Tutorial Completo Hacking Básico Parte 1/3
2 participantes
GPSI :: Hacking Zone
Página 1 de 1
Tutorial Completo Hacking Básico Parte 1/3
Glossário Hacking
1-Conceitos Basicos
1.1-Tipos de Hacker
1.2-Tipos de rede
1.2.1-Rede fisica
1.2.2-Rede Virtual
1.2.3-Rede Wireless
1.3-Hackers Famosos
1-Conceitos Básicos
1.1-Tipos de Hacker
Introduçao
Actualmente nada se pode considerar seguro os crackers tao cada vez mais inteligentes e engenhoso e os sciptkiddies sao cada vez mais
Este tema do hacking e fascinante mesmo para akele k nunca entraram nesse mundo mas mesmo assim gostam dele e adoram ver o trabalho dos outros
Programas criados por crackers e o k mais ha por ai kem nunca sakou akelo AIO do rapidshare ou o programinha para roubar pass dos MSN por vezes nem sabem bem o k akilo faz mas mesmo assim lançan-se a aventura testanto esses mesmos programas
Crackers k fazem esses programas lucram bastante com isso visto k no interior do AIO escondem algumas ferramentas k lhe serao uteis seja para os crackers usufruirem do nosso pc da maneira k eles pretenderem
Ja estarao a pensar "O meu deus vou ser Ownado?" muito probavelmente nao pois crackers experientes nao lhe interresa computadores domesticos eles ja estao num nivel mais avançado interresa-lhe sim servidores e nisso k kerem se concentrar para invadir
Mas como invadir um servidor nao e tarefa de puto kom a mania dos RAT's um servidor e algo dificil de derrubar e como ja disse anteriormente os crackers usam-se de pc's domesticos para tal efeito mas como fazem isso?
Newbie
O newbie e akele individuo k eu respeito mais e akele k adora aprender k ker ler todo o k poder k ke aprender tudo ver observar testar e expandir seus conhecimentos
Luser
E o k mais odeio este grupo de pessoas nao ker aprender nada um dia descobre um programa para roubar pass do Msn e começa a prejudicar todo e todos
ScriptKiddie
E basicamente um newbie k ja aprendeu akilo k keria aprender e k esta testando seus conhecimentos as vezes corre mal outras vezes corre bem mas ele nao se importa ker e testar os seus conhecimentos recem-aprendidos
Lamer
É akele k ja tem um pouco mais de conhecimento mas mesmo assim nao faz muito uso dele antes prefere usar sempre as mesmas técnicas e os mesmos programas do k expnadir o seu conhecimento sao estes k usam programas feitos pelos crackers
Wannabe
É akele k komo o nome indica "ker ser" muito do seu conhecimento provem da leitura e muito pouco da prática mesmo assim conhece muitos conceitos e ate podera usar eles mesmo para atakar grande parte dos servidores
Cracker
Este e akele k e o mau da fita basicamente e akele k ker atakar servidores ja passou por muito estudo mas prefere fazer testes a aprender um pouco mais normalmente faz AIO pos lammers e lusers e la esconde trojan para servir os pc's das vitimas de intermedios para um objectivo maior
Hacker
Este sim e o individou suprema na escala do hacking e um programador excelente sabe praticamente todos os conceitos k ha para saber ja testou kase todo embora seja dito com sentido prejuridicativo o hacker e o bom da fita e akele k ker ajudar os mais fracos a protegerem-se dos crackers maldosos
Phreaker
É o cracker dos sistemas informáticos consegue fazer chamadas sem pagar ou seja tem crédito ilimitado as técninas usadas sao transferir as dívidas para contas de telefone inválidas e impedir a central de fazer o billing
Carder
É o cracker dos cartões de crédito consegue enganar lojas online com cartões falsos e consegue roubar informações de cartoes verdadeiros clonando-os
War driver
É um novo tipo de cracker é o cracker dos sistemas wireless consegue se connectar a chamadas telefonicos e connectar-se tambem a uma rede wireless .Na Europa esta-se a criar uma rede de War driver chamada de War Chalking k consiste no desenho a giz no chao dos melhore locias de connexao para k outros War Drivers se possam connectar
