Dicionário de Termos Hacker

O mundo do hacking é vasto e complexo, portanto repleto de termos e conceitos que podem parecer estranhos para os não iniciados. Sendo assim este artigo busca desvendar esse universo, apresentando 100 termos hacker essenciais e suas definições, um recurso valioso para quem deseja expandir seu conhecimento na área.

Técnicas de Ataque Hacker

Phishing: Uma técnica em que os atacantes se passam por entidades confiáveis para obter informações pessoais e confidenciais dos usuários.

Engenharia Social: A manipulação psicológica usada para enganar as pessoas e obter acesso não autorizado a sistemas ou informações.

Man-in-the-Middle (MITM): Um ataque hacker em que um invasor intercepta e monitora a comunicação entre duas partes, podendo acessar e alterar os dados transmitidos.

SQL Injection: A exploração de falhas em aplicações web que permite a inserção de código SQL malicioso para manipular ou acessar dados armazenados em um banco de dados.

Cross-Site Scripting (XSS): A injeção de código malicioso em páginas web para executar scripts nos navegadores dos usuários, possibilitando o roubo de informações ou o controle do navegador.

DoS (Denial of Service): Um ataque que visa sobrecarregar um sistema, serviço ou rede, tornando-o inacessível para usuários legítimos.

DDoS (Distributed Denial of Service): Um ataque DoS realizado por múltiplos dispositivos em diferentes locais, coordenados para sobrecarregar um alvo específico.

Ransomware: Um tipo de malware que criptografa os arquivos de um sistema e exige um resgate para desbloqueá-los.

Keylogger: Um software malicioso que registra as teclas digitadas pelo usuário, permitindo a captura de senhas e informações confidenciais.

Backdoor: Um ponto de acesso não autorizado em um sistema ou software, permitindo o acesso remoto sem o conhecimento do usuário.

Spoofing: Uma técnica em que um atacante falsifica informações, como endereços IP ou identidades, para se passar por outra entidade confiável.

Zero-Day Exploit: Uma vulnerabilidade de segurança desconhecida e não corrigida que é explorada pelo hacker antes que os desenvolvedores tenham conhecimento dela.

Botnet: Uma rede de dispositivos comprometidos, controlados por um atacante, usada para realizar atividades maliciosas, como ataques DDoS.

Pharming: Uma técnica em que um atacante redireciona o tráfego da web de um usuário para um site falso, geralmente usado para roubo de informações.

Social Engineering Toolkit (SET): Uma coleção de ferramentas usadas para realizar ataques de engenharia social.

Trojan Horse: Um programa malicioso disfarçado como um software legítimo para enganar os usuários e fornecer acesso não autorizado ao sistema.

Bot: Um programa automatizado que realiza tarefas repetitivas, muitas vezes usado por atacantes para espalhar malware ou realizar ataques.

Spear Phishing: Uma forma direcionada de phishing em que os atacantes se concentram em indivíduos específicos ou grupos, personalizando os ataques para aumentar a probabilidade de sucesso.

Advanced Persistent Threat (APT): Uma ameaça persistente e altamente sofisticada, geralmente patrocinada por estados-nação, que visa comprometer redes e sistemas de forma prolongada.

Password Cracking: O processo de descoberta de senhas por meio de técnicas como força bruta, dicionário ou ataques baseados em padrões.

Medidas de Segurança

Firewall: Um sistema de segurança que monitora e controla o tráfego de rede, bloqueando acessos não autorizados.

Antivírus: Um software projetado para detectar, prevenir e remover malware de um sistema.

IDS (Intrusion Detection System): Um sistema que monitora a rede em busca de atividades suspeitas ou intrusões.

IPS (Intrusion Prevention System): Um sistema que detecta e bloqueia atividades suspeitas ou maliciosas em tempo real.

Criptografia: A técnica de codificação de informações para proteger a confidencialidade e integridade dos dados.

VPN (Virtual Private Network): Uma rede privada virtual que estabelece uma conexão segura e criptografada em uma rede pública, protegendo a privacidade e a segurança dos dados transmitidos.

Certificado SSL (Secure Sockets Layer): Um protocolo de segurança que estabelece uma conexão criptografada entre um servidor web e um navegador, garantindo a autenticidade e a integridade dos dados transmitidos.

