e a cultura hacker -...

Post on 16-Mar-2020

8 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

E A CULTURA HACKER

Luis Paulo da Silva Carvalholuispscarvalho@gmail.com

MR. ROBOT E A CULTURA HACKER

MR. ROBOT E A CULTURA HACKER

● CONSIDERO ADEQUADO INFORMAR QUE...

– SOU “HACKER”, MAS NÃO TENHO EXPERIÊNCIA EM CRIMES OU ATIVISMO CIBERNÉTICO...

● EMBORA...– O CONTEÚDO A SER APRESENTADO É UM “JUNTADO” DE VÁRIAS

REFERÊNCIAS● DOCUMENTÁRIOS● ARTIGOS● REPORTAGENS● MR. ROBOT

– NÃO É UMA CIÊNCIA EXATA E ALGUMAS COISAS AINDA NECESSITAM DE MELHOR DEFINIÇÃO E CLASSIFICAÇÃO

● A CULTURA HACKER É ALGO EM CONSTANTE EVOLUÇÃO● NOVOS CONCEITOS SURGEM DIARIAMENTE

MR. ROBOT E A CULTURA HACKER

NÃO VOU TE ENSINAR A INVADIR COMPUTADORES E/OU

ROUBAR/DANIFICAR DADOS PARTICULARES DE OUTRAS

PESSOAS

MR. ROBOT E A CULTURA HACKER

O QUE É UM HACKER?

O QUE É UM HACKER?

● CULTURALMENTE DEFINIDOS COMO...

– GÊNIOS DA COMPUTAÇÃO

– CRIMINOSOS

– LADRÕES DE DADOS

– MARGINAIS CIBERNÉTICOS● DEFINIÇÃO PROMOVIDA PELA/POR...

– TELEVISÃO

– FILMES

– LITERATURA NÃO ESPECIALIZADA

– RESUMIDAMENTE → SENSACIONALISMO ALIADO COM FALTA DE ENTENDIMENTO SOBRE O ASSUNTO

O QUE É UM HACKER?

● HACK = CORTAR ALGO DE FORMA IRREGULAR/ABRUPTA

● UMA PESSOA SE TORNA UM HACKER QUANDO...

– DESCOBRE ALGO QUE UM SISTEMA COMPUTACIONAL NÃO CONSEGUIA FAZER OU QUE NÃO ERA SABIDO QUE ERA POSSÍVEL FAZER

● SE VOCÊ DESCOBRE UMA NOVA FORMA DE REALIZAR UM CÁLCULO EM UM PLANILHA VOCÊ É UM HACKER

● SE VOCÊ DESCOBRE UM ATALHO EM UM VÍDEO GAME E CONSEGUE FINALIZAR UMA FASE DE UMA MANEIRA DIFERENTE OU MAIS RAPIDAMENTE VOCÊ É UM HACKER

O QUE É UM HACKER?

QUALQUER PESSOA QUE SE DEDIQUE INTENSAMENTE EM ALGUMA ÁREA ESPECÍFICA DA COMPUTAÇÃO E DESCOBRE UTILIDADES ALÉM DA PREVISTA NAS ESPECIFICAÇÕES ORIGINAIS

CANALTECH

O QUE É UM HACKER?

SE ESTENDE PARA OUTRAS ÁREAS DE ATUAÇÃO CIENTÍFICA/PROFISSIONAL/PESSOAL

SABIA QUE É POSSÍVEL FAZER UM RECEITA DE BACALHAU SEM BACALHAU?

ELLIOT É UM HACKER?

● ELE CONSEGUE REALIZAR ATIVIDADES NO COMPUTADOR QUE NINGUÉM CONSEGUE

● ELE É CAPAZ DE IDEALIZAR ATAQUES CIBERNÉTICOS DESTRUTIVOS DE FORMA BASTANTE CRIATIVA

● COM ESSAS CAPACIDADES ELE PRATICAMENTE DESTRÓI O MERCADO FINANCEIRO

SIM, ELLIOT É UM HACKER!

E SE O HACKER FOR “DO MAL”?

● ELE PODE SER ENQUADRADO EM UMA CATEGORIA ESPECIAL DE HACKERS

● EXISTEM CLASSIFICAÇÕES MAIS COMPLEXAS DE HACKERS

– CADA CLASSIFICAÇÃO SE BASEIA NA MOTIVAÇÃO POR TRÁS DAS ATITUDES DE CADA HACKER

– MOTIVAÇÕES PODEM SER BOAS OU RUINS● SEMPRE EXISTIRAM PESSOAS COM BOAS

INTENÇÕES E COM INTENÇÕES RUINS● NÃO FOI A COMPUTAÇÃO QUE ORIGINOU ESTA

SITUAÇÃO

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● WHITE HATS (CHAPÉUS BRANCOS)

– OS “BONZINHOS” ENTRE OS HACKERS

– ESPECIALISTAS EM SEGURANÇA DE TI

– ATUAM TESTANDO E PROTEGENDO REDES CONTRA ATAQUES

– EVITAM O ROUBO DE INFORMAÇÕES

– MUITAS VEZES SABEM MUITO PORQUE JÁ ESTIVERAM NO LADO NEGRO DA FORÇA

– TAMBÉM PODEM SER CHAMADOS DE “ETHICAL HACKERS”

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● BLACK HATS (CHAPÉUS PRETOS)

– OS “MALZÕES” ENTRE OS HACKERS

– EXPLORAM DEFICIÊNCIAS OU FALHAS DE SEGURANÇA EM SISTEMAS

● PODEM CRIAR SEUS PRÓPRIOS VÍRUS OU SCRIPTS MALIGNOS PARA INVADIR COMPUTADORES

– SÃO OS PRINCIPAIS INIMIGOS DOS WHITE HATS

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● HACKTIVISTA (ATIVISTA HACKER)

– SE INTERESSAM PELA DIVULGAÇÃO DE INFORMAÇÕES OCULTAS

– GERALMENTE DESEJAM EXPOR COISAS RUINS QUE SÃO FEITAS POR PESSOAS, EMPRESAS OU GOVERNOS

– TAMBÉM PODEM TER MOTIVAÇÕES EGOÍSTAS● EXPOR A INTIMIDADE DE ALGUÉM QUE

ELES NÃO GOSTAM● SE VINGAR POR ALGUMA COISA

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● SPY HACKER (HACKER ESPIÃO)

– GERALMENTE CONTRATADOS PARA ESPIONAR EMPRESAS CONCORRENTES

– SE INTERESSAM POR ROUBAR SEGREDOS ESTRATÉGICOS

● PRODUTOS QUE SERÃO LANÇADOS

● ESTRATÉGIAS DE ATUAÇÃO EM MERCADOS CONSUMIDORES

– “PROFISSÃO”ANTIGA → ESPIONAGEM INDUSTRIAL

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● CYBER-TERRORIST (CIBER-TERRORISTA)

– SÃO MOTIVADOS POR QUESTÕES POLÍTICAS OU CRENÇAS RELIGIOSAS

– QUEREM CRIAR CAOS ATRAVÉS DA DESTRUIÇÃO DE INFRA-ESTRUTURAS DENTRO DA REDE

– SÃO CONSIDERADOS OS MAIS PERIGOSOS

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● SCRIPT KIDDIE (GAROTINHO DO SCRIPT)

– NÍVEL “CAFÉ COM LEITE”● NOOOOOOOOOB!

– COPIA E USA VÍRUS OU SCRIPTS QUE ENCONTRA PELA INTERNET → NÃO QUEREM REALMENTE ESTUDAR E COMPRENDER AS FERRAMENTAS QUE USAM

– GERALMENTE SÓ QUEREM CAUSAR INCÔMODO● ATAQUES DE NEGAÇÃO DE SERVIÇO

– NÃO SÃO MUITO RESPEITADOS

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● LAMMER

– CÃO QUE LADRA “GERALMENTE” NÃO MORDE

– GOSTAM DE AMEAÇAR

– MAS... E SE AS AMEAÇAS SE CONFIRMAREM E O LAMMER FOR UM BLACK HAT?

EXISTEM OUTRAS CATEGORIAS DE HACKERS

● CRACKER

– QUEBRAM SENHAS E PROTEÇÕES DE SEGURANÇA

– PODEM PRATICAR CYBER-TERRORISMO● PODEM ROUBAR INFORMAÇÕES SIGILOSAS → FOTOS,

EMAILS E DOCUMENTOS COMPROMETEDORES E SOLICITAR UM VALOR DE RESGATE

– OU PODEM SIMPLESMENTE QUERER JOGAR UM GAME SEM PAGAR PELA LICENÇA

COMO CLASSIFICAMOS AS PERSONAGENS DE MR. ROBOT DENTRO DAS

CATEGORIAS DE HACKERS?

