Hackers open source
-
Upload
fabio-ferreira -
Category
Documents
-
view
703 -
download
0
Transcript of Hackers open source
![Page 1: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/1.jpg)
![Page 2: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/2.jpg)
Nome: Fábio Antonio FerreiraProfissão 1: Administrador de Redes Senior
Local: Canção NovaProfissão 2: Professor Graduado
Local: FCN - Faculdade Canção Nova
catedi:/home/senac# cat Ficha_Técnica.txt
![Page 3: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/3.jpg)
catedi:/home/senac# ls -a Tópicos...
.Como surgiu o termo Hacker ?
O que é ser um Hacker ?
.O que é Open Source ?
Qual o benefício de utilizar ferramentas de
código aberto ?
![Page 4: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/4.jpg)
catedi:/home/senac# ls -a Tópicos...
.Ferramentas open sources utilizadas pelos
hackers para diversos ataques ?
Colaboração e o ato de contribuir para a
comunidade de software livre.
.Cases de Ataques bem sucedidos.
![Page 5: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/5.jpg)
![Page 6: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/6.jpg)
fabio@catedi:~$ cat Conceito_de_Hacker
→ A palavra Hacker surgiu nos anos de 1950,
no MIT (Massachussets Institute of Tecnology).
→ Nasceu do termo Hack utilizado pelo comitê
de Sinal e Poder.
→ Temos Hackers além da Tecnologia.
![Page 7: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/7.jpg)
fabio@catedi:~$cat Hacker_VS_Cracker
Hackers: são pessoas movidas a desafios e que detem de um grande conhecimento sobre um determinado assunto. Sendo
geniais e com desejo de resolver problemas.
Crackers: Também são geniais, mas utilizam o seu conhecimento para destruir e invadir
sistemas para roubar informações apaga-las.
![Page 8: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/8.jpg)
fabio@catedi:~$ cat Ser_um_Hacker.
➔ É ser motivado por conhecimento e a
informação em coisas fechadas ao público.
➔ Mas é o que cada um pode fazer com isso
que motiva os diferentes tipos de hackers.➔ Um hacker nasce quando ele descobre
algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens.
![Page 10: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/10.jpg)
O que é Software Livre
→ Richard Stallman
→ 1983
→ 1985
![Page 11: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/11.jpg)
O que é Software Livre
Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela
Free Software Foundation.
Open Source
![Page 12: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/12.jpg)
Característica de um software livre
Para ser uma software livre, o mesmo deve outorgar as quatro liberdades adequadamente:
Liberdade 0: Executar para qualquer fimLiberdade 1: Estudar o programaLiberdade 2: Redistribuir cópiasLiberdade 3: Aperfeiçoar e compartilhar
![Page 13: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/13.jpg)
Qual o benefício de utilizar ferramentas de código aberto ?
➔ Saber o que está instalando em sua máquina.
➔ Economia: você pode baixar sem custo da internet, tanto o software, quanto sua documentação.
![Page 14: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/14.jpg)
Qual o benefício de utilizar ferramentas de código aberto ?
➔ Enganjamento: Você estará utilizando uma solução mais viável para um país em desenvolvimento como o Brasil.
➔ Você tem a liberdade para fazer o que quiser com o software, desde que siga as 4 liberdades básicas a ele atribuídas.
![Page 15: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/15.jpg)
![Page 18: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/18.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Exploração de vulnerabilidade:
Metasploit SecurityForest
![Page 19: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/19.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Auditoria em rede sem fio:
Kismet Aircrack-ng
![Page 20: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/20.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Auditoria em servidores web:
Nikto Paros Webscarab
![Page 22: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/22.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Analise de tráfico:
Wireshark Tcpdump Ettercap Dnsiff
![Page 23: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/23.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Auditoria de senha:
John the Ripper THC-Hydra
![Page 24: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/24.jpg)
fabio@catedi:~$ cat ferramentas.txt
# Ferramentas de sondagem e mapeamento:
Nmap Thc-map Xprobe Unicornscan nbtscan
![Page 25: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/25.jpg)
fabio@catedi:~$ less Colaboração.txt
Participação no desenvolvimento, tradução, teste, report de bugs de um software livre, para compartilhar e crescer. Utilizando da
interligência coletiva, e rapidez na resolução de eventuais problemas.
![Page 26: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/26.jpg)
fabio@catedi:~$ less Hackers.txt
Kevin Mitnick (Condor)Primeiro Hacker a entrar na lista dez
criminosos mais procurados do FBI.
Tsutomu ShimomuraHacker notório, teve influência na
captura de Mitnick. Escreveu o livro “Contra-ataque”.
![Page 27: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/27.jpg)
fabio@catedi:~$ less Hackers.txt
Kevin Poulsen (Watchman)Especialista em telefonia, e atualmente
diretor do site Security focus.
John Draper (Captain Cruch)Fazia ligações de graça através de uma
tom de 2.600 Hz.
![Page 28: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/28.jpg)
fabio@catedi:~$ less Hackers.txt
Vladimir Levin (Rússia)Desviou US$ 10 milhões de contas de
clientes do Citibank
Ehud Tenebaum (Analyser)Israelense foi preso por invadir o
Pentágono.
![Page 29: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/29.jpg)
fabio@catedi:~$ cat Conclusão.txt
Aprender é o que nos resta para descobrirmos que em um futuro próximo não terá mais guerra com o contato físico e sim
cibernética.
![Page 31: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/31.jpg)
fabio@catedi:~$ cat Contatos.html
<html><title># Contatos #</title><body>
E-mail: [email protected]: fabaofSkype: fantoniosMsn: [email protected]
</body></html>
![Page 32: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/32.jpg)
fabio@catedi:~$ cat Referências.odt
HACKERS EXPOSTOS - SEGREDOS E SOLUÇÕES PARA SEGURANÇA DE REDES STUART McCLURE, JOEL SCAMBRAY e GEORGE KURTZ
http://informatica.hsw.uol.com.br/cabeca-de-hacker5.htm
http://www.fsf.org
http://www.softwarelivre.gov.br
![Page 33: Hackers open source](https://reader033.fdocuments.net/reader033/viewer/2022052601/5591adcf1a28abae348b45f3/html5/thumbnails/33.jpg)