Anda di halaman 1dari 101

Apresentao da verso eBook desconfio de qualquer pessoa que faz mesmo.

em branco existentes na verso


Este livro foi lanado em 2003 e fez um crticas vagas e no tem sequer um Boa leitura. Avise-me se achar algum impressa foram removidas. Por
grande sucesso. Pela primeira vez algum projeto a erro. Fale sobre o que gostou e sobre o este motivo voc vai perceber
teve a coragem de mostrar como apresentar. Despeito puro. Mas fico feliz que pequenas ausncias na numerao
ocorrem as invases de contas bancrias quando recebo mensagens do tipo na no gostou. Faa crticas construtivas que das pginas deste eBook.
e pgina tal do livro tal voc poderia ter assim que eu creso. S me poupe da Prof Marco Aurlio Thompson 3
desmistificar vrios assuntos ligados ao explicado melhor/se aprofundado. Isto perfdia, caso tenha alguma, pois esta, eu O Livro Probido do Curso de Hacker
tema. Este livro tambm popularizou o sim, contribui dispenso. Prof. Marco Aurlio Thompson
uso das mquinas virtuais. Antes de 2003, para a melhora do produto. * As ERRATAS que forem comunicadas ou Ano: 2007 2006 2005 2004
pouqussima gente falava sobre isto. * 'putos' aqui no sentido carinhoso, como constatadas sero publicadas em: Edio: 9 8 7 6 5 4 3 2 1
At hoje alguns assuntos deste livro no no ttulo do livro 'Memrias de Minhas http://www.cursodehacker.com.br/errat Edies da ABSI
so abordados em nenhum outro e nem Putas Tristes' de Gabriel Garcia Mrquez. as.htm 4 O Livro Proibido do Curso de Hacker
em sites. Mas claro que trs anos aps Mas como no tem jeito, vou ser elogiado ** Caso queira adquirir a verso Copyright 2004 da ABSI - Associao
o lanamento, o impacto no o mesmo e criticado, tudo ao mesmo tempo, vou IMPRESSA deste livro, com o CD-ROM Brasileira de Segurana na Internet
daquela poca. Parecido com as cenas do lanar um desafio para o Volume 2, a ser que o Dados Internacionais de Catalogao na
filme Matrix, com ngulos de cmera em lanado em 2007. Envie um e-Mail acompanha, favor acessar: Publicao (CIP)
360. Este tipo de FX hoje no causa o respondendo a seguinte pergunta: http://www.absi.org.br/loja (Cmara Brasileira do Livro, SP, Brasil)
impacto de antes. 'O que voc gostaria de ler no Volume 2 (a) Prof. Marco Aurlio Thompson Thompson, Marco Aurlio
Mas na poca foi o que aconteceu. do Livro Proibido, que seja to atendimento@cursodehacker.com.br O Livro Proibido do Curso de Hacker /
Editoras e grficas se recusaram a impactante quanto foi na poca, o Tel: +55 (71) 8108-7930 Marco Aurlio Thompson. -- Salvador:
public-lo. lanamento do Volume 1?' Sites interessantes: ABSI, 2004
Tivemos que produzi-lo ns mesmos. E Envie para: http://MarcoAurelio.Net Bibliografia.
sem a ajuda de um revisor profissional, atendimento@cursodehacker.com.br http://www.cursodehacker.com.br ISBN: 85-98941-01-8
pequenos deslizes de reviso foram Vocs sabem que atualmente sou quem http://www.cursodephreaker.com.br 1. Internet (Redes de computadores). 2.
cometidos. Aproveito para pedir mais entende de hacker no Brasil. No h http://www.absi.org.br Internet - Programao. I. Ttulo
desculpas quem tenha mais cursos, livros, ebooks, Prof Marco Aurlio Thompson 1 CDD-004.678
por esta pequena falha e conto com textos, projetos, idias, vdeoaulas, Voc tem o direito de permanecer ndice para Catlogo Sistemtico:
vocs para identific-las e corrigi-las nas alunos, revistas digitais, que eu. E devo calado. 1. Internet: Redes de computadores
prximas edies. isto a vocs. Ento quero aproveitar para Tudo o que voc fizer usando o 004.678
Tambm quero aproveitar para dizer que agradec-los: conhecimento deste livro Todos os direitos reservados. Proibida a
este um livro para iniciantes. Se voc Aos alunos, associados, bolsistas, clientes poder ser usado contra voc no reproduo total ou parcial, por qualquer
se acha o fera e coisa e tal, vou poupar e amigos, obrigado pelo apoio e tribunal. meio ou processo, especialmente por
seu tempo: procure outra leitura. No v incentivo. 2 O Livro Proibido do Curso de Hacker sistemas
fazer que nem os putos que nunca Aos despeitados, processados e Projeto Editorial, Reviso e Diagramao: grficos, microflmicos, fotogrficos,
