1.3. Invasores e Vulnerabilidades


Para planejar e implementar uma boa estratégia de segurança, primeiro esteja atento a alguns dos questões que determinaram e motivaram invasores a explorar e comprometer sistemas. Entretanto, antes de detalhar essas questões, a terminologia usada para identificar um ataque deve ser definida.

1.3.1. Uma Rápida História sobre Hackers

O significado moderno do termo hacker tem origem por volta dos anos 60 e o Tech Model Railroad Club do Instituto de Tecnologia de Massachussetts (MIT), que desenvolvia conjuntos de trens em larga escala e com complexos detalhes. Hacker era nome usado pelos membros do clube que descobriam um truque ou uma maneira de resolver um problema.
O termo hacker então começou a ser usado para tudo, desde viciados em computadores até programadores de talento. Uma característica comum entre a maioria dos hackers é a vontade de explorar em detalhes como sistemas de computadores e redes funcionam com pouca ou nenhuma motivação externa. Desenvolvedores de software de código aberto frequentemente consideram a si próprios e seus colegas serem hackers e usam a palavra como um termo de respeito.
Tipicamente, hackers seguem uma forma de ética hacker que diz que a busca por informações e perícia são essenciais e compartilhar esse conhecimento é uma função dos hackers à comunidade. Durante essa busca por conhecimento, alguns hackers desfrutam os desafios acadêmicos de contornar controles de segurança em sistemas de computadores. Por este motivo, a imprensa muitas vezes usa o termo hacker para descrever aqueles que ilicitamente acessam sistemas e redes com intenções criminais, maliciosas ou sem escrúpulos. O termo mais preciso para este tipo de hacker de computadores é cracker — um termo criado por hackers na década de 80 para diferenciar as duas comunidades.

1.3.1.1. Tons de cinza

Dentro da comunidade de indivíduos que encontram e exploram vulnerabilidades em sistemas e redes existem diversos grupos distintos. Estes grupos são frequentemente descritos pela tonalidade do chapéu que eles usam quando realizam suas investigações de segurança e esta tonalidade é o indicativo de sua intenção.
O hacker de chapéu branco é aquele que testa redes e sistemas para examinar seu desempenho e determinam o quanto vulneráveis elas são à uma intrusão. Normalmente, hackers de chapéu branco invadem o próprio sistema ou sistemas de um cliente que especificamente os contratou para este propósito de auditar a segurança. Pesquisadores acadêmicos e consultores de segurança profissionais são dois exemplos de hackers de chapéu branco.
Um hacker de chapéu preto é o sinônimo de um cracker. Em geral, cracker são menos focados em programação e no lado acadêmico de invadir sistemas. Eles muitas vezes confiam em programas de invasão e exploram vulnerabilidades conhecidas em sistemas para revelar informações sensíveis para ganho pessoal ou causar danos no sistema alvo ou rede.
O hacker de chapéu cinza, por outro lado, possui as habilidades e intenções de um hacker de chapéu branco na maioria das situações mas usa seu conhecimento para propósitos menos nobres em certas ocasiões. Um hacker de chapéu cinza pode ser reconhecido como um hacker de chapéu branco que veste o chapéu preto as vezes para realizar seus próprios planos.
Hackers de chapéu cinza tipicamente concordam com outra forma de ética hacker, que diz que é aceitável invadir sistemas desde que o hacker não cometa roubo ou brechas de confidencialidade. Alguns discutem entretanto que o ato de invadir um sistema não é propriamente ético.
Independente da intenção do invasor, é importante conhecer as fraquezas que um cracker pode querer explorar. O restante deste capítulo é focado neste assunto.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.