ELLIOT

WHITE HAT

BLACK HAT

CYBERTERRORISTA

DARLENE

CYBERATIVISTA

CYBERTERRORISTA

BLACK HAT

ANGELA

SCRIPT KIDDIE

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

... DE FORMA SURREAL

E INCRIVELMENTE PATÉTICA

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

A SENHA: SWORDFISH (2001)

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM O FILME A SENHA: SWORDFISH?

– HACKEAR É... RESOLVER O CUBO?

– EXISTE UM SISTEMA OPERACIONAL CUJA INTERFACE GRÁFICA É... UM CUBO?

X

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

INDEPENDENCE DAY (1996)

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM O FILME INDEPENDENCE DAY?

– REALIZARAM UM UPLOAD DE UM VÍRUS PARA O COMPUTADOR CENTRAL DE UMA NAVE ALIENÍGENA

● OS ALIENÍGENAS UTILIZAM UM SISTEMA OPERACIONAL CONHECIDO?

– WINDOWS? LINUX?● OS ALIENÍGENAS UTILIZAM OS MESMOS PROTOCOLOS

DE REDE QUE A GENTE?● OS ALIENÍGENAS SÃO CAPAZES DE ATRAVESSAR O

UNIVERSO, MAS NÃO SÃO CAPAZES DE RESISTIR A UM VÍRUS DE COMPUTADOR?

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

NCIS (SERIADO)

OUTRAS OBRAS CINEMATOGRÁFICAS TAMBÉM JÁ APRESENTARAM HACKERS...

● QUAIS SÃO OS PROBLEMAS COM NCIS?

– HACKER NADA DISCRETO● VOCÊ SABE QUE ESTÁ SENDO HACKEADO PORQUE AS

JANELAS DO SISTEMA ESTÃO SE AGITANDO– GERALMENTE, O ATAQUE É IMPERCEPTÍVEL

● DUAS PESSOAS DIGITANDO NO TECLADO AO MESMO TEMPO E COMBATENDO O HACKER?

– COMO ASSIM?

MR. ROBOT RETRATA BEM OS ATAQUES?

● SIM, MUITÍSSIMO BEM

– HACKERS REAIS AJUDAM OS ROTEIRISTAS DA SÉRIE

– OS ATAQUES MOSTRADOS NA SÉRIE SÃO SIMULADOS ANTERIORMENTE

– AS FERRAMENTAS UTILIZADAS PELOS HACKERS DO SERIADO EXISTEM

– OS SISTEMAS OPERACIONAIS UTILIZADOS PELOS HACKERS EXISTEM

– RETRATA BEM AS “BATALHAS” QUE OCORREM NO MUNDO VIRTUAL E QUE ENVOLVEM HACKERS

VÍDEO: ELLIOT INVADE UMA CONTA DE EMAIL

NÃO É DESCULPA QUE AS DEMONSTRAÇÕES ANTERIORES

SERVEM PARA ENFATIZAR DRAMATIZAÇÕES

GERA DESINFORMAÇÃO E ISSO É PERIGOSO

E QUEM SÃO OS HACKERS DO MUNDO REAL?

QUEM SÃO OS HACKERS DO MUNDO REAL?

● ROBERT T. MORRIS

– Atribui-se a ele o primeiro vírus de ataque massivo espalhado pelo internet

– O vírus, MORRIS WORM, alastrou-se rapidamente e infectou 60.000 computadores via internet

● Parece pouco? Para os dias de hoje, SIM...● Ocorreu em 1988 → 10% de todos os

computadores que faziam parte da rede naquele tempo

– Foi descoberto, mas não foi preso

– Hoje é professor do MIT

QUEM SÃO OS HACKERS DO MUNDO REAL?

ROBERT T. MORRIS

BLACKHAT

QUEM SÃO OS HACKERS DO MUNDO REAL?

● KEVIN MITNICK

– COMEÇOU A SE INTERESSAR POR INFORMÁTICA AOS 17 ANOS EM 1981

● ALTEROU AS NOTAS DOS CURSOS ONDE ESTUDAVA– INVADIU COMPUTADORES DA DEFESA AÉREA E DE

EMPRESAS DE TELEFONIA

– ROUBOU SOFTWARES E PESQUISAS SECRETAS DE EMPRESAS

– FOI PRESO DUAS VEZES

● PRIMEIRA VEZ → 1 ANO COM TRATAMENTO PARA “VÍCIO EM COMPUTADOR”

● SEGUNDA VEZ → FOI “PERSEGUIDO” POR OUTRO HACKER E PRESO PELO FBI

– ATUALMENTE TRABALHA COMO GERENTE DE SEGURANÇA

QUEM SÃO OS HACKERS DO MUNDO REAL?

