hackers open source

Post on 30-Jun-2015

694 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Nome: Fábio Antonio FerreiraProfissão 1: Administrador de Redes Senior

Local: Canção NovaProfissão 2: Professor Graduado

Local: FCN - Faculdade Canção Nova

catedi:/home/senac# cat Ficha_Técnica.txt

catedi:/home/senac# ls -a Tópicos...

.Como surgiu o termo Hacker ?

O que é ser um Hacker ?

.O que é Open Source ?

Qual o benefício de utilizar ferramentas de

código aberto ?

catedi:/home/senac# ls -a Tópicos...

.Ferramentas open sources utilizadas pelos

hackers para diversos ataques ?

Colaboração e o ato de contribuir para a

comunidade de software livre.

.Cases de Ataques bem sucedidos.

fabio@catedi:~$ cat Conceito_de_Hacker

→ A palavra Hacker surgiu nos anos de 1950,

no MIT (Massachussets Institute of Tecnology).

→ Nasceu do termo Hack utilizado pelo comitê

de Sinal e Poder.

→ Temos Hackers além da Tecnologia.

fabio@catedi:~$cat Hacker_VS_Cracker

Hackers: são pessoas movidas a desafios e que detem de um grande conhecimento sobre um determinado assunto. Sendo

geniais e com desejo de resolver problemas.

Crackers: Também são geniais, mas utilizam o seu conhecimento para destruir e invadir

sistemas para roubar informações apaga-las.

fabio@catedi:~$ cat Ser_um_Hacker.

➔ É ser motivado por conhecimento e a

informação em coisas fechadas ao público.

➔ Mas é o que cada um pode fazer com isso

que motiva os diferentes tipos de hackers.➔ Um hacker nasce quando ele descobre

algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens.

fabio@catedi:~$ startx

O que é Software Livre

→ Richard Stallman

→ 1983

→ 1985

O que é Software Livre

Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela

Free Software Foundation.

Open Source

Característica de um software livre

Para ser uma software livre, o mesmo deve outorgar as quatro liberdades adequadamente:

Liberdade 0: Executar para qualquer fimLiberdade 1: Estudar o programaLiberdade 2: Redistribuir cópiasLiberdade 3: Aperfeiçoar e compartilhar

Qual o benefício de utilizar ferramentas de código aberto ?

➔ Saber o que está instalando em sua máquina.

➔ Economia: você pode baixar sem custo da internet, tanto o software, quanto sua documentação.

Qual o benefício de utilizar ferramentas de código aberto ?

➔ Enganjamento: Você estará utilizando uma solução mais viável para um país em desenvolvimento como o Brasil.

➔ Você tem a liberdade para fazer o que quiser com o software, desde que siga as 4 liberdades básicas a ele atribuídas.

fabio@catedi:~$ cat ferramentas.txt

# Ferramentas Nativas:

Netcat Whois Dig

fabio@catedi:~$ cat ferramentas.txt

# Manipulação de Pacotes:

Yersinia Hping

fabio@catedi:~$ cat ferramentas.txt

# Exploração de vulnerabilidade:

Metasploit SecurityForest

fabio@catedi:~$ cat ferramentas.txt

# Auditoria em rede sem fio:

Kismet Aircrack-ng

fabio@catedi:~$ cat ferramentas.txt

# Auditoria em servidores web:

Nikto Paros Webscarab

fabio@catedi:~$ cat ferramentas.txt

# Analise de vulnerabilidade:

OpenVas Sara

fabio@catedi:~$ cat ferramentas.txt

# Analise de tráfico:

Wireshark Tcpdump Ettercap Dnsiff

fabio@catedi:~$ cat ferramentas.txt

# Auditoria de senha:

John the Ripper THC-Hydra

fabio@catedi:~$ cat ferramentas.txt

# Ferramentas de sondagem e mapeamento:

Nmap Thc-map Xprobe Unicornscan nbtscan

fabio@catedi:~$ less Colaboração.txt

Participação no desenvolvimento, tradução, teste, report de bugs de um software livre, para compartilhar e crescer. Utilizando da

interligência coletiva, e rapidez na resolução de eventuais problemas.

fabio@catedi:~$ less Hackers.txt

Kevin Mitnick (Condor)Primeiro Hacker a entrar na lista dez

criminosos mais procurados do FBI.

Tsutomu ShimomuraHacker notório, teve influência na

captura de Mitnick. Escreveu o livro “Contra-ataque”.

fabio@catedi:~$ less Hackers.txt

Kevin Poulsen (Watchman)Especialista em telefonia, e atualmente

diretor do site Security focus.

John Draper (Captain Cruch)Fazia ligações de graça através de uma

tom de 2.600 Hz.

fabio@catedi:~$ less Hackers.txt

Vladimir Levin (Rússia)Desviou US$ 10 milhões de contas de

clientes do Citibank

Ehud Tenebaum (Analyser)Israelense foi preso por invadir o

Pentágono.

fabio@catedi:~$ cat Conclusão.txt

Aprender é o que nos resta para descobrirmos que em um futuro próximo não terá mais guerra com o contato físico e sim

cibernética.

fabio@catedi:~$ cat dúvidas.doc

Pergunte agora ou …

Me envie um e-mail.

fabio@catedi:~$ cat Contatos.html

<html><title># Contatos #</title><body>

E-mail: fantonios@gmail.comTwitter: fabaofSkype: fantoniosMsn: fba_ferreira@hotmail.com

</body></html>

fabio@catedi:~$ cat Referências.odt

HACKERS EXPOSTOS - SEGREDOS E SOLUÇÕES PARA SEGURANÇA DE REDES STUART McCLURE, JOEL SCAMBRAY e GEORGE KURTZ

http://informatica.hsw.uol.com.br/cabeca-de-hacker5.htm

http://www.fsf.org

http://www.softwarelivre.gov.br

top related