Como hackear

Por que uma empresa de segurança cibernética como o Avance Network escreveria um guia de hacking?

Certamente não queremos mais hackers por aí. No entanto, entender como os hackers funcionam é uma das melhores maneiras para os usuários comuns da Internet assumirem o controle de sua segurança cibernética.

 

Nem todos os hackers são criminosos. Mas quando grande parte de nossa vida existe online, aqueles que cometem crimes tornam-se ameaças graves. É por isso que é tão importante que todos nós os entendamos. Portanto, embora não toleremos o hacking criminoso em nenhuma circunstância, vamos dar uma volta pelo lado negro para ver o que podemos aprender.

 

Que tipo de hacker você seria?

 

Para entender quais tipos de hackers podem existir, vamos definir hacking. A definição mais comum é que hackear é obter acesso não autorizado a um sistema de computador. Existem outras definições por aí, mas é mais fácil trabalhar com esta.

 

O acesso não autorizado no cerne do hacking pode ser usado de diferentes maneiras. Os chapéus brancos irão usá-lo para ajudar a reforçar as vulnerabilidades no sistema que acabaram de penetrar. Chapéus negros abusarão desse acesso em detrimento de suas vítimas. Para mais informações sobre os outros “chapéus”, verifique nossa postagem sobre diferentes tipos de hackers .

 

O tipo de hacker do qual realmente queremos nos proteger é o hacker de chapéu preto, então vamos caminhar dois ou três quilômetros no lugar deles.

 

Como você se tornaria um hacker de chapéu preto?

 

A maneira mais direta de se tornar um hacker de chapéu preto é realizar hacks nefastos para ganho pessoal, então vamos começar! Primeiro, você precisa decidir como hackear ...

 

Que métodos de hacking você usaria?

 

Engenharia social: os ataques de engenharia social dependem principalmente de enganar uma vítima humana para que conceda ao hacker acesso privilegiado. Ataques como esse podem ser quase inteiramente baseados em golpes - usando um e-mail ou SMS para enganar o alvo e fazer com que ele diga a você sua senha - ou podem envolver elementos técnicos também, como documentos maliciosos ou links falsos. Temos uma análise mais detalhada dos ataques de engenharia social aqui .

 

Exploits: Um exploit ocorre quando um invasor se aproveita de uma vulnerabilidade técnica para obter acesso não autorizado. Explorações baseadas em código são as mais comuns, mas pode haver outros tipos também. Os hackers podem tirar proveito das explorações usando código personalizado ou baixando scripts predefinidos (os invasores que dependem exclusivamente de código predefinido são chamados de “script kiddies”). Um dos tipos de exploits mais perigosos é o dia zero - um exploit que a comunidade de segurança ainda não conhece. Se um hacker descobrir um dia zero antes dos pesquisadores, eles estarão livres para atacar indiscriminadamente até que sejam detectados e a vulnerabilidade seja corrigida. Temos uma lista mais abrangente dos hacks e exploits mais comuns aqui .

 

Menos comumente, os exploits podem incluir uma mistura de vulnerabilidades baseadas em código e dispositivo. Os hackers podem empregar scanners de Wi-Fi ou spoofers de torres de telefonia celular para localizar e atacar suas vítimas.

 

Qualquer que seja o método que você escolher para usar como hacker, o padrão ouro é o mesmo - obter acesso root. O acesso root concede acesso completo a todos os recursos de software de um dispositivo e até mesmo de hardware. Se isso não estiver disponível, no entanto, existem muitas formas menores de acesso que permitirão que os hackers causem muitos danos.

 

Por último, mas não menos importante, precisamos mencionar a ferramenta mais importante do hacker - a internet. É aqui que a maioria dos hackers:

 

Descubra o método de hacking de sua escolha;

Encontre informações sobre suas vítimas;

Acesse suas vítimas.

 

Quem você hackearia?

 

Isso depende do que você deseja alcançar. Hackers diferentes querem coisas diferentes, mas já que estamos fingindo ser chapéus pretos, digamos que queremos apenas hackear qualquer pessoa cujo dinheiro possamos colocar em nossas mãos.