KEVIN MITNICK

HACKER ESPIÃO

BLACK HAT

QUEM SÃO OS HACKERS DO MUNDO REAL?

● TSUTOMO SHIMOMURA

– ESPECIALISTA SÊNIOR DO CENTRO DE COMPUTAÇÃO DE SAN DIEGO

● TRABALHA COM FÍSICA COMPUTACIONAL E SEGURANÇA DE INFORMÁTICA

– É CONSULTOR DE AGÊNCIAS GOVERNAMENTAIS SOBRE QUESTÕES DE SEGURANÇA E CRIMINALIDADE CIBERNÉTICA

– FOI ELE QUE AJUDOU A CAPTURAR MITNICK

● MITNICK INVADIU O COMPUTADOR DE SHIMOMURA● SHIMOMURA FOI ALERTADO PELO SEU SISTEMA DE

SEGURANÇA● SHIMOMURA INICIOU UMA PERSEGUIÇÃO A MITNICK COM

O AUXÍLIO DAS EMPRESAS DE TELEFONIA● LOCALIZOU MITNICK JUNTO COM O FBI

QUEM SÃO OS HACKERS DO MUNDO REAL?

TSUTOMU SHIMOMURA

WHITE HAT

QUEM SÃO OS HACKERS DO MUNDO REAL?

● AARON SWARTZ

– Programador, escritor e ativista

– O que ele fez?● Utilizou a rede de computadores de uma

universidade dos EUA para distribuir artigos de uma revista científica

– O que o motivou?● Ele acreditava que o conhecimento científico

deveria ser compartilhado– O acesso aos artigos da revista eram/são

pagos– Matou-se diante de toda a pressão exercida pelo

governo e instituições americanas

QUEM SÃO OS HACKERS DO MUNDO REAL?

AARON SWARTZ

CYBERATIVISTA

QUEM SÃO OS HACKERS DO MUNDO REAL?

É ATRIBUÍDO A AARON AJUDA INDIRETA NO DESENVOLVIMENTO DE UM TESTE DE DETECÇÃO DE

CÂNCER NO PÂNCREAS

JACK ANDRAKA LEU UM DOS ARTIGOS “VAZADOS” POR AARON QUE O AJUDOU A DESENVOLVER O TESTE, QUE

CONSEGUE DIAGNOSTICAR DE MANEIRA MAIS EFICIENTE DO QUE OUTROS TESTES

O QUE MAIS PODERIA SER CONSEGUIDO SE INFORMAÇÕES NÃO FOSSEM PROPRIETÁRIAS?

QUEM SÃO OS HACKERS DO MUNDO REAL?

PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:

O Menino da Internet: A História de Aaron Swartz

(The Internet's Own Boy: The Story of Aaron Swartz)

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

QUEM SÃO OS HACKERS DO MUNDO REAL?

ANONYMOUS

QUEM SÃO OS HACKERS DO MUNDO REAL?

COMO FOI QUE ANONYMOUS COMEÇOU?

ERA UMA VEZ UMA TROLAGEM...

QUEM SÃO OS HACKERS DO MUNDO REAL?

RESOLVERAM TROLAR O “HABBO HOTEL”

QUEM SÃO OS HACKERS DO MUNDO REAL?

RESOLVERAM TROLAR O “HABBO HOTEL”

QUEM SÃO OS HACKERS DO MUNDO REAL?

● A TROLAGEM AO “HABBO HOTEL” INICIOU TUDO...

– PERCEBERAM QUE ERAM NUMEROSOS O BASTANTE

– PERCEBERAM QUE MESMO NUMEROSOS ERAM COORDENADOS O BASTANTE...

● … MESMO SEM TER UM LÍDER– PERCEBERAM QUE ESSA COORDENAÇÃO E O

ACESSO À INTERNET POSSIBILITAVAM UMA NOVA E PODEROSA FORMA DE EXPRESSAR OPINIÃO...

● … MESMO QUE ATRAVÉS DE TROLAGENS

QUEM SÃO OS HACKERS DO MUNDO REAL?

GOSTARAM DE TROLAR E NUNCA MAIS PARARAM...

QUEM SÃO OS HACKERS DO MUNDO REAL?

