Transcript
Page 1: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

E A CULTURA HACKER

Luis Paulo da Silva [email protected]

Page 2: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT E A CULTURA HACKER

Page 3: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT E A CULTURA HACKER

● CONSIDERO ADEQUADO INFORMAR QUE...

– SOU “HACKER”, MAS NÃO TENHO EXPERIÊNCIA EM CRIMES OU ATIVISMO CIBERNÉTICO...

● EMBORA...– O CONTEÚDO A SER APRESENTADO É UM “JUNTADO” DE VÁRIAS

REFERÊNCIAS● DOCUMENTÁRIOS● ARTIGOS● REPORTAGENS● MR. ROBOT

– NÃO É UMA CIÊNCIA EXATA E ALGUMAS COISAS AINDA NECESSITAM DE MELHOR DEFINIÇÃO E CLASSIFICAÇÃO

● A CULTURA HACKER É ALGO EM CONSTANTE EVOLUÇÃO● NOVOS CONCEITOS SURGEM DIARIAMENTE

Page 4: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT E A CULTURA HACKER

NÃO VOU TE ENSINAR A INVADIR COMPUTADORES E/OU

ROUBAR/DANIFICAR DADOS PARTICULARES DE OUTRAS

PESSOAS

Page 5: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT E A CULTURA HACKER

Page 6: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

O QUE É UM HACKER?

Page 7: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

O QUE É UM HACKER?

● CULTURALMENTE DEFINIDOS COMO...

– GÊNIOS DA COMPUTAÇÃO

– CRIMINOSOS

– LADRÕES DE DADOS

– MARGINAIS CIBERNÉTICOS● DEFINIÇÃO PROMOVIDA PELA/POR...

– TELEVISÃO

– FILMES

– LITERATURA NÃO ESPECIALIZADA

– RESUMIDAMENTE → SENSACIONALISMO ALIADO COM FALTA DE ENTENDIMENTO SOBRE O ASSUNTO

Page 8: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

O QUE É UM HACKER?

● HACK = CORTAR ALGO DE FORMA IRREGULAR/ABRUPTA

● UMA PESSOA SE TORNA UM HACKER QUANDO...

– DESCOBRE ALGO QUE UM SISTEMA COMPUTACIONAL NÃO CONSEGUIA FAZER OU QUE NÃO ERA SABIDO QUE ERA POSSÍVEL FAZER

● SE VOCÊ DESCOBRE UMA NOVA FORMA DE REALIZAR UM CÁLCULO EM UM PLANILHA VOCÊ É UM HACKER

● SE VOCÊ DESCOBRE UM ATALHO EM UM VÍDEO GAME E CONSEGUE FINALIZAR UMA FASE DE UMA MANEIRA DIFERENTE OU MAIS RAPIDAMENTE VOCÊ É UM HACKER

Page 9: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

O QUE É UM HACKER?

QUALQUER PESSOA QUE SE DEDIQUE INTENSAMENTE EM ALGUMA ÁREA ESPECÍFICA DA COMPUTAÇÃO E DESCOBRE UTILIDADES ALÉM DA PREVISTA NAS ESPECIFICAÇÕES ORIGINAIS

CANALTECH

Page 10: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

O QUE É UM HACKER?

SE ESTENDE PARA OUTRAS ÁREAS DE ATUAÇÃO CIENTÍFICA/PROFISSIONAL/PESSOAL

SABIA QUE É POSSÍVEL FAZER UM RECEITA DE BACALHAU SEM BACALHAU?

Page 11: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ELLIOT É UM HACKER?

● ELE CONSEGUE REALIZAR ATIVIDADES NO COMPUTADOR QUE NINGUÉM CONSEGUE

● ELE É CAPAZ DE IDEALIZAR ATAQUES CIBERNÉTICOS DESTRUTIVOS DE FORMA BASTANTE CRIATIVA

● COM ESSAS CAPACIDADES ELE PRATICAMENTE DESTRÓI O MERCADO FINANCEIRO

SIM, ELLIOT É UM HACKER!

Page 12: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

E SE O HACKER FOR “DO MAL”?