Autenticação de Dois Fatores (2FA): Um método de segurança que exige duas formas diferentes de autenticação, geralmente uma senha e um código enviado para um dispositivo móvel, aumentando a segurança da conta.

Patch: Uma atualização de software projetada para corrigir vulnerabilidades de segurança e melhorar o desempenho de um sistema.

Whitelist: Uma lista pré-definida de entidades confiáveis ou ações permitidas em um sistema, bloqueando todas as outras.

Blacklist: Uma lista pré-definida de entidades não confiáveis ou ações proibidas em um sistema, bloqueando todas as outras.

Segurança em Camadas: Uma abordagem de segurança que envolve a implementação de várias camadas de proteção em um sistema ou rede para garantir uma defesa abrangente.

Política de Segurança: Um conjunto de regras e diretrizes que define as medidas de segurança a serem implementadas em uma organização ou sistema.

Monitoramento de Segurança: O acompanhamento contínuo de atividades e eventos de segurança em um sistema ou rede para identificar ameaças e incidentes.

Teste de Penetração: Uma avaliação de segurança realizada por especialistas para identificar vulnerabilidades em um sistema, simulando ataques reais.

Backup: A cópia de dados e informações importantes para um local seguro, permitindo a recuperação em caso de perda ou corrupção dos dados originais.

Controle de Acesso: O processo de gerenciamento e restrição de acesso a recursos ou informações, garantindo que apenas usuários autorizados tenham permissão para acessá-los.

Auditoria de Segurança: Uma análise sistemática das políticas, procedimentos e controles de segurança em uma organização para garantir a conformidade e identificar possíveis vulnerabilidades.

Hardening: O processo de fortalecimento de um sistema ou rede, implementando medidas de segurança adicionais para reduzir a superfície de ataque.

Monitoramento de Logs: A coleta e análise de registros de eventos de segurança em um sistema ou rede para detectar atividades suspeitas ou anormais.

Ferramentas usadas pelo Hacker

NMAP: Uma ferramenta de mapeamento de rede que permite a descoberta e análise de hosts e serviços em uma rede.

Metasploit: Um framework de testes de penetração que auxilia os hackers éticos na identificação de vulnerabilidades e exploração de sistemas.

Wireshark: Uma ferramenta de análise de tráfego de rede que captura e analisa pacotes de dados em uma rede.

John the Ripper: Uma ferramenta de cracking de senhas que realiza ataques de força bruta e ataques de dicionário para quebrar senhas.

Burp Suite: Um conjunto de ferramentas para testes de segurança de aplicativos web, incluindo proxy, scanner de vulnerabilidades e manipulação de dados.

Hydra: Uma ferramenta de força bruta que realiza ataques para quebrar senhas ou encontrar combinações corretas de credenciais.

Aircrack-ng: Uma suíte de ferramentas para testes de segurança de redes sem fio, incluindo a quebra de chaves WEP e WPA.

Maltego: Uma ferramenta de mineração de dados que auxilia na coleta e análise de informações sobre alvos específicos.

SQLMap: Uma ferramenta automatizada de injeção de SQL que detecta e explora vulnerabilidades de injeção de SQL em aplicações web.

SET (Social Engineering Toolkit): Uma coleção de ferramentas usadas para realizar ataques de engenharia social.

Nikto: Uma ferramenta de varredura de segurança de servidores web que identifica falhas comuns e vulnerabilidades.

Netcat: Uma ferramenta de utilitário de rede que permite a comunicação entre sistemas através de conexões TCP/IP.

Malware: Software malicioso projetado para danificar, controlar ou roubar informações de um sistema ou rede.

Sniffing: O ato de capturar e analisar o tráfego de rede para obter informações sensíveis, como senhas ou dados confidenciais.

Exploit: Um código, técnica ou vulnerabilidade utilizada para aproveitar uma falha de segurança em um sistema ou aplicativo.

Proxy: Um intermediário entre um cliente e um servidor que encaminha solicitações de forma anônima e pode ser usado para ocultar a identidade do atacante.

Steganografia: A técnica de ocultar informações confidenciais dentro de arquivos ou mídias aparentemente inofensivas, como imagens ou áudio.

XSS Frameworks: Conjuntos de ferramentas e bibliotecas para explorar e prevenir ataques de Cross-Site Scripting.

Reverse Engineering: O processo de análise e desmontagem de um software ou hardware para entender seu funcionamento interno.

Proxychains: Uma ferramenta que permite o redirecionamento de conexões de rede através de proxies intermediários.

Conceitos e Tecnologias de Rede

TCP/IP: O conjunto de protocolos de comunicação usados para conectar dispositivos em redes, incluindo a Internet.

DNS (Domain Name System): O sistema de nomenclatura hierárquica usado para traduzir nomes de domínio em endereços IP.

IP (Internet Protocol): O protocolo que permite o envio e recebimento de pacotes de dados em uma rede IP.

Subnetting: O processo de dividir uma rede em sub-redes menores para melhor gerenciamento e utilização de endereços IP.

VLAN (Virtual Local Area Network): Uma rede local virtual que permite a segmentação lógica de uma rede física, aumentando a segurança e a eficiência.

NAT (Network Address Translation): O processo de tradução de endereços IP entre redes públicas e privadas, permitindo que dispositivos privados se comuniquem com a Internet.

VPN (Virtual Private Network): Uma rede privada virtual que estabelece uma conexão segura e criptografada em uma rede pública, protegendo a privacidade e a segurança dos dados transmitidos.

SSL/TLS (Secure Sockets Layer/Transport Layer Security): Protocolos de segurança que fornecem comunicação segura através da criptografia de dados transmitidos.

IPsec (Internet Protocol Security): Um conjunto de protocolos de segurança que fornece autenticação, integridade e confidencialidade nas comunicações de rede.

MAC Address (Media Access Control Address): Um identificador único atribuído a cada interface de rede, usado para o endereçamento de dispositivos em uma rede local.

ARP (Address Resolution Protocol): O protocolo usado para mapear endereços IP em endereços MAC na camada de rede.

ICMP (Internet Control Message Protocol): Um protocolo usado para enviar mensagens de controle e erros em redes IP.

Wi-Fi: Uma tecnologia que permite a conexão sem fio de dispositivos a uma rede, utilizando ondas de rádio.

Router: Um dispositivo de rede que encaminha pacotes de dados entre diferentes redes, determinando o melhor caminho para a entrega.

Switch: Um dispositivo de rede que conecta dispositivos em uma rede local, encaminhando pacotes de dados para os destinos corretos.

Protocolo: Um conjunto de regras e especificações que define como os dispositivos de rede se comunicam e trocam informações.

LAN (Local Area Network): Uma rede local que conecta dispositivos em uma área geográfica limitada, como um escritório ou uma residência.

WAN (Wide Area Network): Uma rede que interconecta dispositivos em áreas geográficas mais amplas, geralmente utilizando recursos de telecomunicações.

DHCP (Dynamic Host Configuration Protocol): Um protocolo de rede que atribui automaticamente endereços IP e configurações a dispositivos em uma rede.

SNMP (Simple Network Management Protocol): Um protocolo de gerenciamento de rede que permite o monitoramento e gerenciamento de dispositivos em uma rede.

Gírias e Jargões Hacker

0wned: Uma forma abreviada de “owned”, indicando que um sistema ou dispositivo foi comprometido com sucesso.

FUD (Fear, Uncertainty, and Doubt): Refere-se a informações ou ações destinadas a criar medo, incerteza e dúvida em relação à segurança ou eficácia de um sistema.

Lamer: Um termo pejorativo usado para descrever alguém inexperiente ou incompetente no campo do hacking.

Nuke: Uma ação de destruir completamente um sistema ou rede, geralmente através de um ataque destrutivo.

0day: Abreviação de “zero-day”, referindo-se a uma vulnerabilidade de segurança desconhecida e não corrigida que é explorada antes que os desenvolvedores tenham conhecimento dela.

Root: Obter acesso privilegiado de superusuário em um sistema ou dispositivo, permitindo controle total sobre ele.

Shell: Um ambiente de linha de comando que fornece acesso direto ao sistema operacional de um dispositivo.

White Hat: Um hacker ético que utiliza suas habilidades de forma legal e ética para identificar vulnerabilidades e ajudar a melhorar a segurança dos sistemas.