1.2-Tipos de Redes
1.2.1-Redes físicas
Pan (Personal Area NetWork)
Rede local de alcance muito resticto ,para apenas um utilizador
Lan (Local Area NetWork)
Rede local confinada a uma sala ou, no máximo, a um edificio
CN (Campus Network)
Rede que interliga redes locias locais em edificios próximos
Man (Metropolitan Area Network)
Rede alargada a uma cidade ou região
WAN (Wide Area Network)
Rede alargada a um país ou até ao mundo inteiro
1.2.2-Redes Virtuais
Van (Virtual Area Network)
As redes virtuais interligam apenas alguns computadores pertencentes á mesma rede ou a diferentes redes
VLAN (Virtual Local Area Network)
Rede virtual em que os computadores fisicamente ligados à mesma rede estão em sub-redes por questões de segurança e/ou performance, são muito usadas actualmente
1.2.3-Redes Wireless
Rádio
Sistema utilizado primordialmente em redes públicas, dada a falta de segurança em suas transmissões. É necessário que antenas estejam instaladas dentro do alcance de transmissão, mas nada impede alguém (hackers, talvez) de instalar uma antena para a captação desses dados, que, se não estiverem criptografados adequadamente, poderão ser utilizados para outros fms que não os esperados. Uma de suas grandes vantagens é que sua operação é feita na freqüência de 2,4 GHz, considerada de uso público, e dessa forma não há necessidade de autorização de órgãos governamentais para sua utilização. Uma outra forma de transmissão de dados por rádio é conhecida como transmissão direcional. Ela é feita por meio de antenas parabólicas, mas estas devem estar bem alinhadas, pois qualquer obstáculo ou desvio pode comprometer seriamente a conexão.
IEEE802.11
Foi o padrão criado para sanar o problema da falta de padronização existente entre os fabricantes de tecnologia de rádio, pois não havia compatibilidade entre os diferentes produtos, impedindo assim a comunicação entre as redes. Ele utiliza um esquema conhecido como Carrier Sense Multiple Access with Collision Avoidance (CSMNCA). O transmissor faz um teste inicial e logo em seguida sincroniza as máquinas para que não haja conflitos ou colisões na transmissão dos dados.
Infravermlho
A utilização do infraverme1hq para a comunicação sem fto tem sua aplicação voltada mais para redes locais.' Seu alcance está restrito a um ambiente pequeno e totalmente sem obstáculos, pois o espectro de luz não pode atravessá-Ios.
Bluetooth
o Bluetooth é considerado como uma rede sem fio de baixo custo, mas que infelizmente possui baixo alcance. Sua propagação é feita a partir de sinais de rádio de alta freqüência e sua versatilidade permite a conexão de vários aparelhos que vão desde eletrodomésticos até laptops. Essa tecnologia foi criada a partir da iniciativa da Ericsson Mobile Communication, em 1994, para explorar a capacidade da interface de rádio em seus aparelhos. Em 1998 nasceu o SIG (Bluetooth Special Interest Group). O sistema utiliza uma freqüência de até 2,4 GHz, com uma taxa de transmissão de aproximadamente 1 Mbps, com distância máxima de dez metros.
GSM
O Global System for Mobile Communications é um padrão para telefonia de arquitetura aberta móvel utilizado na Europa e que já está se espalhando pelo mundo. Ele opera na freqüência de 900 MHz, especificada pelo European Telecommunications Standards Institute (ETSI).Atualmente, a tecnologia empregada já está na sua terceira geração, a qual veremos a seguir
2,56
Nível intermediário entre a 2G e a 3G, permite a conexão de banda larga com celulares e PDAs.Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito mais atrativa, como mensagens de texto instantâneas e serviços de localização.