● ELE PODE SER ENQUADRADO EM UMA CATEGORIA ESPECIAL DE HACKERS

● EXISTEM CLASSIFICAÇÕES MAIS COMPLEXAS DE HACKERS

– CADA CLASSIFICAÇÃO SE BASEIA NA MOTIVAÇÃO POR TRÁS DAS ATITUDES DE CADA HACKER

– MOTIVAÇÕES PODEM SER BOAS OU RUINS● SEMPRE EXISTIRAM PESSOAS COM BOAS

INTENÇÕES E COM INTENÇÕES RUINS● NÃO FOI A COMPUTAÇÃO QUE ORIGINOU ESTA

SITUAÇÃO

Page 13: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● WHITE HATS (CHAPÉUS BRANCOS)

– OS “BONZINHOS” ENTRE OS HACKERS

– ESPECIALISTAS EM SEGURANÇA DE TI

– ATUAM TESTANDO E PROTEGENDO REDES CONTRA ATAQUES

– EVITAM O ROUBO DE INFORMAÇÕES

– MUITAS VEZES SABEM MUITO PORQUE JÁ ESTIVERAM NO LADO NEGRO DA FORÇA

– TAMBÉM PODEM SER CHAMADOS DE “ETHICAL HACKERS”

Page 14: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● BLACK HATS (CHAPÉUS PRETOS)

– OS “MALZÕES” ENTRE OS HACKERS

– EXPLORAM DEFICIÊNCIAS OU FALHAS DE SEGURANÇA EM SISTEMAS

● PODEM CRIAR SEUS PRÓPRIOS VÍRUS OU SCRIPTS MALIGNOS PARA INVADIR COMPUTADORES

– SÃO OS PRINCIPAIS INIMIGOS DOS WHITE HATS

Page 15: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● HACKTIVISTA (ATIVISTA HACKER)

– SE INTERESSAM PELA DIVULGAÇÃO DE INFORMAÇÕES OCULTAS

– GERALMENTE DESEJAM EXPOR COISAS RUINS QUE SÃO FEITAS POR PESSOAS, EMPRESAS OU GOVERNOS

– TAMBÉM PODEM TER MOTIVAÇÕES EGOÍSTAS● EXPOR A INTIMIDADE DE ALGUÉM QUE

ELES NÃO GOSTAM● SE VINGAR POR ALGUMA COISA

Page 16: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● SPY HACKER (HACKER ESPIÃO)

– GERALMENTE CONTRATADOS PARA ESPIONAR EMPRESAS CONCORRENTES

– SE INTERESSAM POR ROUBAR SEGREDOS ESTRATÉGICOS

● PRODUTOS QUE SERÃO LANÇADOS

● ESTRATÉGIAS DE ATUAÇÃO EM MERCADOS CONSUMIDORES

– “PROFISSÃO”ANTIGA → ESPIONAGEM INDUSTRIAL

Page 17: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● CYBER-TERRORIST (CIBER-TERRORISTA)

– SÃO MOTIVADOS POR QUESTÕES POLÍTICAS OU CRENÇAS RELIGIOSAS

– QUEREM CRIAR CAOS ATRAVÉS DA DESTRUIÇÃO DE INFRA-ESTRUTURAS DENTRO DA REDE

– SÃO CONSIDERADOS OS MAIS PERIGOSOS

Page 18: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● SCRIPT KIDDIE (GAROTINHO DO SCRIPT)

– NÍVEL “CAFÉ COM LEITE”● NOOOOOOOOOB!

– COPIA E USA VÍRUS OU SCRIPTS QUE ENCONTRA PELA INTERNET → NÃO QUEREM REALMENTE ESTUDAR E COMPRENDER AS FERRAMENTAS QUE USAM

– GERALMENTE SÓ QUEREM CAUSAR INCÔMODO● ATAQUES DE NEGAÇÃO DE SERVIÇO

– NÃO SÃO MUITO RESPEITADOS

Page 19: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● LAMMER

– CÃO QUE LADRA “GERALMENTE” NÃO MORDE

– GOSTAM DE AMEAÇAR

– MAS... E SE AS AMEAÇAS SE CONFIRMAREM E O LAMMER FOR UM BLACK HAT?

Page 20: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● CRACKER

– QUEBRAM SENHAS E PROTEÇÕES DE SEGURANÇA

– PODEM PRATICAR CYBER-TERRORISMO● PODEM ROUBAR INFORMAÇÕES SIGILOSAS → FOTOS,

EMAILS E DOCUMENTOS COMPROMETEDORES E SOLICITAR UM VALOR DE RESGATE

– OU PODEM SIMPLESMENTE QUERER JOGAR UM GAME SEM PAGAR PELA LICENÇA

Page 21: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO CLASSIFICAMOS AS PERSONAGENS DE MR. ROBOT DENTRO DAS

CATEGORIAS DE HACKERS?

