O Livro Probido do Curso de Ha O Livro Probido do Curso de Hacker

Tipo de documento:Redação

Área de estudo:Administração

Documento 1

Antes de 2003, pouquíssima gente falava sobre isto. Até hoje alguns assuntos deste livro não são abordados em nenhum outro e nem em sites. Mas é claro que três anos após o lançamento, o impacto não é o mesmo daquela época. Parecido com as cenas do filme Matrix, com ângulos de câmera em 360º. Este tipo de FX hoje não causa o impacto de antes. Eu desconfio de qualquer pessoa que faz críticas vagas e não tem sequer um projeto a apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo ‘na página tal do livro tal você poderia ter explicado melhor/se aprofundado’. Isto sim, contribui para a melhora do produto. putos' aqui no sentido carinhoso, como no título do livro 'Memórias de Minhas Putas Tristes' de Gabriel Garcia Márquez.

Realmente só tenho a agradecer. Poderia incluir a família, Deus e o anjo da guarda, mas ia parecer piegas, então fiquemos apenas com as coisas terrenas mesmo. Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que não gostou. Marco Aurélio Thompson atendimento@cursodehacker. com. br Tel: +55 (71) 8108-7930 Sites interessantes: http://MarcoAurelio. Net http://www. cursodehacker. Não acompanha os CDs com programas citado no livro. Proibida a impressão, cópia e distribuição. As páginas em branco existentes na versão impressa foram removidas. Por este motivo você vai perceber pequenas ausências na numeração das páginas deste eBook. Projeto Editorial, Revisão e Diagramação: Marco Aurélio Thompson Capa: Maurício S. Todos os direitos reservados.

Proibida a reprodução total ou parcial, por qualquer meio ou processo, especialmente por sistemas gráficos, microfílmicos, fotográficos, reprográficos, fonográficos, videográficos, internet, e-books. Vedada a memorização e/ ou recuperação total ou parcial em qualquer sistema de processamento de dados e a inclusão de qualquer parte da obra em qualquer programa juscibernético. Essas proibições aplicam-se também às características gráficas da obra e à sua editoração. A violação dos direitos autorais é punível como crime (art. com. br) para download. O autor também se coloca a disposição dos leitores para dirimir dúvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, E-Mail ou telefone. ABSI - Associação Brasileira de Segurança na Internet Caixa Postal: 2021, Salvador, BA, Cep: 40024-970 Site: www.

absi. Não concordo com a forma atual como somos tratados enquanto consumidores de software e hardware: empurram-nos programas, produtos e serviços ainda em fase de testes e nos cobram por isso. Esta é a minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas informações. Se em qualquer parte da leitura deste livro, alguma frase, palavra, parágrafo ou expressão, sugerir o incentivo a prática de delitos, por favor desconsidere. Embora a Constituição Federal, em seu Artigo 5º, me garanta a liberdade de expressão, nem por isso dá aos meus leitores e alunos, o direito de cometer atos ilícitos a partir das informações obtidas por meu intermédio. com. br), quando ainda era dirigida pelo saudoso Gilberto Afonso Penna. Começou a programar em Basic e Assembler em um TK-85 e mesmo antes da existência de cursos regulares de informática, já ensinava os primeiros passos aos seus companheiros de caserna, durante os dois anos em que prestou o Serviço Militar no 25o Batalhão de Infantaria Pára-quedista (RJ).

Após a baixa no Exército, ingressou no I Batalhão de Polícia Rodoviária (MG), iniciando na cidade de Ituiutaba (MG) o embrião de um projeto de democratização da informática, que mais tarde passou a ser conhecido como PROJETO INFO 2000 INFORMÁTICA PARA TODOS. De volta ao Rio de Janeiro, começou a colaborar com a revista Antenna/Eletrônica Popular, com artigos e programas sobre eletrônica e informática. No mesmo ano, foi coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de Tecnologia da Informação e instrutor dos cursos de WebDeveloper da mesma instituição. Em 2002 foi eleito presidente da ABSI - Associação Brasileira de Segurança na Internet (www. absi. org. br) e lançou pela Editora Érica (www.

Para 2004 tem na fila de espera o LIVRO VERMELHO do HACKER BRASILEIRO, a BÍBLIA do HACKER BRASILEIRO, vários roteiros, produção de DVDs, o livro MANUTENÇÃO DE MONITORES, IMPRESSORAS e SCANNERS pela Editora Érica e mais quatorze minisites, tão arrasadores quanto está sendo o Curso de Hacker do Prof. Marco Aurélio Thompson. Atualmente o autor está concretizando um antigo sonho: o de poder trabalhar em qualquer lugar do mundo, bastando um computador com acesso a Internet e um cartão de crédito Internacional. ○ ○ 10 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Prefácio Conheci o Marco Aurélio quando ele ainda era criança. Já dava para notar que não era uma criança como as outras. Ele nem lembrava mais disso. Com o tempo fui vendo que ele é assim mesmo.

Às vezes lembra de coisas do arco da velha. Às vezes não lembra da fisionomia de alguém que conheceu um dia antes. Na SUSE, de novo me surpreendo com o Marco Aurélio: apesar de estar matriculado na sexta-série (atual Ensino Fundamental, antigo 1º Grau), o danado frequentava mesmo era as aulas de laboratório de química e eletrônica. Espero que sim, pois sempre há boas histórias para ouvir e você sempre sai de uma conversa com o Aurélio precisando rever conceitos. Me foi pedido para prefaciar o seu ‘LIVRO PROIBIDO’. Li. Gostei. Ri. Àbíkú - Em país yoruba, se uma mulher dá à luz uma série de crianças natimortos ou mortas em baixa idade, a tradição reza que não se trata da vinda ao mundo de várias crianças diferentes, mas de diversas aparições do mesmo ser (para eles, maléfico) chamado àbíkú (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar ao país dos mortos, órun (o céu), várias vezes.

Lilith - Segundo o Zohar (comentário rabínico dos textos sagrados), Eva não é a primeira mulher de Adão. Quando Deus criou o Adão, ele fê-lo macho e fêmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deua em casamento a Adão. Mas Lilith recusou, não queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus tomou uma costela de Adão e criou Eva, mulher submissa, dócil, inferior perante o homem. Br (1), 233 Passo-a-Passo para Hackear o Registro. Br, 233 Como Usar Exploits, 234 Exploits para IIS Listar Diretório e Exibir o Conteúdo dos Arquivos. asp no servidor, 237 Capítulo 7 - XP, 239 O Windows XP, 241 Firewall, 244 Sistemas de Arquivos, 244 Convertendo para NTFS, 245 Trojan, 246 Passo-a-Passo para Criar o Trojan, 247 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 19 Formas de Distribuir o Servidor do Trojan, 248 Tornando Trojans Indetectáveis, 250 Criando o Próprio Trojan, 251 Trojans Comerciais, 251 Homem no Meio, 252 Técnica Homem no Meio passo-a-passo, 252 Capítulo 8 - Scammer, 255 Phishing Scam, 257 Criando uma Peça de Phishing Scam, 258 Phishing Scam passo-a-passo, 261 Capturando Senhas Bancárias por erro de Digitação, 267 Hackeando o Registro.

Br (2), 268 Spoofing, 268 Hackeando o Mercado Livre e Outros Leilões Virtuais, 269 Capítulo 9 - Phreaker, 271 Phreaking, 272 Telefonia Fixa, 274 Números de Serviço, 276 Escuta Telefônica em Linha de Telefone Fixo, 276 Sistema de Telefonia Celular GSM, 278 Clonagem de Telefones Celulares, 280 Desbloqueio de Telefones Celulares, 281 Personalizando o Telefone Celular, 282 Segredos dos Telefones Celulares, 283 Desbloqueio de Telefone Celular passo-a-passo, 283 Capítulo 10 - Wi-Fi, 285 O Que é Wi-fi?, 287 Warchalking, 291 ○ ○ 20 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Wardriving, 291 O Que é WLan?, 291 O que é WEP?, 291 O Que é Bluetooth?, 292 Como Montar Sua Antena de Batatas, 292 Lista de Material para uma Antena de Cinco Elementos, 292 Como Sair a Caça de Redes Wireless, 292 Conclusão, 293 Conheça Também o Novo Curso de Hacker em Vídeoaulas para PC, 294 A Bíblia Hacker, 295 Livro: “Proteção e Segurança na Internet”, 296 Livro: “Java 2 & Banco de Dados”, 296 Livro: “Windows Server 2003”, 296 Fale Conosco, 297 Mensagem de Erro, 298 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 21 Capítulo 1: Lamer ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 23 Capítulo 1: Lamer Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de entender que o hacker tem uma forma de pensar própria.

Que o verdadeiro hacker não depende exclusivamente de ferramentas (programas) para desenvolver suas ações. Muitos BBS ofereciam o correio eletrônico interno e também o da Internet. Os BBS são os precursores da Internet. Os computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou até mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Reparem que a área de atuação do BBS era local, até devido aos custos da ligação telefônica. BBS de outro estado ou país, só via Telnet. Se o BBS não possuísse muitos membros cadastrados, os chats e troca de E-Mails ficavam mais limitados do que já eram. Todo o acesso era feito em telas de texto. Às vezes criativamente enfeitadas com ANSI.

Eu fiquei viciado em acessar BBS. Me cadastrei em vários, incluindo dois grandes, o Centroin (www. centroin. com. br) e o Digital Highway (www. Até 1999 uma linha em Nilópolis custava cerca de 5 mil reais. Meu telefone era alugado a 200 reais por mês e a conta oscilava entre 400 e 600 reais só com ligações locais. Já possuía alguma experiência com phreaking. Na época do quartel eu fabricava um circuito a base de diodos e resistores para fazer ligação direta de telefone público. Até o sub-comandante do quartel onde servi me pediu um. Como me ajudou aquele simples diodo. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 27 Mas voltando ao BBS, eu estava com um grande problema: não aguentava ficar APENAS UMA HORA POR DIA conectado. Todos os dias, à meia-noite, lá estava eu aguardando minha conta ser zerada para poder acessar.

por apenas mais uma hora. E depois ter que aguardar de novo até a meia-noite do dia seguinte. Um absurdo se comparado as sete horas a que tinha direito. Como todo vício fui querendo mais do que o meu BBS podia oferecer. Passei a usar a mesma técnica em outros BBS e passei também a usar Telnet para conectar aos BBS americanos, que possuiam mais recursos e mais softwares para download. Meu modem de 9. bps gemia feito um louco de tanto que era exigido naqueles dias (os modems atuais são de 56. Partindo de algumas pistas (ninguém entregava o ouro), descobri que o segredo era instalar na própria máquina o mesmo programa que o BBS usava para gerenciar o sistema. Estudando e analisando o programa eu descobriria falhas que me permi○ ○ 28 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ tiriam o acesso irrestrito, como Sysop (operador do sistema).

E estas falhas eram divulgadas entre os grupos (clãs), mas eu não tinha a menor idéia do que se tratava. Não até aquele momento. Com muito custo, consegui uma cópia funcional do programa PCBoard e em menos de uma semana já sabia administrá-lo. Minha Primeira Invasão O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o serviço de Telnet. A partir daí eu deveria me conectar por Telnet ao BBS que estivesse usando o programa de administração que possuía a vulnerabilidade. Acessar por determinada porta, e executar alguns comandos UNIX. Daí era só baixar a lista de usuários, incluindo o(s) sysop(s). A lista de usuários poderia estar criptografada, mas seria uma situação atípica, pois naquela época não havia esta preocupação por parte da maioria dos sysops.

A lista baixada trazia o nome do usuário, a senha, qualificação e muitas outras informações sobre cada usuário, além da identificação de quem era operador (sysop) ou não. Escolhi aleatóriamente um dos operadores e comecei a conexão. Linha ocupada. Mais uma tentativa e. linha ocupada. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema invadido. Até se a comemoração fosse com água Perrier e torradas francesas levemente adocicadas, teria ficado na história. Pelo menos na minha história. Tratei logo de criar uma outra conta com status de sysop e mais duas contas de usuário comum. Tudo ia bem. Eu já estava craque em invadir BBS e obter contas de usuários, incluindo operadores do sistema.

Já não achava difícil. Fazia isto com muita naturalidade. A palavra hacker ainda não fazia parte do meu mundo. Com o susto, tentei me controlar e limitar meu acesso a no máximo duas horas por dia. Mas depois que você consegue usar o tempo que quiser, não se contenta com menos. É como sair com a Viviane Araújo e depois ter que ficar com uma mulher ‘genérica’. Estava eu atormentado com a possibilidade de ficar até sem o telefone, pois não suportaria outra conta daquele quilate, quando fui visitado por uma amiga que havia comprado um aparelho telefônico e queria testá-lo na minha linha. Disse que não haver problemas. Agora estão só com uma. Não acredito que ele tenha deixado a extensão ligada.

” Mas deixou. A extensão estava ligada e funcionando. Não sosseguei enquanto o relógio não bateu sete da noite, hora em que eles iam embora, para que eu pudesse conferir minha tábua da salvação. A noite, com uma pequena lanterna, comecei a fazer a sangria de várias linhas para ir revezando e não onerar a conta de ninguém. Deu no Jornal: “Grampo no Telefone do Político” No mesmo prédio havia um político tradicional. Ex-um-cargo-qualquer e pessoa bastante influente. Um certo dia, ao chegar para mais um dia de trabalho, notei que se encontrava no prédio alguns funcionários da Telerj (atual Telemar) falando com o político: _”Seu telefone está com indícios de grampo. Parece que a pessoa não sabia qual das linhas era a sua e grampeou várias no prédio todo.

Eu não dei muita importância, até começarem os comentários no BBS de que a Internet é que era a boa. E não eram só comentários. As pessoas estavam sumindo do BBS e indo para a tal da Internet. No chat: _”Cadê fulaninho?” _”Está na Internet. ” Eu não havia conseguido (e nem tentado) obter uma das contas de acesso à Internet oferecidas pela Embratel (1995), pensei em usar a mesma técnica de experimentar nome e senha. Geralmente a do próprio sysop. Os BBS começaram a tomar dois rumos: ou viravam PROVEDORES DE ACESSO A INTERNET ou deixavam de existir. Com a chegada da Internet ninguém queria mais saber das limitações dos BBS. Limitações de interface, de serviços e de tempo de conexão.

Eu, Defacer Com o tempo fui encontrando coisas interessantes para fazer na Internet. Daí, meio por acaso, entrei para o mundo dos defacers (hackers que fazem alteração na página principal de um site). Criava uma página com o texto: Estive aqui e lembrei de você e fazia o upload para a Geocities. Com o tempo isto também foi perdendo a graça. Eu, Cracker Devido a novas limitações, agora de tempo, para dar conta de tantos alunos, passei a usar nos cursos de informática o método americano CBT (Computer Based Training) e depois desenvolvi o meu próprio TBT (Tasks Based Training). Cada CBT custava cerca de cem reais. Instalei novamente. Copiei o arquivo que estava no disco rígido para o disquete de instalação e pronto.

O programa já podia ser instalado em qualquer micro, quantas vezes eu quisesse. Fiz até um arquivo de lote (. BAT) que automatizava a tarefa de copiar o arquivo de proteção para dentro do disco rígido e trazê-lo de volta para dentro do disquete. Interligava originalmente laboratórios de pesquisa e se chamava ARPAnet (ARPA - Advanced Research Projects Agency). Era uma rede do Departamento de Defesa Norte-Americano. Era o auge da Guerra Fria, e os cientistas queriam uma rede que continuasse funcionando em caso de um bombardeio. Surgiu então o conceito central da Internet: “Uma rede em que todos os pontos se equivalem e não há um comando central”. Assim, se B deixa de funcionar, A e C continuam a poder se comunicar. Centenas de milhares de pessoas começaram a colocar informações na Internet, que se tornou uma mania mundial.

A Internet no Brasil A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um projeto do Ministério da Educação, para gerenciar a rede acadêmica brasileira, até então dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha dorsal (back bone) conectada à Internet nas principais universidades e centros de pesquisa do país, além de algumas organizações não-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma empregada doméstica? Nesta que eu estava por exemplo, a primeira da fila era uma faxineira que trabalha como diarista. Depois dela tinha um médico, um pedreiro, um juiz, um advogado, um aposentado, uma doméstica, uma senhora de idade como cara de 'madame', um policial militar e eu.

Quase o último da fila. E o pior era ter que aturar um pastor que estava pouco depois de mim. A todo ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 35 custo ele queria converter um pai-de-santo que estava logo a sua frente. Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade é que estavamos diante do local do acidente. Não precisa da autorização de ninguém. Mas é preciso demonstrar competência na função, caso contrário não será aceita como faxineira. Da mesma forma o hacker. Qualquer um pode se tornar HACKER. Basta PENSAR e AGIR como um HACKER.

Não importa se a 'elite' não o considere. A mídia o 'fez' hacker e até que esta pessoa não queira, já estará sendo lembrada e tratada como hacker. E quanto mais negar pior. Então as formas de ser aceito como HACKER podem ser resumidas em: ou você apresenta o resultado das suas ações ou você é ‘apresentando’ como hacker. E quando eu falo de 'ações' não estou me referindo a meia dúzia de invasões de E-Mail e distribuição de trojans. Não há como saber ao certo até que ponto esta história é verdadeira e se esse Mentor existiu mesmo. Mas já dá para se ter uma idéia de nosso atraso tecnológico. Enquanto a Internet e os hackers já existiam antes de 1986 nos EUA, no Brasil a Internet só chega DEZ anos depois.

É muito tempo. Em todo caso, lenda ou verdade, fiquem agora com as últimas palavras de Mentor: “Mais um foi pego hoje, está em todos os jornais: "ADOLESCENTE PRESO EM ESCÂNDALO DO CRIME DE COMPUTADOR!", "HACKER PRESO APÓS FRAUDE EM BANCO!". Eu encontrei um computador. Espere um pouco, isso é demais! Ele faz o que eu quero que faça. Se ele comete um erro é porque eu errei. Não porque ele não goste de mim. Ou se sinta ameaçado por mim. mesmo que eu nunca tenha conversado com eles e até mesmo nunca os tenha visto. Eu conheço todos vocês!”. Moleque danado! Usando a linha telefônica de novo! Eles são todos iguais! Pode apostar que somos todos iguais. Nós fomos alimentados com comida de bebê na escola quando queríamos bifes.

Os pedaços de carne que você deixou escapar estavam pré-mastigados e sem gosto. e vocês nos chamam de criminosos. Vocês constroem bombas atômicas, vocês fazem guerras, matam, trapaceiam, mentem para nós e tentam nos fazer crer que é para o nosso próprio bem. mesmo assim, nós somos os criminosos. Sim, eu sou um criminoso. Meu crime é o da curiosidade. Nunca subestime um sysop. Para atacar, escolha um horário entre 00:30 e 06:00. Uma vez dentro, tente dominar o lugar. É claro: com muita cautela! 9- Não confie em ninguém. Se pegar a senha do root de algum provedor e não souber o que fazer, mate-se! 11- Não teste vírus no seu próprio HD. Hierarquia Hacker A famosa ‘hierarquia hacker’ é pouco praticada no Brasil.

