terça-feira, 3 de maio de 2016

Hacker History - 5 Clássicos da Literatura

"A hacker doesn't deliberately destroy data or profit from his activities."
                                                                                        (Kevin Mitnick)

No cenário de segurança da informação ou mesmo do hacking, vemos pouquíssimas pessoas que conhecem histórias envolvendo hackers do passado ou a história do hacking(invasão e quebra de segurança) em si. Infelizmente, poucas leram ou mesmo sabem de livros que falam sobre essas histórias.

Então, nesse post, darei umas dicas de livros para quem deseja conhecer um pouco mais sobre os clássicos da história do hacking sob a ótica da invasão de sistemas computacionais.



Há muito material sobre isso, mas eu separei aqui apenas cinco livros que são tidos como clássicos da literatura hacking. Vamos lá.

The Hacker Crackdown é um clássico escrito pelo Bruce Sterling para o Projeto Gutenberg. Descreve em pormenores a Operação SunDevil, que prendeu vários hackers e phreakers no começo da década de 90.


O Livro narra ainda o surgimento da Eletronic Frontier Fundation, que luta pelos direitos civis na grande rede. O mesmo pode ser lido online ou obtido em:


Pelo menos dois livros falam sobre a caçada ao hacker Kevin Mitnick. Um escrito na década de 80, chamado 'Cyberpunk' de John Markoff e Katie Hafner. Markoff escreveria ainda outro livro sobre a captura de Mitnick na década de 90, chamado Takedown com Tsutomu Shimomura, mas até hoje, eu ainda não tive a oportunidade de ler esse livro.




O livro 'Cyberpunk' descreve a cena hacker na década de 80, fala sobre Susan Thunder e aborda questões envolvendo hacking em telefonia.

Um outro livro abordando o hacker Kevin Mitnick foi escrito "às pressas" pelo jornalista Jonathan Littman denominado 'O Jogo do Fugitivo'.

Littman escreveu esse livro enquanto pesquisava e escrevia outro livro sobre hackers, que falarei mais abaixo. Em 'O Jogo do Fugitivo', Littman descreve a caçada do FBI em busca de prender Mitnick e aborda em pormenores como foi o hacking na noite de natal em que Mitnick executou um ataque contra o computador de Tsutomu Shimomura

A técnica utilizada foi IP Spoof, onde na época era possível/viável enviar pacotes com endereço IP forjado em máquinas com serviços R(rsh, rcp) ativos, fechando o TCP 3way handshake se passando por uma máquina permitida em rsh e com isso enviando comandos para a máquina alvo. Hoje as pilhas TCP/IP randomizam a geração de números de sequência o que dificulta o recebimento de pacotes forjados e além do mais, não temos mais serviços com segurança fraquíssimas como RSH.

Então, Mitnick descreve com maestria como a técnica funcionava, mas anos depois num livro escrito por ele, que espero abordar em outro post, o mesmo confirma que foi um hacker israelense que desenvolveu o exploit para execução desse ataque.



Existe ainda outro clássico que aborda o hacking na década de 80 e início de 90 chamado 'Masters of Deception'. O protagonista aqui é outro hacker famoso, Mark Abene vulgo Phiber Optik. O livro aborda a guerra entre dois grupos de hackers , Masters of Deception e Legion of Doom. 




Mark Abene terminou sendo condenado por crimes eletrônicos. Passou um tempo preso e depois se tornou consultor de segurança, inclusive vindo ao Brasil várias vezes para dar palestras.

Pra finalizar esse post, repasso ainda como dica, o livro do Jonathan Littman sobre o hacker Kevin Poulsen. 'Watchman - A vida excêntrica e os crimes do serial hacker Kevin Poulsen' é um verdadeiro clássico. Muito bem trabalhado pelo Littman, esse livro aborda em pormenores vários acontecimentos da cena hacker, inclusive fala da CCC(Chaos Computer Club) na alemanha e descreve ainda uma treta envolvendo Justin Petersen(sempre há traidores e infiltrados!!!).



Esse livro demonstra ainda algo interessante. Como um garoto tímido se transforma num gigante atrás dos teclados. Isso se repete com frequência na cena hacker, garotos frágeis pessoalmente, mas que são perigosos atrás dos teclados.

Ainda há muitos outros livros e material sobre essa temática. Num futuro próximo, repassarei mais informações.

Nenhum comentário:

Postar um comentário

Comentários são moderados visando evitar spams e permitir discussões sadias.