TROLARAM O RADIALISTA HAL TURNER

“Ainda seria OK termos escravos aqui na América”

QUEM SÃO OS HACKERS DO MUNDO REAL?

● ANONYMOUS TROLOU HAL TURNER...

– … LANÇANDO ATAQUES “DDoS” CONTRA O SITE DELE E DO SEU PROGRAMA NO RÁDIO

● ALÉM DE IMPEDIR ACESSO CAUSOU GASTOS COM CONSUMO DE BANDA DE ACESSO

– … PEDINDO A ENTREGA DE CENTENAS DE PIZZAS NA CASA DELE

– … ENVIANDO GRANDES QUANTIDADES DE MATERIAL INDUSTRIAL PARA A CASA DELE

– ELE TEVE QUE PAGAR POR TUDO

● COMO RESULTADO NÃO CONSEGUIU MAIS PAGAR PELO SEU PROGRAMA DE RÁDIO

– INVADIRAM SEU E-MAIL E DESCOBRIRAM QUE ELE ERA INFORMANTE DO FBI

● PERDEU APOIO E FOI PERSEGUIDO PELOS GRUPOS DO QUAL FAZIA PARTE

QUEM SÃO OS HACKERS DO MUNDO REAL?

AÍ TOM CRUISE ENTROU NA JOGADA E A COISA PEGOU FOGO

QUEM SÃO OS HACKERS DO MUNDO REAL?

● “VAZOU” UM VÍDEO DE TOM CRUISE EM QUE ELE EXPLICAVA SUA RELAÇÃO COM A CIENTOLOGIA

● O VÍDEO (E A CIENTOLOGIA) FORAM RIDICULARIZADOS

– NUMA LINGUAGEM MAIS ATUAL: VIRARAM MEME

● A CIENTOLOGIA NÃO GOSTOU DO DESCRÉDITO E FEZ VALER UMA PROIBIÇÃO LEGAL DE EXIBIÇÃO DO VÍDEO

● O GRUPO ANONYMOUS NÃO GOSTOU DA PROIBIÇÃO E DECIDIU ATACAR A CIENTOLOGIA...

– … ESPALHANDO O VÍDEO POR TODO LUGAR

– … OCUPANDO SUAS LINHAS TELEFÔNICAS

– … PEDINDO PIZZAS (NOVAMENTE)

– … REALIZANDO ATAQUES DDoS PARA TIRAR SEUS SITES DO AR

QUEM SÃO OS HACKERS DO MUNDO REAL?

● EM MR. ROBOT ANONYMOUS É REPRESENTADO PELA FSOCIETY

QUEM SÃO OS HACKERS DO MUNDO REAL?

● SEMELHANÇAS ENTRE ANONYMOUS E FSOCIETY

– NÃO APARENTAM TER UMA LIDERANÇA, MAS, MESMO ASSIM, CONSEGUEM REALIZAR AÇÕES BEM COORDENADAS

– ATACAM GRANDES CORPORAÇÕES● ANONYMOUS X CIENTOLOGIA● FSOCIETY X ECORP

– NÃO PARECEM TER UM ÚNICO OBJETIVO

– PERMANECEM NO ANONIMATO● NÃO SE “VESTEM” DE SUAS GLÓRIAS →

PERMANECER ANÔNIMO AJUDA O PRÓXIMO ATAQUE

QUEM SÃO OS HACKERS DO MUNDO REAL?

PARA SABER MAIS ASSISTAM AO DOCUMENTÁRIO:

WE ARE LEGION – THE STORY OF THE HACKTIVISTS

ABRINDO UM PEQUENO PARÊNTESES...O QUE É DDoS (DISTRIBUTED DENIAL oF

SERVICE)?

UM VÍDEO PODE NOS AJUDAR A ENTENDER

E JÁ QUE EU ABRI ESTE PARÊNTESES...EXISTEM OUTRAS FORMAS DE ATAQUE?

SIM, VÁRIAS!