Não temos ‘grupos organizados’ ou ‘clãs’ hacker tão atuantes como os que existem e exitiram nos EUA. Mesmo o Legiao, grupo de pesquisa criado e mantido por mim, possui entre os seus membros aqueles que se dedicam a pichar sites nas horas vagas. Como não podem usar o nome Legiao nestas babaquices, inventam o nome de algum grupo. Ás vezes pedem até a minha sugestão. Algumas já foram pegas, mas existem outras em ação. É um crime limpo, sem qualquer risco de confronto policial durante sua execução e, se bem executado, indetectável. A tendência é que este tipo de ‘grupo’ cresça bastante nos próximos anos. Eu mesmo recebi convites prá lá de suspeitos durante o ano de 2002 e 2003. Se você também ficar em evidência, como foi o meu caso, talvez receba convites deste tipo.

A reforma na educação cuidou disso muito bem. Queremos mudar um pouco este cenário. Temos em nossos planos a realização de vários encontros hacker pelo Brasil, a realização da DEFCON nacional e a vinda do Kevin Mitnick para algum evento. Quase o trouxemos agora em abril de 2004. Infelizmente os 60 mil reais que ele cobra para ficar duas horas em um evento ainda é mais do que podemos dispor. senac. br) em parceria com a Secnet (www. secnet. com. br), em uma atitude prá lá de oportunista, montou um laboratório com máquinas totalmente vulneráveis (Windows 2000 sem Service Pack) e quer fazer crer que ensina por setecentos reais, alguém a ser hacker em duas semanas (Curso de Técnicas de Invasão, Exploits e Incidentes de Segurança).

org/~esr/jargon/html/H/hacker. html Algumas pessoas podem discordar de mim quando afirmo que não tem grupo hacker organizado. Não tem mesmo. O que vocês verão por aí em forma de eventos, cursos e encontros, são de profissionais de segurança querendo ganhar algum. Os hackers que ‘fazem e acontecem’ não mostram a cara. São vários os casos do empregado com anos de dedicação aos estudos, sendo mandado e mal pago por patrões ou políticos semi-analfabetos. No meu site http://Prosperidade. Net, tem um artigo com o título “Quer ficar rico? Então pare de trabalhar”. Não será esta aberração social que está incentivando as pessoas inteligentes a usarem o computador para o crime? Mas voltando as idiossincrasias do nosso sistema judiciário, é recente o caso de um cidadão que denunciou à ouvidora da ONU ter sofrido violência física nas mãos de policiais e apareceu morto poucos dias depois.

Também fiquei perplexo ao ver no programa Fantástico da Rede Globo o caso de um juiz que manteve a pensão alimentícia de uma criança, mesmo quando o exame de DNA provou que o acusado não era o pai biológico. Basta uma indisposição com o governador ou prefeito para o policial ir prestar serviços na pior delegacia que o Estado tiver. Se o feito do ‘hacker’ der voto ao político, ele vai mandar o delegado se virar para solucionar o caso. É capaz do governador em pessoa posar ao lado do ‘hacker’, quando preso. Para que você tenha uma idéia do ‘risco’ que estará correndo caso decida aprontar alguma, tenha em mente o seguinte: 1. A julgar pelo noticiário nacional, a impressão que se tem é de que a maioria dos crimes comuns ficam impunes.

E se depender do que lemos sobre a falta de recursos nas outras especializadas, que dirá nesta, que é novidade. No Brasil as pessoas não vão presas por cometerem crimes. Vão presas por não terem um bom advogado. Você não precisa se assumir culpado. Pode e deve negar qualquer acusação até que possa ser assistido por um advogado. A atendente pediu os dados da loja, incluindo nome do responsável e endereço. Aleguei não ter nada disso, pois a loja é ‘virtual’ e eu não me preocupei em verificar se havia endereço físico da loja no site. A atendente disse então que nada o Procon poderia fazer, pois eu não possuía nenhuma informação da loja que permitisse a eles tomar as providencias cabíveis.

E o Procon não vai em busca das provas materiais para o reclamante. Quem tem que apresentar estas provas é quem entra com a queixa. Depois de muitas consultas a colegas e até a alguns advogados que se encontravam presentes no local (formou-se uma roda para discutir a questão), o funcionário pediu que eu conseguisse pelo menos o endereço do provedor. Sem o qual não teria como dar entrada no processo. De nada adiantou eu falar que o provedor era fora do Brasil. Também me orientou a procurar a delegacia de polícia e deixou bem claro que seria praticamente impossível conseguir o dinheiro de volta. Vamos analisar duas situações hipotéticas: CASO 1: o hacker invadiu a conta de E-Mail do senhor X. Era uma ação que tinha tudo para dar em nada, mas a realidade foi outra.

Sugiro que assista o filme Caçada Virtual para ter uma idéia de como foi a captura do Kevin Mitnick. No Brasil, uma empresa ou pessoa, ao ser invadida, não pode contar muito com a polícia para chegar ao ‘culpado’. E mesmo que encontre este elemento, é preciso que existam provas concretas. Nosso sistema judiciário ainda está longe de poder obter provas de crimes de informática que possa incriminar alguém. Um caso. O editor do TI Master (www. timaster. com. br) fez a besteira de me azucrinar na lista de discussão Jornalistas da Web devido a uma DICA DA SEMANA que foi parar no E-Mail dele. Faça um clipping (coleção de notícias sobre determinado assunto) de casos envolvendo hackers e confirmem o que eu estou dizendo.

Mas tome cuidado para não virar o bode expiatório que nem o foi Kevin Mitnick. ○ ○ 46 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ A demonstração de falta de conhecimento por parte de alguns profissionais de Direito já começa no uso equivocado da expressão crime virtual. Se é virtual não existe e se não existe não é crime. O virtual não é real. br/pt/page_i. jsp?page=2&tipoid=16&pagecounter=0 Se este link estiver quebrado, acesse a página principal do site e procure pelo título Documentos -> Leis: www. modulo. com. br Você precisa conhecer o tipo de punição para o que pretende fazer, até pra ver se vale a pena. do Código Penal) e Estelionato (Art. do Código Penal). Procure conhecer como a Justiça funciona, tenha noções de direito e conheça a Lei.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 47 ○ ○ 48 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Como Nascem os Hackers? No início dos anos 60, um grupo de programadores do MIT - Massachusetts Institute of Technology (web. mit. Voltando ao MIT, a situação se complicou quando alguns destes cérebros brilhantes resolveu ir para o lado negro da força e criar alguns programas com vida própria para testes: os vermes e vírus. A confusão entre hacker do bem ou do mal (cracker) começou na década de 80 quando surgiram os primeiros virus e presenciamos a criação da Legion of Doom em 1984. Foi lamentável essa confusão entre quem cria e quem destrói. Por outro lado, ao associar em excesso o “hackerismo” à informática, fez com que esta palavra fosse associada quase que exclusivamente aos especialistas em sistemas de informática que usam este conhecimento para cometer algum ato condenável.

Se não houvesse este vínculo com a informática, teriamos hackers nas várias áreas de atuação humana: o hacker escritor, o hacker médico, o hacker jornalista, o hacker transformista, etc. Responda com SIM ou NÃO, baseado na primeira impressão que lhe vier a mente. Confira o resultado no final: 1. Quando criança seus brinquedos incluiam video games, peças de armar (tipo Lego), brinquedos eletrônicos, kits de mágica ou jogos de estatégia do estilo War e Banco Imobiliário? 2. Você costuma se perguntar como as coisas são feitas? 3. Você já virou a noite fazendo algum trabalho no micro? 4. Você costuma ser chamado para opinar sobre a compra de aparelhos eletrônicos, como computadores, videocassetes e telefones celulares? 15. Você tem uma biblioteca só sua? 16.

Seus amigos o consideram uma pessoa inteligente? 17. Se você fosse um hacker e alguém lhe perguntar isto, você confirmaria ser hacker? 18. Você usa o computador a mais de dois anos? 19. Se você não souber programar, vai depender sempre dos programas feitos pelos outros, correndo o risco de instalar trojans e vírus na sua máquina. E não se contente com a programação ensinada em cursos. Tem que saber programar sockets. Quanto a qual linguagem aprender, tem as que não podem faltar: C, Delphi, Perl, Visual Basic, PHP, SQL, JavaScript e ASP. Mas a lista correta vai depender do tipo de hacker que você quer ser. Então você precisa conhecer também e a fundo todos os componentes usados para montar um micro e as redes de computadores.

conhecer pessoas: não no sentido de redes de relacionamento, se bem que também vai precisar disso. Mas conhecer como as pessoas pensam, como se comportam e, principalmente, como reagem a determinadas situações. Conforme a tecnologia vai tornando mais difícil a ação hacker ser bem sucedida do lado da máquina (software e hardware), o lado mais fraco da corda passa a ser o fator humano. Leituras na área de psicologia, vendas e programação neurolinguística vão ajudá-lo neste ponto. Artistas como Gilberto Gil e Caetano Veloso encontram-se entre os que foram expulsos do país (exilados). As pessoas da geração atual, da anterior e da próxima, estão com o raciocínio comprometido. São em sua maioria, pessoas que não sabem pensar.

É diferente pensar e ter pensamentos. O cérebro destas pessoas está tão desacostumado a pensar que quando é submetido a algum problema que exija raciocínio, costuma reagir CONTRA a solução do problema. Além de preguiça mental, possui a principal característica do fracassado: falta de persistência. O normal seria o cérebro ACEITAR o desafio, se sentir MOTIVADO pelo desafio e encontrar a resposta SEM GRANDE ESFORÇO. Afinal, é um problema simples de matemática. Uma ação hacker bem sucedida é fruto de planejamento. E planejar é pensar em tudo o que diz respeito a um problema e fazer um plano para alcançar o objetivo. parasanfilmes. com. br). Como sugestão de leitura, recomendo os livros: Introdução a Filosofia, A Arte de Pensar, E Se.

Um Toc na Cuca e A Técnica dos Seis Chapéus. Em plena Guerra Fria, existia o temor que esse tipo de informação poderia ser utilizado pela antiga União Soviética, paralisando o sistema telefônico americano. As investigações realizadas por agentes das companhias telefônicas e pela polícia acabaram por descobrir John Draper, o que fez com que ele passasse algum tempo em uma prisão federal. Naquela época, suas atividades já não eram tão intensas, possivelmente pelo tempo que passava ocupado com o curso de engenharia eletrônica e com um emprego de meio período. Na prisão de segurança mínima de Lompoc, uma de suas primeiras providências foi comprar um ráFoto atual dio. Ele modificou o aparelho de rádio e passou a ○ ○ 54 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ouvir as conversas que os guardas na prisão mantinham através de seus walkietalkies.

org), um dos fundadores da Apple, a CrunchBox está muito perto da perfeição, afinal foi desenvolvida por um hacker! Curiosamente, Steve Wozniak foi um dos usuários das caixas azuis, ainda no tempo em que estudava em Berkeley, tendo sido instruído pelo próprio John Draper. É célebre a história de que Wozniak, ao utilizar uma Blue Box pela primeira vez, ligou para o Vaticano, junto com Steve Jobs (que posteriormente fundaria a Apple com Wozniak) e o próprio Draper. Ele desejava confessar-se com o Papa. Do outro lado da linha ele recebeu a informação de que, devido ao fuso horário, o Papa já estava dormindo. Esta cena faz parte do filme Pirates of Silicon Valley que é enviado gratuitamente aos alunos do Curso de Hacker.

E a gente ficava olhando para ele, bem vestido, pele sem nenhum arranhão. Com o motorista do lado: quepe e luvas brancas. Pareciam saídos de um filme americano. Um dia o Ganso (apelido de um amigo de infância, cujo nome verdadeiro eu não lembro), convidou este menino para jogar bola conosco. Ele ficou eufórico e foi logo falar com o pai dele. Depois de fechar a boca, começamos o jogo. De nada adiantou a bola nova e todos aqueles acessórios. O menino jogava mal pra caramba. Eu não ficava muito atrás, mas ele era pior. O melhor do time era um negrinho, o mais pobrinho do grupo, chamado Bilico. Nossa não, do time. E que ficaria guardada com o riquinho que a traria sempre que viesse jogar conosco.

Nossos jogos nunca mais foram os mesmos. Conto este pequeno ‘causo’ da minha infância para que vocês percebam que o que importa é o talento do hacker e não a máquina. Cuidado para você não se ligar muito em melhor configuração como forma de compensar sua menor qualificação. Mas mesmo usando Windows, algumas técnicas exigirão uma segunda máquina com Linux. Nada que uma máquina virtual com o RedHat ou FreeBSD não resolva. Qual é a melhor máquina para o hacker? Quem está começando e quer usar uma máquina antiga para as práticas, pode muito bem usar um PC entre 100 a 500MHz rodando o Windows 98 SE. Tratase de um sistema com vários recursos de rede. Muito fácil de usar e excelente para o iniciante.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 57 Hackeando Sem ferramentas Um hacker deve ser capaz de hackear sem a necessidade de ferramentas. Um hacker deve ser capaz de hackear a partir dos recursos existentes no sistema operacional usado como plataforma de ataque. Um hacker deve ser capaz de hackear usando os recursos presentes na Internet. Um hacker deve ser capaz de hackear usando apenas o cérebro. Para provar que podemos hackear sem ferramentas, só com o raciocínio, vamos usar como o exemplo o site www. Se você digitar a senha correta, vai ser redirecionado para a página exclusiva dos clientes. Se a senha digitada estiver errada, você vai ser redirecionado para uma página de aviso. A primeira coisa que precisamos saber é qual página será chamada após clicar no botão OK ou ENVIAR.

Vamos visualizar o CÓDIGO FONTE em busca desta informação. O código ○ ○ 58 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ fonte de uma página na Internet pode ser visualizado acessando o menu do Internet Explorer Exibir -> Código Fonte: Ou então, clicar com o botão direito do mouse sobre a página a ter o código fonte exibido e acessar a opção Exibir Código Fonte. A URL ficará assim: http://www. seminarios. com. br/restrito. asp Acredite ou não, basta digitar o endereço acima e você terá acesso a ÁREA RESTRITA. O resultado é uma tela informado que não estamos autorizados a fazer o download. Neste caso a janela não exibe a barra de menus do Internet Explorer. Isto não é problema.

Vamos usar o botão direito do mouse para exibir o código fonte e de novo procurar pela ação (ACTION) que este pequeno formulário vai executar (a página a ser chamada). ○ ○ 60 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Como resultado encontramos a linha: <form name="form1" method="post" action="downsub. Mas não pense que acabou. No mesmo site é vendido por R$ 60 reais um programa que promete dobrar a velocidade de leitura em 30 dias. Deve ser bom. Ainda mais para nós que temos tanto coisa pra ler. A página deste programa é: http://www. asp) chegamos ao seguinte link: http://www. seminarios. com. br/programas/instflashreaderdemo. exe Esta é uma versão de demonstração com algum tipo de limitação. Já a união da ferramenta a uma mente preparada, é o que mais teme a indústria da informática.

Por favor não me olhe com essa cara achando que eu saio por aí em busca de ○ ○ 62 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ programas que eu possa baixar sem pagar nada. Entenda esta demonstração como um exercício de curiosidade quanto ao nível de segurança implantado neste site. E não faça a besteira de procurar falhas e depois se oferecer para trabalhar na empresa invadida. Este truque é velho e não cola. O Que é a Máquina Virtual? A máquina virtual é um programa de computador, um software, que simula (faz de conta) que é um computador independente. Só que isto ocorre dentro do seu computador, em uma janela do Windows. Vou explicar de novo: a máquina virtual é um programa que cria dentro de uma janela do Windows um computador virtual.

Você poderá criar quantos computadores virtuais quiser. O limite de criação será o espaço no disco rígido e o limite de execução simultânea será a capacidade do processador e a quantidade de memória RAM que você tiver. ○ ○ 64 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ A instalação não é nenhum mistério, bastando seguir a sequência das telas: VMWare ou Virtual PC? Os dois produtos são bons. O VMWare é mais respeitado quando se trata da criação de estrutura de servidores virtuais. Muitos servidores de hospedagem usam servidores virtuais alocado exclusivamente para um cliente. O Virtual PC é mais fácil para quem nunca mexeu com máquinas virtuais. Se puder, experimente uma e outra e veja qual se comportou melhor. A máquina virtual também possui um SETUP virtual com opções resumidas.

Para dar o boot inicial por disquete ou CD-Rom e instalar o sistema que pretende usar na máquina virtual, você vai precisar ajustar as opções de BOOT no SETUP virtual, da mesma forma que precisa fazer isto no SETUP de um computador real. Entramos no SETUP mantendo a tecla DEL (ou F2) pressionada durante o processo de BOOT e saimos do SETUP, salvando as alterações, após pressionar a tecla F10: Na figura abaixo podemos ver o início da instalação do MS-Dos 6. em uma máquina virtual que está sendo preparada para receber o Windows 95: ○ ○ 68 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Na parte inferior esquerda da máquina virtual você confere o status e o funcionamento do disco rígido, CD-Rom, drive de disquete, pastas compartilhadas e placa de rede, respectivamente.

Estes periféricos são ajustados e ativados no menu Settings (configurações) do Virtual PC. A perícia assinou um laudo dando como Windows XP o sistema operacional usado pelo meu cliente no dia do crime. ” Não entrarei em detalhes quanto a instalação do Windows, pois foge ao escopo desta obra. Já estou me obrigando a divagar o mínimo possível sobre os temas, pois são muitos assuntos para caber em um livro só. Dicas sobre a instalação do Linux, serão vistas no capítulo do mesmo título. Um só sistema operacional leva uma vida para aprender e ainda fica faltando alguma coisa. Só não esqueça de um detalhe. Para que duas ou mais máquinas acessem a Internet ao mesmo tempo, você vai precisar de um servidor proxy.

No CD-Rom que acompanha este livro incluimos um servidor proxy simples, eficaz e gratuito. Segue agora um curso introdutório de redes e TCP/IP. A finalidade deste curso é ajudar quem não fez o curso a distância e também serve como revisão para os que fizeram. A solução encontrada foi o compartilhamento de tempo (timesharing). Terminais sem poder de processamento ou armazenamento (terminais burro) eram interligados ao computador central (mainframe). Os usuários tinham a impressão de serem os únicos a utilizar o computador, quando, na verdade, dezenas, centenas e até milhares de usuários simultâneos poderiam estar conectados ao mesmo tempo. Alguns desses usuários podiam, inclusive, acessar o mainframe de outras cidades através de um modem. Time-sharing - “terminais burro” acessam o mainframe.

Uma única impressora, CD-ROM e disco rígido de alta capacidade de armazenamento são compartilhados por todos. E já não é mais privilégio do computador a ligação em rede. Aparelhos dos mais diversos tipos têm sido projetados visando à interconectividade. ○ ○ 72 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ As redes atuais visam à interconectividade. A expansão e popularização das redes se tornou possível graças aos seguintes fatores: Barateamento do hardware - computadores, periféricos e componentes eram raros e caros. Expansão da Internet - a Internet, a rede das redes, está se consolidando como a nova forma das pessoas fazerem negócio. Algumas empresas só ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 73 disponibilizam seus produtos ou serviços pela Internet. Muitos dos serviços públicos federais e estaduais, principalmente os destinados às pessoas jurídicas (empresas), só estão disponíveis na Internet.

