Sobre:............................................................................3
Nota:...............................................................................4
A:........................................................................................5
B:........................................................................................6
C:.........................................................................................7
D:........................................................................................8
E:........................................................................................9
F/G:...............................................................................10
H:........................................................................................11
I:.........................................................................................12
K/L:................................................................................13
M:.....................................................................................14
N:......................................................................................15
O/P:...............................................................................16
Q/R:...............................................................................17
S:......................................................................................18
T/U:.............................................................................20
V/W:..............................................................................21
X/Z:..............................................................................22
Parceiros:...............................................................23
Sobre: O
Autores:
Mitiny / Offset
Participao especial:
Ghost Dork
R3act0r
Grosche
Hacker Chapado
Hacking @Root
Heisenberg
Lucky Wolf
Lysider
Paulo Henrique
Thiago Duarte
D
e finalidades de inteno malfica ou prejudicial.
D
e Finalidades de inteno benfica ou benfico.
D
e Finalidades de inteno neutra.
Ateno: Este book poder passar por atualizaes e evoluo, portanto
verifique
qual
a
ltima
data
http://pastebin.com/uF1ixfLV
de
atualizao
neste
link:
A
Adware: O termo (Ad) vem de adsense e (Ware) de malware. Como o prprio
nome condiz, um malware que tem como principal funo exibir propaganda
indesejada a sua vtima, seja em forma de pop-up ou unclosable window, para que
o atacante ganhe dinheiro com os anncios.
Anti-Spyware:
Aprovar: Foi originado pela seguinte frase: "Sua Compra Foi Aprovada", que foi
bem recebida pela rea cyber criminosa (carder), sendo assim, sempre que o
cracker conseguir efetuar uma compra de forma ilcita dar como Compra
Aprovada.
B
Backdoor: um recurso no qual comandos no-autorizados so executados
no estruturados que podem ser utilizados por empresas de forma que lhes
convm.
Brute force: traduzido como fora bruta, um algoritmo que faz vrias
C
Carder: uma subcategoria do hacking que atua na rea de cibercrimes e
como o termo aprovao foi recentemente bem recebido pelo carder, definindo a
operao de selecionar (SELECT) os dados pessoais de algum alvo, tendo
informaes pessoais dadas como Nome Completo, CPF, RG entre outras
informaes sensveis.
cdigo fonte (source code). Ele pega um texto compreensvel por humanos (o que
o programador escreveu) e transforma em cdigo compreensvel pela mquina
(cdigo binrio) que possui instrues que o processador deve executar.
respostas, o ataque tem como alvo principal servidores web, no qual facilmente
sobrecarregado por solicitao massiva de informao, sobrecarregando o
sistema.
E
Encrypt: todo tipo de sistema de encriptao no qual sua funo primria
dificultar o acesso a informao contida, muito das vezes usado esse tipo de
sistema para proteger senhas ou informaes de nvel sensvel.
Eye View: um script pouco conhecido que muda e depura em, hexadecimal, ou
F
Firewall: a segurana padro de sistemas, ele constitui em ser a linha de
sem ser detectado, como visitar o site da empresa e coletar dados relevantes
para um futuro ataque.
FTP:
G
Gateway: uma mquina intermediria geralmente destinada a interligar
redes, separar domnios de coliso, ou mesmo traduzir protocolos.
10
H
Hackerativismo: Invadir para promover ideologia poltica - promovendo
Hacker tico: o novo perfil do hacker white hat, que segue como ideal os
Hexadecimal: O
sistema hexadecimal um sistema de numerao posicional
que representa os nmeros em base 16, possuindo nmeros (de 0 9) e letras
(de A F), portanto empregando 16 caracteres.
11
I
ICMP: um protocolo para transportar mensagens para os dispositivos de rede,
para que atravs do tipo e cdigo do seu cabealho sejam passadas informaes
sobre o funcionamento do dispositivo.
desktop ou shell. Pode fazer a leitura atravs dos perifricos como teclado,
touch ou mouse para o humano se comunicar com a mquina ou programa.
12
K
Kali Linux: uma distro Linux baseada no Debian, voltada para o pentest. Foi
Keylogger: uma categoria de malware que tende como principal funo pegar
tudo que foi escrito pelo infectado, uma boa explicao de como isso ocorre
simular um bloco de notas invisvel que grava tudo o que a vtima digita.
L
Lammer: um termo utilizado para as pessoas que no possuem nenhum ou
LFI: (Local File Include), uma falha de segurana em aplicaes web que
13
principal funo descrever o que foi feito pelos usurios para que possam ser
analisados.
M
Mac Address: O Endereo MAC (Media Access Control) o Endereamento
de Camada 2 do Modelo OSI que permite o Controle de Acesso ao meio. Esse
tipo de Endereamento gravado de forma fsica na memria ROM das Placas. O
MAC Address da Placa de Rede, como mais conhecido, um endereo de 12
Dgitos Hexadecimais totalizando 48 bits.
nome condiz, ele um software mal intencionado, ele pode variar em vrias
subcategorias tendo vrias funes / utilidades mas todas com um propsito de
prejudicar ou tirar proveito de suas vtimas.
14
Modelo OSI: O Modelo OSI constitudo por 7 camadas sendo elas: Fsica,
aberto usado na maioria das aplicaes gratuitas para gerir suas bases de dados.
N
NAT: O NAT (Network Address Translation) um protocolo que faz a traduo
Netcat: um utilitrio de rede que ganhou o apelido de canivete suo, pode ser
15
O
Osstmm: uma metodologia de testes de segurana de um ambiente, com
P
Phishing: So formas de tentar adquirir acesso a informaes super sensveis
tais como senhas, cartes de crditos, entre milhares de outras informaes do
tipo. Ele bem conhecido tambm como bait pois criado por alguma
engenharia social e enviada a sua vtima se passando de algo de seu interesse
para tentar pegar seus determinados objetivos.
16
Q
Query: uma string com instrues SQL utilizadas para manipular informaes
de um banco de dados ou efetuar aes administrativas.
R
Ransomware: o nome de um malware que utiliza alguma criptografia para
tornar os dados armazenados em um equipamento indisponveis. Aps isto
solicitado um resgate(ransom) atravs do pagamento de um valor em bitcoins
para que o atacante possa receber o dinheiro sem ser localizado.
Rce: (Remote Code Execution), uma falha de segurana em aplicaes web que
17
Rfi: (Remote File Inclusion), uma falha de segurana em aplicaes web que
RaspberryPi: um Mini computador que pode ser usado como servidor para
hospedagem de sites e CIC Servers, para ser realizado ataques fsicos, fazer
mquinas de jogos, robs, entre outras milhares de funcionalidades.
RedHat: A Red Hat Inc, uma empresa dos Estados Unidos, que disponibiliza
Redirect: Url redirection, uma tcnica que redireciona o usurio para uma
outra url antes da pgina ser carregada totalmente.
Redeface: quando uma pessoa ou grupo retiram uma deface feita por outra
pessoa ou team e coloca a sua index. Tambm considerado redface quando o site
hackeado j foi notificado anteriormente no zone-h.
S
Script: uma sequncia de cdigo ou funes escritas para automatizar
determinadas tarefas em alguma linguagem de programao.
18
encripta pginas antes mesmo de serem transmitidas pela internet que identifica
as partes envolvidas. muito utilizada para pagamentos online com carto de
crdito.
Shell script: um arquivo de texto com extenso .sh que contm uma
Spoofing: um ataque que tem como atuao criar uma mscara entre os
pacotes de IP, ele muito usado em ataques de engenharia social fsicos no qual
faz com que sua vtima acesse redes sociais em uma rede infectada para adquirir
tais informaes por via da sua mscara de subrede.
subcategoria de malware que como o prprio nome condiz ele tem funes de
espionar o usurio.
Sqli: (SQL Injection), uma tcnica usada para atacar aplicaes de banco de
dados, onde cdigos SQL so inseridos em um campo do site ou url que no
possuem filtros, e assim consegue-se fazer um dump de qualquer contedo do
banco de dados, trazendo dados sensveis como senhas de usurios.
19
T
TCP:
um protocolo para envio e recebimento de dados atravs da internet,
Tunneling: T
unneling pseudo-interface driver. O Teredo uma tecnologia de
encapsulamento de pacotes IPv6 em pacotes IPv4, quando os dispositivos de
rede no suportarem o padro IPv6.
U
UDP: um protocolo de comunicao em rede que no necessrio estabelecer
uma conexo com o handshake de trs vias, apenas envia os pacotes, sem checar
se foram entregues, assim possui uma velocidade de trfego de dados mais
rpida, muito utilizado em servios de stream e jogos.
20
V
VPN: (Virtual Private Network) uma forma vivel de se interligar a
W
Wirelles: a troca de informaes sem a necessidade de estar conectado
Wordlist: um arquivo geralmente no formato .txt com uma lista grande com
combinaes de palavras para ser utilizado em um bruteforce.
White Hat: Hackers bem intencionados, que no pretendem fazer mal algum a
ningum.
Worm:
um programa capaz de se propagar automaticamente atravs de
redes, enviando cpias de si mesmo de computador para computador. Diferente
do vrus, o worm no embute cpias de si mesmo em outros programas ou
arquivos e no necessita ser explicitamente executado para se propagar.
21
x
Xss: (Cross-site scripting), um tipo de vulnerabilidade em aplicaes web que
permite o atacante injetar cdigos do lado do cliente, de forma que fiquem
visveis para outros usurios .
z
Zone-h: um site no qual hackers divulgam suas defaces, nota-se que mesmo
se o dono ou administrador do site tira tal deface de seus site ele ainda
permanecer com notificao ou histrico de invaso no Zone H.
22
Parceiros De Divulgao:
Anarchy Ghost
BrasilBlackHat
Conhecimento Livre
Downs Hacker Oficial
Fsociety
Hacker Culture
Hacker Da Depresso
Hacker Security
InurlBrasil
KyZ Team
Lacking Faces
LulzSec Brasil
MC Hackudao
MTz Oficial
O Rei Dos Hackers
O Analista
Pr1v8
Sucuri HC
TecMundo
Uliware
23