Page 22: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ELLIOT

WHITE HAT

BLACK HAT

CYBERTERRORISTA

Page 23: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

DARLENE

CYBERATIVISTA

CYBERTERRORISTA

BLACK HAT

Page 24: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ANGELA

SCRIPT KIDDIE

Page 25: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

... DE FORMA SURREAL

E INCRIVELMENTE PATÉTICA

Page 26: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

A SENHA: SWORDFISH (2001)

Page 27: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM O FILME A SENHA: SWORDFISH?

– HACKEAR É... RESOLVER O CUBO?

– EXISTE UM SISTEMA OPERACIONAL CUJA INTERFACE GRÁFICA É... UM CUBO?

X

Page 28: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

INDEPENDENCE DAY (1996)

Page 29: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM O FILME INDEPENDENCE DAY?

– REALIZARAM UM UPLOAD DE UM VÍRUS PARA O COMPUTADOR CENTRAL DE UMA NAVE ALIENÍGENA

● OS ALIENÍGENAS UTILIZAM UM SISTEMA OPERACIONAL CONHECIDO?

– WINDOWS? LINUX?● OS ALIENÍGENAS UTILIZAM OS MESMOS PROTOCOLOS

DE REDE QUE A GENTE?● OS ALIENÍGENAS SÃO CAPAZES DE ATRAVESSAR O

UNIVERSO, MAS NÃO SÃO CAPAZES DE RESISTIR A UM VÍRUS DE COMPUTADOR?

Page 30: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado
Page 31: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

NCIS (SERIADO)

Page 32: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM NCIS?

– HACKER NADA DISCRETO● VOCÊ SABE QUE ESTÁ SENDO HACKEADO PORQUE AS

JANELAS DO SISTEMA ESTÃO SE AGITANDO– GERALMENTE, O ATAQUE É IMPERCEPTÍVEL

● DUAS PESSOAS DIGITANDO NO TECLADO AO MESMO TEMPO E COMBATENDO O HACKER?

– COMO ASSIM?

Page 33: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT RETRATA BEM OS ATAQUES?

● SIM, MUITÍSSIMO BEM

– HACKERS REAIS AJUDAM OS ROTEIRISTAS DA SÉRIE

– OS ATAQUES MOSTRADOS NA SÉRIE SÃO SIMULADOS ANTERIORMENTE

– AS FERRAMENTAS UTILIZADAS PELOS HACKERS DO SERIADO EXISTEM

– OS SISTEMAS OPERACIONAIS UTILIZADOS PELOS HACKERS EXISTEM

– RETRATA BEM AS “BATALHAS” QUE OCORREM NO MUNDO VIRTUAL E QUE ENVOLVEM HACKERS

VÍDEO: ELLIOT INVADE UMA CONTA DE EMAIL

NÃO É DESCULPA QUE AS DEMONSTRAÇÕES ANTERIORES

SERVEM PARA ENFATIZAR DRAMATIZAÇÕES

GERA DESINFORMAÇÃO E ISSO É PERIGOSO

Page 34: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

E QUEM SÃO OS HACKERS DO MUNDO REAL?

Page 35: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● ROBERT T. MORRIS

– Atribui-se a ele o primeiro vírus de ataque massivo espalhado pelo internet

– O vírus, MORRIS WORM, alastrou-se rapidamente e infectou 60.000 computadores via internet

● Parece pouco? Para os dias de hoje, SIM...● Ocorreu em 1988 → 10% de todos os

computadores que faziam parte da rede naquele tempo

– Foi descoberto, mas não foi preso

– Hoje é professor do MIT

Page 36: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

ROBERT T. MORRIS

BLACKHAT

Page 37: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● KEVIN MITNICK

– COMEÇOU A SE INTERESSAR POR INFORMÁTICA AOS 17 ANOS EM 1981

● ALTEROU AS NOTAS DOS CURSOS ONDE ESTUDAVA– INVADIU COMPUTADORES DA DEFESA AÉREA E DE

EMPRESAS DE TELEFONIA

– ROUBOU SOFTWARES E PESQUISAS SECRETAS DE EMPRESAS

– FOI PRESO DUAS VEZES

● PRIMEIRA VEZ → 1 ANO COM TRATAMENTO PARA “VÍCIO EM COMPUTADOR”