Banda larga - se a tarifação e escassez de linhas telefônicas impedia as empresas de ligarem suas redes locais à Internet, isto é coisa do passado. Com o surgimento, expansão e barateamento da banda larga, possuir um link de 128 ou 256 K está ao alcance de qualquer pessoa. A lista seguinte é um resumo dos objetivos e benefícios de uma rede: Compartilhamento de recursos; Compartilhamento de informações; Redução de custos; Segurança. ○ ○ 74 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Como se Classificam as Redes? As redes possuem classificação quanto à distância entre os hosts (pontos da rede), à forma de gerenciamento (hierarquia) e quanto à forma de ligação dos hosts (topologia). Classificação das Redes quanto à Distância entre os Hosts LAN (Local Area Network/Rede de Área Local) - são as redes cuja área de abrangência é limitada a um prédio.

Uma rede em uma residência, escritório ou empresa é uma LAN. Uma LAN formada por cinco micros. Redes não hierarquizadas são conhecidas também como redes ponto a ponto. Rede não hierarquizada (ponto a ponto). ○ ○ 78 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Uma rede ponto a ponto não utiliza o Windows Server como sistema operacional. O Windows Server é destinado a redes hierarquizadas, conhecidas também como redes cliente servidor. Uma rede hierarquizada (CLIENTE x SERVIDOR) Nas redes cliente servidor, um ou mais computadores são configurados como servidores de rede. Classificação das Redes quanto à Topologia De forma simplificada, topologia é o modo como os computadores da rede são conectados entre si. Os dois tipos mais comuns são a de BARRAMENTO e em ESTRELA. Topologia de Barramento - cada um dos dispositivos da rede é conectado a um cabo principal conhecido por backbone (espinha dorsal).

Este tipo de topologia tem sido descontinuado, pois apesar da simplicidade de sua instalação, possui sérias limitações de desempenho, e caso haja interrupção em algum ponto, toda a rede se torna inoperante. Isto torna a manutenção cara e demorada. Impressoras podem ser adquiridas com uma placa de rede embutida, assim não precisarão de um computador para se conectar à rede. Os aparelhos telefônicos celulares estão incorporando as funções dos PDAs (assistentes digitais portáteis) e já se conectam a rede empresarial através da Internet. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 81 Placa de Rede A placa de rede ou NIC (Network Interface Card) é a responsável pela comunicação entre os nós da rede. Atualmente todos os micros populares já saem de fábrica com uma placa de rede.

Os modelos atuais de placas de rede só dispõem de conectores do tipo RJ-45. É óbvio que o tipo de conector adotado deve ser o mesmo que estiver disponível na placa de rede e, caso a placa de rede seja de um modelo antigo, com vários conectores diferentes, apenas um tipo de conector pode ser usado por vez. A escolha do cabo segue o mesmo critério. As redes atuais utilizam conectores RJ-45, fibra óptica ou ondas de rádio (sem fio). Conector RJ-45 usado em redes com cabos de par trançado (figura 1. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 83 Uma rede formada por apenas dois micros não necessita de concentrador para funcionar. Hubs podem ser passivos ou ativos, que incluem funções de filtragem, reforço de sinais e direcionamento de tráfego.

Um hub interligando todos os micros da rede. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 85 Hubs são mais que suficientes para pequenas redes e mesmo redes de médio porte. Eles podem ser ligados entre si (cascateamento), porém quando as redes tornam-se maiores ou a distância entre as estações é grande, elas passam a necessitar de outros componentes, que oferecem melhor desempenho e mais recursos para o controle do tráfego na rede. Switch Funciona de forma similar ao hub e costuma ser um pouco mais caro. Nos últimos meses têm se tornado cada vez mais populares, devido à expansão da banda larga e dos números IPs fixos cada vez mais baratos e acessíveis. Exemplo de uso do roteador. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 87 A lista seguinte descreve o uso mais comum dos roteadores: - Interligar duas ou mais LANs distantes, formando uma WAN; - Interligar uma LAN a uma WAN, como, por exemplo, a rede local da empresa à Internet; - Interligar diferentes redes a uma rede principal; - Em substituição às pontes (bridges); - Controle de fluxo de tráfego entre redes.

Roteadores são como computadores sem teclado, mouse e monitor. São acessados via Telnet (um protocolo de acesso remoto) de qualquer terminal da rede. Já podemos encontrar no mercado empresas que oferecem aplicativos, como processadores de texto, planilhas e banco de dados, on-line. Já é possível entrar em um cibercafé e continuar a digitação de um texto que se encontra armazenado em um disco virtual. E o processador de textos não precisará estar instalado, já que pode ser disponibilizado on-line pelo fabricante. Não foi nossa intenção o aprofundamento nos conceitos sobre hardware e instalação física das redes. Esta abordagem se destina aos que têm pouco ou nenhum conhecimento sobre redes (parte física) e também como uma rápida revisão para os que já estão há mais tempo na estrada.

Dividir os dados em pacotes foi a solução que os projetistas encontraram para otimizar o uso da rede. Se não houvesse esta divisão em pacotes, toda a rede teria seu funcionamento comprometido, a cada vez que um arquivo maior fosse transmitido. Cada máquina só poderia enviar seus dados após a primeira ter concluído a transmissão. Cada pacote possui, além do fragmento da informação principal, os endereços do emissor e do receptor do pacote, seu comprimento e controle de erro, como o checksum e o CRC (Cyclical Redundancy Check). ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 89 Protocolos Os principais protocolos de rede usados atualmente são: IPX/SPX - os pacotes de dados IPX e SPX foram desenvolvidos para redes Netware (Novell®). Telnet 2) TCP 3) IP 4) UDP 5) NFS 1.

FTP - SNMP - SMTP a) Telnet - permite a conexão e controle de computadores a distância. b) FTP (File Transfer Protocol/Protocolo de Transferência de Arquivos) - permite a troca de arquivos entre computadores. c) SNMP (Simple Network Management Protocol/Protocolo de Gerenciamento de Rede Simples) - permite o gerenciamento de dispositivos de rede, coleta de informações de diagnóstico e o controle da configuração dos dispositivos da rede. d) SMTP (Simple Mail Transfer Protocol/Protocolo de Transferência de Correio Eletrônico Simples) - permite que os programas enviem e recebam mensagens de e-mail. O TCP/IP é um conjunto de protocolos diferentes, mas relacionados entre si e que continuam a mudar e a ser definidos quase que diariamente. Conhecimentos de programação e do conjunto de protocolos TCP/IP é o que torna um hacker potencialmente perigoso.

O Que É o Modelo OSI? Na década de 70, a ISO formou um comitê para desenvolver uma arquitetura mundial de comunicação de dados que permitisse a comunicação entre computadores de diferentes fabricantes. O modelo OSI (Open System Interconnection/Sistema Aberto de Interconectividade) foi concluído em 1980 e aprovado em 1983, tanto pela ISO como pelo IEEE. Atualmente o modelo OSI é a base para quase todos os protocolos de dados atuais, apesar das críticas que vem recebendo. O protocolo IP faz parte dessa camada. Nota: As três camadas que acabamos de conhecer são as responsáveis pela remessa de pacotes através da rede. Elas controlam a remessa física de dados e normalmente estão reunidas no conjunto placa e driver de rede. ○ ○ 92 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ 4.

Camada de Transporte - essa camada é a fronteira entre os dois grupos de camadas. Camada de Aplicação - esta é a camada que representa a interface com o usuário. Não são programas como o Word e o Excel que usam essa camada e sim o próprio sistema operacional. Outras aplicações que usam essa camada são: correio eletrônico, transferência de arquivos, login remoto, emulação de terminal, banco de dados distribuídos, etc. Na página seguinte, temos a comparação do modelo OSI com um diagrama simplificado. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ 93 Diagrama OSI x Modelo Simplificado. Mostre-se interessado, ○ ○ 94 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ mesmo que não vá comprar nada. Um lojista de visão terá o maior interesse em ajudá-lo.

Afinal, você é um cliente em potencial; e dos mais promissores. Outra forma de realizar a tarefa do capítulo é pedir a alguém que trabalhe com redes para mostrar-lhe cada um dos componentes citados. Se você pretende invadir uma rede, precisa saber exatamente do que se trata. Identificar a rede e a máquina na rede através de seu número IP. O que é IPv6. O que é máscara de sub-rede. A definição de resolução DNS. O que é a resolução WINS. Esses pacotes são enviados, não importando a ordem em que chegam ao seu destino, reorganizados e remontados. Caso algum pacote esteja corrompido ou mesmo não seja recebido, ele será solicitado novamente. O TCP (Transmission Control Protocol/Protocolo de Controle de Transmissão) faz a coleta dos dados e seu particionamento em pacotes.

Cada pacote recebe caracteres de controle de erros do tipo soma de verificação (checksum). O IP (Internet Protocol/Protocolo Internet) é o responsável pelo endereçamento dos pacotes. Você passa a ter um endereço quando ganha ou adquire um imóvel, quando aluga ou se hospeda, ou ainda, quando se acoita com alguém. Os endereços IP são administrados pela InterNIC que os distribui aos órgãos e empresas ligados à Internet, como as concessionárias dos serviços de telecomunicações, provedores de grande porte, etc. Em uma rede particular, como de uma empresa ou residência, é possível usar qualquer endereço IP válido. Quando você acessa a Internet através de um provedor, ele “empresta” um número IP durante todo o tempo que durar a sua conexão.

Se a conexão é desfeita, ao ser refeita, seu número IP muito provavelmente terá mudado. Não haveria problema se os clientes fossem configurados para “obter o IP automaticamente”. Servidor usando IP fixo para a rede interna e IP dinâmico para a Internet. ○ ○ 98 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Classes de Endereçamento Não é só saber como são distribuídos os endereços IP. Também precisamos saber as regras para a sua composição. O IP é um número de 32 bits, formado por quatro grupos de números de 8 bits, que varia entre 0 e 255 (28). Lembre-se que nó e host são palavras usadas para definir qualquer computador de uma rede. Na classe A apenas o primeiro número identifica a rede e os demais representam a máquina.

Na classe B os dois primeiros números identificam a rede e os dois últimos representam a máquina. Finalmente na classe C, os três primeiros números identificam a rede e apenas o último representa a máquina. O IPv6 A expansão da Internet vai fazer com que não haja números IPs suficientes para todos se conectarem. D Não Usar E Não Usar Sugestão de faixas de endereçamento IP para uso em redes particulares. Máscara de Sub-Rede Outro termo que você vai encontrar quando estiver configurando dispositivos de rede é a MÁSCARA DE REDE ou MÁSCARA DE SUB-REDE. São vários os motivos pelos quais os endereços de sub-rede devem ser utilizados: Quando interligamos redes de tecnologias diferentes; Para exceder o número de máquinas por segmento físico; Para reduzir o tráfego de pacotes.

○ ○ ○ 100 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ A tabela seguinte exibe números padrões para MÁSCARA DE SUB-REDE: Se você estiver usando esta classe A B Usar este número como máscara 255. C 255. A Sun encontrou uma solução amigável para a questão: manter computadores com listas de nomes e a devida identificação de seu número IP. Esta tecnologia é chamada de DNS e é a responsável pela conversão do nome www. microsoft. com em seu IP correspondente: 207. Logicamente, mais de um nome pode ser atribuído a um IP. O NetBIOS usa um servidor chamado Windows Internet Name Service (WINS). Já o Winsock (TCP/IP) usa o servidor Domain Name System (DNS). O mesmo “nome“ é visto de maneira diferente pelo WINS e pelo DNS: DNS WINS alunos.

cursodehacker. com. Gateway Gateway é o dispositivo (software ou hardware) que permite a conversão de protocolos entre redes e computadores diferentes. O Windows 2003 pode ser configurado como gateway, conforme veremos nos capítulos posteriores. Proxy Server O proxy server ajuda a impedir que usuários não autorizados da Internet se conectem à rede da empresa. Ele permite ao administrador controlar quem acessa a rede da empresa e quais serviços essas pessoas utilizam. A Microsoft possui o Microsoft Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre a rede da empresa e a Internet. Principalmente após as experiências com os vírus Melissa, I Love You, Nimda, Code Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas ingênuas no código do Windows e voltamos a estaca zero.

A pergunta é: _”Qual será a próxima falha a ser explorada?” A massificação dos telefones celulares GSM, a popularização das redes sem fio (Wi-fi), a chegada da TV digital que entre outras coisas, permitirá o acesso a Internet via TV, a obrigatoriedade das empresas de telefonia implantarem pontos públicos de acesso a Internet, a adoção em massa da plataforma Linux por empresas e órgãos públicos. Tudo isto já acontecendo. Entre agora e 2008. Um contador que se estabeleça atualmente, se não tiver acesso a Internet, não consegue atender todas as solicitações dos seus clientes. Talvez não consiga nem se manter, já que vai depender de alguém para executar operações importantes. A moda Linux vai trazer vários benefícios.

Além de boas oportunidades de trabalho, em um primeiro momento, será uma tragédia quando o assunto for segurança. Não quero defender a Microsoft, mas parte da má fama que seus produtos tem é devido a usuários despreparados. Então não pense que o problema de segurança já é caso encerrado e as ondas de vírus, trojans e scams acabou. Ainda tem muito trabalho pela frente e neste mar de possibilidades, você poderá dar grandes contribuições para tornar a Internet mais segura. Comentários Sobre Este Capítulo Como a maioria dos leitores deste livro também são leitores do meu outro livro que só trata da segurança na internet; e como sei, pelos comentários que antecederam o lançamento deste livro, que o maior interesse é por conhecer as técnicas de ATAQUE e INVASÃO.

Não me estenderei muito nos assuntos sobre segurança. Neste capítulo abordarei os aspectos práticos da defesa, deixando o embasamento teórico de cada assunto por conta do site da ABSI (www. Programas de computador são feitos por programadores. Por que alguém vai dedicar horas, semanas ou meses estudando um sistema só para criar um programa que é nocivo e destrutivo? Só por diversão? Creio que não. Os supostos motivos são vários. Vai desde a intenção deliberada de prejudicar a concorrência, passa pela suspeita dos vírus fabricados pelos mesmos fabricantes dos programas antivírus, até a pura maldade. Estes motivos são apenas suposições. pura maldade. experiências, incluindo novas formas de marketing. Não tem a ver com o termo marketing viral, mas as empresas tem interesse em uma forma de divulgação que possa se aproveitar da eficácia do vírus em varrer o globo em poucas horas.

obter proveito financeiro mediante fraude. Alguns vírus tem por propósito roubar senhas e enviar ao seu criador. Isto está previsto para os primeiros meses de 2005. Embora tenham causado grandes prejuízos a alguns setores, devemos agradecer aos criadores de vírus pela sua parcela de contribuição para o aumento da segurança na Internet. Empresas passaram a ter políticas mais austeras em relação ao uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de abrir um arquivo anexado a um E-Mail. Removendo Vírus Até uma criança já sabe que para remover um vírus precisamos do programa antivírus, que antigamente era chamado de vacina. A dificuldade dos usuários atuais é confiar no antivírus, já que não são poucos os casos de vírus alojados em sistemas, mesmo com a presença de antivírus.

A tecnologia do Norton 2004 é superior a do Norton na versão 2002. As versões ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 109 mais recentes dos programas antivírus são melhor preparadas para as inovações dos vírus atuais. E finalmente, a parte mais vilipendiada no que diz respeito a proteção antivírus, é a falta de atualização da base de dados de vírus. Já foi tempo que podiamos contar com as atualizações de base de dados que eram distribuidas nas revistas com CD-Rom. A defasagem de dois a três meses não interferia na eficácia da vacina. my-etrust. com/microsoft/ ANTIVÍRUS PAGOS Norton Anti Vírus - www. symantec. com. br McAfee VirusScan - http://br. trendmicro. com/br/home/personal. htm ANTIVÍRUS ON-LINE Symantec - www.

symantec. com. jsp Atualização do Sistema e Windows Update O risco que corremos na Internet não se limita aos vírus. Antes fosse. Algumas das correções que o antivírus faz em seu computador, são correções de falhas no ○ ○ ○ 110 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ sistema operacional. Ou seja, você deve se preocupar também em baixar as ultimas atualizações disponíveis para o seu sistema operacional. Para os usuários do Windows podemos contar com o Windows Update que pode ser acessado como opção disponível ao clicar no botão INICIAR. E para ‘facilitar’, também compartilhava o disco rígido inteiro. Com isto, segundo ele, não só era mais fácil as máquinas da rede se enxergarem, como as pessoas poderiam guardar seus documentos em qualquer lugar do HD e recuperá-los de qualquer máquina.

Tudo ia bem até que chegar os vírus que se aproveitavam das falhas em alguns protocolos de rede para a empresa parar por quase uma semana. Até eu que só cuidava da programação fui chamado para ajudar a resolver os problemas da rede. Só que além do vírus, também havia o problema da configuração da rede que estava bastante vulnerável. Mesmo que seja um computador único, ele acaba fazendo parte de uma rede quando você se conecta a Internet. Na maioria das vezes o protocolo TCP/IP é suficiente para a rede funcionar adequadamente. Redes heterogeneas talvez necessitem do NetBIOS e IPX. A escolha do procolo em uma rede CLIENTE x SERVIDOR depende também de como este servidor está configurado. Quanto a compartilhamentos, usuários do Windows 98 não tem qualquer tipo de proteção, mesmo quando colocam senha no compartilhamento.

De nada adianta todos esses cuidados se a sua versão do Internet Explorer e Outlook Express for antiga. Não aceite em seu micro menos que a versão 6. Para saber qual versão está instalada, vá a opção Ajuda na barra de menus e clique em Sobre. Na parte de baixo da janela com as opções de segurança, podemos assinar digitalmente e criptografar todas as mensagens enviadas. Para obter uma assinatura digital, clique no botão Obter Identidade Digital. Será aberta uma janela pop-up com os termos e condições de uso. Após aceitar as condições de uso do serviço (se é que alguém lê estes contratos), será aberta a janela Novo Registro no Sistema de Certificados Pessoais Thawte para que você preencha com seus dados.

Não se preocupe que, apesar do site estar em inglês, a página identificará o idioma do seu sistema operacional e exibirá as informações em português. Siga com o preenchimento dos seus dados pessoais até concluir o cadastro. Feito estes procedimentos, você receberá um E-Mail o qual lhe permitirá ativar a certificação em todas as mensagens enviadas por você. Naquela empresa em que o Samuca era o gerente de redes, uma vez ao entrar no CPD a faxineira estava lendo o E-Mail no servidor da empresa. Quando eu perguntei se o Samuca sabia disso, ela disse que sim e que foi ele quem a ajudou a criar uma conta de E-Mail. Basta uma criatura destas receber um trojan anexado e adeus servidor. Pausa: quando assumi a rede da empresa, tive que acabar com estes e outros hábitos nocivos e arriscados.

Só que a galera não gostou muito quando eu coloquei ordem na casa. htm Protect XP - www. quartzo. com/protectxp/ System Mechanics - www. iolo. com/sm/4/index. Risco do arquivo se corromper depois de tanta manipulação digital. Risco de você não lembrar mais da senha. Risco de apagar o arquivo acidentalmente em caso de arquivos com nomes dissimulados. Uma dica simples que ajuda a manter os arquivos pessoais longe dos curiosos é criar dentro da pasta C:\Windows ou C:\Windows\System32 uma pasta com um nome que confunda o curioso, por ser parecido com o de uma pasta do sistema. Exemplos: shel/shell, drive/driver, tempor/temp, bkp, etc. Proteção sem paranoia. Proteção sem complicação. Proteção sem risco para você mesmo. No CD-Rom que acompanha este livro você encontra programas de criptografia e esteganografia.

Apagando o Próprio Rabo Um PC rodando Windows armazena muito mais sobre você do que você pensa. A maioria dos programas que gera algum tipo de arquivo, também possui a uma lista de histórico ou arquivos recentes. A maior parte dos sites que você visita armazena arquivos em seu computador, sem o seu conhecimento ou consentimento. Estes arquivos são conhecidos por cookies e podem ser localizados na pasta c:\Windows\Cookies ou c:\Documents and Settings\Usuario\Cookies dependendo do sistema operacional e navegador utilizados. Nada que o Pesquisar do Windows não resolva. Cookies são simples arquivos de texto que podem (e devem) ser eliminados periodicamente. E por se tratar de um tipo de cadastro feito sem o uso da razão, quase que só da emoção, um phishing scam direcionado a este publico será muito bem sucedido.

Arquivos apagados não são removidos do HD. Vão parar na lixeira, uma pasta do sistema de fácil acesso. E mesmo que você remova os arquivos da lixeira, eles podem ser recuperados. Veremos como fazer isto ainda neste capítulo. Você pode inventar que está comprando o celular dele ou dizer que achou o aparelho e precisa devolver. Se você for convincente vai conseguir qualquer informação disponível. Um exemplo ocorreu em 2003 quando uma repórter simplesmente ligou para a Embratel e pediu o telefone do Senor Abravanel (o Silvio Santos) que estava no exterior. Segundo o próprio Silvio, o telefone mal acabara de ser instalado e nem ele sabia o número. A repórter acabou conseguindo a sua matéria. Até o seu local de trabalho pode ser consultado em busca de alguma informação que leve até você ou que possa ser usada contra você.

Até agora vimos como estes rastros podem ser usados para nos localizar ou contribuir para provar nossa autoria em uma ação hacker. Da mesma forma podemos usar as dicas acima para localizar um ALVO. Uma pausa. O ALVO é a pessoa ou empresa que futuramente será VÍTIMA de uma AÇÃO HACKER. Se houver o consentimento da pessoa, como o conjuge por exemplo, tudo bem. algumas empresas enviam a mercadoria antes do pagamento, juntamente com um boleto bancário. Outras exigem o primeiro pagamento e enviam o boleto dos pagamentos seguintes. É fácil encontrar empresas deste tipo assistindo aos canais de TV pela manhã e na parte da tarde. Iogurteiras, mini máquinas de costura, utilidades domésticas, livros e coleções. So que neste caso as impressões digitais não vão bater.

Uma opção é tirar a identidade em outro estado, pois os sistemas não são integrados. De posse da identidade e da certidão de nascimento, pedir uma segunda via do CPF nos correios, transferir o título e pedir uma segunda via e já dá até para abrir conta em banco. A preferência é por abertura de contas nas agências dos correios que possuam o ○ ○ ○ 122 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Banco Postal, pois os funcionários não são tão bem preparados como os da agência tradicional. Quem não quiser ter todo este trabalho, basta procurar nos jornais os anúncios suspeitos do tipo “abro sua conta bancária mesmo que você tenha nome no SPC e SERASA”. A diferença do avatar para o laranja é que o avatar não existe no mundo virtual.

Nenhuma das informações vinculadas ao avatar existem ou são tiradas de pessoa real. O avatar é totalmente virtual. O laranja é alguém do mundo real. Para que serve um avatar? Um avatar serve para proteger sua identidade real. Você não é obrigado a despejar seus dados pessoais na Internet, caso não queira. O serviço de loja virtual do HPG, o BPG, foi invadido e milhares de usuários tiveram seus dados expostos na Internet. É isto que que○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 123 remos evitar. Veja um exemplo de informações explicitamente falsas que podem servir a um avatar: Nome: Chacrinha Endereço: Rua, A s/nº Bairro: Qualquer Cidade: Rio de Janeiro Estado: BA Outro exemplo: Nome: Não Fornecido (ou Não Autorizado) Endereço: Não Fornecido Bairro: Não Fornecido Cidade: Não Fornecido (ou uma cidade qualquer em formulários com caixa de seleção) Estado: Não Fornecido (ou um estado qualquer em formulários com caixa de seleção.

De preferência a um estado em que a cidade selecionada não exista) O avatar será ilegal e considerado delito se for usado para qualquer tipo de fraude. Na verdade ele continua no mesmo lugar em que estava. Só que agora o sistema operacional tem permissão para, se necessário, gravar qualquer outra informação sobre ele. O apagamento definitivo de um arquivo ou programa do disco rígido ou disquete, pode ser obtido com o uso de programas que sobrescrevem várias vezes o arquivo apagado. O programa Eraser é um freeware que apaga definitivamente um determinado arquivo, todos os arquivos de uma pasta, incluindo subdiretórios e também o espaço não utilizado do disco rígido. Como sabemos, o espaço ‘não utilizado’ no disco rígido está cheio de programas que podem ser recuperados.

Uma operação simples como esta que acabamos de ensinar, eliminaria as evidencias da navegação. ○ ○ ○ 126 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Firewall O firewall é um tipo de programa que só despertou o interesse do usuário comum de uns dois a três anos pra cá. Antes disso o uso deste tipo de software era restrito ao ambiente corporativo, em redes CLIENTE x SERVIDOR. Um firewall pode existir em forma de hardware. Também pode ser um computador totalmente dedicado a função de firewall, rodando um sistema operacional configurado para esta finalidade. Quando um programa inicia uma conexão com a Internet, o firewall assume o comando e passa a decisão para você. Permitir ou não o acesso? Alguns programas são fáceis de identificar.

Outros não. E aí é que mora o perigo. Um trojan bem feito pode ter o acesso a Internet autorizado, ao se fazer passar por um programa conhecido. php Kerio Personal Firewall (atenção à porta 25) - www. kerio. com/kerio. html Norton Personal Firewall - www. symantec. com Coyote Linux (roda até em um PC 486 sem HD e sem monitor, basta um drive de disquete) - www. coyotelinux. com eTrust (da Computer Associates e vem com antivírus) - www. my-etrust. com/microsoft/ Nota: o antivírus eTrust da Computer Associates (www. É mais fácil punir o provedor ou a empresa por trás do spam do que o spammer. São os provedores os maiores interessados em bloquear o spam. Se por um lado as empresas tem o direito de divulgar seus produtos.

Você tem o direito a privacidade. E a decisão continua sendo do juiz. antispam. org. br) é mantido pela Associação Brasileira de Provedores de Acessso. Precisa dizer mais? O protocolo responsável pelo envio do E-Mail é o smtp. É sabidamente um protocolo com falhas de segurança. Já cansei de falar sobre o editor do TI Master que me acusou de spammer e teve que se retratar para não pagar 40 salários de indenização. Na Internet você vai ler muito sobre leis antispam (inexistente) e tudo o mais. Na prática a história é outra. A única punição que tem sido aplicada aos spammers é a perda da conta de E-Mail ou do serviço prestado pelo provedor (de hospedagem, E-Mail ou acesso). A palavra "SPAM" surgiu em 1937, como marca registrada da empresa norteamericana Hormel Foods (www.

detritus. org/ spam/skit. html. Alguns anos mais tarde, nos primórdios da Internet, no meio de um grupo de discussão, alguém teve a infeliz idéia de enviar repetidas mensagens comerciais aos participantes de determinados chats, invadindo os grupos e atrapalhando a comunicação das pessoas. Assim, surge o termo Spam no mundo digital, com a lembrança do episódio do Monty Python por um usuário de grupos de discussão equiparando o envio de mensagens não solicitadas nestes grupos com a gritaria ensurdecedora do programa cômico inglês, e essas mensagens migraram para os endereços de correio eletrônico que começavam a se difundir. Boatos e correntes são formas importantes de spam. Jamais responda aos spams. Tampouco clique na opção 'remover'.

Isso dá a certeza de que sua conta pertence a um usuário ativo. não deixe o seu E-mail na Internet. br e assim sucessivamente. Experiência Pessoal. Como eu tenho o meu próprio dominio, qualquer E-mail enviado para um_nome_qualquer@marcoaurelio. net chegará a minha conta principal de EMail. Assim, quando faço algum cadastro, escrevo antes o nome do site ou programa e se chegar algum spam neste endereço, saberei de onde surgiu. O sistema de inteligência artificial destes programas é precário e você pode perder mensagens importantes que não são spam. O melhor é adotar o que eu chamo de atitude antispam e gerenciar o lixo do dia-a-dia configurando regras para o Outlook Express. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 133 Configurando o Outlook Express para bloquear E-Mails indesejáveis O Outlook Express pode ser configurado para bloquear E-Mails indesejados tendo como referência o endereço do remetente.

Basta selecionar a mensagem de remetente indesejado e acessar na BARRA DE MENUS a opção Mensagem -> Bloquear Remetente: Configurando Regras para Mensagens no Outlook Express Existem programas que mascaram o endereço de E-Mail do remetente. Nestes casos, os mais comuns, o método acima não vai adiantar. exe e clique em Pesquisar Agora (tenha certeza de que você está procurando no Drive c) 3. Se aparecer o arquivo jdbgmgr. exe não clique nele, pois é o vírus *(o ícone dele é o de um ursinho de pelúcia) 4. Não abra. Apenas apague. Para o hoax só te um remédio: a informação. Nota: o arquivo acima é parte integrante do Windows e não deve ser removido. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 135 Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e outras pragas virtuais Se não bastasse os vírus, spam e hoax, temos também a nossa espera na Internet muitas outras pragas virtuais.

São pequenos programas que se instalam sem o seu conhecimento ou consentimento. Estes programas tem as mais variadas formas de instalação e finalidade. Não causa ‘dano aparente’ que faça o antivírus suspeitar e suspender suas atividades. Para você ter uma idéia do grau de nocividade destes programas, a maioria não possui desinstalador e quando tem, ao tentar desinstalar o programa avisa que foi desinstalado, muda de lugar e apaga o ‘desinstalador’. ○ ○ ○ 136 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Estas são algumas das pragas virtuais disponíveis atualmente na Internet: AdBrake, Brilliant Digital, BrowserAidToolbar, DownloadWare, HighTraffic, Hotbar, HuntBar, IEAccess, INetSpeak, Lop, MoneyTree, OnlineDialer, PerMedia, RapidBlaster, Search-Explorer, SearchitBar, StripPlayer, TinyBar, Xupiter, StopSign, AdultLinks, Aureate Spy (vem numa grande quantidade de software), HXDL AL e Aveo Attune (muito software de marca, como CorelDraw, Dell Computer, GetRight, Hewlett-Packard, IBM, Logitech, Macfee, US Robotics, Xoom, HelpExpress, ect), HuntBar, PalTalk, StopSign, Wnad, CnsMin, CommonName, HuntBar, IGetNet, SuperBar, Cydoor, Cytron, DailyWinner , DialerOffline, HighTraffic, IEPlugin, IGetNet, Transponder.

A lista é muito maior. Conheça o que faz cada um destes programas ser considerado nocivo visitando o site: www. Apesar dos antivírus já detectarem também as pragas virtuais, eu prefiro deixar esta missão a cargo de um software especialista, como um dos dois que eu acabei de citar e que podem ser baixados dos links a seguir: Ad-aware - www. lavasoftusa. com Spy Bot Seach & Destroyer - www. safer-networking. org/index. A frequência do backup vai depender de quanto agressivo você é no uso do micro. Veja o meu caso. Eu crio do nada, cerca de 30 páginas de material impresso por dia. São roteiros, capítulos de livros, aulas, scripts, textos publicitários, projetos e tudo o mais que me cerca no dia-a-dia. Baixo quase 3 GB de material digital por dia e também recebo entre 200 e 300 E-Mails úteis, com pedidos, dúvidas, comprovação de depósito e tudo o mais que envolve o Curso de Hacker e meus outros negócios virtuais.

Prevenção e Recuperação de Desastres 1. Mantenha em um mesmo local, podendo ser uma embalagem em formato de caixa com tampa ou porta CD, todos os CDs usados no seu micro; 2. Baixe e copie para um CD-Rom todos os drivers de dispositivo devidamente atualizados e service packs possíveis. Inclua uma cópia dos seus programas de uso geral: Acrobat, Winzip, Winamp, antivírus, WinRar, Kazaa, eMule, etc. Se você não souber quais os drivers de dispositivo usados pelo seu micro, rode o programa AIDA. O que temos que fazer a partir de agora, é criar cópias de segurança para os dados que vão surgir no disco rígido. Estas cópias de segurança serão criadas em função da sua necessidade. Se você usa muito o micro, faça cópias semanais.

Se você usa pouco, faça cópias mensais. Se você usa eventualmente, faça cópias eventuais. com), também em versões otimizadas para o Windows ou para o Outlook. O processo de criação de backups com os softwares da Genie é muito simples e seguro. Na janela ao lado, você deve selecionar entre:. CRIAR UM BACKUP AGORA. RECUPERAR UM BACKUP AGORA. Existem opções gratuitas que podem servir tanto para um backup como para o hacker que precisa de um local seguro para armazenar suas ferramentas. Em vez de ter um monte de ferramentas comprometedoras em sua máquina, mantenha as ferramentas hacker em um disco virtual e baixe-as conforme a necessidade. A maioria das ferramentas ocupa pouco espaço em disco. F. tudo O mais provável é que você seja como a maioria e não tenha imagem do HD pós instalação e muito menos um sistema de backup atualizado.

ontrack. com) que se mostrou capaz de realizar as seguintes tarefas:. diagnóstico de HDs. correção de problemas em HDs. recuperação de dados, mesmo em HDs formatados ou problemáticos. Estamos falando do CD Data Rescue (www. naltech. com): 1. Clique em 1 para ler os dados do CD-Rom problemático 2. Clique em 2 para selecionar quais arquivos serão recuperados. Não invejarás o arquivo anexo do próximo. Você recebe uma mensagem com um arquivo anexo que você pensa que é de um amigo seu. Apenas clique, então. Você começará a enviar e-mails infectados para todos na sua lista de endereços. Foi assim que o worm Sobig. Felizmente, existem ferramentas que podem lhe proteger: por exemplo,o Ad-aware bloqueia Spywares gratuitamente e o StopZilla cuida dos anúncios pop-up.

Alguns antivírus e pacotes de segurança também impedem spywares e pop-up personalizados na sua cola. Frustrarás os spammers. E-mails comerciais não solicitados são muito mais que apenas chateações; são também uma das maiores fontes para vírus. Em fato, algumas versões de Sobig são programadas para transformar PCs infectados em máquinas zumbi que podem ser usadas para enviar spam. Uma idéia melhor: use seu antivírus para criar um disco de recuperação que você consiga usar quando o sistema estiver infectado. Cole uma etiqueta nele com a data em que foi feito e guarde-o perto de seu PC. Não cairás em falsos alarmes. Existem mais impostores que hackers na Internet e mais e-mails de alerta sobre vírus falsos do que vírus de verdade.

Até mesmo vírus reais são citados em excesso pela mídia. Mesmo se você for vítima de um vírus ou um ataque de hacker, seus danos serão bem menores. Não faça esse backup constantemente e você irá direto pro inferno - pelo menos, foi assim que me senti na última vez que isso me aconteceu. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Esta bem humorada versão dos DEZ MANDAMENTOS aplicadas a segurança do PC, é um resumo de tudo o que vimos anteriormente. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 147 Capítulo 3: Cracker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 149 Capítulo 3: Cracker Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de quebrar os mais variados tipos de senhas, incluindo senhas de E-Mail. Também deverá ser capaz de definir qual a importância da engenharia social para o hackerismo.

A Nestlê (www. nestle. com. br) se encaixa neste perfil. O Grupo Digerati (www. Um colégio por exemplo, usa a carteirinha escolar para IDENTIFICAR e AUTORIZAR ou NÃO o acesso dos alunos aos seus recursos: aulas, acesso aos professores, dependências, material didático de uso coletivo, etc. Níveis de Acesso Em muitos sistemas, além da AUTORIZAÇÃO ou NÃO de acesso (AUTENTICAÇÃO), temos NÍVEIS de acesso, com oferta de recursos diversificada. Por incrível que pareça, alguns sistemas são mais vulneráveis justamente nos níveis onde o acesso permite o uso de um maior número de recursos. Ainda no exemplo do colégio, se eu quiser entrar como aluno, terei de conseguir um uniforme, falsificar a carteirinha e ainda por cima serei chamado à atenção caso esteja fora da sala no horário de aula (a maior parte do tempo).

Por outro lado, se eu passar por professor substituto ou em meu primeiro dia, não precisarei mostrar nenhum tipo de identificação e terei acesso a todas as dependências do colégio, mesmo no horário de aula. Olhando para o relógio ela disse ter que ir e me deu o número do celular. Perguntei se poderia fazer-lhe uma surpresa. Ela não entendeu bem como seria esta ‘surpresa’, mas consentiu. Beijinho na boca (um tal de selinho) e foi-se a baixinha estilo Raimunda ou mignon (quem lê Forum saberá do que eu estou falando, e não se trata do forum da Internet). Pois bem, a surpresa era assistir à aula ao lado dela. É como em Matrix. O guardião só vai se mexer se perceber algo fora do padrão.

O aluno passa o cartão magnético 3. O acesso é autorizado O que poderia me impedir? O segurança nem tanto, já que a entrada até a catraca era livre. Mas a ausência do cartão sim. Foi fácil assim. E lá fui eu para o terceiro andar. Logo no caminho identifiquei um mestre pelo andar apressado, pouco cabelo e modo de falar esbaforido. E já foi logo perguntando qualquer coisa para dar mais autenticidade ao blefe. Meu coração estava bastante acelerado: tanto pelo blefe como pela surpresa que eu faria a lourinha. Um software que você abre em um editor hexadecimal e altera a autenticação na fonte já é exemplo de sistema adulterado. Mesmo se for usado um software que faça automaticamente esta alteração, ainda é um exemplo de cracking por adulteração.

Já um software que você consegue o número de série, é mais um exemplo de cracking por clonagem. Formas de Autenticação A AUTENTICAÇÃO, como já vimos, é a parte do sistema responsável por verificar se quem PEDE O ACESSO é quem PODE TER O ACESSO. O mais comum é a autenticação pela dobradinha NOME + SENHA. com. br) vimos mais de 40 formas de senha fáceis de ser descobertas e que representam mais de 80% das senhas usadas no mundo todo. Embora no livro o objetivo tenha sido de ajudar na criação de uma senha segura, um hacker poderá experimentar cada sugestão de senha podre até conseguir êxito. Descobrindo Senhas por Força Bruta com e sem dicionário Existem programas projetados exatamente para quebrar senhas dos mais diversos tipos, tanto de programas e arquivos, como de serviços, o que inclui os EMails.

Um programa de FORÇA BRUTA pode ou não usar um dicionário. O problema não é SE e QUANDO. A combinação CONFIGURAÇÃO x TÉCNICA determinará o tempo necessário a esta operação. Uma senha que inclua mais de oito caracteres e seja formada por letras maiúsculas, minúsculas, números e caracteres especiais, levará muito mais tempo para ser revelada. Ás vezes damos sorte de encontrar uma vulnerabilidade, como é o caso do Microsoft Access, cujas senhas são quebradas com rapidez e facilidade, independente de quão complexas sejam. No Brasil quase não temos bons dicionários para cracking a disposição do hacker. E-Mail falso que oferece um arquivo. Este arquivo, se executado ou vai abrir a máquina a uma invasão ou vai capturar a digitação e enviar ao hacker por E-Mail ou vai usar o seu computador para um ataque, como foi o caso do recente vírus MyDoom.

Os arquivos mais comuns oferecidos por estes E-Mails são: atualização de software, cartão virtual, jogo, vídeo com nudez, fotos pornográficas, vídeo de algum tema atual, etc. Bug Uma autenticação pode ser burlada através de uma falha no sistema. Um erro no código do programa (o Windows tem vários) ou uma falha no processamento. Mas se você já leu o segundo capítulo deste livro, saberá como se proteger. Eu mantenho uma máquina virtual em meu computador de uso, exclusiva para testes de vírus e aferição de cracks e serials. Fica a sugestão. Quebrando Senhas de Arquivos Quando quebrar uma senha de arquivo? Geralmente precisamos quebrar senhas de arquivos cujas senhas esquecemos ou, em se tratando de hacking, quando precisamos abrir um arquivo com senha, sem que tenhamos autorização para isto.

Também sabemos que ao usar o Google em suas opções de busca avançada, é comum encontrarmos arquivos que pedem senha para serem abertos. O difícil é achar na lista abaixo um tipo de arquivo cuja senha este programa NÃO QUEBRE: ○ ○ ○ 158 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O processo de quebra de senha usando o software de Passware é muito simples. Na maioria das vezes basta arrastar o arquivo para dentro da janela do programa. Como eu já disse, vamos exemplificar com alguns arquivos e depois passamos a bola pra você. É só repetir o processo para cada tipo de arquivo que desejar quebrar a senha. Conforme os fabricantes dos programas que tem a senha quebrada identificam as falhas que levaram a quebra da senha, lançam versões ou correções que impedem a quebra de senha, pelo menos por aquele programa que conseguia quebrála.

Nesta hora o bom senso deve prevalecer. Uma das dúvidas mais comuns dos alunos do Curso de Hacker é sobre a demora na quebra de senhas compactadas pelo Winzip. Dependendo da versão do Winzip e da configuração escolhida na hora de criptografar o arquivo, pode se passar de algumas horas a algumas semanas para obter sucesso na quebra da senha. Principalmente se for usado o método BRUTE FORCE ou um dicionário medíocre. Quebrando Senhas de Arquivos Microsoft O MS Access é um dos arquivos mais rápidos de ter sua senha descoberta. XLS e. ZIP, é importante a configuração do programa (otimização). Esta configuração pode ser acessada através do botão Settings ou opção similar existente em praticamente todos os ○ ○ ○ 160 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ programas do tipo.

As telas de configuração são fáceis de serem entendidas e costumam ter as seguintes opções: método de ataque: dicionário, força bruta ou força bruta otimizado caracteres a serem utilizados: letras, caixa alta ou baixa, números, caracteres especiais, símbolos, espaços em branco. localização do arquivo de dicionário uso da CPU no processamento: pouco, médio, prioridade para a quebra da senha faixa a ser testada: número mínimo e máximo de caracteres Esta configuração é semelhante à de qualquer outro programa de quebra de senhas de arquivo. Chegam a enviar o arquivo para que eu quebre. Posso até fazê-lo, mas isto é um serviço que eu cobro, e caro. Diálogos: Lamer: _ “Professor. Quebre a senha deste arquivo para mim que eu faço o curso.

” Professor: _”OK. Estes exemplos mostram que é possível ser um hacker, agir dentro da legalidade e ainda ganhar dinheiro com isso. Descobrindo Senhas de E-Mail Vamos aprender a criar nosso próprio dicionário e a quebrar senhas de Telnet, FTP, WWW e POP (E-Mail) remotamente. Ao quebrar senhas de Telnet você terá acesso a um servidor, podendo usá-lo como ponte de ataque se desejar. Ao quebrar uma senha de FTP você poderá baixar os arquivos de acesso restrito ou armazenar arquivos para distribuição ou recuperar posteriormente. Também poderá ter acesso a pasta onde ficam armazernadas as páginas de um site, podendo alterá-las se quiser (defacemente). que pode ser encontrado no CD-Rom que acompanha este livro: Outros tipos de geradores de listas, lêem um texto qualquer, compilam todas as palavras encontradas e removem as repetidas.

No exemplo, a frase: “Não perca nosso próximo lançamento: O LIVRO VERMELHO DO HACKER BRASILEIRO. ” ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 163 Vai gerar a seguinte wordlist: BRASILEIRO DO HACKER lançamento LIVRO Não nosso O perca próximo VERMELHO Você poderá usar qualquer arquivo de texto para gerar a wordlist. Minhas sugestões incluem: a Bíblia, compilação de páginas sobre esportes, signos, palavrões, medicina, informática, filmes famosos (Matrix por exemplo) e séries (Jornada nas Estrelas por exemplo), cidades, estados, nomes de bebês, listas de aprovados, listas de senhas padrão, etc. Um programa que gera wordlist desta maneira é o Wordlist Producer v2. Para cada alvo será necessário um ajuste fino nas configurações. Uma configuração pode ser SALVA e recuperada posteriormente.

Basta acessar o menu File -> Export Service e recuperar com File -> Import Service. Você pode inclusive salvar a sessão e recomeçar em outro dia e outra hora. Use o menu File -> Save Session e recupere com File -> Load Session. Iniciar ou Interromper o processo 4. Selecionar a porta (80 para WWW , 21 para FTP e 110 para E-Mail) 5. Selecionar a wordlist 6. Acompanhar o processo e visualizar o resultado. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 165 Em Target você insere o domínio ou IP do alvo. ou então abra uma conta no provedor a ser atacado, que tenha senha rápida de ser quebrada, como 123 por exemplo e teste a configuração do Brutus. Alguns endereços de provedores de E-Mail: BOL pop. bol. com. br BrFree pop. globo. com iBest pop.

ibest. com. br IG pop3. net. br Telemar pop3. Telemar. net TERRA pop. bnu. com. br Yahoo! pop. mail. yahoo. com. Nasci antes da Era Collor. Uma época em que as pessoas levavam seus aparelhos para conserto tantas vezes quantas forem necessárias. Hoje em dia os aparelhos eletrônicos são semi-descartáveis. A tecnologia evoluiu tanto que um televisor tem garantia de até dez anos. Findo este prazo seu televisor já estará obsoleto devido a chegada da TV digital. com por exemplo. Primeiro começo pelos sites pequenos e depois que entender como as coisas realmente funcionam, passe a voar mais alto. Voltando ao Brutus depois dessa pausa, podemos dizer que um outro erro muito comum na configuração do Brutus é informar a porta errada. Cada serviço possui sua porta padrão (que pode ser alterada pelo provedor).

As portas mais comuns são: POP3 (E-MAIL) 110 HTTP (para quebrar senhas de área protegida de sites, inclusive área de administração) 80, 81, 8080 TELNET (para acesso remoto, inclusive de roteador) 139 FTP (protocolo de transferência de arquivos que às vezes permite acesso à pasta de hospedagem do site. Este é um dos campos mais críticos. Em Proxy você informa o IP e porta do servidor proxy, caso esteja utilizando algum. Se você usar um servidor proxy público para permanecer anônimo, faça o ajuste fino do Timeout e esteja pronto para uma espera adicional devido ao percurso ter incluído uma passagem pelo servidor proxy público. Se você não tem a menor idéia de como o servidor faz a troca de parâmetros, terá de experimentar diferentes opções de Method até obter sucesso.

A configuração das opções HTTP só é necessária quando você está trabalhando na quebra de uma página protegida. Como forma de proteção, os provedores de grande porte costumam restringir o número de tentativas de acesso a uma conta de E-Mail. Isto significa que a conta poderá ser bloqueada por algum tempo ou permanentemente, caso um ataque brute force seja detectado pelo provedor. Um resumo dos problemas mais comuns ao usar o Brutus: - SUCESSIVAS QUEDAS DE CONEXÃO – as conexões discadas são péssimas para uso em quebra de senha remota. Adote uma conexão decente (banda larga). ○ ○ ○ 168 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ - O BRUTUS NÃO ENCONTRA A SENHA – as causa são várias sendo as mais comuns: configuração mal feita IP ou endereço errado uso de firewall ou proxy A solução é configurar o programa corretamente, verificar se o IP ou endereço é mesmo o do servidor alvo e desabilitar o firewall, mas somente se estiver interferindo no processo de busca da senha.

Dependendo do servidor eu levo de dois minutos a dois dias. Você precisa ter PACIÊNCIA, CONEXÃO, HARDWARE, TÉCNICA, SOFTWARE e BRAIN. DURANTE A BUSCA DA SENHA A CONEXÃO CAI – alguns servidores são configurados para cortar a conexão depois de determinado número de tentativas. Também devemos levar em conta sua conexão, hardware e o sistema operacional em uso. Nota: o Brutus tem um gerador de wordlists no menu Tools. Fake Login O fake login é simples de ser feito, mas seu uso depende do acesso a máquina local, seja da empresa, residência ou cybercafé. Fake login consiste em simular um LOGIN, para que o alvo entre com nome e senha sem perceber se tratar de uma cilada. Vamos encontrar fake login imitando ICQ, messenger, webmail, autenticação de servidor, etc.

Na figura abaixo temos um exemplo de fake login: Com o mínimo de conhecimentos de Visual Basic ou Delphi é possível copiar a tela de login de qualquer programa. Com um pouquinho mais de conhecimento é possível capturar os dados e gravá-los no disco rígido. Para algumas você vai precisar de conhecimentos avançados de programação, o que foge ao objetivo deste livro. Para outras, basta saber procurar no lugar certo. Quando quebrar senhas de softwares? Usualmente vamos precisar quebrar senhas de programas quando não temos interesse ou condições para adquirir o produto pagando por ele. Às vezes o motivo é até nobre: a empresa não vende o produto em nosso país. Às vezes nem tão nobre, como quando adquirimos cópias alternativas de produtos facilmente encontradas no comércio formal, como os produtos da Microsoft, da Corel e da Adobe, que são os mais pirateados.

Outro problema com o qual você irá se deparar é a excessiva oferta de sites pornográficos e cassinos. Estas ‘ofertas’ se manifestarão através de múltiplas janelas abertas em seu navegador. Há casos em que o browser chega a travar devido ao excesso de processos simultâneos. Nada que um anti pop-up não resolva. Desconfie de algum um malware instalado, caso as janaleas pop-up se tornem frequentes durante a navegação na Internet. txt,. diz,. nfo e. doc. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 173 O perigo no uso de programas crackeadores é que, por se tratar de algo geralmente ilegal (crackear programas comerciais), estaremos lidando com pessoas cuja ética não será a maior virtude. KEYGEN – uma outra categoria de programas SERIALS é o gerador de SERIAL ou KEYGEN. Como o nome já diz, trata-se de programas que gera números de série, incluisve permitindo a personalização da sua cópia pirata do software.

Alguns CRACKERS criam geradores de seriais (KEYGEN) e crackeadores com design arrojado. Nesta categoria de crackeadores, vamos encontrar desde programas que se limitam a exibir um único número de série , até aqueles que geram o número de série com o mesmo algoritmo usado pelo software original. ○ ○ ○ 174 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Outro KEYGEN, gerando o serial do Winzip, que serve para as versões de 6 a 9: O CRACK acima gera números de desbloqueio para o Winzip, da versão 6 a 9 que é versão atual. Os números de série incluem informações úteis aos fabricantes. No exemplo do livro, eu poderia incluir dados sobre região da compra, data, versão do livro e tudo o mais que julgar útil e oportuno. Quando você compra um programa de computador, não está adquirino o programa e sim uma licença de uso.

No contrato que costuma acompanhar este tipo de produto, os termos do licenciamento são definidos e geralmente proibe, entre outras coisas, a instalação em mais de um computador. Estes termos do licenciamento costumam ser exibidos durante a instalação do programa, mas a maioria das pessoas não dá importância a este contrato. Aplicando o patch este problema é resolvido. Mas temos também os patchs que são cracks. Ao aplicar o patch a limitação do produto é removida. KEYGEN - são programas que geram o número serial necessário ao desbloqueio de determinado software. A grande vantagem ao usar um KEYGEN no lugar do SERIAL é a possibilidade de personalizar a cópia crackeada. Não houve alteração nas linhas de código do programa.

PROGRAMA CRACKEADO – aquele que foi desbloqueado a partir da alteração em suas linhas de código. Estas alterações podem ter sido feitas manualmente ou via software (CRACK). CHAVE DE ATIVAÇÃO - trata-se de um sistema de controle de distribuição de software que teoricamente deveria por fim a pirataria. Na prática funciona desta forma: você adquire o programa e recebe um SERIAL válido por 30 dias ou mais. até terminar o prazo para a ativação. Minha vontade era de dar um sermão no biltre por usar um programa pirata como servidor de redes de empresa. Mas depois de saber que a criatura ganhava menos de seiscentos contos por mês para manter a rede funcionando, pensei em como esta empresa era feliz por ainda encontrar gente que trabalha de graça, só por casa e comida.

Depois de fazer caras e bocas como se tudo estivesse perdido, saquei do bolso meu. O que interessa na história acima é perceber que as chaves de ATIVAÇÃO baixadas da Internet não são 100% confiáveis. Estes são os métodos de proteção mais comuns entre os programas deste tipo. Os programas que costumam receber proteção adicional por hardware são os destinados a engenharia e uso industrial. São programas que custam entre 15 e 50 mil reais e tem mercado reduzido. ○ ○ ○ 178 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ PROTEÇÃO POR ASSINATURA DE HARDWARE - Outra forma bastante eficaz de proteção, consiste na leitura das características do hardware do usuário, principalmente HD e processador, para a geração do número de série.

Usando o Google para Hackear O portal de buscas Google (www. Os hackers tam○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 179 bém possuem um programa deste tipo: banco de dados de senhas. Um dos mais antigo é o OSCAR 2000, uma raridade. Infelizmente só servirá para quem procura por senhas de programas ultrapassados, tipo abandonware. Atualmente você ainda pode contar com o SERIALS 2000 (www. serialz. Se pretende mesmo se tornar um hacker especializado em quebra de programas, vai precisar dedicar algumas semanas no estudo das principais linguagens. Nesta lista não poderá faltar as linguagens C e Assembler. Neste final do capítulo três, darei um exemplo de como fazer o cracking de um software protegido. Não é a única maneira de se fazer isto e nem teriamos, nem com um único livro, como ensinar-lhe a arte do desassembler.

Mas antes de entendermos como é que se quebra a senha de um programa, vamos relembrar alguns conceitos sobre sistemas de numeração. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 181 EM DECIMAL ZERO UM DOIS TRÊS. NOVE DEZ ONZE TREZE QUATORZE QUINZE DEZESSEIS DEZESSETE EM HEXADECIMAL 0 1 2 3 0 1 2 3 9 10 11 13 14 15 16 17 9 A B C D E F A0 A calculadora do Windows, no modo de exibição calculadora científica, permite a conversão entre os sistemas binário, decimal, octal e hexadecimal: Linguagens como Visual Basic e Delphi facilitam a criação de programas. Mas por outro lado, são limitadas quando queremos alterar a estrutura interna de um programa existente. O que um editor HEXADECIMAL faz é exatamente isto: permitir que você olhe dentro de qualquer programa e faça alterações, como desbloqueá-lo por exemplo.

E esta é a sua importância para o hacker, permite o acesso a partes do programa que não estariam disponíveis de outra forma. Em todas as grandes capitais você encontra no jornal anúncios de softwares piratas. Nos jornais cariocas “O Globo” e “O Dia” você encontra páginas inteiras de anúncios de software pirata. Muitos com telefone fixo. Alguns de empresas que se dão ao luxo de contar com motoboys e emitir nota fiscal. Mas supondo que você seja um(a) aficionado(a) por cracking e quer você mesmo desassemblar programas protegidos, sugiro que adquira o nosso CD AVULSO que trata do assunto CRACKING de SOFTWARE. php?versao=S35 1. Instale o Winconnection e abra o executável dentro do OllyDbg. Para fazer isto você deve acessar a barra de menus e clicar na opção File -> Open ou usar a tecla de atalho F3.

O caminho completo para o executável é este: C:\Arquivos de Programas\Winco\WinConnection\Instgate. exe ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 183 Eu sei que assusta, principalmente se for a primeira vez que você vê um programa por dentro. Aparentemente tudo muito simples e fácil, não é mesmo? Se não fosse a pergunta que não quer calar: _”Como o professor sabia que deveria selecionar o endereço 00403420?” – Isto foi feito através da leitura do código do programa. Aprender programação é como aprender um novo idioma. Ao olhar para o código do programa usado como exemplo nesta aula, acredito que a maioria vai, no mínimo, torcer o nariz. Mas depois que se aprende a ‘ler’ um programa, vai encontrar tudo lá. Inclusive o local exato onde o programador guardou a ‘chave’ para desbloqueá-lo.

Usá-los sem a menor idéia de como funcionam, mas obtendo todos os resultados esperados. No filme Jogos de Guerra, um dos primeiros a falar sobre hackers, o personagem inicia um processo de wardialing e se conecta acidentalmente ao computador central do centro de defesa norte americano. Se ele tivesse a intenção deliberada de conseguir este acesso, provavelmente não teria conseguido. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 189 Riscos Que Corre o Hacker que Não Sabe Programar O primeiro risco é passar vergonha. Hacker que não sabe programar é tão real quanto galinha com cinco dedos nos pés. Um caso em particular, de um senhor que tem uma máquina excelente, na proporção da sua ignorância em lidar com ela, mas que recebeu um comunicado do provedor alertando-o sobre possíveis atividades hacker partindo daquele micro.

Ele ficou desesperando pensando até que iam mandar a polícia na casa dele para averiguar alguma coisa. Como Programar Computadores No parágrafo anterior, espero tê-lo convencido da necessidade de saber programar para se tornar um hacker de verdade. Como bônus do conhecimento sobre programação, você poderá criar programas comerciais para vender ou aumentar suas chances de trabalho, incluindo em seu currículo mais esta qualificação: a de programador de computadores. O poder obtido com o conhecimento de programação é assustador. Já é fato que antes de 2010 qualquer um poderá ser dono de uma emissora de televisão, transmitindo de dentro do seu quarto de dormir. Tudo isso estará nas mãos dos programadores. Mas afinal, como se programa os computadores? Antes de prosseguir e responder esta pergunta, peço que leia a frase abaixo, a minha descrição do que é um computador: Computadores são máquinas-ferramenta, que tem por finalidade aumentar o potencial de quem os utiliza.

Isto quer dizer o seguinte: o limite do computador é o dono. Já falei sobre lamer que se esconde atrás da pergunta _”Qual o melhor computador para usar numa invasão?” Qualquer computador em funcionamento atualmente possui condições para ser usado em um ataque ou invasão. Tentei doá-lo a biblioteca da cidade, mas ninguém quis por ser um micro ultrapassado e com monitor preto e branco (riram na minha cara). Deixei-o no quarto do hotel onde me hospedei. Com aquele micro seria possível muitos ataques e invasões, embora na época, não tenha sido este o objetivo. Crianças abastadas ganham de presente possantes Pentiuns 4, dos quais não usam nem 1% do processamento total que têm a disposição. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 191 Antes de finalmente responder a pergunta título deste parágrafo, quero fazer uma pergunta: _”Como é que se usa um computador?” A resposta mais comum que recebo é _”Usando os programas.

Entendem diversos idiomas. Você pode conversar com um computador em Basic, Assembler, C, Pascal, Delphi, Visual Basic e diversas outras linguagens, cada uma com uma funcionalidade diferente. Um hacker com pretensões a crackear softwares vai optar por C e Assembler. Um hacker que pretenda criar seu prórpio trojan talvez queira fazê-lo em Visual Basic ou Delphi. Um hacker em busca da fama mundial, obtida através de um vírus que leva o seu nome, poderá se dedicar ao estudo de Visual basic, VBA ou VBScript. É uma linguagem de formatação. Mas dá quase na mesma, ainda mais se usarmos folhas de estilo. ○ ○ ○ 192 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Ambiente de Programação Para cada linguagem vamos precisar preparar o computador para ser usado como máquina de programação.

Há caso em que apenas o bloco de notas será suficiente. Sim. O resultado será a criação de dez pastas vazias no seu disco rígido. Pode executar o código acima sem medo. O único trabalho que vai ter é o de apagar as pastas depois. ○ ○ ○ 194 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Isto foi só um exemplo. Este mesmo código poderia ser modificado para apagar pastas e arquivos no disco rígido, no lugar de de criá-los. Em tempos idos cheguei a conhecer e experimentar um sistema de criação de vírus on-line. Você escolhia as diversas opções de configuração, batizava o vírus com seu nome e em poucos segundos era gerado o código do para distribuição. Não precisa dizer que este site saiu do ar.

Mas se você acha que não existem ferramentas de criação de vírus em quantidade suficiente para causar preocupação, é que ainda não viu as dezenas de opções registradas em: http://www. pestpatrol. Também deverá ser capaz de descrever as particularidades das distribuições mais conhecidas, usar o Linux a partir de um CDRom, sem precisar instalar, conhecer algumas das ferramentas hacker para Linux e saber como são feitas as invasões do sistema Linux, vencendo as primeiras etapas do DESAFIO HACKER. No CD-Rom você encontra material adicional em português, com mais de duas mil páginas de informações sobre Linux, nos níveis básico, intermediário e avançado. Breve História do Linux Para entender direito o Linux, primeiro é preciso entender o que é SOFTWARE LIVRE.

O conceito ás vezes é entendido como SOFTWARE GRÁTIS. Não são a mesma coisa. Um exemplo nacional é a empresa Conectiva (www. conectiva. com. br) que possui uma distribuição Linux om o mesmo nome. Você pode baixar do site da empresa e de outros espalhados pela Internet, qualquer uma das últimas versões do Linux Conectiva, incluindo seus manuais em formato PDF. Esta comunicação com a Microsoft ocorre independente da sua vontade, sem o seu conhecimento e muito menos consentimento. Voltando a explicação sobre o que é o Linux, precisamos saber que antes do Linux, existia (e existe até hoje) o projeto GNU. O projeto GNU, sob a liderança do polêmico Richard Stallman, queria (e ainda quer) criar um sistema operacional compatível com o UNIX mas ○ ○ ○ 200 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ totalmente livre.

Só que eles começaram a escrever primeiro os aplicativos e bibliotecas e deixaram o kernel por último. Além do GNU, haviam muitos outros softwares livres, feitos por outros autores e organizações, como o X, TeX, aplicativos BSD, Sendmail, Apache, Ghostscript e muitos outros. com Conectiva - www. conectiva. com. br Debian - www. debian. com Slackware - www. slackware. com Suse - www. suse. com TechLinux - www. qut. edu. au/adios/ Fire - biatchux. dmzs. com FreeBSD LiveCD - livecd. br) possui uma área dedicada ao Linux. Lá você poderá baixar, além de qualquer uma das principais distribuições existentes, qualquer tipo de programa, de jogos a aplicativos. Vale a pena Trocar o Windows pelo Linux? Não. Apesar do Linux ser mais estável e seguro, nada que um Windows 2000, 2003 ou XP bem configurado não consiga reproduzir, a oferta de softwares ainda é pouca se comparada a oferta de programas para o Windows.

E se você precisa compartilhar arquivos gerados pelo Office, Corel, Page Maker ou Photoshop, terá problemas de compatibilidade. Com a facilidade para aquisição de cópias ‘alternativas’ e com a fartura de programas para o Windows, não é uma boa opção ter o Linux no computador de casa. Esta situação pode mudar com a decisão do Governo Federal em implantar, nos próximos cinco anos, o Linux e softwares livres nos computadores governamen○ ○ ○ 202 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ tais. Com a carência de profissionais na área, haverá boas chances de trabalho para técnicos, instrutoes, programadores e profissionais de segurança. Paralelamente os hackers poderão fazer a festa, devido a quantidade de sistemas vulneraveis que estarão disponíveis. FreeBSD não é Linux O Unix foi inicialmente desenvolvido nos Laboratórios Bell da AT&T em 1969.

Além disso, o BSD de Berkley foi escolhido para ser o "sistema computacional universal" da ARPANET (Advanced Research Projects Agency Network), a sucessora da DARPA. Em resumo, o BSD foi a peça vital da infra-estrutura que deu origem à Internet. Duane Adams, o responsável na DARPA pela contratação de Berkley, garantiu que uma das razões que mais pesaram na escolha do Unix foi a disponibilidade do seu código fonte. Independente da sua decisão de optar pelo Linux para uso doméstico ou no escritório, ele passa a ser a melhor opção quando se trata de servidores de rede. Mas de nada adianta usar um sistema técnicamente mais seguro sem o conhecimento necessário para implementar um alto nível de segurança.

Também vai encontrar uma distribuição do Linux em formato ISO, para possa gerar o CD de boot e instalação ou usar em uma máquina virtual. Já foi o tempo em que instalar o Linux era algo complicado. Se usar um Live-Cd, é só dar o boot, selecionar a resolução de tela e aguardar aparecer o ambiente gráfico exibir a área de trabalho. Ambiente Gráfico: XWindow, Gnome e KDE Em volta do núcleo do sistema operacional (kernel) gravitam todos os outros aplicativos. O Linux original era totalmente baseado em linha de comandos. No caso do Apache temos a comunidade mundial trabalhando em sinergia. No caso da Microsoft, temos que contar com uma única empresa e seus recursos humanos para lidar com o problema. PHP PHP quer dizer PHP: Hypertext Preprocessor e é uma linguagem server-side (processada no servidor) e open-source (código aberto) para criação de páginas Web dinâmicas e outros aplicativos da Web.

Uma página Web dinâmica é aquela que interage com o usuário de forma que cada usuário ao visitar a página verá informações personalizadas, como data, hora, dia da semana e até o seu nome, caso tenha feito algum cadastro prévio. Páginas dinâmicas permitem a validação dos dados de um formulário, consultas e conexões a banco de dados, entre outras coisas. Falhas em qualquer um destes sistemas: servidor Apache, código PHP, PHPNuke ou MySQL, podem ser usadas para um ataque ou invasão. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 205 Invasão Linux - HackersLab A melhor maneira de aprender invasão é praticando. Para o ambiente Linux, podemos praticar sem a preocupação de cometer algum delito, se utilizarmos os servidores da HackersLab.

O Desafio HackersLab é um servidor a disposição de quem queira praticar invasão e testar seus conhecimentos. Funciona como uma espécie de jogo, onde a cada nível de invasão você consegue a senha para o próximo nível, com grau de dificuldade crescente. Um com o passo-a-passo para você vencer os próximos níveis do Hackers Lab, um outro com os comandos do Unix, alem de material sobre linguagem C. Tudo o que você fizer no HackersLab ou outros desafios hacker espalhados pelo mundo poderá ser reproduzido em um servidor real. É óbvio que o sucesso dependerá deste servidor apresentar ou não a vulnerabilidade explorada. Podemos considerar que para os níveis inciais do HackersLab, a maioria dos servidores do mundo real estará protegida. Conforme você sobe de nível, o número de servidores Linux com a vulnerabilidade semelhante no mundo real aumenta.

Para cada nível há uma explicação de um problema e uma dica para ajudá-lo a vencer o desafio e passar para o próximo nível. Se o seu inglês for In (insuficiente ou insatisfatório), sugiro que use a ferramenta de idiomas do Google (www. google. com) para auxiliar na tradução. Copie no HackersLab o texto em inglês e cole no Google. Se você não entendeu direito, o melhor é por as mãos na massa (Ôpa!) para ir entendendo no caminho. Dê Telnet em drill. hackerslab. org Como? Basta ir em Iniciar -> Executar e digitar: telnet drill. hackerslab. Quando quiser limpar a tela, digite clear. Repare que o arquivo. hi,que está dentro do diretótio dev, este que acabamos de entrar, tem permissão de execução para usuários nivel 0.

Vamos executá-lo para ver que acontece. O sistema retornou erro dizendo que o comando não foi encontrado. No momento em que. hi foi executado, ele criou um outro shell dentro do nosso, mas com suas permissões (de nível 1). Usando o comando pass saberemos a senha do nível atual (nível 1): Os demais exercícios se encontram no CD-Rom que acompanha este livro. O que você não entender você deve procurar a resposta. Não admita não saber, mesmo que pareça difícil ou complicado. htm, clique na opção View Problems, entre com o nome de usuário e senha informados no cadastro e, no fim da página, digite a senha para exibir o problema do próximo nível. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 211 Capítulo 6: Servidores Windows ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 213 Capítulo 6: Servidores Windows Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de entender e executar todas as principais tarefas que permitam a invasão de um servidor rodando uma das seguintes versões do Windows: NT, 2000, 2003, XP ou Longhorn.

Embora o foco deste capítulo seja a plataforma Windows, os mesmos procedimentos poderão ser usados para invasão de servidores Unix/ Linux, além das situações já vistas no capítulo sobre Linux, o que inclui o material extra no CD-Rom. Neste capítulo você também aprenderá a usar exploits, o Nmap e fazer defacement. Invasão de Servidores Quando se fala em invasão de servidores, independente da plataforma, devemos ter em mente que isto pode ocorrer em vários níveis. Obter acesso não autorizado a uma única conta de E-Mail é um tipo de invasão, e dos mais cobiçados. Em minhas turmas do curso presencial é comum perceber um pouco de decepção nos alunos quando, já no final do curso, fazemos a invasão de um servidor passo-a-passo e eles se deparam com o prompt de comandos.

Muitos imaginavam que iria aparecer para eles o desktop do servidor, pronto para clicar, arrastar e soltar. Ou será que se imaginavam teletransportados para a poltrona do administrador da rede?) Outro motivo de frustração que percebo é, após estarem cara a cara com o prompt de comandos do servidor, não terem a menor idéia do que irão fazer a partir daí. Talvez se realmente se deparassem com o desktop do servidor, a primeira coisa que iriam fazer é jogar Paciência, Copas ou FreeCel. No caso dos servidores, estes possuem IP fixo e costumam permanecer ligados 24 horas por dia, 7 dias por semana. Dá tempo de ir estudando o alvo, coletar informações e eleborar um plano de ataque sofisticado. Eu já passei por situação de ter que espreitar um servidor por mais de dois meses.

Cerca de duas ou três vezes por semana eu me dedicava a estudar o servidor e testar partes da minha estratégia de ataque. Um belo dia foi divulgada uma nova vulnerabilidade que se aplicava aquela versão do servidor. com. br) os alunos podem marcar sessões de chat para tirar suas dúvidas. É comum pedirem que os acompanhe em uma invasão. Em vez de sair transloucado com o aluno para fazer a tal invasão, começo a fazer algumas perguntas simples para verificar se o plano de ataque está bem feito. A primeira pergunta que faço é _”Qual o alvo da sua invasão?” Já vimos que o alvo é o objeto da invasão e geralmente a resposta que recebo é _”Qualquer um. Mas estas empresas de grande porte são as mais atacadas e obrigatoriamente as mais bem protegidas.

Se não, não duram uma hora no ar. Não é alvo para quem está iniciando. Depois que o aluno escolhe um alvo a altura da sua inexperiência, faço a segunda pergunta, geralmente fatal: _”Qual é o seu objetivo para esta invasão?” Por incrível que pareça, a maioria não tem a menor idéia do que pretende com a invasão. Ou então pede coisas absurdas como ‘o gabarito do vestibular da faculdade tal’. Primeiro por que existe algum nível de confiança entre os computadores da rede interna. Até certo ponto, todos os computadores de uma rede interna confiam uns nos outros. Depois por que o tráfego da rede interna não sai para a Internet. Então um inside vai ter acesso a pacotes que só circulam na parte interna da rede.

E em terceiro e último, por que um inside pode se valer da inegenuidade e pouca experiência da maioria das pessoas com a informática, e obter senhas e contas de usuários dos mais diversos tipos. Era a repetição do nome dele. Para não me indispor com aquele que pagava meu café da manhã com presunto alemão e brownies, criei para ele um nível 10, com menos poderes até que o nível 3. Só dava para fazer consultas e mais nada. Patrão satisfeito e gerente tranquilo. Este foi um exemplo de hacker inside. Se o objetivo for obter privilégios de administrador, só podemos considerar a invasão bem sucedida, se realmente obtermos uma conta com privilégios de administrador ou explorar uma vulnerabilidade que permita este nível de acesso em qualquer conta.

Vimos isto no capítulo sobre invasão Linux. Um plano de ataque inclui: 1. Definir Alvo 2. Definir Objetivo 3. Seria um anti-serviço ao seu aprendizado. Como sugestões de alvos temos obter acesso como root (Linux) ou Administrador (Windows), obter acesso a conta de E-Mail do usuário, obter acesso ao servidor Web para alterar a página inicial do site (defacement), obter acesso ao FTP da empresa para hospedar arquivos pessoais, fazer espionagem industrial via Internet, etc. São vários os objetivos que podem estar por trás de uma invasão. Não custa lembrar que só estamos descrevendo os objetivos. Você poderá ter problemas com a justiça caso decida colocar este conhecimento em prática. Só com o Google já é possível hackear. Como? Você pode baixar o banco de dados com as senhas dos usuários e depois acessar a Intranet ou o FTP.

Ás vezes, pelo FTP, temos acesso ao site da empresa. Está aí a porta aberta para um defacement. Abaixo vão alguns exemplos de como usar o Google para hackear. html ou link:hacker. html Para procurar por um nome ou um tipo de arquivo: senha filetype:mdb Buscando por recursos não indexados: "index of" inurl: /root ou "index of" inurl: /home ou qualquer coisa que vier na sua cabeça como por exemplo "index of" inurl: /. htpasswd Outras fontes de informação durante a fase do footprint são os sites que possuem algum tipo de banco de dados, como os da Receita Federal (www. receita. fazenda. apnic. com Programas aparentemente inofensivos podem se revelar grandes aliados do hacker, como é o caso do Get Right (www. getright. com), um programa de gerenciamento de ○ ○ ○ 222 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ downloads que possui um módulo de mapeamento e exibição da estrutura do site.

Acesse Tools -> GetRight Browser: Além dos comandos de rede como por exemplo o ping e o tracert/traceroute, podemos usar softwares que, entre outras coisas, podem coletar informações sobre um ou mais alvos específicos. São vários os programas que fazem a varredura do alvo. O que varia de um programa destes para outro, além do preço, que vai de inteiramente grátis (freeware) a alguns milhares de reais, é a profundidade da varredura. Programas diferentes obtem resultados diferentes. O mesmo programa também pode obter resultados diferentes, conforme a configuração. Também podemos obter resultados diferentes em redes diferentes e em sistemas operacionais diferentes. ○ ○ ○ 224 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Este programa tanto pode ser usado na Internet como em uma rede local.

Experimente diferentes configurações, principalmente as que dizem respeito ao tempo de espera por uma resposta do servidor e formas de autenticação. Existem dezenas de outras ferramentas do tipo scanner. Sugiro que experimente várias, não só para comparar o resultado entre elas, como para decidir por si próprio qual é a sua preferida. Experimente as seguintes ferramentas (todas incluidas no CD-Rom que acompanha este livro): Nessus, Tara, Sara, Nikto, Typhon, SuperScan e Nmap. Por falar no Windows, esta é a tela da interface gráfica para uso do NMap no Windows. O NMap é um programa complexo e que exige profundos conhecimentos de rede e TCP/IP. Repare que ao selecionar uma opção na interface gráfica, a linha de comando que seria digitada é exibida na barra de status do NMap.

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 225 SuperScan Para os usuários do Windows, sugerimos também o SuperScan, que pode ser baixado do site www. foundstone. Mas caso seja um hacker inside, poderá plantar trojans em pontos estratégicos da rede e receber de mão beijada a senha do E-Mail. A definição da estratégia vai ser decidida entre as variáveis objetivo e seu nível de conhecimento técnico. Um mesmo plano de ataque elaborado por pessoas diferentes, vai gerar estratégias diferentes. Talvez eu prefira explorar um bug e compilar um exploit em C. Talvez você não conheça C o suficiente para fazer os ajustes necessários no código de alguns exploits. E ás vezes será algo tão complexo como infectar milhares de máquinas para promover um ataque em massa a determinado site.

Invasão Um ataque bem sucedido tem como resultado a invasão. Uma invasão bem sucedida significa que o objetivo foi alcançado. Nem sempre é o que você esperava alcançar. Entre os casos de decepção temos contas de E-Mail invadidas que não continham nenhuma mensagem ou nada de relevante, um defacement de um site com um número de visitantes tão insignificantes que quase ninguém ficou sabendo da façanha, uma conta bancária invadida, com tão pouco dinheiro no saldo, que deu vontade de fazer algum depósito para a vítima. Quem programa isto é o administrador da rede. Mas supondo que seja 5 minutos e o próximo log está previsto para ser gravado às 00:05h, quem entrar no servidor às 00:04h terá sua atividade registrada no minuto seguinte.

Além do sistema de log dos servidores, você também vai se deparar com outras ferramentas de segurança, cada vez mais utilizadas em redes corporativas. Estas ferramentas, além de manter um registro mais detalhado, possuem sistema de alerta contra invasões (IDS - Intrusion Detection System) que pode entrar em contato com o administrador via E-Mail ou SMS (Short Message Service). O administrador poderá acessar o servidor da empresa de qualquer ponto de acesso a Internet e averiguar o grau de risco do ataque. Mas nada impede do administrador mudar a localização padrão, inclusive podendo ser em outra máquina, dentro ou fora da rede, funcionando o servidor apenas como um apontador para o verdadeiro local de hospedagem. Rootkit Rootkit é o nome dado a um conjunto de ferramentas que reúne tudo o que é necessário para uma invasão bem sucedida.

Isto inclui um processo automático de busca e apagamento das entradas no log. Rootkits automatizam o processo de invasão e são mais comuns no ambiente Unix/Linux. Deface O Brasil é conhecido mundialmente como o número Um em porcentagem de hackers ativos. Todo site tem uma página principal, do tipo, "Seja bem-vindo ao meu site", PRINCIPAL, HOME, Welcome, etc. O defacer altera a página principal, incluindo uma desenvolvida por ele, na maioria das vezes com palavrões e ofensas dirigidas a empresa ou ao administrador. O deface é isto. A substituição da primeira página de um site por outra. O deface pode ser prova de invasão, pois se o defacer alterou a página principal do site, muito provavelmente obteve sucesso na invasão do servidor.

org www. zone-h. org www. attrition. org/mirror E não esqueça de inscrever seu feito em um destes mirros, depois de criar o seu clã (de um homem só) e fazer seu primeiro deface. alterando os dados do DNS nos servidores da Fapesp Hackeando o Registro. Br (1) O sistema de registros brasileiros mantido pela Fapesp pode ser facilmente burlado. Os pontos fracos são estes: - todas as informações sobre o detentor do registro ficam expostas para quem quiser ver - o registro de domínios pode ser feito com um gerador de CNPJ e um avatar com personalidade jurídica - mesmo para os registros. org é possível enviar documentos forjados, basta conhecer o modelo de Ata e estatuto usados pelas OCISPs - de posse dos dados do registro é possível um ataque de engenharia social - a página é muito fácil de ser clonada - enviando documentos forjados da empresa detentora do nome (que podem ser obtidos cópias na Internet, a partir do CNPJ), podemos conseguir uma transferência de domínio Passo-a-Passo para Hackear o Registro.

Br 1. O uso de exploit é bastante fácil e vamos ensinar daqui a pouco. O que talvez você ache dificil é fazer o exploit funcionar. Isto por que, para evitar o uso indevido do exploit por lamers, os criadores costumam inserir um caractere estratégicamente posicionado no código, que faz com que o exploit não funcione. Ou pior, o que você pensa ser um exploit é um trojan. Tanto para fazer o exploit funcionar, como para ter certeza de que o exploit não é nocivo a você mesmo, não tem jeito. O detalhe que vai ficar faltando está em suas mãos: entender a linguagem na qual o exploit foi codificado. Na maioria das vezes o objetivo do exploit é fazer com que você adquira o status de root em vários tipos de sistemas operacionais, principalmente em sistemas Unix/Linux: ‘root’ é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, acessar todas as pastas do disco rígido, etc.

Precisa mais? Eles alcançam este privilégio pela exploração de uma falha em um software. De forma simplificada, o exploit ‘crackeia’ o software (servidor) enquanto este esteja ativo, para dar a você um belo prompt de root. Exploits funcionam em linha de comando. A forma mais comum é nome_do_exploit IP, como por exemplo: torpedao 127. De qualquer maneira, esteja consciente de que a maioria dos programadores insere pequenos bugs em seu próprio exploit (geralmente é um caractere qualquer inserido no meio do código, facilmente identificável) para evitar que pessoas que não conheçam a linguagem façam besteiras em seu próprio sistema. Quando os programadores não inserem o bug de proteção no exploit, eles se tornam perigosos. Estes programas são feitos por e para pessoas com conhecimentos de programação, portanto se você não conhece a liguagem C, não brinque com ela, tente aprendê-la e depois pense em usar os exploits.

Ou o feitiço poderá virar contra o feiticeiro. Mas existem casos em que o deface fica por horas, dias ou semanas. Os melhores dias para um deface são os fins de semana e véspera de feriado prolongado. Lista de onde baixar exploits: http://packetstormsecurity. nl/ http://neworder. box. ○ ○ ○ 234 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Exploits para o IIS Listar Diretório e Exibir o Conteúdo dos arquivos. asp no servidor A finalidade de alguns exploits dedicados ao servidor IIS da Microsoft é exibir a listagem do diretório ou o conteúdo dos arquivos dinâmicos com extensão. asp. Através da listagem do diretório, podemos verificar se existe algum arquivo útil ou algum outro diretório que possa ser útil ao nosso plano de ataque. Listando o diretório, podemos visualizar arquivos que não aparecem como link nas páginas do site e nem são indexados pelo Google ou outro serviço de buscas.

A exibição do conteúdo dos arquivos. asp atualmente só é possível via exploits e desde que o alvo possua a vulnerabilidade anunciada. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 235 Capítulo 7: XP ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 237 Capítulo 7: XP Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de entender qual tem sido a estratégia da Microsoft para aumentar a segurança dos novos sistemas operacionais, como Windows XP, 2003 e Longhorn. Você aprenderá a técnica homem no meio e a usar trojans corretamente. Também deverá ser capaz de tornar um sistema rodando Windows XP mais seguro. O resultado veio logo em seguida com a enxurrada de invasões que ocorreram nos dois anos seguintes ao lançamento do Windows 2000. Ou seja, o tempo que os hackers precisaram para entender o sistema e preparar seus planos de ataque.

Muitos de você não devem recordar, mas a Internet se não parou, chegou próximo a isto, com os ataques de negação de serviço, possíveis graças a falhas no Windows 2000. Você não precisa acreditar em mim. Basta tirar o Windows 2000 da caixa, instalar em um PC, conectar-se a Internet e em menos de 30 minutos seu Windows já terá saído do ar, seja por invasão, seja pela ação de vírus oportunistas que espreitam na rede. A impressão que eu tenho é que a Microsoft faz a mesma coisa. Lança o produto inacabado e vai corrigindo conforme o tempo ou conforme os hackers vão explorando o problema. Enquanto isso todos se f. Voltando ao Windows XP, depois da Microsoft passar poucas e boas nas mãos dos hackers, devido ao excesso de serviços padrão no Windows 2000, resolveu investir em design (para competir com os ambientes gráficos do Linux e iMac) e segurança (para competir com o Linux e melhorar a imagem da empresa).

O que surgiu da experiência negativa da Microsoft são os sistemas Windows XP e Windows 2003, além do Longhorn. Ao contrário das versões anteiores, agora recebemos um aviso sobre os riscos oferecidos pelo compartilhamento de discos, pastas e impressoras: ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 241 Muito da segurança do Windows XP trabalha nos bastidores do sistema operacional e o usuário não vai se dar conta. O que posso afirmar é que alguém com o Windows 98 ou Millenium está mais vulnerável a um ataque, se compradao ao usuário do Windows XP. São correções e implementações de segurança cujas principais implicações práticas para o hacker são o menor número de máquinas de usuários vulneráveis e o mal funcionamento ou não funcionamento de algumas ferramentas hacker, quando instaladas no Windows XP.

de certa forma a Microsoft se preocupa em proteger você e os outros (de você). Firewall Além da melhora na parte de segurança que comprometia o próprio sistema operacional, além da remoção ou limitação das ferramentas de rede, que foi de grande auxílio aos hackers em início de carreira, o Windows XP vem com um firewall. O sistema NTFS permite controlar as permissões de acesso por pasta ou volume de disco. Todas estas caractéristicas, antes disponíveis apenas ao usuário corporativo e administrador de redes, agora está ao alcance do usuário comum. Para usá-las, basta acessar as propriedades do disco rígido ou da pasta a ser protegida. Convertendo para NTFS Como saber se o disco do seu computador usa o sistena de arquivos FAT ou NTFS? Clicando em cima da letra correspondente a sua unidade de disco rígido e acessando Propriedades.

Para converter um disco sistema FAT para NTFS faça assim: ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 243 1. Explicando de outra maneira, isto significa que os fabricantes partem do princípio que alguém que acesse o seu computador de dentro da sua casa ou empresa, é mais confiável que alguém tantando o acesso do lado de fora. Esse pensamento também se aplica ao uso do firewall, cujo nível de segurança é maior para as conexões de entrada, do que para as conexões de saída. Partindo desta informação, podemos concluir que, se não dá para entrar, por que não forçar a comunicação de dentro pra fora? É como um porteiro de festa que só olha pra fora. Se alguém de dentro falar com alguém de fora tudo bem.

Mas quem está de fora ou não consegue, ou tem dificuldade para falar com quem está dentro. cultdeadcow. com). O BO ou Back Orifice (uma sacanagem com o nome da suíte Back Office da Microsoft e também uma tiração de sarro, pois pode ser traduzido como buraco de trás ou coisa pior). Programas do tipo trojan são formados por duas partes: o cliente, que será instalado no computador do hacker e o servidor, que será instalado no computador do usuário. Este servidor é um arquivo de pequeno tamanho, gerado pelo trojan. Eu recomendo o Beast ou o SubSeven que se tiverem o patch tratado, tornam-se indetectáveis. Crie o servidor do trojan e instale em uma máquina virtual. Aguarde a notificação. Se a notificação não ocorrer em poucas horas, suspeite do próprio trojan ou reveja as configurações, principalmente do smtp (que é o protocolo de envio de mensagens).

Existem ferramentas de rede que verificam a comunicação de cada programa com a rede externa. Achar o ‘ponto’ certo de um trojan pode levar algum tempo. Entenda o trabalho com trojans como o de um laboratório. Não sabendo criar o próprio trojan, teremos que experimentar vários até achar um que corresponda a nossas expectativas e que funcione corretamente. A persistência é a principal característica dos vencedores. Não aceite a derrota, pois corre o risco de se acostumar com ela. Exemplo de mensagem para um grupo sobre cães: Oi pessoal. Consegui um programa que simula aqueles apitos de chamar cachorro. Quando você executa o programa você não houve nada, mas se tiver algum cachorro a até dez metros de distância, ele começa a latir.

Eu usei de madrugada aqui em casa e foi uma latição danada. Acordou a vizinhança. Todos ficaram felizes. Poderá ser distribuido até no Superdownloads ou por mala direta eletrônica em forma de freeware. Vai ser um sucesso. Quem não vai querer um programa que chama cachorro sem que ninguém perceba? Só para perturbar os vizinhos por exemplo. Em vez de Visual Basic ou Delphi, podemos usar o Flash que tem vários templates prontos. O que importa é você convencer o alvo de que pode confiar e abrir o E-Mail, visitar o site ou executar o programa gravado no Cd-Rom ou disquete. Temas como traição são ótimos, pois geram reação de cólera imediata. Experimente enviar E-Mails do tipo “estou saindo com a sua mulher, veja as fotos.

” ou se aproveitando de alguma situação, como aquela história da Luma e o bombeiro. E não será nenhuma novidade, eu já recebi E-Mail com este conteúdo. Estou formatando um CD avulso sobre a criação de trojans em várias linguagens. Neste CD avulso eu ensino o necessário sobre programação de sockets e no final da lição você terá criado um trojan, podendo depois adaptá-lo às suas necessidades. A grande vantagem do trojan criado por você é que ele vai funcionar como um programa comum feito para o Windows, e nunca será detectado por antivírus ou firewall. O grande segredo e sucesso dos trojans da nova geração é serem distribuídos camuflados em forma de programas de grande interesse, como o gerador de créditos para celular, o chama cachorro, o calculador de dias férteis e por aí vai.

Trojans Comerciais Programas como VPN, PC Anywhere, Carbon Copy e até mesmo o serviço de terminal do Windows, podem ser usados como trojans sem a menor preocupação quanto a ação do antivírus. Primeiro você precisa preparar o computador do alvo, forçando a navegação via proxy. Para isto você deve abrir o Internet Explorer, acessar na barra de menus as opções Ferramentas -> Opções da Internet. Na aba Conexões você deve acessar Configurações (se a conexão for discada) ou Configurações da Lan (se a conexão for banda larga ou via rede) e inserir um servidor proxy para navegação Web. Este servidor proxy pode ser um servidor proxy público ou pode ser o do seu micro, caso tenha um IP fixo (dificilmente) ou semi-fixo (banda larga).

○ ○ ○ 250 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ A pergunta é _”Como posso usar a técnica homem no meio se não tiver acesso so computador do alvo?” É possível, mas neste caso haverá necessidade de conseguir a colaboração do alvo, mesmo que involutaria. Segue um resuminho: 1. Configurar o proxy na sua máquina e na máquina alvo; 2. Executar o Achilles e abrir as janelas CLIENTE e SERVIDOR; 3. Observar o tráfego e ver o que interessa ou não (vai precisar de conhecimentos de HMTL, CSS e JavascrIpt). ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 251 Capítulo 8: Scammer ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 253 Capítulo 8: Scam Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de planejar e criar uma peça de phishing scam completa.

É um tipo de ataque que se vale do descuido e da ignorância do usuário final, ainda desacostumado a lidar com a tecnologia da informática. Eu e você, que acredito também passar horas na frente do micro, sabemos o quanto este ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 255 equipamento gosta de complicar as coisas simples do dia-a-dia. Quem nunca passou pelo dissabor de ter um arquivo desaparecido do diso rígido, sem que tenha qualquer indício de vírus, ataque, invasão ou ação hacker (inside ou outside)? E quando é um cliente, falar o que? Que ele apagou o arquivo sem perceber? Que no Windows alguns arquivos somem sem explicação? Então é disto que eu estou falando, de um equipamento que pode tornar-se imprevisível. Cursos de informática não preparam o suficiente.

Não dá para capacitar alguém em informática com apenas 3 a 4 horas de aula por semana. O dono de um cachorro de raça costuma gastar mais com o animal do que custaria educar uns três a quatro meninos de rua. Compram qualquer besteira para o cachorro. Os sites de pet shops costumam vender alguma coisa on-line e como formam uma comunidade de abastados, muito provavelmente ali estarão vários números de cartão de crédito. um outro tipo de golpe é o site de e-commerce falso. O hacker cria um avatar, um site falso e oferece alguma oferta irresistível. Não é só do lado de cá que tem gente esperta. usar KeyLogger para pegar números de cartão de crédito. Em Salvador, Bahia, no Centro Histórico, mas precisamente no Pelourinho, tem cerca de 10 cybercafés.

Ficam repletos de turistas de diversas partes do mundo. Muitos destes turistas compram suas passagens pela Internet. É só ir buscar o arquivo no final do dia ou no dia seguinte. Ou então instalar um trojan na máquina e ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 257 acessar o computador do cybercafé a partir de casa. Como você vai ter acesso ao mesmo computador do alvo, poderá instalar um trojan comercial e até um pequeno servidor de FTP, que independe da versão do Windows. O cybercafé também é o lugar ideal para a técnica homem no meio. A opção por cybercafés frequentados por turistas é que estas pessoas só vão dar conta do problema quando estiverem bem longe daqui. São planos que podem usar como estratégia técnicas simples como keylogger e ‘homem no meio’ (se tornará fácil por que você tem o acesso a máquina alvo).

O phishing scam tem sido usado para coletar dados de contas bancárias, incluindo senhas. O keylogger e o ‘homem no meio’ também podem ser usados para esta finalidade. A vantagem estratégica do phishing scam é a possibilidade de receber de uma só vez um grande número de contas bancárias. E quanto maior o número de contas recebidas, maiores as chances de encontrar contas bancárias com dinheiro. Defina alvo (escolha um banco por peça, o alvo são os clientes) 3. Abra uma conta no banco alvo para receber o dinheiro. Esta conta terá obrigatóriamente de ser aberta usando um avatar ou laranja. Isto é crime e você sabe disso. Não faça. A peça é o E-Mail que vai atrair o alvo para o site clonado.

Uma peça também pode servir para distribuir trojans com keyloggers. Obter a lista de E-Mails. Obter a lista de contas bancárias para dissimulação. Montar o servidor de E-Mails. Além disso, em parceria com o Correios, criou o Banco Postal. É uma conta corrente do Bradesco aberta diretamente na agência dos Correios, sem a necessidade de comprovar renda. Basta a identidade, o CPF e um comprovante de residência. O depósito incial é de apenas dez reais. Trata-se de uma excelente opção, pois o pessoal do Correios é menos preparado que o pessoal do banco no que diz respeito a assuntos bancários. A PÁGINA DE SENHA possui um formulário que envia os dados digitados para o hacker. O tecladinho virtual? Ele também será clonado e pode ser feito em java, flash ou javascript.

O cadeadinho? Basta hospedar o site em um provedor ○ ○ ○ 260 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ que ofereça o serviço SSL. Tanto o cadeadinho como o prefixo https:// poderão ser usados. vai aparecer. Quem desconfiar e se informar com o banco, vai ser avisado de que a campanha existe. Clonar o site do banco Você já tem todas as páginas em html, imagens e animações guardados no seu HD. Abra cada página no Dreamweaver e arrume todos os links, inclusive o carregamento das imagens, para apontar para o site do banco verdadeiro. O úncio link que deve ser apontado para o site falso é o que abre a página de senha. Se você não souber HTML, Flash com Action Script, ASP, Java e JavaScript, vai encontrar dificuldade para recriar o site do banco, principalmente o teclaidnho virutal.

Para encontrar servidores gratuitos é só usar o Google. Experimente as opções de busca só pela extensão, como por exemplo:. jp (japão). O servidor pago tem a vantagem de poder exibir o cadeadinho. Este cadeadinho é um certificado de segurança. neosite. com. br). Experimente usar dois ou três apontadores: um site aponta para outro, que aponta para outro, que aponta para outro. Criar a peça da campanha A peça da campanha é o E-Mail com a isca para visitar o site clonado. Mas não é dificill encontrar a oferta destes CDs nos jornais das capitais ou mesmo procurando na Internet. Outra forma de obter E-Mails é usando programas do tipo spiders (incluidos no CD) para capturar E-Mails de determinado provedor. Obter a lista de contas bancárias para dissimulação O maior problema de quem comete este tipo de golpe é responder a pergunta, _”Para onde levar o dinheiro?” Sim, por que o dinheiro vai ser transferido eletrônicamente e terá como ser rastreado.

Agora imagine que o banco, ao rastrear a transferência, descobrir que cinquenta pessoas receberam dinheiro da conta hackeada. Qual destas é o hacker? E se estes números forem parar no IRC? E é por isso que vão parar lá. Grampeie a linha de um hotel, um telefone público, uma caixa de distribuição de prédio, mas nunca da sua casa. A máquina usada para enviar os E-Mails tem que ser limpa. Não pode ter nada que comprometa você. Não navegue nesta máquina, não acesse chat com esta máquina, não visite o site clonado com esta máquina. Só a utilize para enviar os E-Mails. Uma quadrilha no Rio de Janeiro comprava ingressos on-line para shows e eventos e trocava por dinheiro em poucas horas.

Encerrar a campanha O prazo máximo que uma peça deve circular é de 24 a 72 horas. Quando mais tempo, maior o risco de você ser rastreado. Encerrado este prazo, apague tudo. Não deixe nada, mas nada mesmo. Este é um dos principais erros dos livros hacker que vendem por aí. Enchem o livro de códigos de programa sem saber se o leitor tem facilidade para interpretar aqueles códigos. Optei por deixar no CD-Rom os códigos citados no livro (inclusive um de tecladinho virtual em javascript). Capturando senhas bancárias por erro de digitação Existe uma outra maneira de capturar senhas, se proveitando dos erros de digitação. Ás vezes, durante a digitação, o usuário erra uma ou outra letra. Existe um site (www. terespondo. com.

br) onde basta você fazer um cadastro e terá acesso a uma ferramenta que informa o número de vezes que uma palavra foi digitada. Veja no exemplo abaixo que a grafia wwwbradesco. Um de RESPONSÁVEL TÉCNICO e um outro de ENTIDADE. Agora cadastre os domínios com a grafia semelhante. Como o Registro. Br vai levar quase um mês para emitir a cobrança, isto quer dizer que você terá um site no ar durante um mês, sem pagar nada. Agora você vai precisar informar dois números de DNS válidos para o site. Aguarde os visitantes, que chegarão automaticamente conforme forem digitando o nome de domínio errado. A partir daqui é com você (e com a polícia). Spoofing Spoofing é quando você se faz passar por um computador que não é o que a pessoa realmente queria acessar.

O Spoofing pode ser no DNS, no E-Mail no IP e até na URL. Este é um dos tipos de golpes que podem atingir usuários de Internet Banking. com. br, por exemplo, em vez de ser levado para o site do banco, poderia ser direcionado a uma página clonada. Este tipo de golpe foi largamente utilizado contra instituições bancárias nacionais pela quadrilha de Guilherme Amorim Alves, primeira pessoa condenada no Brasil, no final de 2003, por crimes financeiros cometidos através da Internet. Uma maneira mais simples de se obter este efeito (um nome na barra de endereços, outro site na janela do navegador) é criando um frame horizontal, tendo o primeiro apenas um pixel ou 1 % de largura e contendo o site verdadeiro. O segundo frame, com 99% de largura, contem o site falso.

Em várias cidades do Brasil existe um serviço gratuito chamado de caixa postal de voz. Consiste em um número de telefone fixo com uma secretária eletrônica personalizável. É só informar este número, que é fixo, e quando o Mercado Livre ligar para conferir, vai ouvir sua voz dizendo: “No momento eu não estou em casa. Após o sinal deixe o seu recado e um número de contato. No Rio de Janeiro a empresa que presta este serviço gratuitamente é a Televox. Não é a tôa que os phreakers são raros entre os hackers. Talvez só comparados aos criadores de vírus. As necessidades incluem, além de tudo o que já vimos para a formação do hacker, profundos conhecimentos do funcionamento do sistema telefônico, seus softwares e hardwares.

É preciso conhecimentos de eletrônica analógica e digital, telecomunicações, microprocessadores, PIC, SMD, tecnologia dos smart cards, linguagem de programação C e assembler. São temas pesados, que não são aprendidos de um dia para o outro e nem todas as pessoas se interessam por estes assuntos ou consegue assimilá-los. Quando o telefone que você quer chamar está ligado em uma caixa diferente da sua, o anão faz a ligação entre uma caixa e a outra, um pouco mais distante. Existem caixas maiores só para interligar as caixas menores. Existem caixas só para interligar caixas entre as cidades, estados e países. Neste caminho entre o seu telefone e o telefone de destino, o sinal pode passar por cabo metálico, fibra ótica, ondas de rádio, cabos submarinos e até satélites.

Depende da distância e do percurso. Saindo da central temos os cabos com dezenas ou centenas de pares de fio colorido. É pela cor dos fios que o instalador faz a contagem dos pares. Este cabo pode seguir por baixo da terra (subterrâneo) ou por cima (aéreo). A quantidade de pares de fios e a facilidade para vir por cima ou por baixo é quem determina isto. Este cabo vai se dividindo no caminho até chegar a sua casa. Conecte os fios com os de qualquer aparelho. Não é preciso dizer que se trata de furto (de serviço público) com direito a repressão policial. Outra forma de burlar o serviço de telefonia fixa é através da programação. Consulte a operadora local e pergunte como programar o telefone para fazer o desvio das ligações para um outro número.

Usando técnicas de engenharia social você liga para a casa da vítima (selecionada do catálogo telefônico) e pede para fazerr alguns restes. Cobranças da sua conta na conta de terceiros, unificação de contas, etc. Moradores de prédio com conhecimentos de phreaking são um perigo, pois podem acessar despreocupadamente o armário (que geralmente fica no térreo ou na garagem, local escuro e pouco frequentado). Dali poderão fazer uma ponte para a caixa de distribuição do seu andar e depois fazer a ligação para o seu apartamento. Números de Serviço As empresas de telefonia fixa não utilizam todos os números da central. Alguns números ficam como reserva técnica e também para uso em serviço, sem geração de conta.

fazer a ligação direta. Neste caso você vai ter que interceptar o par de fios em qualquer dos pontos. Existem formas de saber qual o número do telefone ligado aquele par de fios, mas o espaço neste livro é insuficiente para este nível de detalhamento. escuta por indução. O campo magnético em torno de um fio telefônico é suficiente para ser captado por uma bobina feita com carretel de linha e fio de cobre esmaltado. Há muito tempo, trabalhei em uma empresa em que o chefe não era nada confiável. Você entrava para um periodo de experiência sem carteira assinada, enviado de uma falsa coperativa (que era mantida por ele), sem direito trabalhista algum. Depois de três a seis meses eles alegavam contenção de despesas e te mandavam embora sem direito a nada (por que você era da cooperativa, e não funcionário).

Logo depois contratavam outro infeliz e assim se passavam os anos. Quando soube destes boatos tratei logo de me proteger. Fiquei atento e assim que ele chamou o encarregado do departamento pessoal na sala dele, botei o fone de ouvido na cabeça e fiquei a espreita. Não deu outra: _”Sr. Oliveira. Prepare a rescisão do Thompson e dos dois estagiários. ” _”Eles não estrão trabalhando direito? Nunca ouvi ninguém reclamar!?” - _”Eles ão boa gente. Da mesma forma que no sistema com fio, existem centrais que se comunicam, tanto com outras centrais sem fio como com as centrais com fio. Para que o sinal chegue a todos os lugares previstos pela empresa de telefonia, são necessárias várias centrais (chamadas de estação rádio base).

Estas centrais fecham uma malha de sinal, como se fosse as células formando a pele e cobrindo o corpo. Daí o nome telefonia celular, sendo as células, as centrais sem fio (estações rádio base) que formam a área de cobertura (como as células do corpo lado a lado). GSM Os telefones celulares atuais estão migrando para uma tecnologia chamada GSM (Global System Mobile). Os telefones GSM possuem um chip. Este chip é um CARTÃO DE MEMÓRIA MICROPROCESSADO, ou seja, ele armazena informações sobre você, sua agenda, seu aparelho e sua relação com a empresa de telefonia. No 2000, quando estes telefones ainda não estavam a venda, eu disse nas páginas do livro Proteção e Segurança na Internet que os telefones GSM poderiam ser burlados com a troca do chip.

Não deu outra, atualmente é possível adquirir o chip por 25 reais e ativar qualquer aparelho, mesmo os roubados. Também é possível desbloquear o aparelho e usá-lo com o cartão de qualquer operadora. O momento ideal para a clonagem é quando o aparelho é ligado. Nesta fase, por um breve momento, o aparelho estará operando no modo analógico e estará vulnerável. Como é proibido o uso de aparelhos celulares em aeronaves, várias pessoas estarão ligando seus aparelhos ao chegarem ao aeroporto. Desta forma, aumentam as chances de conseguir um sinal vulnerável para ser clonado. O assunto é extenso e exige conhecimentos profundos sobre o funcionamento, con○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 277 figuração e programação do sistema celular GSM. Conhecimentos de linguagem C, assembler e Java são úteis aos que desejarem criar vírus e trojans para telefones celulares.

Uma das possibilidades é fazer com que todos os telefones infectados liguem para um determinado número. Já aconteceu na Ásia, onde os telefones ligaram sem a interferência dos donos para a delegacia local. Um vírus deste tipo, programado para uma final do Big Brother Brasil, é algo realmente espetacular. Clonagem de Telefones Celulares A primeira forma usada para clonar os celulares é habilitar uma linha já existente em outro aparelho. Nem se dão conta de que o cadastro do aparelho continuará em nome do antigo dono. Com o baixo preço do aparelho novo e o preço irrisório de um aparelho usado, a clonagem de celular tende a desaparecer. A moda agora é desbloqueio e escuta. ○ ○ ○ 278 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Desbloqueio Algumas coisas interessantes que podem ser feitas com celulares GSM é a personalização e o desbloqueio.

Com a chegada das várias operadoras, passamos a encontrar o mesmo fabricante do aparelho oferecendo o mesmo modelo em operadoras diferentes. Celulares com sensor infravermelho podem inclusive ser usados como controle remoto substituto e comandar outros aparelhos eletrênicos. Imagine você no consultório médio trocando o canal da TV com o celular. Inclui um programa destes no CD-Rom. via teclado: algumas funções podem ser acessadas via teclado. via E-Mail (POP3): é possível enviar um E-Mail com instruções para o celular executar. Isto pode ser encomendado em lojas que fazem a manutenção de aparelhos celular. Por falar nisso, fazer um curso de manutenção de celulares é uma boa maneira de conhecer melhor este assunto. E quem sabe ganhar algum dinheiro prestando este serviço. No Mercado Livre prolifera a oferta de pessoas se oferecendo para desbloquear os aparelhos.

Isto você também poderá fazer. Procure também no CD-Rom que acompanha o livro: Desbloqueio de Aparelho Celular Passo-a-Passo Dependendo da operadora e do modelo, as instruções abaixo podem ser diferentes. Nada que uma consulta ao link acima não resolva. O desbloqueio permitirá que o aparelho mudo volte a falar e use cartão de recarga de qualquer operadora. Com um pouco de sorte o seu aparelho pode ficar direto (sem a preocupação de recarregar para não perder a linha), mas apenas para receber ligações. Digite o seguinte código em seu aparelho *#06# 2. Não quer se arriscar com seu caríssimo olho azul? Compre um aparelho de segunda mão só para praticar. Vai valer a pena. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 281 Capítulo 10: Wi-Fi ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 283 Capítulo 10: Wi-Fi Objetivos Deste Capítulo: Após concluir a leitura deste capítulo você deverá ser capaz de montar uma antena para rastrear redes sem fio.

Você vai precisar de um mínimo de habilidade com trabalhos manuais. Uma rede sem fio (wireless) funciona da mesma forma que uma rede com fio. Basta estar na área de cobertura e ligar o dispositivo de acesso sem fio, como computadores com placa de rede Wireless, notebooks com cartão PCMCIA Wireless ou PDAs com acesso Wirelles. É claro que o Wi-Fi no Maracanã não foi pensado para os torcedores, que dificilmente levariam para um estádio de ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 285 futebol seus notebooks ou PDAs (se é que possuem). Muito provavelmente destina-se aos jornalistas que necessitam enviar o material coletado durante o jogo o mais rápido possível para as redações. Não é de se admirar que minutos após um gol, a foto já se encontre nos sites e portais sobre futebol.

Wi-fi é isso. Qualquer dispositivo ligado dentro da área de cobertura recebe um IP do servidor e passa a fazer parte da rede. E não tem nenhuma proteção?" Existe a possibilidade de criptografar todo o tráfego, mas da mesma forma que nas redes com fio, este recurso quase não é usado. Quando a instalação é feita por uma empresa séria, todos os procedimentos de segurança são implementados, inclusive com a adoção de padrões mais seguros. Só que, por questão de custos, muitas empresas deixam esta tarefa para técnicos autonômos ou pequenas empresas com pouca infraestrutura e sem know-how. Montar uma rede Wi-fi é simples: compre o servidor, o hub sem fio, as placas de rede sem fio e ligue tudo. Por outro lado, o uso do notebook permite que você vá em busca dessa rede.

Como fariamos para carregar um computador de mesa? Onde o ligariamos? Se torna inviável, mas não impossível. Uma hipótese seria você estar (morando ou trabalhando) em um prédio comercial, onde sabidamente vários escritórios possuem redes Wi-fi. Poderá acessar a rede dos seus vizinhos. E quando esta rede estiver criptografada?" Existem softwares que quebram a criptografia, além de 'fuçar' o tráfego da rede sem fios. O ideal é ir de carro, de olho no monitor de sinais, e quando uma rede aberta for encontrada, estacionar o carro em local reservado e onde houver o maior nível de sinal, com o menor nível de ruído (em relação ao sinal de RF). Mesmo em aeroportos, onde se supõe haver maior segurança, é bastante arriscado transitar com um notebook.

Em tempo, a rede Wi-fi em um aeroporto, é aberta a todos, bastando ter o provedor de acesso. O provedor Terra possui presença nos principais aeroportos do país. Neste caso o alvo não é a rede, que é aberta a todos, e sim quem estiver acessando do mesmo local. De acordo com o padrão 802. a criptografia de dados WEP é utilizada para impedir o acesso não autorizado e a captura do tráfego (sniffing). As primeiras imlementações da WEP, ainda em uso, mostrou-se insuficiente para garantir a segurança de uma rede Wi-Fi. O software WepCrack é usado para quebrar com relatividade facilidade, a criprografia das redes Wi-Fi com Wep ativado. Por falar nisso, nem todos os instaladores ativam a criptografia Wep, ou por desconhecimento ou por problemas de incompatibilidae entre aplicativos.

E estes amadores levam muito a sério os Encontros. A ponto de apresentar relatórios detalhados com informações sobre ganho, desempenho e influência das manchas solares nos testes paramétricos. Este hábito americano não se restringe a comparação e demonstração de antenas. Existem grupos que se dedicam a construção de foguetes, envenenamento de motores, cultivo da maior abóbora, e um sem número de outras atividades. Na área hacker temos vários eventos, sendo o mais famoso a DEFCON (www. Solde o pedaço de fio de cobre no conector N. Prenda o conector N no tubo de Pringles. Use a cola de silicone. pela foto dá pra ter uma idéia da posição e localização correta. Nota: para ligar o PDA ou Notebook a antena você vai precisar de um cabo de conexão.

○ ○ ○ 292 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Conclusão Chegamos ao fim do Curso de Hacker em versão livro. Procurei reunir nesta obra, todos os assuntos que um hacker precisa desenvolver. São muitas áreas de ação e pode ser difícil o domínio de todas elas, até devido a inovação constante no setor. Mas você pode selecionar os temas que mais se identificou e se aprofundar neles. Em 300 páginas esta tarefa tornou-se um grande desafio, mas acho que conseguimos. br Tel: +55 71 8108-7930 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Profº Marco Aurélio Thompson ○ ○ ○ ○ ○ 293 Conheça também o Novo Curso de Hacker em vídeoaulas para PC http://www. cursodehacker. com. br ○ ○ ○ 294 ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ O Livro Proibido do Curso de Hacker ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ Quer Mais? Então toma: A Bíblia Hacker. páginas. Conheça casos reais de falhas de proteção.

Entenda por que não há segurança real no mundo virtual. Domine todas as técnicas de segurança necessárias a uma navegação segura. Ou seja você a próxima vítima. Título: Java 2 & Banco de Dados Autor: Marco Aurélio Thompson Editora: Érica, SP, 2002 ISBN: 847x Páginas: 200 Formato: 17 x 24 cm Categoria: Linguagem de Programação Sinopse: Este livro tem como objetivo mostrar os conceitos necessários ao aprendizado e uso do Java como linguagem de programação para acesso a banco de dados relacional. org. br Curso de Hacker do Prof. Marco Aurélio Thompson http://www. cursodehacker. com. de 6 http://www. absi. org. br/biblioteca. htm www. Marco Aurélio Thompson (atualmente as vendas são feitas pela ABSI), houve uma tentativa de criar uma biblioteca de apoio ao curso, que esbarrou nos problemas legais da distribuição de livros com direitos autorais.

Na versão 2006 da biblioteca, nos baseamos nas dificuldades e necessidades que os alunos manifestaram no decorrer do antigo Curso de Hacker (atual Curso de Segurança da Informação). Como ocorre em qualquer programa de treinamento, além do tema da aula, surgem dúvidas que não fazem parte do programa de estudo, mas são igualmente importantes. Então o que fizemos foi criar dezenas de livros como forma de complementar o programa de estudos do Curso de Segurança da Informação 2006/2007 (formação do Hacker Ético). Abaixo você confere a lista de títulos da Biblioteca Digital 2006/2007. Só lendo para saber. Em Procurado, ficamos sabendo das dificulades de uma delegacia de polícia para registrar uma ocorrência envolvendo hackers. O Estagiário fala de como uma diretora autoritária pode ser mansa como uma.

Em Um Pouco de 23/12/2006 05:59 Biblioteca Digital da ABSI - Associação Brasileira de Segurança na In. de 6 http://www. BR. Tudo o Que Você Sempre Quis Saber Sobre Hackers e Não Tinha a Quem Perguntar - Vol. Prof. Marco Aurélio Thompson Este livro surgiu a partir de uma idéia do autor e foi proposta na maior lista de discussão sobre hacking do Brasil. O autor convidou os participantes da lista a fazerem as perguntas que quisessem e se prontificou a respondê-las na forma de um eBook. Saiba como um produto com defeito de fabricação é vendido até hoje e porque Bill Gates é atualmente o homem mais poderoso do planeta. Pesquisa, dedução, suposição, fatos, documentários. Tudo foi usado para trazer até você uma biografia diferente de tudo o que você já leu por aí.

Biblioteca Digital da ABSI - Associação Brasileira de Segurança na In. de 6 http://www. Biografias Não Autorizadas: John Draper - Prof. Marco Aurélio Thompson Neste eBook vamos conhecer um pouco mais sobre a vida de John Draper, o inventor do phreaking. Mas não espere nada de comportado nesta narração. Este não é o estilo do autor. Saiba como um mero entusiasta da eletrônica interferiu no sistema da maior empresa de telefonia do mundo. org. br/biblioteca. htm Aprenda a Jogar Hacker Games - Prof. Marco Aurélio Thompson O lançamento do CD-Rom com jogos hacker em versão shareware foi um sucesso. Mais de cem unidades vendidas em apenas dois meses. Marco Aurélio Thompson Neste eBook o autor usa a linha do tempo para descrever todos os acontecimentos relevantes da história do hacking.

Vamos saber um pouco mais sobre a origem da palavra hacker e acompanhar a evolução das ações hacker, desde os tempos do MIT até as quadrilhas internacionais que agem no Século XXI. Um capítulo especial trata da história do hacking no Brasil. A História Ilustrada do Phreaking - Prof. Marco Aurélio Thompson Outro eBook que também usa a linha do tempo para descrever a história do phreaking no Brasil e no mundo. Marco Aurélio Thompson Um dos pontos polêmicos da obra do autor é a questão das certificações, especialmente as certificações de segurança. Até que ponto uma certificação faz diferença na vida profissional de quem escolhe este caminho? Fruto de uma pesquisa séria, envolvendo fabricantes, empresas de certificação, profissionais certificados e independentes, o autor procura dar uma visão geral de como é o mercado de certificações, na prática.

Você vai conhecer um pouco mais sobre o que está por trás da sopa de letrinhas que povoa o mercado das certificações: CISSP, A+, SANS, CISM, Security+, MCSO, CISA, PMP, CEH, CCSA, CCSE, MCP, MCSA, MCSE, ITIL e ABSI+. Você vai descobrir SE e QUANDO vale a pena a certificação. Esperamos com isto poder ajudá-lo na decisão de se tornar ou não um profissional certificado. O autor demonstra na prática como as evidências são armazenadas no sistema, como auditá-las e como é possível aos hackers adulterá-las ou removê-las, dificultando ou impedindo a ligação do invasor com o crime. Estes são alguns capítulos deste eBook: 1) O que é Perícia Forense?; 2) Funcionamento do judiciário: Como eles prendem os hackers; 3) O sistema operacional na visão do perito; 4) Montando um Live CD com ferramentas Forense; 5) Cópia exata do sistema comprometido; 6) Recuperação de dados; 6) Recuperação de informações; 7) Perícia em máquinas de usuários: quem fez, o que, quando e como? 8) 23/12/2006 05:59 Biblioteca Digital da ABSI - Associação Brasileira de Segurança na In.

de 6 http://www. absi. org. Ao terminar de responder às perguntas do programa, você terá um plano de ataque personalizado e pronto para uso. Também receberá modelos de planos de ataque em. XLS,. MPP e. MMP.

2668 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download