3G
Terceira geração da tecnologia GSM. Suas aplicações estão voltadas para o acesso direto à Internet com banda larga, transformando assim o telefone móvel em uma plataforma completa para a obtenção de dados e serviços na Internet; além disso, há estudos sobre sua utilização para comércio móvel. Isso significa efetuar compras em máquinas automáticas e lojas utilizando o aparelho celular. Pode operar em freqüências de 1,9 GHz a 2,1 GHz.
1.3-Hackers Famosos
Kevin David Mitnick (EUA)
O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis.
Kevin Poulsen (EUA)
Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
Mark Abene (EUA)
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
John Draper (EUA)
Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
Johan Helsingius (Finlândia)
Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.
Vladimir Levin (Rússia)
Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI.
Robert Morris (EUA)
Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Ironias...
Espero que ajude....
Abraços,
kanazaca
1-Conceitos Basicos
1.1-Tipos de Hacker
1.2-Tipos de rede
1.2.1-Rede fisica
1.2.2-Rede Virtual
1.2.3-Rede Wireless
1.3-Hackers Famosos
1-Conceitos Básicos
1.1-Tipos de Hacker
Introduçao
Actualmente nada se pode considerar seguro os crackers tao cada vez mais inteligentes e engenhoso e os sciptkiddies sao cada vez mais
Este tema do hacking e fascinante mesmo para akele k nunca entraram nesse mundo mas mesmo assim gostam dele e adoram ver o trabalho dos outros
Programas criados por crackers e o k mais ha por ai kem nunca sakou akelo AIO do rapidshare ou o programinha para roubar pass dos MSN por vezes nem sabem bem o k akilo faz mas mesmo assim lançan-se a aventura testanto esses mesmos programas
Crackers k fazem esses programas lucram bastante com isso visto k no interior do AIO escondem algumas ferramentas k lhe serao uteis seja para os crackers usufruirem do nosso pc da maneira k eles pretenderem
Ja estarao a pensar "O meu deus vou ser Ownado?" muito probavelmente nao pois crackers experientes nao lhe interresa computadores domesticos eles ja estao num nivel mais avançado interresa-lhe sim servidores e nisso k kerem se concentrar para invadir
Mas como invadir um servidor nao e tarefa de puto kom a mania dos RAT's um servidor e algo dificil de derrubar e como ja disse anteriormente os crackers usam-se de pc's domesticos para tal efeito mas como fazem isso?
Newbie
O newbie e akele individuo k eu respeito mais e akele k adora aprender k ker ler todo o k poder k ke aprender tudo ver observar testar e expandir seus conhecimentos
Luser
E o k mais odeio este grupo de pessoas nao ker aprender nada um dia descobre um programa para roubar pass do Msn e começa a prejudicar todo e todos
ScriptKiddie
E basicamente um newbie k ja aprendeu akilo k keria aprender e k esta testando seus conhecimentos as vezes corre mal outras vezes corre bem mas ele nao se importa ker e testar os seus conhecimentos recem-aprendidos
Lamer
É akele k ja tem um pouco mais de conhecimento mas mesmo assim nao faz muito uso dele antes prefere usar sempre as mesmas técnicas e os mesmos programas do k expnadir o seu conhecimento sao estes k usam programas feitos pelos crackers
Wannabe
É akele k komo o nome indica "ker ser" muito do seu conhecimento provem da leitura e muito pouco da prática mesmo assim conhece muitos conceitos e ate podera usar eles mesmo para atakar grande parte dos servidores
Cracker
Este e akele k e o mau da fita basicamente e akele k ker atakar servidores ja passou por muito estudo mas prefere fazer testes a aprender um pouco mais normalmente faz AIO pos lammers e lusers e la esconde trojan para servir os pc's das vitimas de intermedios para um objectivo maior
Hacker
Este sim e o individou suprema na escala do hacking e um programador excelente sabe praticamente todos os conceitos k ha para saber ja testou kase todo embora seja dito com sentido prejuridicativo o hacker e o bom da fita e akele k ker ajudar os mais fracos a protegerem-se dos crackers maldosos
Phreaker
É o cracker dos sistemas informáticos consegue fazer chamadas sem pagar ou seja tem crédito ilimitado as técninas usadas sao transferir as dívidas para contas de telefone inválidas e impedir a central de fazer o billing
Carder
É o cracker dos cartões de crédito consegue enganar lojas online com cartões falsos e consegue roubar informações de cartoes verdadeiros clonando-os
War driver
É um novo tipo de cracker é o cracker dos sistemas wireless consegue se connectar a chamadas telefonicos e connectar-se tambem a uma rede wireless .Na Europa esta-se a criar uma rede de War driver chamada de War Chalking k consiste no desenho a giz no chao dos melhore locias de connexao para k outros War Drivers se possam connectar
1.2-Tipos de Redes
1.2.1-Redes físicas
Pan (Personal Area NetWork)
Rede local de alcance muito resticto ,para apenas um utilizador
Lan (Local Area NetWork)
Rede local confinada a uma sala ou, no máximo, a um edificio
CN (Campus Network)
Rede que interliga redes locias locais em edificios próximos
Man (Metropolitan Area Network)
Rede alargada a uma cidade ou região
WAN (Wide Area Network)
Rede alargada a um país ou até ao mundo inteiro
1.2.2-Redes Virtuais
Van (Virtual Area Network)
As redes virtuais interligam apenas alguns computadores pertencentes á mesma rede ou a diferentes redes
VLAN (Virtual Local Area Network)
Rede virtual em que os computadores fisicamente ligados à mesma rede estão em sub-redes por questões de segurança e/ou performance, são muito usadas actualmente
1.2.3-Redes Wireless
Rádio
Sistema utilizado primordialmente em redes públicas, dada a falta de segurança em suas transmissões. É necessário que antenas estejam instaladas dentro do alcance de transmissão, mas nada impede alguém (hackers, talvez) de instalar uma antena para a captação desses dados, que, se não estiverem criptografados adequadamente, poderão ser utilizados para outros fms que não os esperados. Uma de suas grandes vantagens é que sua operação é feita na freqüência de 2,4 GHz, considerada de uso público, e dessa forma não há necessidade de autorização de órgãos governamentais para sua utilização. Uma outra forma de transmissão de dados por rádio é conhecida como transmissão direcional. Ela é feita por meio de antenas parabólicas, mas estas devem estar bem alinhadas, pois qualquer obstáculo ou desvio pode comprometer seriamente a conexão.
IEEE802.11
Foi o padrão criado para sanar o problema da falta de padronização existente entre os fabricantes de tecnologia de rádio, pois não havia compatibilidade entre os diferentes produtos, impedindo assim a comunicação entre as redes. Ele utiliza um esquema conhecido como Carrier Sense Multiple Access with Collision Avoidance (CSMNCA). O transmissor faz um teste inicial e logo em seguida sincroniza as máquinas para que não haja conflitos ou colisões na transmissão dos dados.
Infravermlho
A utilização do infraverme1hq para a comunicação sem fto tem sua aplicação voltada mais para redes locais.' Seu alcance está restrito a um ambiente pequeno e totalmente sem obstáculos, pois o espectro de luz não pode atravessá-Ios.
Bluetooth
o Bluetooth é considerado como uma rede sem fio de baixo custo, mas que infelizmente possui baixo alcance. Sua propagação é feita a partir de sinais de rádio de alta freqüência e sua versatilidade permite a conexão de vários aparelhos que vão desde eletrodomésticos até laptops. Essa tecnologia foi criada a partir da iniciativa da Ericsson Mobile Communication, em 1994, para explorar a capacidade da interface de rádio em seus aparelhos. Em 1998 nasceu o SIG (Bluetooth Special Interest Group). O sistema utiliza uma freqüência de até 2,4 GHz, com uma taxa de transmissão de aproximadamente 1 Mbps, com distância máxima de dez metros.
