém poderia imaginar. Eles
foram os pioneiros da indústria da computação, construindo desde pequenos
aplicativos para sistemas operacionais. Nesse sentido, pessoas como Bill Gates,
Steve Jobs e Steve Wozniak eram todos hackers - eles viram o potencial do que
os computadores eram capazes de fazer e criaram maneiras de ter acesso a esse
potencial.
COMO
ATUAM OS HACKERS?
Uma
característica comum entre esses hackers era o grande senso de curiosidades,
que às vezes beirava a obsessão. Esses hackers eram orgulhosos não só por sua
habilidade de criar novos programas, mas também por aprender como outros
programas e sistemas funcionavam. Quando havia bug, uma seção de códigos
errados que impediam o bom funcionamento do programa, os hackers criavam e
distribuíam pequenas seções de códigos chamados "patches" para
solucionar o problema. Alguns conseguiam empregos que alavancavam suas
habilidades, sendo pagos pelo que eles adorariam fazer de graça.
Conforme
os computadores foram evoluindo, os engenheiros de computação começaram a
juntar máquinas individuais em rede, formando um sistema. Logo, o termo
"hacker" adquiriu um novo significado: uma pessoa que utilizava
computadores para explorar uma rede à qual o hacker não pertencia. Geralmente,
os hackers não eram mal-intencionados. Eles só queriam saber como as redes de
computadores funcionavam e consideravam qualquer barreira entre eles e esse
conhecimento como um desafio.
Na
verdade, isso ainda ocorre hoje em dia. Há muitas histórias sobre hackers
mal-intencionados sabotando sistemas de computação, infiltrando-se em redes e
espalhando vírus pelos computadores, mas, a maioria dos hackers é só curiosa;
eles querem saber todas as complexidades do mundo da computação. Alguns usam o
conhecimento para ajudar corporações e governos a criar melhores medidas de
segurança. Outros usam suas habilidades para ações menos éticas como por
exemplos:
CAVALO-DE-TRÓIA
O
cavalo-de-tróia, ou trojan, é um programa disfarçado que executa alguma tarefa
maligna. Um exemplo: o usuário roda um joguinho que conseguiu na internet. O
joguinho secretamente instala o cavalo-de-tróia, que abre uma porta TCP do
micro para a invasão. Alguns trojans populares são NetBus, Back Oriffice e
Sub7. Há também cavalos-de-tróia dedicados a roubar senhas e outros dados
sigilosos.
QUEBRA DE SENHA
O quebrador, ou cracker, de
senha é um programa usado pelo hacker para descobrir uma senha do sistema. O
método mais comum consiste em testar sucessivamente as palavras de um
dicionário até encontrar a senha correta.
DENIAL OF SERVIDE ( DOS
)
Ataque que consiste em
sobrecarregar um servidor com uma quantidade excessiva de solicitações de
serviços. Há muitas variantes, como os ataques distribuídos de negação de serviços
( DDoS ), que paralisaram sites como CNN, Yahoo! E ZD Net, em fevereiro deste
ano ( 2000 ) . Nessa variante, o agressor invade muitos computadores e instala
neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando
recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo,
tirando-o do ar.
MAIL BOMB
É a técnica de inundar um
computador com mensagens eletrônicas. Em geral, o agressor usa um script para
gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A
sobrecarga tende a provocar negação de serviço no servidor e e-mail.
PHREAKING
É o uso indevido de linhas
tlefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores
de fita e outros dispositivos para produzir sinais de controle e enganar o
sistema de telefonia. Conforme as companhias telefônicas foram reforçando a
segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma
atividade elaborada, que poucos hackers dominam.
SCANNERS DE PORTAS
Os scanners são programas
que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners testam as portas de
um computador durante muitos dias, em horários aleatórios.
SMURF
O Smurf é outro tipo de
ataque de negação de serviço. O agressor envia uma rápida seqüência de
solicitações de Ping ( um teste para verificar se um servidor da Internet está
acessível ) para um endereço de broadcast. Usando spoofing, o cracker faz com
que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas
para o da vítima. Assim, o computador-alvo é inundado pelo Ping.
SPOOFING
É a técnica de se fazer
passar por outro computador da rede para conseguir acesso a um sistema. Há
muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um
programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo
de outra máquina.
QUAIS
OS MEIOS DE PREVENÇÃO?
·
Mantenha o teu sistema operacional sempre
atualizado. Se ele for original, habilite o recurso de "atualização
automática". As atualizações servem para corrigir as vulnerabilidades (e o
windows é cheio delas) do sistema;
·
Sempre utilize um firewall. Os ditos
"hackers" (a maioria deles mais fala que faz) necessitam entrar no
teu PC por uma porta (um serviço). Entenda por "porta" cada
aplicativo que acessa a rede instalado no teu computador (como msn, web
browser, aplicativos P2P, etc.). Um firewall irá "fechar" estas
portas, impedindo a entrada de estranhos;
·
Nunca, jamais, de forma alguma clique em
links desconhecidos que chegam por e-mail, msn ou mesmo recadinhos de orkut.
Desconfie de todo e qualquer conteúdo - fotos, vídeos, gifs, etc - que seja um
link (quando você colocar o cursor do mouse sobre um link ele deixa de ser uma
seta e passa a ser uma "mãozinha") mesmo que tenha sido enviado por
seu melhor amigo;
· Por
último (mas não menos importante) - está comprovado que a maior causa da
vulnerabilidade dos sistemas está no usuário. Acredite e mantenha sempre em
mente que a Internet requer cuidado. Desconfie de tudo o que é ilícito:
crackers, seriais, ofertas mirabolantes, links para material protegido por
direitos autorais (como mp3 e filmes), etc.
Estes são cuidados básicos que reduzem drasticamente a
chance de invasão.
REFERÊNCIAS:
https://duvidas.terra.com.br/duvidas/3144/o-que-sao-hackers
http://tecnologia.hsw.uol.com.br/hacker.htm
http://www.varican.xpg.com.br/varican/Curiosidades/atohackers.HTM
https://br.answers.yahoo.com/question/index?qid=20090830090156A