Upload
fabio-ferreira
View
694
Download
0
Embed Size (px)
Citation preview
Nome: Fábio Antonio FerreiraProfissão 1: Administrador de Redes Senior
Local: Canção NovaProfissão 2: Professor Graduado
Local: FCN - Faculdade Canção Nova
catedi:/home/senac# cat Ficha_Técnica.txt
catedi:/home/senac# ls -a Tópicos...
.Como surgiu o termo Hacker ?
O que é ser um Hacker ?
.O que é Open Source ?
Qual o benefício de utilizar ferramentas de
código aberto ?
catedi:/home/senac# ls -a Tópicos...
.Ferramentas open sources utilizadas pelos
hackers para diversos ataques ?
Colaboração e o ato de contribuir para a
comunidade de software livre.
.Cases de Ataques bem sucedidos.
fabio@catedi:~$ cat Conceito_de_Hacker
→ A palavra Hacker surgiu nos anos de 1950,
no MIT (Massachussets Institute of Tecnology).
→ Nasceu do termo Hack utilizado pelo comitê
de Sinal e Poder.
→ Temos Hackers além da Tecnologia.
fabio@catedi:~$cat Hacker_VS_Cracker
Hackers: são pessoas movidas a desafios e que detem de um grande conhecimento sobre um determinado assunto. Sendo
geniais e com desejo de resolver problemas.
Crackers: Também são geniais, mas utilizam o seu conhecimento para destruir e invadir
sistemas para roubar informações apaga-las.
fabio@catedi:~$ cat Ser_um_Hacker.
➔ É ser motivado por conhecimento e a
informação em coisas fechadas ao público.
➔ Mas é o que cada um pode fazer com isso
que motiva os diferentes tipos de hackers.➔ Um hacker nasce quando ele descobre
algo que ninguém ou poucas pessoas sabem e com isso consegue obter vantagens.
fabio@catedi:~$ startx
O que é Software Livre
→ Richard Stallman
→ 1983
→ 1985
O que é Software Livre
Um software é considerado como livre quando atende aos quatro tipos de liberdade para os usuários do software definidas pela
Free Software Foundation.
Open Source
Característica de um software livre
Para ser uma software livre, o mesmo deve outorgar as quatro liberdades adequadamente:
Liberdade 0: Executar para qualquer fimLiberdade 1: Estudar o programaLiberdade 2: Redistribuir cópiasLiberdade 3: Aperfeiçoar e compartilhar
Qual o benefício de utilizar ferramentas de código aberto ?
➔ Saber o que está instalando em sua máquina.
➔ Economia: você pode baixar sem custo da internet, tanto o software, quanto sua documentação.
Qual o benefício de utilizar ferramentas de código aberto ?
➔ Enganjamento: Você estará utilizando uma solução mais viável para um país em desenvolvimento como o Brasil.
➔ Você tem a liberdade para fazer o que quiser com o software, desde que siga as 4 liberdades básicas a ele atribuídas.
fabio@catedi:~$ cat ferramentas.txt
# Exploração de vulnerabilidade:
Metasploit SecurityForest
fabio@catedi:~$ cat ferramentas.txt
# Auditoria em rede sem fio:
Kismet Aircrack-ng
fabio@catedi:~$ cat ferramentas.txt
# Auditoria em servidores web:
Nikto Paros Webscarab
fabio@catedi:~$ cat ferramentas.txt
# Analise de tráfico:
Wireshark Tcpdump Ettercap Dnsiff
fabio@catedi:~$ cat ferramentas.txt
# Auditoria de senha:
John the Ripper THC-Hydra
fabio@catedi:~$ cat ferramentas.txt
# Ferramentas de sondagem e mapeamento:
Nmap Thc-map Xprobe Unicornscan nbtscan
fabio@catedi:~$ less Colaboração.txt
Participação no desenvolvimento, tradução, teste, report de bugs de um software livre, para compartilhar e crescer. Utilizando da
interligência coletiva, e rapidez na resolução de eventuais problemas.
fabio@catedi:~$ less Hackers.txt
Kevin Mitnick (Condor)Primeiro Hacker a entrar na lista dez
criminosos mais procurados do FBI.
Tsutomu ShimomuraHacker notório, teve influência na
captura de Mitnick. Escreveu o livro “Contra-ataque”.
fabio@catedi:~$ less Hackers.txt
Kevin Poulsen (Watchman)Especialista em telefonia, e atualmente
diretor do site Security focus.
John Draper (Captain Cruch)Fazia ligações de graça através de uma
tom de 2.600 Hz.
fabio@catedi:~$ less Hackers.txt
Vladimir Levin (Rússia)Desviou US$ 10 milhões de contas de
clientes do Citibank
Ehud Tenebaum (Analyser)Israelense foi preso por invadir o
Pentágono.
fabio@catedi:~$ cat Conclusão.txt
Aprender é o que nos resta para descobrirmos que em um futuro próximo não terá mais guerra com o contato físico e sim
cibernética.
fabio@catedi:~$ cat Contatos.html
<html><title># Contatos #</title><body>
E-mail: [email protected]: fabaofSkype: fantoniosMsn: [email protected]
</body></html>
fabio@catedi:~$ cat Referências.odt
HACKERS EXPOSTOS - SEGREDOS E SOLUÇÕES PARA SEGURANÇA DE REDES STUART McCLURE, JOEL SCAMBRAY e GEORGE KURTZ
http://informatica.hsw.uol.com.br/cabeca-de-hacker5.htm
http://www.fsf.org
http://www.softwarelivre.gov.br