GSM
O Global System for Mobile Communications é um padrão para telefonia de arquitetura aberta móvel utilizado na Europa e que já está se espalhando pelo mundo. Ele opera na freqüência de 900 MHz, especificada pelo European Telecommunications Standards Institute (ETSI).Atualmente, a tecnologia empregada já está na sua terceira geração, a qual veremos a seguir
2,56
Nível intermediário entre a 2G e a 3G, permite a conexão de banda larga com celulares e PDAs.Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito mais atrativa, como mensagens de texto instantâneas e serviços de localização.
3G
Terceira geração da tecnologia GSM. Suas aplicações estão voltadas para o acesso direto à Internet com banda larga, transformando assim o telefone móvel em uma plataforma completa para a obtenção de dados e serviços na Internet; além disso, há estudos sobre sua utilização para comércio móvel. Isso significa efetuar compras em máquinas automáticas e lojas utilizando o aparelho celular. Pode operar em freqüências de 1,9 GHz a 2,1 GHz.
1.3-Hackers Famosos
Kevin David Mitnick (EUA)
O mais famoso hacker do mundo. Atualmente em liberdade condicional, condenado por fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Os danos materiais são incalculáveis.
Kevin Poulsen (EUA)
Amigo de Mitnick, também especializado em telefonia, ganhava concursos em rádios. Ganhou um Porsche por ser o 102º ouvinte a ligar, mas na verdade ele tinha invadido a central telefônica, e isso foi fácil demais.
Mark Abene (EUA)
Inspirou toda uma geração a fuçar os sistemas públicos de comunicação - mais uma vez, a telefonia - e sua popularidade chegou ao nível de ser considerado uma das 100 pessoas mais "espertas" de New York. Trabalha atualmente como consultor em segurança de sistema.
John Draper (EUA)
Praticamente um ídolo dos três acima, introduziu o conceito de Phreaker, ao conseguir fazer ligações gratuitas utilizando um apito de plastico que vinha de brinde em uma caixa de cereais. Obrigou os EUA a trocar de sinalização de controle nos seus sistemas de telefonia.
Johan Helsingius (Finlândia)
Responsável por um dos mais famosos servidores de email anônimo. Foi preso após se recusar a fornecer dados de um acesso que publicou documentos secretos da Church of Scientology na Internet. Tinha para isso um 486 com HD de 200Mb, e nunca precisou usar seu próprio servidor.
Vladimir Levin (Rússia)
Preso pela Interpol após meses de investigação, nos quais ele conseguiu transferir 10 milhões de dólares de contas bancárias do Citibank. Insiste na idéia de que um dos advogados contratados para defendê-lo é (como todo russo neurótico normalmente acharia), na verdade, um agente do FBI.
Robert Morris (EUA)
Espalhou "acidentalmente" um worm que infectou milhões de computadores e fez boa parte da Internet parar em 1988. Ele é filho de um cientista chefe do National Computer Security Center, parte da Agência Nacional de Segurança. Ironias...
Espero que ajude....
Abraços,
kanazaca
Re: Tutorial Completo Hacking Básico Parte 1/3
Muito bom sin senhor =)
raazaca- Novato
- Mensagens : 1
Data de inscrição : 26/01/2009
Tópicos semelhantes
» Tutorial Completo Hacking Básico Parte 3/3
» Tutorial Completo Hacking Básico Parte 2/3
» [SQL] Curso Completo de SQL
» [SQL] Curso Completo de SQL
» [HTML] Curso Básico de HTML
» Tutorial Completo Hacking Básico Parte 2/3
» [SQL] Curso Completo de SQL
» [SQL] Curso Completo de SQL
» [HTML] Curso Básico de HTML
GPSI :: Hacking Zone
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos