Pesquisar este blog
Bem-vindo ao Pentest Noob, o seu guia amigável para iniciar no mundo do hacking ético e segurança cibernética. Se você é novo neste campo empolgante ou apenas está começando a explorar as possibilidades do hacking, você veio ao lugar certo. Nosso blog é projetado especialmente para iniciantes, oferecendo recursos, tutoriais e dicas para ajudá-lo a dar os primeiros passos na jornada de se tornar um pentester, hack, programador!
Destaques
- Gerar link
- X
- Outros aplicativos
Tudo sobre Gary McKinnon: O Programador Britânico por Trás dos Ataques Hack aos EUA
Gary McKinnon é um programador britânico que se tornou conhecido por uma série de invasões de computadores nos Estados Unidos, que ele afirma terem sido realizadas em busca de evidências de tecnologia extraterrestre oculta pela NASA e pelo governo dos Estados Unidos. Aqui está um resumo das informações que você solicitou:
Perfil
Gary McKinnon nasceu em 10 de fevereiro de 1966 em Glasgow, Escócia. Ele é conhecido por sua paixão por computadores e tecnologia.
Família
Há poucas informações disponíveis sobre a família de McKinnon. Ele tem sido bastante reservado sobre sua vida pessoal.
Localização
McKinnon morava no Reino Unido durante o período em que realizou seus ataques.
Ataques Hack
Entre 2001 e 2002, McKinnon invadiu vários computadores pertencentes ao Exército dos Estados Unidos, à NASA e à Marinha dos Estados Unidos. Ele conseguiu acesso a sistemas confidenciais e realizou várias ações, incluindo a exclusão de arquivos e a instalação de programas maliciosos. McKinnon alegou que estava buscando evidências de tecnologia extraterrestre e tentando revelar supostos segredos de conspiração do governo dos Estados Unidos.
Detenção e Extradicação
Após os ataques, McKinnon foi identificado pelas autoridades dos EUA como o responsável. O governo dos EUA solicitou sua extradição para enfrentar acusações criminais relacionadas aos ataques. Houve uma longa batalha legal para evitar a extradição de McKinnon, com seus advogados argumentando que ele enfrentaria um tratamento injusto e desumano nos EUA devido a problemas de saúde mental. Em 2012, o então Ministro do Interior do Reino Unido, Theresa May, decidiu intervir e bloquear a extradição de McKinnon, citando preocupações com sua saúde mental. Como resultado, ele não foi extraditado e permaneceu no Reino Unido. No entanto, ele não foi formalmente acusado ou julgado no Reino Unido devido à natureza extraterritorial dos crimes cometidos.
Gary McKinnon usava uma variedade de técnicas de ataque durante suas invasões aos sistemas de computadores dos Estados Unidos. Algumas das técnicas que ele empregava incluíam:
1. Força Bruta
McKinnon tentava entrar nos sistemas usando força bruta, ou seja, tentativas repetidas de adivinhar nomes de usuário e senhas até encontrar combinações válidas.
2. Exploração de Vulnerabilidades
Ele procurava por vulnerabilidades nos sistemas que permitissem acesso não autorizado. Isso poderia incluir falhas de segurança em software ou configurações inadequadas dos sistemas.
3. Ataques de Senha:
McKinnon usava programas e scripts para tentar quebrar senhas de acesso aos sistemas. Isso poderia envolver técnicas como ataques de dicionário, onde ele tentaria uma lista de palavras comuns, ou ataques de força bruta, onde ele tentaria todas as combinações possíveis de caracteres.
4. Exploração de Backdoors
Ele procurava por portas dos fundos (backdoors) nos sistemas, que são entradas secretas criadas por desenvolvedores ou administradores de sistemas para acessar o sistema sem autenticação usual.
5. Sniffing de Rede
McKinnon também poderia ter usado técnicas de "sniffing" para interceptar e analisar o tráfego de rede entre os sistemas, em busca de informações sensíveis, como nomes de usuário e senhas.
Esses são apenas alguns exemplos das técnicas que McKinnon pode ter usado durante seus ataques. Seu objetivo era obter acesso aos sistemas para procurar evidências de atividades relacionadas a OVNIs e conspirações governamentais, como ele afirmou.
Postagens mais visitadas
Lista de proxy Parte: 2
- Gerar link
- X
- Outros aplicativos
Como fazer um ATACK de força bruta em um wi-fi (Kali Linux)
- Gerar link
- X
- Outros aplicativos
Guia Prático para Testes de Penetração com OWASP ZAP no Kali Linux
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário