SlideShare uma empresa Scribd logo
Guia do Hacker
Matéria: O que é um hacker?
Saber o que é um hacker é, obviamente, o primeiro passo para se
tornar um. Se você perguntar a qualquer pessoa normal que é um
hacker, eles provavelmente irão apenas dizer-lhe "Alguém que mexe
computadores e espalha vírus". Muitos também pensam que é como
nos filmes, onde um hacker só tecla e digita alguma coisa e logo
instantaneamente irão invadir qualquer sistema. Uma maneira de
pensar bastante superficial, para não dizer ridícula, mas a mídia está
fazendo parecer algo que não é “Hacking mesmo”, onde alguns que se
acham hacker só porque usam ferramentas hackers mais nunca se
quer pegaram um livro. Muita gente vai dizer que o hackear só se faz
na frente do computador e nada mais, hoje em dia quaisquer meios
métodos e mídia veiculada é vulnerável a possível hacker (“ Admin,
esse site é seguro”). Muita gente acha que hacker são pessoas ruins,
mas que não é o caso.
Existem três tipos principais de hackers:
BLACKHAT
Estes são os maus vistos; os que você ouve falar nas notícias. Eles
almejam somente o lucro pessoal, e destruir computadores de outras
pessoas e redes para se divertir. Isso faz com que uma grande parte da
comunidade de hackers, quando as pessoas ouvem sobre hackers na
TV, os descriminam generalizando. Há muitos outros motivos que
podem ser a causa de um “chapéu preto”, como a ganância ou vingança.
GRAYHAT
Hackers de chapéu cinza são as pessoas que caem no meio chapéu,
branco e preto. Eles geralmente não saem invadindo só pelo lucro
ilegal é possível ser um profissional, mas pode fazer algo ilegal de vez
em quando. Outra diferença entre chapéus cinza e chapéus brancos é
que os hackers de chapéu branco obtém permissão para pentest (teste
de penetração) em uma empresa ou site e depois dizem os
proprietários sobre vulnerabilidades, enquanto hackers de chapéu
cinza vão fazê-lo sem permissão, e possivelmente até mesmo liberar o
exploit para o público.
WHITEHAT
O profissional de TI Mestre SEO, nosso professor de faculdade! Chapéis
brancos dedicam seu tempo à segurança na Internet e torná-la um
lugar seguro para todos. Os nossos professores chapéus brancos têm
anos de experiência em segurança de computadores, e podem corrigir
qualquer problema no mundo da informática e vão contra as pátricas
errôneas que seus alunos comentem como invadir por diversão nesse
caso os alunos (alguns) os chapeis pretos.
A LISTA DE MÉTODO HACKING
● Ferramentas de Administração Remota (ratos)
● Keyloggers
● Criptografia
● Decodificação
● Proxies
● Socks
● Redes Privadas Virtuais (VPNs)
● Virtual Private Servers (VPS)
● Windows
● Linux
● Unix
● FreeBSD
● Todas as linguagens de programação (C + +, Java, Ruby, PHP, Pearl, PASCAL,
C #, VB.NET, entre outras)
● Exploração
● Injeção Structured Query Language (SQLI)
● Cross Site Scripting (XSS)
● Remote File Inclusion (RFI)
● Inclusão de arquivos local (LFI)
● Cracking
● Website Design
● Computer Security
● Administração de Redes
● Engenharia Social
HTML
é uma linguagem de programação muito básico baseado na web. HTML
significa HyperText Markup Language, e é o bloco de construção básico
para a maioria dos sites. É um excelente ponto de partida para
iniciantes, já que ajuda a ganhar uma compreensão de ambos, a
Internet, e programação. O código HTML para um site pode ser visto
com o botão direito em qualquer lugar da página, e clicar em "View
Page Source"
Prós:
● Vai ajudá-lo ainda mais a sua carreira como web designer
● Ajuda você a ganhar uma compreensão da Internet
● ajuda a entender como os sites são feitos
Contras:
● Pode ser um método bem mais chato do que ir e invadir computador de
alguém por progrmas.
● Se você nunca fez em um site, pode ser meio complicado no começo.
RAT é um acrônimo que significa ferramenta de administração remota.
Wikipedia define uma RAT como: Uma ferramenta de administração
remota (um RAT) é usada para conectar remotamente e gerenciar
computadores com uma variedade de ferramentas de software, tais
como:
● Captura de tela / câmera ou controle de imagem
● Gerenciamento de arquivos (download / upload / executar / etc.)
● Shell de controle (do prompt de comando)
● controle do computador (desligar / ligar / log off se recurso remoto é
suportado)
● Gerenciamento de Registro (consulta / adicionar / excluir / modificar)
● Outros softwares específicos do produto funções
Sua função principal é para um operador de computador para ter
acesso a computadores remotos. Um computador será executado o
"cliente" aplicação de software, enquanto o outro computador (s)
funciona como o "host (s)". Próprios rats são ilegais, porque eles são
usados principalmente para fins maliciosos. A única coisa que faz com que
alguns rats é legal permissão. Legal ferramentas de administração
remota, como o TeamViewer, requerem outro computador para aceitar
a conexão de entrada. Além disso, rats legais não tem nenhuma
característica maliciosa embutida.
Prós:
● Pode dar-lhe o acesso a dados sensíveis, tais como informações de
conta bancária.
● Vai dar satisfação temporária
● direito de se gabar, se você tiver infectado pessoas suficientes.
Contras:
● Pode entrar em sérios apuros se você for pego
Criptografia não é tanto um método de hacking, mas vai certamente
ajudar ao longo do caminho. A criptografia é basicamente o ato de
codificar / decodificar algo (ex. um arquivo) para que os olhos errantes
não possam velos. Existir muitos links de livros a respeito no fórum.
Uma boa ferramenta a ser usada para criptografar seu computador é
::http://www.truecrypt.org/::
Características principais:
*Cria um disco virtual criptografado dentro de um arquivo e monta-lo
como um disco real.
*Criptografa uma partição inteira ou dispositivo de armazenamento,
como USB flash drive ou disco rígido.
*Criptografa uma partição ou unidade onde o Windows está instalado
(autenticação pré-boot).
*Criptografia é automático, em tempo real (on-the-fly) e transparente.
*Paralelização e pipelining permitir que dados sejam lidos e escritos
tão rápido como se a unidade não foi criptografada.
*A criptografia pode ser acelerado por hardware em processadores
modernos.
*Fornece negação plausível, no caso de um adversário obriga a revelar
a senha:
*Volume oculto (esteganografia) e sistema operacional oculto.
*Mais informações sobre os recursos do TrueCrypt pode ser
encontrada na documentação.
*Citação direta do site TrueCrypt.
ESTRUTURAS
● SQL Injection
● XSS
● RFI
● LFI
SQLI
(Injeção Structured Query Language)
Injeção de SQL é uma técnica de injeção de código que explora uma
vulnerabilidade de segurança que ocorrem na camada de banco de
dados de um aplicativo (como consultas). A vulnerabilidade está
presente quando a entrada do usuário é ou incorretamente filtrado
para caracteres strings literais de escape embutidas em instruções SQL
ou de entrada do usuário não é fortemente digitados e, assim,
inesperadamente executado. É um exemplo de uma classe mais geral
de vulnerabilidades que podem ocorrer sempre que uma linguagem de
programação ou scripting é incorporada dentro de outro. Ataques de
injeção de SQL são também conhecidos como ataques de inserção SQL.
XSS
Cross-site scripting (XSS) é um tipo de computador vulnerabilidade a
segurança normalmente encontrados em aplicações web que permite
que atacantes para injetar client-side script em páginas visualizadas
por outros usuários. A cross-site scripting vulnerabilidade pode ser
utilizado por atacantes para contornar os controles de acesso, como a
política de mesma origem. Cross-site scripting realizadas em sites
responsáveis por cerca de 80% de todas as vulnerabilidades de segurança
documentadas pela Symantec a partir de 2007. O seu efeito pode variar de um
incômodo pequeno para um risco de segurança significativo, dependendo da
sensibilidade dos dados manipulados por o site vulnerável e a
natureza de qualquer atenuação de segurança implementada pelo
proprietário do site.
RFI
Inclusão de arquivos remotos (RFI) é um tipo de vulnerabilidade mais
frequentemente encontrado em sites. Ele permite que um atacante
para incluir um arquivo remoto, geralmente através de um script no
servidor web. A vulnerabilidade ocorre devido ao uso de entrada
fornecido pelo usuário, sem a devida validação. Isto pode conduzir a
algo tão mínima quanto à saída do conteúdo do ficheiro, mas,
dependendo da gravidade, para uma lista de alguns, pode levar:
● A execução de código no servidor web
● A execução de código no lado do cliente, tais como JavaScript, o que pode
levar a outros ataques, tais como cross-site scripting (XSS).
● Negação de Serviço (DoS)
● roubo de dados / Manipulação
LFI
Inclusão do arquivo local (também conhecida como LFI) é o processo
de inclusão de arquivos em um servidor através do navegador. Esta
vulnerabilidade ocorre quando uma página incluem não está
devidamente higienizado, e permite que personagens de passagem de
diretório a ser injetada. Um exemplo típico de um script PHP
vulneráveis a LFI pode ser descrito assim:
<?php
$file = $_GET['file'];
if(isset($file))
{
include("pages/$file");
}
else
{
include("index.php");
}
?>
Acredito que o iniciante nessa área só tenha a ganhar utilizando seus
conhecimentos para se qualificar no mercado de trabalho, mostrando
que é um hacker ético, hoje se ganha muito bem com tecnologia além
do respeito das pessoas menos esclarecidas no assunto.
[SQL] - Structured Query Language
[LFI] - Local File Include
[RFI] - Remote File Include
[XSS] - Cross Site Scripting
[RCE] - Remote Code Execution
[AFD] - Arbitrary File Download
[SCD] - Source Code Disclosure
[PCI] - PHP Code Injection

Mais conteúdo relacionado

PDF
Introdução à Segurança da Informação
PPTX
Aula 10 - Cross Site Scripting (XSS)
PPT
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
PDF
Palestra: Pentest - Intrusão de Redes
PDF
Invasão e Segurança
PPTX
Técnicas de Invasão - INFOESTE 2015
 
PPTX
PPT
Introdução à Segurança da Informação
Aula 10 - Cross Site Scripting (XSS)
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
Palestra: Pentest - Intrusão de Redes
Invasão e Segurança
Técnicas de Invasão - INFOESTE 2015
 

Mais procurados (20)

PDF
PHP Desenvolvimento Seguro
DOCX
Segurança e Auditoria de sistemas
PPTX
Segurança em PHP - Blinde seu código de você mesmo!
PPT
Ethical hacking: Conceitos básicos de Testes de penetração
PDF
Pentest Auto-Ensinado
PPTX
Desenvolvendo sistemas seguros com PHP
PDF
Badass XSS: Esqueça o alert e vá para mundo real
PDF
Segurança em Aplicações ASP.NET (XSS e CSRF)
PPT
Construindo uma Aplicação PHP à Prova de Balas
PDF
Desenvolvimento web seguro cookies - Rodolfo Stangherlin
PDF
PDF
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
PPTX
Aula 7 - Ataque de Força Bruta
PDF
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
PDF
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
PDF
Analise de Vulnerabilidade
PDF
Metodos de invasao
PPT
O submundo dos hackers: ataques e defesas
PDF
Segurança em aplicações web: pequenas ideias, grandes resultados
PHP Desenvolvimento Seguro
Segurança e Auditoria de sistemas
Segurança em PHP - Blinde seu código de você mesmo!
Ethical hacking: Conceitos básicos de Testes de penetração
Pentest Auto-Ensinado
Desenvolvendo sistemas seguros com PHP
Badass XSS: Esqueça o alert e vá para mundo real
Segurança em Aplicações ASP.NET (XSS e CSRF)
Construindo uma Aplicação PHP à Prova de Balas
Desenvolvimento web seguro cookies - Rodolfo Stangherlin
Analysis of vulnerabilities in web applications - LinuxCon Brazil 2010
Aula 7 - Ataque de Força Bruta
PHP Sob Ataque - Técnicas de Programação Defensiva - FISL 12 - Rafael Jaques
TDC2017 | Florianopolis - Trilha DevOps How we figured out we had a SRE team ...
Analise de Vulnerabilidade
Metodos de invasao
O submundo dos hackers: ataques e defesas
Segurança em aplicações web: pequenas ideias, grandes resultados

Semelhante a Resenha o que é um hacker (20)

PPTX
Internet
PPTX
Internet slide
PDF
Fasciculo inf segredes_unidade_2
PPT
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
PDF
Tcvb2.rui tavares segurancainformatica
PPT
♥Bárbara & letícia♥ vírus
PPTX
Internet- estrutura, ameaças e segurança
DOCX
Segurança imformatica
PPTX
Daniel josé teles aps
PDF
Pentest teórico
PDF
Invasão e correção em sites
PPTX
PDF
Invasao_e_Correcao_em_Sites.pdf
KEY
Construindo uma Aplicação PHP à Prova de Balas - 2010
PPS
Protegendo Seu Computador Dos VíRus E Trojans
PDF
Internet 170604235211
PPTX
Aula 6 - Segurança da informação
PDF
Exploits
PPTX
Pesquisa e apresentação (1)
PPTX
Virus ana ana-micael_e_joao
Internet
Internet slide
Fasciculo inf segredes_unidade_2
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Tcvb2.rui tavares segurancainformatica
♥Bárbara & letícia♥ vírus
Internet- estrutura, ameaças e segurança
Segurança imformatica
Daniel josé teles aps
Pentest teórico
Invasão e correção em sites
Invasao_e_Correcao_em_Sites.pdf
Construindo uma Aplicação PHP à Prova de Balas - 2010
Protegendo Seu Computador Dos VíRus E Trojans
Internet 170604235211
Aula 6 - Segurança da informação
Exploits
Pesquisa e apresentação (1)
Virus ana ana-micael_e_joao

Último (16)

PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PDF
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
PDF
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
PPTX
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Arquitetura de computadores - Memórias Secundárias
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PDF
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
PPTX
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
20250805_ServiceNow e a Arquitetura Orientada a Serviços (SOA) A Base para Ap...
Custos e faturamento no SAP S/4HANA Transportation Management, S4TM3 Col26
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Gestao-de-Bugs-em-Software-Introducao.pptxxxxxxxx
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Arquitetura de computadores - Memórias Secundárias
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
COBITxITIL-Entenda as diferença em uso governança TI
Processos na gestão de transportes, TM100 Col18
Custos e liquidação no SAP Transportation Management, TM130 Col18
Mergulho profundo técnico para gestão de transportes no SAP S/4HANA, S4TM6 Col14
Como-se-implementa-um-softwareeeeeeeeeeeeeeeeeeeeeeeee.pptx

Resenha o que é um hacker

  • 1. Guia do Hacker Matéria: O que é um hacker? Saber o que é um hacker é, obviamente, o primeiro passo para se tornar um. Se você perguntar a qualquer pessoa normal que é um hacker, eles provavelmente irão apenas dizer-lhe "Alguém que mexe computadores e espalha vírus". Muitos também pensam que é como nos filmes, onde um hacker só tecla e digita alguma coisa e logo instantaneamente irão invadir qualquer sistema. Uma maneira de pensar bastante superficial, para não dizer ridícula, mas a mídia está fazendo parecer algo que não é “Hacking mesmo”, onde alguns que se acham hacker só porque usam ferramentas hackers mais nunca se quer pegaram um livro. Muita gente vai dizer que o hackear só se faz na frente do computador e nada mais, hoje em dia quaisquer meios métodos e mídia veiculada é vulnerável a possível hacker (“ Admin, esse site é seguro”). Muita gente acha que hacker são pessoas ruins, mas que não é o caso. Existem três tipos principais de hackers: BLACKHAT Estes são os maus vistos; os que você ouve falar nas notícias. Eles almejam somente o lucro pessoal, e destruir computadores de outras pessoas e redes para se divertir. Isso faz com que uma grande parte da comunidade de hackers, quando as pessoas ouvem sobre hackers na TV, os descriminam generalizando. Há muitos outros motivos que podem ser a causa de um “chapéu preto”, como a ganância ou vingança. GRAYHAT
  • 2. Hackers de chapéu cinza são as pessoas que caem no meio chapéu, branco e preto. Eles geralmente não saem invadindo só pelo lucro ilegal é possível ser um profissional, mas pode fazer algo ilegal de vez em quando. Outra diferença entre chapéus cinza e chapéus brancos é que os hackers de chapéu branco obtém permissão para pentest (teste de penetração) em uma empresa ou site e depois dizem os proprietários sobre vulnerabilidades, enquanto hackers de chapéu cinza vão fazê-lo sem permissão, e possivelmente até mesmo liberar o exploit para o público. WHITEHAT O profissional de TI Mestre SEO, nosso professor de faculdade! Chapéis brancos dedicam seu tempo à segurança na Internet e torná-la um lugar seguro para todos. Os nossos professores chapéus brancos têm anos de experiência em segurança de computadores, e podem corrigir qualquer problema no mundo da informática e vão contra as pátricas errôneas que seus alunos comentem como invadir por diversão nesse caso os alunos (alguns) os chapeis pretos. A LISTA DE MÉTODO HACKING ● Ferramentas de Administração Remota (ratos) ● Keyloggers ● Criptografia ● Decodificação ● Proxies ● Socks ● Redes Privadas Virtuais (VPNs) ● Virtual Private Servers (VPS) ● Windows ● Linux
  • 3. ● Unix ● FreeBSD ● Todas as linguagens de programação (C + +, Java, Ruby, PHP, Pearl, PASCAL, C #, VB.NET, entre outras) ● Exploração ● Injeção Structured Query Language (SQLI) ● Cross Site Scripting (XSS) ● Remote File Inclusion (RFI) ● Inclusão de arquivos local (LFI) ● Cracking ● Website Design ● Computer Security ● Administração de Redes ● Engenharia Social HTML é uma linguagem de programação muito básico baseado na web. HTML significa HyperText Markup Language, e é o bloco de construção básico para a maioria dos sites. É um excelente ponto de partida para iniciantes, já que ajuda a ganhar uma compreensão de ambos, a Internet, e programação. O código HTML para um site pode ser visto com o botão direito em qualquer lugar da página, e clicar em "View Page Source" Prós: ● Vai ajudá-lo ainda mais a sua carreira como web designer ● Ajuda você a ganhar uma compreensão da Internet
  • 4. ● ajuda a entender como os sites são feitos Contras: ● Pode ser um método bem mais chato do que ir e invadir computador de alguém por progrmas. ● Se você nunca fez em um site, pode ser meio complicado no começo. RAT é um acrônimo que significa ferramenta de administração remota. Wikipedia define uma RAT como: Uma ferramenta de administração remota (um RAT) é usada para conectar remotamente e gerenciar computadores com uma variedade de ferramentas de software, tais como: ● Captura de tela / câmera ou controle de imagem ● Gerenciamento de arquivos (download / upload / executar / etc.) ● Shell de controle (do prompt de comando) ● controle do computador (desligar / ligar / log off se recurso remoto é suportado) ● Gerenciamento de Registro (consulta / adicionar / excluir / modificar) ● Outros softwares específicos do produto funções
  • 5. Sua função principal é para um operador de computador para ter acesso a computadores remotos. Um computador será executado o "cliente" aplicação de software, enquanto o outro computador (s) funciona como o "host (s)". Próprios rats são ilegais, porque eles são usados principalmente para fins maliciosos. A única coisa que faz com que alguns rats é legal permissão. Legal ferramentas de administração remota, como o TeamViewer, requerem outro computador para aceitar a conexão de entrada. Além disso, rats legais não tem nenhuma característica maliciosa embutida. Prós: ● Pode dar-lhe o acesso a dados sensíveis, tais como informações de conta bancária. ● Vai dar satisfação temporária ● direito de se gabar, se você tiver infectado pessoas suficientes. Contras: ● Pode entrar em sérios apuros se você for pego Criptografia não é tanto um método de hacking, mas vai certamente ajudar ao longo do caminho. A criptografia é basicamente o ato de codificar / decodificar algo (ex. um arquivo) para que os olhos errantes não possam velos. Existir muitos links de livros a respeito no fórum. Uma boa ferramenta a ser usada para criptografar seu computador é ::http://www.truecrypt.org/:: Características principais: *Cria um disco virtual criptografado dentro de um arquivo e monta-lo como um disco real.
  • 6. *Criptografa uma partição inteira ou dispositivo de armazenamento, como USB flash drive ou disco rígido. *Criptografa uma partição ou unidade onde o Windows está instalado (autenticação pré-boot). *Criptografia é automático, em tempo real (on-the-fly) e transparente. *Paralelização e pipelining permitir que dados sejam lidos e escritos tão rápido como se a unidade não foi criptografada. *A criptografia pode ser acelerado por hardware em processadores modernos. *Fornece negação plausível, no caso de um adversário obriga a revelar a senha: *Volume oculto (esteganografia) e sistema operacional oculto. *Mais informações sobre os recursos do TrueCrypt pode ser encontrada na documentação. *Citação direta do site TrueCrypt. ESTRUTURAS ● SQL Injection ● XSS ● RFI ● LFI
  • 7. SQLI (Injeção Structured Query Language) Injeção de SQL é uma técnica de injeção de código que explora uma vulnerabilidade de segurança que ocorrem na camada de banco de dados de um aplicativo (como consultas). A vulnerabilidade está presente quando a entrada do usuário é ou incorretamente filtrado para caracteres strings literais de escape embutidas em instruções SQL ou de entrada do usuário não é fortemente digitados e, assim, inesperadamente executado. É um exemplo de uma classe mais geral de vulnerabilidades que podem ocorrer sempre que uma linguagem de programação ou scripting é incorporada dentro de outro. Ataques de injeção de SQL são também conhecidos como ataques de inserção SQL. XSS Cross-site scripting (XSS) é um tipo de computador vulnerabilidade a segurança normalmente encontrados em aplicações web que permite que atacantes para injetar client-side script em páginas visualizadas por outros usuários. A cross-site scripting vulnerabilidade pode ser utilizado por atacantes para contornar os controles de acesso, como a política de mesma origem. Cross-site scripting realizadas em sites responsáveis por cerca de 80% de todas as vulnerabilidades de segurança documentadas pela Symantec a partir de 2007. O seu efeito pode variar de um incômodo pequeno para um risco de segurança significativo, dependendo da sensibilidade dos dados manipulados por o site vulnerável e a natureza de qualquer atenuação de segurança implementada pelo proprietário do site. RFI Inclusão de arquivos remotos (RFI) é um tipo de vulnerabilidade mais frequentemente encontrado em sites. Ele permite que um atacante para incluir um arquivo remoto, geralmente através de um script no servidor web. A vulnerabilidade ocorre devido ao uso de entrada fornecido pelo usuário, sem a devida validação. Isto pode conduzir a algo tão mínima quanto à saída do conteúdo do ficheiro, mas, dependendo da gravidade, para uma lista de alguns, pode levar: ● A execução de código no servidor web
  • 8. ● A execução de código no lado do cliente, tais como JavaScript, o que pode levar a outros ataques, tais como cross-site scripting (XSS). ● Negação de Serviço (DoS) ● roubo de dados / Manipulação LFI Inclusão do arquivo local (também conhecida como LFI) é o processo de inclusão de arquivos em um servidor através do navegador. Esta vulnerabilidade ocorre quando uma página incluem não está devidamente higienizado, e permite que personagens de passagem de diretório a ser injetada. Um exemplo típico de um script PHP vulneráveis a LFI pode ser descrito assim: <?php $file = $_GET['file']; if(isset($file)) { include("pages/$file"); } else { include("index.php"); } ?> Acredito que o iniciante nessa área só tenha a ganhar utilizando seus conhecimentos para se qualificar no mercado de trabalho, mostrando que é um hacker ético, hoje se ganha muito bem com tecnologia além do respeito das pessoas menos esclarecidas no assunto. [SQL] - Structured Query Language [LFI] - Local File Include
  • 9. [RFI] - Remote File Include [XSS] - Cross Site Scripting [RCE] - Remote Code Execution [AFD] - Arbitrary File Download [SCD] - Source Code Disclosure [PCI] - PHP Code Injection