 

A questão ainda permanece - como você escolherá seus alvos?

 

Indivíduos : Existem muitos motivos pelos quais um hacker pode se interessar por um alvo específico. Talvez eles saibam que o alvo é rico, inseguro ou eles têm um interesse pessoal nele. Existem prós e contras em almejar indivíduos, pois seus hábitos e vulnerabilidades determinarão quais tipos de ataques são ou não viáveis. Você terá que fazer muita pesquisa e trabalhar e talvez não consiga o que deseja.

Grupos : uma das falácias mais comuns em cibersegurança é a segurança na obscuridade - a ideia de que você está seguro porque não é interessante, importante ou rico o suficiente para que os hackers o visem. No entanto, muitos hackers encontraram maneiras eficientes de lançar ataques contra grandes grupos de pessoas - milhares ou até milhões de uma vez. Um ataque automatizado com uma pequena taxa de sucesso ainda pode gerar um lucro significativo.

 

Se você acha que um hacker nunca estaria interessado em você pessoalmente, bem, talvez você esteja certo. Mas isso não significa que eles ainda não terão meios de hackear você sem ter ideia de quem você é. Existem inúmeras ferramentas e técnicas disponíveis para grupos-alvo. Os hackers podem usar despejos massivos de violação de dados com milhões de dados pessoais ou credenciais de login para procurar senhas recicladas em outros sites. Eles podem usar esses dados para lançar grandes golpes de phishing com milhares de alvos.

 

Exemplos do mundo real

 

O que você acabou de ler são os principais blocos de construção por trás da maioria dos hacks que vimos na era cibernética. Aqui estão alguns exemplos do mundo real de hacks famosos e como eles usaram esses blocos de construção para ter sucesso.

 

Robert Tappan Morris e o worm Morris

 

Robert Tappan Morris não era o que consideraríamos um chapéu preto quando lançou o vírus Morris Worm, mas ainda foi capaz de paralisar a Internet (como era em 1988).

 

O objetivo de Morris com o worm era medir o tamanho da Internet. Ele pretendia fazer isso codificando um vírus que infectasse todos os computadores conectados à Internet. Ele se espalhou como uma exploração usando vulnerabilidades conhecidas em sistemas operacionais populares na época, mas também tirou proveito do que Morris sabia sobre hábitos de segurança insatisfatórios - que as pessoas raramente mudam as senhas padrão.

 

Kevin Mitnick

 

Kevin Mitnick é um hacker famoso que foi pego, cumpriu pena em uma prisão federal dos Estados Unidos e agora é um consultor de segurança cibernética que trabalha tanto com empresas quanto com o governo. Felizmente, ele falou detalhadamente sobre seus hacks. No depoimento da comissão do Senado dos Estados Unidos, ele disse o seguinte sobre suas atividades:

 

“… A maior parte do meu hacking envolveu explorações de engenharia social. Mas eu acho que a maioria dos hackers por aí são realmente as fraquezas que são exploradas nos sistemas operacionais e nos aplicativos de software. Porque se você entrar na internet, você pode simplesmente se conectar a sites de computador que basicamente têm scripts dos códigos de exploração para que qualquer pessoa que tenha acesso a um computador e modem possa baixar essas explorações e explorar essas vulnerabilidades que estão nos sistemas operacionais desenvolvidos pela fabricantes de software. ”

 

Albert Gonzalez

 

O chapéu preto mais verdadeiro desta lista é Albert Gonzalez. Ele liderou uma equipe de hackers que usou injeção de sql, farejamento de pacotes e outras explorações para roubar mais de 170 milhões de conjuntos de números de cartão de crédito e credenciais de caixas eletrônicos que eles venderam para outros hackers online. Mesmo depois de ser preso e trabalhar para o governo, ele continuou a lançar ataques de hack e scam. Ele está atualmente com pouco mais da metade de uma sentença de prisão de 20 anos.

 

Conclusão

 

Não queremos que você se torne um hacker. Mas, felizmente, ao compreender como eles funcionam, você pode desenvolver uma compreensão mais forte de como se manter seguro. Saber é metade da batalha, mas a outra metade é ter as ferramentas certas prontas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog posting

Komentar