Skip to topic | Skip to bottom
Home
Agora
Agora.Internet -UmaRedeParaInvasoesPorDemetriusGasparr1.1 - 16 Sep 2005 - 13:28 - TWikiGuest

Start of topic | Skip to actions

Internet. Uma rede para invasões.

Por: Demetrius Gaspar

A Internet (literalmente) é a maior rede de computadores do mundo, e o que muitos usuários ainda não perceberam, é que a Internet pode ser uma porta de entrada para o seu computador. E numa rede, os micros ficam conectados uns aos outros, igual a uma rede interna de uma empresa. A diferença que essa rede, a Internet, é variável quanto ao número de micros interligados, enquanto numa rede cabeada têm um número fixo de estações. Sendo assim, cada micro está interligado com todos os outros, através dos nós (micros servidores), que são os provedores. Quase todos já ouviram falar das invasões de micros via Internet, ou até mesmo um amigo que já informou que teve seu micro invadido. Hoje em dia, com a rápida disseminação de informações, principalmente na própria Internet, pessoas sem a qualificação necessária para burlar a segurança de sistemas operacionais conseguem fazê-lo, simplesmente através de ferramentas feitas por pessoas competentes, e geralmente com não boas intenções. Uma vez que uma pessoa tem acesso aos dados do seu micro, o que você acha que ela pode fazer? Muita coisa. Pode apenas olhar o diretório do seu hd, ou se for mais cruel, pode apagar programas, alterar senhas, configurar a área de trabalho e muito mais. Na verdade, pode fazer tudo o que você pode fazer no seu micro, sem restrições. Até desligar o Windows ou até mesmo formatar seu hd. Trágico, não? Mas pior do que isso são prejuízos que podem causar a você indiretamente, e esses que não são imaginados pela maioria das pessoas. Formatar um hd pode te dar trabalho e te fazer perder alguns arquivos até essenciais, mas o prejuízo pára por aí. Coisas piores podem acontecer, como roubar a senha do seu provedor e acessar no seu lugar, te dando um prejuízo financeiro muito maior, e sem você saber, a não ser quando chegar àquela conta astronômica do seu provedor. Pior ainda, é para quem usa os serviços de home banking, onde se fazem operações bancárias pelo micro. Ele copia seu diretório para o micro dele, mexe até encontrar os dados de sua conta e faz aquele prejuízo. E mesmo para aqueles programas de home banking que fazem codificação, existem programas que, uma vez instalado, fazem uma cópia em arquivo de cada tecla digitada, mesmo que você não esteja conectado à Internet. Depois ele pega esse arquivo e olha, procurando códigos de banco, e isso serve também para cartão de crédito. Já pensou nessa possibilidade? Você ter um X9 no seu micro para entregar seus dados preciosos de mão beijada para uma pessoa que não te conhece, não sabe onde você mora e nunca te viu? E o pior, é que você não estará sabendo, até que as conseqüências cheguem até você, só que aí será tarde demais.

Hacker: É aquela pessoa que possui uma grande facilidade de análise, assimilação, compreensão e capacidades surpreendentes de conseguir fazer o que quiser (literalmente) com um computador. Ele sabe perfeitamente que nenhum sistema é completamente livre de falhas, e sabe onde procurar por elas, utilizando técnicas das mais variadas (aliás, quanto mais variado, mais valioso é o conhecimento do hacker).

Cracker: Possui tanto conhecimento quanto os hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas, e descobrir falhas. Eles precisam deixar um aviso de que estiveram lá, geralmente com recados mal-criados, algumas vezes destruindo partes do sistema, e até aniquilando com tudo o que vêem pela frente. Também são atribuídos aos crackers programas que retiram travas em softwares, bem como os que alteram suas características, adicionando ou modificando opções, muitas vezes relacionadas à pirataria.

Phreaker: É especializado em telefonia. Faz parte de suas principais atividades as ligações gratuitas (tanto local como interurbano e internacional), reprogramação de centrais telefônicas, instalação de escutas (não aquelas colocadas em postes telefônicos, mas imagine algo no sentido de, a cada vez que seu telefone tocar, o dele também o fará, e ele poderá ouvir sua conversa), etc. O conhecimento de um phreaker é essencial para se buscar informações que seriam muito úteis nas mãos de mal-intencionados. Além de permitir que um possível ataque a um sistema tenha como ponto de partida provedores de acessos em outros países, suas técnicas permitem não somente ficar invisível diante de um provável rastreamento, como também forjar o culpado da ligação fraudulenta, fazendo com que o coitado pague o pato (e a conta).

Fonte: Entrevista com um Hacker (R.A.O.), e Pesquisa na WEB.

-- Main.guest - 31 Aug 2004
to top


You are here: Agora > TrabalhoDeConclusaoDeCursoDeGestaoDeConhecimentoTurma2ll? > Internet -UmaRedeParaInvasoesPorDemetriusGaspar

to top

Direitos de cópia © 1999-2024 pelos autores que contribuem. Todo material dessa plataforma de colaboração é propriedade dos autores que contribuem.
Ideias, solicitações, problemas relacionados a Ilanet? Dê sua opinião
Copyright © 1999-2024 by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding Ilanet? Send feedback