ENGENHARIA SOCIAL

● “SÃO PRÁTICAS UTILIZADAS PARA OBTER ACESSO A INFORMAÇÕES IMPORTANTES OU SIGILOSAS EM ORGANIZAÇÕES OU SISTEMAS POR MEIO DA ENGANAÇÃO OU EXPLORAÇÃO DA CONFIANÇA DAS PESSOAS”

● ENGLOBA EXPLORAR BRECHAS EM FALHAS DE SEGURANÇA MANIPULANDO PESSOAS

● UM CASO BRASILEIRO → MARCELO NASCIMENTO DA ROCHA

– “RAQUEOU” O RECIFOLIA ASSUMINDO O PAPEL DE “FILHO DO DONO DA GOL”

● CELEBRIDADES E ATORES/ATRIZES CURTIRAM A FESTA COM ELE

– LIDEROU UMA REBELIÃO NA PENITENCIARIA SE PASSANDO POR LÍDER DO PCC (PRIMEIRO COMANDO DA CAPITAL)

ENGENHARIA SOCIAL

● ESPECIFICAMENTE, NO MUNDO COMPUTACIONAL, ENGENHEIROS SOCIAIS ATUAM...

– ESPALHANDO VÍRUS POR E-MAIL● MENSAGENS SENTIMENTAIS → VIRUS “I LOVE YOU”

– ESPALHANDO SPAM (PHISHING/FISHING)● BASTANTE ASSOCIADO A FRAUDE ELETRÔNICA● O FALSÁRIO IMITA UMA PÁGINA DA INTERNET (BANCO)● PEDE QUE O USUÁRIO ATUALIZE A SENHA OU

CONFIRME O NÚMERO E CÓDIGO DE SEGURANÇA DE UM CARTÃO DE CRÉDITO

ATAQUE DE FORÇA BRUTA

● GERALMENTE DIRECIONADO À QUEBRA DE SENHAS

– DE USUÁRIOS DE SERVIDORES E SISTEMAS OPERACIONAIS

– DE ARQUIVOS PROTEGIDOS● BACKUPS DE ARQUIVOS IMPORTANTES

– REDES SOCIAIS

– CONTAS BANCÁRIAS

– E-MAILS● UM SOFTWARE É RESPONSÁVEL POR TENTAR UMA

LISTA DE SENHAS OU TODAS POSSÍVEIS

UMA DEMONSTRAÇÃO DE BRUTE FORCE

ATAQUE DE FORÇA BRUTA

● DEMONSTRAÇÃO DE BRUTE FORCE– MISSÃO: ACIONAR BOTS EM DISPOSITIVOS

MÓVEIS PARA QUEBRAR A SENHA DE UM E-MAIL E ROUBAR UMA MENSAGEM

– ESTA DEMONSTRAÇÃO É UMA MISTURA DE...● MALWARE● ATAQUE DISTRIBUÍDO● BRUTE FORCE● SPY-HACKING

UM PACOTE DE MALDADES HACKER

BR

UTE FO

RC

E CO

MM

AN

D

mr.robot.weekit@gmail.com

senha01senha02senha03senha04senha05senha06

senha01

senha02

senha03

senha04

mr.robot.weekit@gmail.com

ATAQUE DE FORÇA BRUTA

● CARACTERÍSTICAS IMPORTANTES DO MALWARE PARA ANDROID

– NÃO ESTÁ LISTADO NA TELA DE APLICATIVOS DO DISPOSITIVO

● NÃO SER VISTO É IMPORTANTE PARA SEGUIR EXECUTANDO OS COMANDOS DA BOTNET

– SÓ ESTÁ ATIVO QUANDO TEM CONEXÃO WIFI● EVITA UTILIZAR O PLANO DE DADOS DO USUÁRIO

– QUANDO NÃO ESTÁ EXECUTANDO UM COMANDO DA BOTNET “DORME” POR ALGUM TEMPO

● EVITA CONSUMIR MUITA ENERGIA DO DISPOSITIVO MÓVEL

ATAQUE DE FORÇA BRUTA

● VANTAGENS EM RELAÇÃO A UM BRUTE FORCE NÃO DISTRIBUÍDO

– VÁRIAS SENHAS PODEM SER TESTADAS DE UMA SÓ VEZ

● MAIS RAPIDAMENTE É CONSEGUIDO ACESSO À MENSAGEM

– O PROCESSAMENTO DO ACESSO AO EMAIL OCORRE NOS BOTS

– A INTERNET CONSUMIDA É A DOS BOTS

– O HACKER NÃO FICA EXPOSTO COMO ACONTECERIA SE FOSSE ELE A INVADIR O E-MAIL

ATAQUE DE FORÇA BRUTA

● O QUE MAIS PODERIA SER FEITO COM A BOTNET DE DISPOSITIVOS MÓVEIS?

