Termos Hacker

Termos Hacker

m termo que vem sendo comumente usado nos tempos de hoje é “vulnerabilidade 0-day“, não que esse termo seja de agora, muito pelo contrário, esse termo já vem sendo usado a muito tempo, porém era mais comum ver, ouvir e ler esse termo em grupos de especialistas em segurança, hackers, crackers, etc. Como a internet vem ficando cada vez mais comum e os internautas cada vez mais interessados em assuntos relacionados a segurança, hoje em dia você facilmente verá em vários portais de notícias algo como “O Hacker invadiu o site … através de uma vulnerabilidade zero-day“.

Se traduzirmos livremente o termo 0-day ou zero-day temos o “dia zero“, se acrescentarmos a palavra “vulnerabilidade” temos “vulnerabilidade dia zero“, isso já nos leva a imaginar que uma vulnerabilidade foi encontrada recentemente. Mas porque isso é tão perigoso? E como os hackers e crackers se aproveitam dessas vulnerabilidades?

Para entendermos melhor o que é uma vulnerabilidade zero-day e quais os riscos delas, vamos analisar três ambientes.

1º Ambiente:

Quando um hacker encontra uma vulnerabilidade em um programa, sistema ou até mesmo site, que até então não tinha sido encontrada (aparentemente) por nenhum outro hacker, essa vulnerabilidade é denominada “zero-day“, ou seja, a vulnerabilidade foi recentemente descoberta. Quando isso ocorre o hacker normalmente avisa a empresa ou programador responsável pelo sistema em questão. Se esse mesmo hacker seguir a ética por completo, ele irá aguardar a empresa lançar uma correção para a falha e só depois ele divulgará publicamente a falha e o exploit para essa falha (caso tenha).

Nesses casos, aonde a ética foi seguida por completo, os usuários descuidados ainda correrão risco pois sabendo ou não sobre essa falha, eles não irão atualizar o seu sistema e ficará vulnerável a ataques, já os usuários mais cuidadosos irão atualizar o sistema e ficarão protegidos de ataques em cima da falha encontrada pelo hacker ético.

2º Ambiente:

Alguns hackers que são considerados Gray Hat (chapéu cinza), quando descobrem uma vulnerabilidade 0-day em um sistema, programa ou site, avisam a empresa ou programador responsável pelo sistema, porém ao invés de aguardar que a empresa lance uma correção para o sistema, o hacker se sente a vontade para divulgar a vulnerabilidade publicamente, algumas vezes até mesmo com o exploit para exploração da falha. Normalmente os hackers com esse modelo de conduta, justificam essa ação como uma pressão a mais, para que a empresa responsável pelo sistema vulnerável se dedique mais na correção da falha e lance o quanto antes a correção, o problema é que isso nem sempre da certo e o resultado são vários e vários usuários que ficam vulneráveis até que a empresa lance a correção.

Nesses casos a melhor medida de segurança é a utilização de uma ferramenta ou sistema semelhante ao vulnerável, até que o mesmo seja corrigido.

3º Ambiente:

Normalmente quando crackers encontram vulnerabilidades 0-day em sistemas, programas ou sites, eles imediatamente tentam criar um exploit para a falha e em seguida partem para a invasão, os mesmos não divulgam a vulnerabilidade nem publicamente nem para a empresa responsável pelo sistema, isso faz com que o cracker tenha posse de uma forma de invasão totalmente desconhecida, o que facilita a invasão de vários outros computadores que utilizam o mesmo sistema vulnerável. Em alguns casos particulares, os crackers trocam vulnerabilidades 0-day por outras vulnerabilidades 0-day em fóruns ou grupos de relacionamentos.

Nesses casos, todos os usuários do sistema vulnerável ficaram expostos a ataques até que a empresa descubra a falha ou alguém a informe, isso pode levar dias, meses ou até mesmo anos.

Resumindo:

As vulenrabilidades 0-day são falhas que foram recentemente encontradas, os exploits 0-day são exploits que foram criados para uma vulnerabilidade 0-day ou um exploit que nunca tinha sido criado para a falha em questão.

Analisando os três ambientes acima, podemos ver que o fato de atualizarmos os programas e sistemas que utilizamos, não nos deixa totalmente imunes a ataques, a melhor forma de defesa ainda é a informação e a boa conduta, por isso sempre evite baixar programas suspeitos ou acessar sites também suspeitos.

 

                                                             Ética Hacker

Todo hacker tem um código de ética, são regras que ele/ela segue quando está invadindo um site. As ações de  um verdadeiro hacker são muito diferentes das ações de um lamer ou de uma pessoa que espalha vírus. Estas pessoas são imbecis  e elas sujam o nome dos verdadeiros hackers. Elas são pura e simplesmente criminosos. Piratear software é roubo. Qualquer idiota pode piratear um software comercial e igualmente poderia conseguir alguns vírus e rodar no seu próprio computador. Isso não requer nenhuma habilidade ou inteligência. O verdadeiro hacker presa pelo seu código ético, respeitando os computadores que ele invade. Além disso, o verdadeiro hackers não se envolve em brigas insignificantes e estúpidas que você vê na rede do tipo "você destruiu minha página da web  então eu vou destruir a sua", este tipo de briga são uma das coisas mais estúpidas e imaturas que eu já vi, e é simplesmente ridículo chamar de hacker as pessoas que se envolvem com este jogo infantil de vingança. Aqui está algumas regras do código de éticas:   
   
 

  • Nunca apague intencionalmente ou danifique um arquivo em um computador que você tenha invadido.  
  • Trate os sistemas que você invade como você trataria seu próprio computador.  
  • Notifique os administradores de sistemas sobre qualquer brecha de segurança que você encontrar.  
  • Não invada para roubar dinheiro.  
  • Não invada para roubar informações.  
  • Não distribua ou colecione software pirateado.  
  • Nunca corra riscos estúpidos - tenha consciência da sua habilidade.  
  • Sempre esteja disposto compartilhar e repassar seu conhecimento e os métodos que utiliza.  
  • Respeite quem está aprendendo (seja humilde).  
Enquete
Oque Você achou deste site ?
Adorei
Odiei
Mais Ou Menos
Ver Resultados

Rating: 2.3/5 (211 votos)




ONLINE
1








Total de visitas: 19637