Black Hat: Um hacker malicioso que utiliza suas habilidades para atividades ilegais, como roubo de informações ou interrupção de serviços.

Grey Hat: Um hacker que opera em uma área cinzenta, às vezes realizando ações maliciosas, mas também fornecendo informações ou ajudando na melhoria da segurança.

Exploit: Um código, técnica ou vulnerabilidade utilizada para aproveitar uma falha de segurança em um sistema ou aplicativo.

Jacking: Refere-se ao ato de roubar ou se apropriar de algo, como informações, contas ou recursos.

Pwnage: O ato de dominar ou derrotar alguém ou algo de forma espetacular.

Script Kiddie: Uma pessoa sem habilidades ou conhecimento técnico profundo, que utiliza scripts e ferramentas prontas para realizar ataques.

31337 / Elite: Uma forma estilizada de escrever “elite”, usado para descrever hackers altamente habilidosos e respeitados.

Bug: Termo utilizado para descrever um defeito ou falha em um programa de computador ou sistema.

Glitch: Uma anomalia ou problema temporário em um sistema ou software que causa um mau funcionamento ou comportamento inesperado.

Troll: Uma pessoa que provoca ou irrita os outros de forma deliberada na internet, muitas vezes através de comentários provocativos ou polêmicos.

Hacking: O ato de explorar ou encontrar soluções criativas para problemas complexos em um sistema ou software. Também pode se referir a atividades ilegais de invasão de sistemas.

Geek: Uma pessoa entusiasta e apaixonada por tecnologia, computadores, jogos, filmes, quadrinhos ou assuntos relacionados. Geralmente usado para descrever alguém com conhecimento profundo em um campo específico.

Termos Hacker Comuns

Dentre os termos mais comuns no campo do hacking, encontramos “Malware”, uma abreviação para software malicioso, projetado para interromper a operação de um computador com intenções maliciosas. Também temos outro termo frequentemente usado é “Back door”, que se refere a um código deixado intencionalmente pelo desenvolvedor do software que permite o acesso sem passar pelo processo de segurança normal.

Além disso, existem diferentes tipos de ataques de hacking, como “Phishing”, onde os hackers visam roubar informações críticas dos usuários, como senhas de contas e detalhes do cartão de crédito. Outro tipo comum é o “Ataque de Força Bruta”, que tenta decifrar uma senha ou chave de criptografia através da tentativa sistemática de todas as possíveis combinações.

Além dos Ataques Hacker

No entanto, o hacking não se limita apenas a ataques. Só para exemplificar, existem também várias medidas de segurança e ferramentas de hacking que são usadas para proteger contra esses ataques. Por exemplo, a “Engenharia Social” é uma técnica usada para enganar as pessoas e obter informações confidenciais através da manipulação psicológica.

Ética

É importante ressaltar que o conhecimento desses termos deve ser usado de forma ética e responsável. O objetivo deste artigo é promover a conscientização e a educação em segurança cibernética, e não incentivar atividades maliciosas.

Em um mundo cada vez mais digital, a segurança da informação é crucial. Enfim, compreender os termos e conceitos usados no campo do hacking é um passo importante para se proteger contra ameaças cibernéticas e garantir a segurança de nossos dados.

À medida que a tecnologia continua a evoluir, novos termos e conceitos surgirão no campo do hacking. Portanto, é essencial que continuemos a aprender e a nos atualizar para manter a par dessas mudanças. Esperamos que este artigo tenha sido útil para você, fornecendo uma visão abrangente dos termos e palavras mais usados no mundo do hacking.

Citações:

  1. https://www.linguee.com/english-portuguese/translation/hacking.html
  2. https://www.geeksforgeeks.org/types-of-hacking/
  3. https://www.getastra.com/blog/knowledge-base/hacking-terminologies/
  4. https://www.ricoh-usa.com/en/insights/articles/11-essential-hacking-terms
  5. https://osha.europa.eu/en/tools-and-resources/eu-osha-thesaurus/term/20481d
  6. https://elearning.mtsn11madiun.sch.id/__statics/gudangsoal/files/did-roblox-get-hacked-in-2021.pdf

Tags: |

Sobre o Autor

Terra
Terra

Apaixonado por tecnologia, trabalha com T.I. e desenvolvimento de softwares desde 1994.

0 Comentários

Deixe um comentário