● SEGUNDA VEZ → FOI “PERSEGUIDO” POR OUTRO HACKER E PRESO PELO FBI

– ATUALMENTE TRABALHA COMO GERENTE DE SEGURANÇA

Page 38: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

KEVIN MITNICK

HACKER ESPIÃO

BLACK HAT

Page 39: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● TSUTOMO SHIMOMURA

– ESPECIALISTA SÊNIOR DO CENTRO DE COMPUTAÇÃO DE SAN DIEGO

● TRABALHA COM FÍSICA COMPUTACIONAL E SEGURANÇA DE INFORMÁTICA

– É CONSULTOR DE AGÊNCIAS GOVERNAMENTAIS SOBRE QUESTÕES DE SEGURANÇA E CRIMINALIDADE CIBERNÉTICA

– FOI ELE QUE AJUDOU A CAPTURAR MITNICK

● MITNICK INVADIU O COMPUTADOR DE SHIMOMURA● SHIMOMURA FOI ALERTADO PELO SEU SISTEMA DE

SEGURANÇA● SHIMOMURA INICIOU UMA PERSEGUIÇÃO A MITNICK COM

O AUXÍLIO DAS EMPRESAS DE TELEFONIA● LOCALIZOU MITNICK JUNTO COM O FBI

Page 40: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

TSUTOMU SHIMOMURA

WHITE HAT

Page 41: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● AARON SWARTZ

– Programador, escritor e ativista

– O que ele fez?● Utilizou a rede de computadores de uma

universidade dos EUA para distribuir artigos de uma revista científica

– O que o motivou?● Ele acreditava que o conhecimento científico

deveria ser compartilhado– O acesso aos artigos da revista eram/são

pagos– Matou-se diante de toda a pressão exercida pelo

governo e instituições americanas

Page 42: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

AARON SWARTZ

CYBERATIVISTA

Page 43: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

É ATRIBUÍDO A AARON AJUDA INDIRETA NO DESENVOLVIMENTO DE UM TESTE DE DETECÇÃO DE

CÂNCER NO PÂNCREAS

JACK ANDRAKA LEU UM DOS ARTIGOS “VAZADOS” POR AARON QUE O AJUDOU A DESENVOLVER O TESTE, QUE

CONSEGUE DIAGNOSTICAR DE MANEIRA MAIS EFICIENTE DO QUE OUTROS TESTES

O QUE MAIS PODERIA SER CONSEGUIDO SE INFORMAÇÕES NÃO FOSSEM PROPRIETÁRIAS?

Page 44: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:

O Menino da Internet: A História de Aaron Swartz

(The Internet's Own Boy: The Story of Aaron Swartz)

Page 45: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

Page 46: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

Page 47: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

Page 48: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

COMO FOI QUE ANONYMOUS COMEÇOU?

ERA UMA VEZ UMA TROLAGEM...

Page 49: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

RESOLVERAM TROLAR O “HABBO HOTEL”

Page 50: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

RESOLVERAM TROLAR O “HABBO HOTEL”

Page 51: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● A TROLAGEM AO “HABBO HOTEL” INICIOU TUDO...

– PERCEBERAM QUE ERAM NUMEROSOS O BASTANTE

– PERCEBERAM QUE MESMO NUMEROSOS ERAM COORDENADOS O BASTANTE...

● … MESMO SEM TER UM LÍDER– PERCEBERAM QUE ESSA COORDENAÇÃO E O

ACESSO À INTERNET POSSIBILITAVAM UMA NOVA E PODEROSA FORMA DE EXPRESSAR OPINIÃO...

● … MESMO QUE ATRAVÉS DE TROLAGENS

Page 52: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

GOSTARAM DE TROLAR E NUNCA MAIS PARARAM...

Page 53: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

TROLARAM O RADIALISTA HAL TURNER

“Ainda seria OK termos escravos aqui na América”

Page 54: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● ANONYMOUS TROLOU HAL TURNER...

– … LANÇANDO ATAQUES “DDoS” CONTRA O SITE DELE E DO SEU PROGRAMA NO RÁDIO

● ALÉM DE IMPEDIR ACESSO CAUSOU GASTOS COM CONSUMO DE BANDA DE ACESSO

– … PEDINDO A ENTREGA DE CENTENAS DE PIZZAS NA CASA DELE

– … ENVIANDO GRANDES QUANTIDADES DE MATERIAL INDUSTRIAL PARA A CASA DELE

– ELE TEVE QUE PAGAR POR TUDO

● COMO RESULTADO NÃO CONSEGUIU MAIS PAGAR PELO SEU PROGRAMA DE RÁDIO

– INVADIRAM SEU E-MAIL E DESCOBRIRAM QUE ELE ERA INFORMANTE DO FBI

● PERDEU APOIO E FOI PERSEGUIDO PELOS GRUPOS DO QUAL FAZIA PARTE

Page 55: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

AÍ TOM CRUISE ENTROU NA JOGADA E A COISA PEGOU FOGO

Page 56: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● “VAZOU” UM VÍDEO DE TOM CRUISE EM QUE ELE EXPLICAVA SUA RELAÇÃO COM A CIENTOLOGIA

● O VÍDEO (E A CIENTOLOGIA) FORAM RIDICULARIZADOS

– NUMA LINGUAGEM MAIS ATUAL: VIRARAM MEME

● A CIENTOLOGIA NÃO GOSTOU DO DESCRÉDITO E FEZ VALER UMA PROIBIÇÃO LEGAL DE EXIBIÇÃO DO VÍDEO

● O GRUPO ANONYMOUS NÃO GOSTOU DA PROIBIÇÃO E DECIDIU ATACAR A CIENTOLOGIA...

– … ESPALHANDO O VÍDEO POR TODO LUGAR

– … OCUPANDO SUAS LINHAS TELEFÔNICAS

– … PEDINDO PIZZAS (NOVAMENTE)

– … REALIZANDO ATAQUES DDoS PARA TIRAR SEUS SITES DO AR

Page 57: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● EM MR. ROBOT ANONYMOUS É REPRESENTADO PELA FSOCIETY

Page 58: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

● SEMELHANÇAS ENTRE ANONYMOUS E FSOCIETY

– NÃO APARENTAM TER UMA LIDERANÇA, MAS, MESMO ASSIM, CONSEGUEM REALIZAR AÇÕES BEM COORDENADAS

– ATACAM GRANDES CORPORAÇÕES● ANONYMOUS X CIENTOLOGIA● FSOCIETY X ECORP

– NÃO PARECEM TER UM ÚNICO OBJETIVO

– PERMANECEM NO ANONIMATO● NÃO SE “VESTEM” DE SUAS GLÓRIAS →

PERMANECER ANÔNIMO AJUDA O PRÓXIMO ATAQUE

Page 59: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUEM SÃO OS HACKERS DO MUNDO REAL?

PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:

WE ARE LEGION – THE STORY OF THE HACKTIVISTS

Page 60: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ABRINDO UM PEQUENO PARÊNTESES...O QUE É DDoS (DISTRIBUTED DENIAL oF

SERVICE)?

UM VÍDEO PODE NOS AJUDAR A ENTENDER

Page 61: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado
Page 62: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

E JÁ QUE EU ABRI ESTE PARÊNTESES...EXISTEM OUTRAS FORMAS DE ATAQUE?

SIM, VÁRIAS!

Page 63: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ENGENHARIA SOCIAL

● “SÃO PRÁTICAS UTILIZADAS PARA OBTER ACESSO A INFORMAÇÕES IMPORTANTES OU SIGILOSAS EM ORGANIZAÇÕES OU SISTEMAS POR MEIO DA ENGANAÇÃO OU EXPLORAÇÃO DA CONFIANÇA DAS PESSOAS”

● ENGLOBA EXPLORAR BRECHAS EM FALHAS DE SEGURANÇA MANIPULANDO PESSOAS

● UM CASO BRASILEIRO → MARCELO NASCIMENTO DA ROCHA

– “RAQUEOU” O RECIFOLIA ASSUMINDO O PAPEL DE “FILHO DO DONO DA GOL”

● CELEBRIDADES E ATORES/ATRIZES CURTIRAM A FESTA COM ELE

– LIDEROU UMA REBELIÃO NA PENITENCIARIA SE PASSANDO POR LÍDER DO PCC (PRIMEIRO COMANDO DA CAPITAL)

Page 64: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ENGENHARIA SOCIAL

● ESPECIFICAMENTE, NO MUNDO COMPUTACIONAL, ENGENHEIROS SOCIAIS ATUAM...

– ESPALHANDO VÍRUS POR E-MAIL● MENSAGENS SENTIMENTAIS → VIRUS “I LOVE YOU”

– ESPALHANDO SPAM (PHISHING/FISHING)● BASTANTE ASSOCIADO A FRAUDE ELETRÔNICA● O FALSÁRIO IMITA UMA PÁGINA DA INTERNET (BANCO)● PEDE QUE O USUÁRIO ATUALIZE A SENHA OU

CONFIRME O NÚMERO E CÓDIGO DE SEGURANÇA DE UM CARTÃO DE CRÉDITO

Page 65: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ATAQUE DE FORÇA BRUTA

● GERALMENTE DIRECIONADO À QUEBRA DE SENHAS

– DE USUÁRIOS DE SERVIDORES E SISTEMAS OPERACIONAIS

– DE ARQUIVOS PROTEGIDOS● BACKUPS DE ARQUIVOS IMPORTANTES

– REDES SOCIAIS

– CONTAS BANCÁRIAS

– E-MAILS● UM SOFTWARE É RESPONSÁVEL POR TENTAR UMA

LISTA DE SENHAS OU TODAS POSSÍVEIS

UMA DEMONSTRAÇÃO DE BRUTE FORCE

Page 66: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ATAQUE DE FORÇA BRUTA

● DEMONSTRAÇÃO DE BRUTE FORCE– MISSÃO: ACIONAR BOTS EM DISPOSITIVOS

MÓVEIS PARA QUEBRAR A SENHA DE UM E-MAIL E ROUBAR UMA MENSAGEM

– ESTA DEMONSTRAÇÃO É UMA MISTURA DE...● MALWARE● ATAQUE DISTRIBUÍDO● BRUTE FORCE● SPY-HACKING

UM PACOTE DE MALDADES HACKER

Page 67: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

BR

UTE FO

RC

E CO

MM

AN

D

[email protected]

Page 68: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

senha01senha02senha03senha04senha05senha06

senha01

senha02

senha03

senha04

[email protected]

Page 69: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ATAQUE DE FORÇA BRUTA

● CARACTERÍSTICAS IMPORTANTES DO MALWARE PARA ANDROID

– NÃO ESTÁ LISTADO NA TELA DE APLICATIVOS DO DISPOSITIVO

● NÃO SER VISTO É IMPORTANTE PARA SEGUIR EXECUTANDO OS COMANDOS DA BOTNET

– SÓ ESTÁ ATIVO QUANDO TEM CONEXÃO WIFI● EVITA UTILIZAR O PLANO DE DADOS DO USUÁRIO

– QUANDO NÃO ESTÁ EXECUTANDO UM COMANDO DA BOTNET “DORME” POR ALGUM TEMPO

● EVITA CONSUMIR MUITA ENERGIA DO DISPOSITIVO MÓVEL

Page 70: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ATAQUE DE FORÇA BRUTA

● VANTAGENS EM RELAÇÃO A UM BRUTE FORCE NÃO DISTRIBUÍDO

– VÁRIAS SENHAS PODEM SER TESTADAS DE UMA SÓ VEZ

● MAIS RAPIDAMENTE É CONSEGUIDO ACESSO À MENSAGEM

– O PROCESSAMENTO DO ACESSO AO EMAIL OCORRE NOS BOTS

– A INTERNET CONSUMIDA É A DOS BOTS

– O HACKER NÃO FICA EXPOSTO COMO ACONTECERIA SE FOSSE ELE A INVADIR O E-MAIL

Page 71: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

ATAQUE DE FORÇA BRUTA

● O QUE MAIS PODERIA SER FEITO COM A BOTNET DE DISPOSITIVOS MÓVEIS?