– CORRIGIR ALGUNS BUGS

– MELHORAR ROTINAS DE RECUPERAÇÃO A PARTIR DE FALHAS

– ENGENHARIA SOCIAL PARA INFECTAR VÁRIOS DISPOSITIVOS

● DISFARÇANDO O BOT COMO UM SOFTWARE INTERESSANTE PARA USUÁRIOS → UM JOGO

– ENCONTRAR UMA APLICABILIDADE BENÉFICA● UMA BOTNET PARA QUE PAIS MONITOREM OS

DISPOSITIVOS MÓVEIS DE SEUS FILHOS

MALWARE

● LITERALMENTE: SOFTWARE DO MAL

● CARACTERÍSTICAS

– TEM UM OBJETIVO ESPECÍFICO● REALIZAR ATAQUES DE NEGAÇÃO DE SERVIÇO● ROUBAR MENSAGENS DE E-MAIL

– TEM A CAPACIDADE DE PERMANECER INVISÍVEL● MESMO ESTANDO EM EXECUÇÃO

– REINICIA SUA EXECUÇÃO A PARTIR DO BOOT DO SISTEMA OPERACIONAL

– PODE MANTER UMA CÓPIA INVISÍVEL DE SI MESMO PARA REINSTALAÇÃO APÓS SER REMOVIDO

MALWARE

● COMO UM MALWARE INFECTA COMPUTADORES?

– ENGENHARIA SOCIAL → ACESSO A LINKS DE SITES QUE INSTALAM O MALWARE

MALWARE

● COMO UM MALWARE INFECTA COMPUTADORES?

– PEN DRIVES UTILIZADOS EM COMPUTADORES EM ALGUM AMBIENTE PÚBLICO

– MUITO COMUM EM LAN HOUSES OU LABORATÓRIOS QUE COMPARTILHAM MUITAS MÁQUINAS

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● REMOVEM METADADOS DE ARQUIVOS QUE ELES CRIAM

– OS VÍDEOS QUE ELES ENVIAM PARA O VIMEO● EVITA QUE SEJAM LIDAS INFORMAÇÕES ASSOCIADAS AO

ARQUIVO

– DATA QUE O VÍDEO FOI GRAVADO

– O TIPO DE EQUIPAMENTO UTILIZADO PARA GRAVAR

– O TIPO DE SOFTWARE UTILIZADO● A RAZÃO É: COBRIR RASTROS E NÃO FACILITAR QUE SEJAM

ENCONTRADOS

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● REALIZAM ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇOS (DDoS) CONTRA A ALLSAFE

– UMA FORMA MAIS MODERNA DE DDoS QUE NÃO USA MÚLTIPLOS BOTS

● EXPLORA DEFICIÊNCIAS EM PROTOCOLOS DE REDE– A REAÇÃO AO ATAQUE TAMBÉM É MUITO PRÓXIMA DO

REAL

– CHEGAM ATÉ A MENCIONAR UMA EMPRESA ESPECIALIZADA EM PROTEÇÃO CONTRA DdoS

● PROLEXIC → https://www.akamai.com/us/en/cloud-security.jsp

VÍDEO: ATAQUE DDoS

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● DEPOIS DE ABANDONAREM O SEU QG ORIGINAL A FFSOCIETY PRECISA DE UM NOVO LOCAL PARA AGIR

● INVADEM O SISTEMA DOMÓTICO DE UMA CASA INTELIGENTE

– QUEREM FORÇAR A DONA DA CASA A ABANDONÁ-LA

● QUANDO A DONA DA CASA DECIDE IR EMBORA ELES PASSAM A UTILIZAR O LOCAL PARA COORDENAR E REALIZAR NOVOS ATAQUES

VÍDEO: ATAQUE À CASA INTELIGENTE

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● O ATAQUE DO “ACESSO A DISPOSITIVOS DE UMA VIATURA”

– ELLIOT PRECISA TER ACESSO A REGISTROS POLICIAIS

– ELE DESCOBRE QUE É POSSÍVEL SE CONECTAR À CÂMERA DE UMA VIATURA

– USA DARLENE PARA DISTRAIR O POLICIAL → ISSO TAMBÉM É ENGENHARIA SOCIAL

– TRANSFORMA O COMPUTADOR DA VIATURA EM UM ZUMBI E ACESSA AS INFORMAÇÕES

VÍDEO: ELLIOT HACKEIA UMA VIATURA

QUAIS TIPOS DE HACKS SÃO FEITOS EM MR. ROBOT?

