Devido às questões que nos têm sido colocadas, temos escrito algumas matérias sobre hackers, o que fazem, os códigos de ética pelos quais se regem, e quais as tipologias de hackers existentes (sim, eles não são todos maus e criminosos). Nesta matéria vamos explicar-lhe quais são as hackear (técnicas utilizadas pelos hackers para aceder aos computadores e linhas seguras, com o intuito criminoso).
Técnicas mais utilizadas para hackear
Existem diversas técnicas para hackear sistemas que são utilizadas por todos os tipos de hackers. Vamos abordar esta questão, uma vez que a mesma é importante no sentido de saber como é que um hacker pensa (independentemente de estas técnicas serem usadas maioritariamente por black hats).
Veja também:
Hoje em dia, o número de computadores (e outros dispositivos) ligados à internet é abismal. Diariamente milhões de pessoas estão ligadas através dos diversos tipos de sistemas de rede e comunicação. Este aumento promove também a possibilidade de aumentar o número de possíveis alvos de ataques de hacking. Este tipo de ataques está por norma dividido em 3 fases distintas:
- Procura de informação sobre o alvo;
- Análise das vulnerabilidades;
- Ataque às vulnerabilidades encontradas.
A realização dos ataques é concebida tendo em conta diversas técnicas e ferramentas, das quais destacamos as mais relevantes:
-
Exploits de segurança
– São aplicações que tiram partido das vulnerabilidades mais conhecidas. Este tipo de ataque é realizado por norma a sites e domínios próprios.
-
Phishing
– Esta técnica de hacking passa por mascarar um software, um sistema ou um site, com o intuito de roubar informações confidenciais (na grande maioria dos casos passwords e logins, mas também dados contabilísticos de empresas).
-
Rootkits
– São aplicações criadas com o propósito de se infiltrarem no sistema de comunicação (computadores, sistemas de redes…) sem que sejam detetadas pelos antivírus. Este tipo de hacking permite ao hacker ter o controlo total do equipamento sem ser descoberto.
-
Cavalos de troia
– Este programa foi desenhado para funcionar aparentemente como é suposto, no entanto quando utilizado por black hats ele executa funções prejudiciais e background. Por norma, um cavalo de troia apenas é detetado após causar muitos problemas de segurança às empresas. É uma das técnicas mais utilizadas para destruir a segurança de uma empresa e os dados mais importantes das mesmas.
-
Vírus e Worns
– São softwares que estão programados para se replicarem sozinhos, criando réplicas do seu código noutros programas e documentos que no início são inofensivos. A principal diferença entre worms e vírus, é que os worms não precisam de estar ligados a outros programas para se conseguirem replicar.
E aí, você já fez alguma dessas técnicas para hackear um sistema? Tome cuidade, você pode ser pego. Seja um hacker do bem (White Hat). Curta e compartilhe. ?