– CORRIGIR ALGUNS BUGS

– MELHORAR ROTINAS DE RECUPERAÇÃO A PARTIR DE FALHAS

– ENGENHARIA SOCIAL PARA INFECTAR VÁRIOS DISPOSITIVOS

● DISFARÇANDO O BOT COMO UM SOFTWARE INTERESSANTE PARA USUÁRIOS → UM JOGO

– ENCONTRAR UMA APLICABILIDADE BENÉFICA● UMA BOTNET PARA QUE PAIS MONITOREM OS

DISPOSITIVOS MÓVEIS DE SEUS FILHOS

Page 72: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MALWARE

● LITERALMENTE: SOFTWARE DO MAL

● CARACTERÍSTICAS

– TEM UM OBJETIVO ESPECÍFICO● REALIZAR ATAQUES DE NEGAÇÃO DE SERVIÇO● ROUBAR MENSAGENS DE E-MAIL

– TEM A CAPACIDADE DE PERMANECER INVISÍVEL● MESMO ESTANDO EM EXECUÇÃO

– REINICIA SUA EXECUÇÃO A PARTIR DO BOOT DO SISTEMA OPERACIONAL

– PODE MANTER UMA CÓPIA INVISÍVEL DE SI MESMO PARA REINSTALAÇÃO APÓS SER REMOVIDO

Page 73: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MALWARE

● COMO UM MALWARE INFECTA COMPUTADORES?

– ENGENHARIA SOCIAL → ACESSO A LINKS DE SITES QUE INSTALAM O MALWARE

Page 74: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MALWARE

● COMO UM MALWARE INFECTA COMPUTADORES?

– PEN DRIVES UTILIZADOS EM COMPUTADORES EM ALGUM AMBIENTE PÚBLICO

– MUITO COMUM EM LAN HOUSES OU LABORATÓRIOS QUE COMPARTILHAM MUITAS MÁQUINAS

Page 75: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● REMOVEM METADADOS DE ARQUIVOS QUE ELES CRIAM

– OS VÍDEOS QUE ELES ENVIAM PARA O VIMEO● EVITA QUE SEJAM LIDAS INFORMAÇÕES ASSOCIADAS AO

ARQUIVO

– DATA QUE O VÍDEO FOI GRAVADO

– O TIPO DE EQUIPAMENTO UTILIZADO PARA GRAVAR

– O TIPO DE SOFTWARE UTILIZADO● A RAZÃO É: COBRIR RASTROS E NÃO FACILITAR QUE SEJAM

ENCONTRADOS

Page 76: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● REALIZAM ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇOS (DDoS) CONTRA A ALLSAFE

– UMA FORMA MAIS MODERNA DE DDoS QUE NÃO USA MÚLTIPLOS BOTS

● EXPLORA DEFICIÊNCIAS EM PROTOCOLOS DE REDE– A REAÇÃO AO ATAQUE TAMBÉM É MUITO PRÓXIMA DO

REAL

– CHEGAM ATÉ A MENCIONAR UMA EMPRESA ESPECIALIZADA EM PROTEÇÃO CONTRA DdoS

● PROLEXIC → https://www.akamai.com/us/en/cloud-security.jsp

VÍDEO: ATAQUE DDoS

Page 77: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● DEPOIS DE ABANDONAREM O SEU QG ORIGINAL A FFSOCIETY PRECISA DE UM NOVO LOCAL PARA AGIR

● INVADEM O SISTEMA DOMÓTICO DE UMA CASA INTELIGENTE

– QUEREM FORÇAR A DONA DA CASA A ABANDONÁ-LA

● QUANDO A DONA DA CASA DECIDE IR EMBORA ELES PASSAM A UTILIZAR O LOCAL PARA COORDENAR E REALIZAR NOVOS ATAQUES

VÍDEO: ATAQUE À CASA INTELIGENTE

Page 78: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● O ATAQUE DO “ACESSO A DISPOSITIVOS DE UMA VIATURA”

– ELLIOT PRECISA TER ACESSO A REGISTROS POLICIAIS

– ELE DESCOBRE QUE É POSSÍVEL SE CONECTAR À CÂMERA DE UMA VIATURA

– USA DARLENE PARA DISTRAIR O POLICIAL → ISSO TAMBÉM É ENGENHARIA SOCIAL

– TRANSFORMA O COMPUTADOR DA VIATURA EM UM ZUMBI E ACESSA AS INFORMAÇÕES

VÍDEO: ELLIOT HACKEIA UMA VIATURA

Page 79: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● ENGENHARIA SOCIAL

– ELLIOT PRECISA DE ACESSO A LUGARES EM UMA INSTALAÇÃO/EMPRESA

– ELE INVENTA UM NOME E CRIA UMA PÁGINA DE WIKI SOBRE ESTE NOME

– O RESPONSÁVEL PELO ACESSO NÃO DEIXA ELLIOT ENTRAR MAS MUDA DE IDEIA AO VER A PÁGINA WIKI

VÍDEO: ELLIOT CONSEGUE ENTRAR EM UM EMPRESA ATRAVÉS DE ENGENHARIA SOCIAL

A MAIOR PARTE DOS ATAQUES A PESSOAS E EMPRESAS SE INICIAM ATRAVÉS DE ENGENHARIA SOCIAL

TALVEZ SEJA NECESSÁRIO “EDUCAR” AS PESSOAS A COMO SE COMPORTAREM EM AMBIENTES VIRTUAIS

Page 80: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO SE PROTEGER DE UM ATAQUE?