● ENGENHARIA SOCIAL

– ELLIOT PRECISA DE ACESSO A LUGARES EM UMA INSTALAÇÃO/EMPRESA

– ELE INVENTA UM NOME E CRIA UMA PÁGINA DE WIKI SOBRE ESTE NOME

– O RESPONSÁVEL PELO ACESSO NÃO DEIXA ELLIOT ENTRAR MAS MUDA DE IDEIA AO VER A PÁGINA WIKI

VÍDEO: ELLIOT CONSEGUE ENTRAR EM UM EMPRESA ATRAVÉS DE ENGENHARIA SOCIAL

A MAIOR PARTE DOS ATAQUES A PESSOAS E EMPRESAS SE INICIAM ATRAVÉS DE ENGENHARIA SOCIAL

TALVEZ SEJA NECESSÁRIO “EDUCAR” AS PESSOAS A COMO SE COMPORTAREM EM AMBIENTES VIRTUAIS

COMO SE PROTEGER DE UM ATAQUE?

● UTILIZE SEU COMPUTADOR OU NAVEGUE DE FORMA MAIS SEGURA

– EVITE CLICAR EM LINKS DESCONHECIDOS

● POR EXEMPLO: LINKS DE BANCOS OU DE ÓRGÃO DO GOVERNO ENVIADOS PARA O SEU EMAIL

– EVITE CLICAR EM LINKS DE PRÊMIOS PELOS QUAIS VOCÊ NÃO CONCORREU

● NÃO EXISTE NADA DE GRAÇA → DUVIDE SEMPRE– INSTALE EXTENSÕES AO NAVEGADOR

● WEB OF TRUST

COMO SE PROTEGER DE UM ATAQUE?

● CUIDE BEM DE SUAS SENHAS

– EM HIPÓTESE ALGUMA COMPARTILHE SUAS SENHAS

– EVITE SENHAS ÓBVIAS → MISTURE LETRAS E NÚMEROS SEMPRE QUE POSSÍVEL

– EVITE USAR AS MESMAS SENHAS PARA DIFERENTES ACESSOS

● UM SOFTWARE “CARTEIRA DE SENHAS” PODE TE AJUDAR NISSO

COMO SE PROTEGER DE UM ATAQUE?

● INSTALE UM ANTIVIRUS

– MESMO SE VOCÊ UTILIZAR O LINUX

– SIM, EXISTEM MALWARES PARA LINUX● DEIXE SEMPRE O SEU FIREWALL ATIVO

– O FIREWALL TRANCA “PORTAS E JANELAS” DO SEU COMPUTADOR

– VOCÊ PODE UTILIZAR O FIREWALL NATIVO DE SUA MÁQUINA OU INSTALAR E UTILIZAR OUTROS MAIS ROBUSTOS

COMO SE PROTEGER DE UM ATAQUE?

● ASSISTA MR. ROBOT

– É UMA ÓTIMA SÉRIE● NÃO SOMENTE EM TERMOS DE TECNOLOGIA

– É OBRIGATÓRIO QUE ESTUDANTES E ESPECIALISTAS EM COMPUTAÇÃO ASSISTA

– REFLETE COM MUITA PRECISÃO O USO DE TECNOLOGIAS E TÉCNICAS DE HACKING

● AO VER E ENTENDER COMO OS ATAQUES SÃO FEITOS VOCÊ PODE APRENDER O QUE NÃO FAZER E COMO SE PROTEGER

COMO SE PROTEGER DE UM ATAQUE?

INSTALE E UTILIZE UM LINUX

POR QUE EU POSSO/DEVO UTILIZAR LINUX?

● ELE É MENOS VULNERÁVEL A ATAQUES DE MALWARE

– SEPARAÇÃO ENTRE USUÁRIO DE DESKTOP E USUÁRIO “ROOT”

– POUCO PROVÁVEL QUE HACKERS SE INTERESSEM EM CRIAR VIRUS PARA O LINUX

● MAS ISSO PARECE ESTAR MUDANDO● VOCÊ PODE INSTALAR SOFTWARES LIVRES

– NÃO PRECISA “CRAQUEAR” ENTÃO PODE SE LIVRAR DE MALWARES

● ELE É O SISTEMA OPERACIONAL PARA HACKING

– VOCÊ PODE SE TORNAR UM WHITE HAT

– E GANHAR MUITO DINHEIRO COM ISSO● ESTUDE/USE O KALI LINUX... PARA O BEM!!!!

MR. ROBOT E A CULTURA HACKER

luispscarvalho@gmail.com

top related