O que é Hacker?
Um Hacker antes de mais nada é um indivíduo apaixonado por tecnologia e que possui um profundo conhecimento em sistemas computacionais, linguagens de programação e redes de computadores.
No entanto um hacker utiliza desse conhecimento para identificar falhas de segurança e explorar vulnerabilidades de sistemas e em redes de computadores.
De forma muito criativa e inovadora e com diferentes objetivos, como a resolução técnica de problemas e ataques cibernéticos, os hackers exploram suas habilidades.
Tipos de Hackers
A princípio existem diversos tipos de hackers que podem ser classificados conforme suas intenções, motivações, comportamentos e área de atuação.
Seguem alguns os tipos mais comuns:
- Hacker ético (white hat): é aquele que utiliza suas habilidades e conhecimento técnico para identificar e corrigir vulnerabilidades em sistemas e redes com objetivo de melhorar a segurança cibernética.
- Cracker (black hat): é um hacker criminoso (malicioso) que usa seus conhecimentos técnicos para explorar vulnerabilidades em sistemas e redes para cometer crimes, como fraudes, extorsões, roubos de dados pessoais e a paralisação de serviços.
- Hacker de chapéu cinza (gray hat): é aquele que pode utilizar seus conhecimentos e habilidades para fins pessoais ou atividades ilegais, porém, também pode colaborar com empresas para identificar falhas na segurança e colaborar com autoridades na resolução de crimes cibernéticos.
- Hackers de estado: são os que trabalham para governos ou agências de inteligência para atuarem em espionagens, conflitos cibernéticos ou realizar sabotagens.
- Hackvistas: são aqueles que usam suas habilidades e conhecimento técnico para realizar mudanças políticas e sociais, invadindo sistemas do governo para capturar informações sigilosas ou interromper atividades como forma de protesto.
Ataque Cibernético
Conforme a vulnerabilidade do sistema e a intenção do hacker, um ataque cibernético pode ocorrer de várias formas.
Veja algumas delas:
- Ataque de força bruta: é um método de ataque cibernético antigo, porém, ainda muito utilizado pelos hackers que usam milhares de combinações por tentativa e erro a fim de descobrir informações confidenciais como, quebra de senha e chaves de criptografia.
- Ataque por phishing: mensagens de texto ou e-mails falsos são enviados para enganar as vítimas, capturar informações confidenciais ou clicar em links maliciosos.
- Ataque de exploração de vulnerabilidade: são ataques que buscam encontrar vulnerabilidades em rede e sistemas para obter acesso não autorizado e poder realizar diversas atividades maliciosas.
- Ataque de injeção de SQL (Structured Query Language): é um tipo de ataque onde os invasores buscam identificar falhas de segurança em softwares web para manipular consultas SQL enviadas ao banco de dados.
- Ataque de negação de serviços (DDoS): é uma técnica utilizada por um hacker que insere comandos SQL maliciosos em campos de entrada. O usuário não autorizado é capaz de executar comandos que autorizem a recuperação de dados, exclusão de informações sensíveis entre outras ações maliciosas.
- Ataque por engenharia social: é um modelo de ataque onde os criminosos exploram a confiança da vítima para conseguir informações pessoais importantes. Esse tipo de ataque pode ocorrer presencialmente, online e por outras formas de interação.
Ferramentas Hacker
Na Internet existem diversas ferramentas livres e também de uso comercial que podem ser utilizadas por hackers na execução de suas atividades.
Veja abaixo algumas destas ferramentas:
- Wireshark: captura e verifica o fluxo de rede em tempo real, muito usado para investigar comunicações, vulnerabilidades e problemas de redes. Faça o download direto no site oficial do wireshark.
- Nmap: esta é uma ferramenta de código aberto usada para mapear redes e portas, detectar vulnerabilidades, configurações incorretas e informações de segurança em serviços de rede.
- Kali Linux: é uma versão Linux de teste baseada em Debian que contém pré-instaladas várias ferramentas de segurança de código aberto usadas por hackers para testes de penetração e auditorias de segurança.
- OpenVAS: é uma suíte de varredura de vulnerabilidade de código aberto que gerencia todos os aspectos de vulnerabilidade de segurança via painéis baseados na web.
- John The Ripper: é um conjunto de ferramentas que permitem quebrar uma senha de código aberto, permitindo que os hackers testem a segurança das redes usando ataques de força bruta e de dicionários em hashes de senha para recuperar senhas fracas.
- Metasploit: também conhecida como Metasploit Penetration Testing, é uma estrutura de testes de penetração que permite testar e explorar vulnerabilidades em sistemas e redes.
Alguns Hackers Famosos
Devido a suas habilidades técnicas muitos hackers ganharam reconhecimento mundial contribuindo para a segurança da informação ou cometendo crimes cibernéticos.
Estes são alguns dos hackers mais famosos:
- Adrian Lamo, conhecido pelo apelido de “the homeless hacker” onde em 2002 invadiu a intranet do jornal “The New York Times” e também o sitema de segurança do Yahoo ;
- Albert gonzalez, preso aos 22 anos por roubo de dados de contas e fraude de cartão de débito;
- kevin Mitnick (the condor), ainda adolescente em 1981 foi acusado de roubar manuais de computadores da Pacif Bell;
- Jonathan James (comrade), um jovem americano que aos 15 anos invadiu o sistema da NASA causando um prejuízo de mais de 40 milhões de dólares;
- Gary McKinnon, conhecido por “solo” , no entanto, em 2002 ele foi o responsável pela maior invasão de computadores militares dos EUA e da Nasa;
- Kevin Poulsen (dark dante) em 1983 aos 17 anos o jovem invadiu a ARPANET que é a rede de computadores do Pentágono;
- entre outros.