● UTILIZE SEU COMPUTADOR OU NAVEGUE DE FORMA MAIS SEGURA

– EVITE CLICAR EM LINKS DESCONHECIDOS

● POR EXEMPLO: LINKS DE BANCOS OU DE ÓRGÃO DO GOVERNO ENVIADOS PARA O SEU EMAIL

– EVITE CLICAR EM LINKS DE PRÊMIOS PELOS QUAIS VOCÊ NÃO CONCORREU

● NÃO EXISTE NADA DE GRAÇA → DUVIDE SEMPRE– INSTALE EXTENSÕES AO NAVEGADOR

● WEB OF TRUST

Page 81: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO SE PROTEGER DE UM ATAQUE?

● CUIDE BEM DE SUAS SENHAS

– EM HIPÓTESE ALGUMA COMPARTILHE SUAS SENHAS

– EVITE SENHAS ÓBVIAS → MISTURE LETRAS E NÚMEROS SEMPRE QUE POSSÍVEL

– EVITE USAR AS MESMAS SENHAS PARA DIFERENTES ACESSOS

● UM SOFTWARE “CARTEIRA DE SENHAS” PODE TE AJUDAR NISSO

Page 82: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO SE PROTEGER DE UM ATAQUE?

● INSTALE UM ANTIVIRUS

– MESMO SE VOCÊ UTILIZAR O LINUX

– SIM, EXISTEM MALWARES PARA LINUX● DEIXE SEMPRE O SEU FIREWALL ATIVO

– O FIREWALL TRANCA “PORTAS E JANELAS” DO SEU COMPUTADOR

– VOCÊ PODE UTILIZAR O FIREWALL NATIVO DE SUA MÁQUINA OU INSTALAR E UTILIZAR OUTROS MAIS ROBUSTOS

Page 83: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO SE PROTEGER DE UM ATAQUE?

● ASSISTA MR. ROBOT

– É UMA ÓTIMA SÉRIE● NÃO SOMENTE EM TERMOS DE TECNOLOGIA

– É OBRIGATÓRIO QUE ESTUDANTES E ESPECIALISTAS EM COMPUTAÇÃO ASSISTA

– REFLETE COM MUITA PRECISÃO O USO DE TECNOLOGIAS E TÉCNICAS DE HACKING

● AO VER E ENTENDER COMO OS ATAQUES SÃO FEITOS VOCÊ PODE APRENDER O QUE NÃO FAZER E COMO SE PROTEGER

Page 84: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

COMO SE PROTEGER DE UM ATAQUE?

INSTALE E UTILIZE UM LINUX

Page 85: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

POR QUE EU POSSO/DEVO UTILIZAR LINUX?

● ELE É MENOS VULNERÁVEL A ATAQUES DE MALWARE

– SEPARAÇÃO ENTRE USUÁRIO DE DESKTOP E USUÁRIO “ROOT”

– POUCO PROVÁVEL QUE HACKERS SE INTERESSEM EM CRIAR VIRUS PARA O LINUX

● MAS ISSO PARECE ESTAR MUDANDO● VOCÊ PODE INSTALAR SOFTWARES LIVRES

– NÃO PRECISA “CRAQUEAR” ENTÃO PODE SE LIVRAR DE MALWARES

● ELE É O SISTEMA OPERACIONAL PARA HACKING

– VOCÊ PODE SE TORNAR UM WHITE HAT

– E GANHAR MUITO DINHEIRO COM ISSO● ESTUDE/USE O KALI LINUX... PARA O BEM!!!!

Page 86: E A CULTURA HACKER - weekit.conquista.ifba.edu.brweekit.conquista.ifba.edu.br/w18/wp-content/uploads/2018/12/Slides-MC17.pdf · e se o hacker for “do mal”? ele pode ser enquadrado

MR. ROBOT E A CULTURA HACKER

[email protected]