publicaram nada na vida e adoram invejosos, obrigado por mostrarem onde Marco Aurlio Thompson reprogrficos, fonogrficos, videogrficos,
desmerecer eu Capa: Maurcio S. de Frana internet, e-books. Vedada a memorizao
o trabalho dos outros. O mais comum que precisava melhorar. Continuem assim. Verso especial em formato e/
leio por a o tal do 'est tudo na No h Mozart sem Salieri. eBook para ler na tela do computador. ou recuperao total ou parcial em
Internet'. O problema que nunca Realmente s tenho a agradecer. Poderia No acompanha os qualquer sistema de processamento de
mostram onde encontrar na Internet. Eu incluir a famlia, Deus e o anjo da CDs com programas citado no dados e a incluso de qualquer parte da
guarda, mas ia parecer piegas, ento livro. Proibida a impresso, cpia obra em
fiquemos apenas com as coisas terrenas e distribuio. As pginas
qualquer programa jusciberntico. Essas Site: www.absi.org.br informaes. Se em qualquer parte da Comeou a programar em Basic e
proibies aplicam-se tambm s E-Mail: atendimento@absi.org.br leitura deste livro, alguma frase, palavra, Assembler em um TK-85 e mesmo antes
caractersticas grficas da obra e sua Prof Marco Aurlio Thompson 5 pargrafo ou expresso, sugerir o da existncia
editorao. A ADVERTNCIA incentivo a prtica de delitos, por favor de cursos regulares de informtica, j
violao dos direitos autorais punvel As informaes contidas nesta obra se desconsidere. Embora a Constituio ensinava os primeiros passos aos seus
como crime (art. 184 e pargrafos, do baseiam na minha experincia pessoal. Federal, em seu Artigo 5, me garanta a companheiros
Cdigo Penal, cf. Lei no 6.895, de Tambm foram feitas pesquisas na rede liberdade de expresso, nem por isso d de caserna, durante os dois anos em que
17.12.80) com mundial de computadores (Internet) e aos meus leitores e alunos, o direito de prestou o Servio Militar no 25o
pena de priso e multa, conjuntamente consultas aos RELATRIOS RESERVADOS cometer atos ilcitos a partir das Batalho de Infantaria Pra-quedista (RJ).
com busca e apreenso e indenizaes da ABSI - Associao Brasileira informaes obtidas por meu intermdio. Aps a baixa no Exrcito, ingressou no I
diversas (artigos 102, 103 pargrafo de Segurana na Internet. um livro Salvador, 10 de abril de 2004. Batalho de Polcia Rodoviria (MG),
nico, 104, dedicado a iniciantes e as explicaes Prof. Marco Aurlio Thompson iniciando
105, 106 e 107 itens 1, 2 e 3 da Lei no foram Prof Marco Aurlio Thompson 7 na cidade de Ituiutaba (MG) o embrio de
9.610, de 19/06/98, Lei dos Direitos dosadas, para no serem nem Dedicatria um projeto de democratizao da
Autorais). demasiadamente tcnicas e muito menos Aos meus alunos, clientes, leitores e informtica, que mais tarde passou a ser
O Autor e a Editora acreditam que todas superficiais. colaboradores: os responsveis conhecido como PROJETO INFO 2000 -
as informaes aqui apresentadas esto Enfatizei os aspectos prticos dos temas. permanentes INFORMTICA PARA TODOS.
corretas e podem ser utilizadas para A maior parte das tcnicas aqui pelo meu sucesso pessoal e empresarial. De volta ao Rio de Janeiro, comeou a
qualquer descritas, se colocadas em prtica contra Prof Marco Aurlio Thompson 9 colaborar com a revista
fim legal. Entretanto, no existe qualquer terceiros, poder causar danos, com Sobre o Autor Antenna/Eletrnica
garantia, explcita ou implcita, de que o consequente interpelao judicial. Nosso Marco Aurlio Thompson carioca, Popular, com artigos e programas sobre
uso de tais informaes conduzir sempre objetivo ao divulgar estas informaes, nascido no bairro de Magalhes Bastos no eletrnica e informtica. Nesta poca
ao to somente o de contribuir para o Rio de iniciou
resultado desejado. Os nomes de sites e aumento da segurana nas redes de Janeiro, mas desde os quinze anos de por conta prpria estudos sobre PNL -
empresas, porventura mencionados, computadores. idade reside em Nilpolis (RJ) com a sua Programao Neurolingustica, Gestalt,
foram utilizados apenas para ilustrar os Por mais paradoxal que possa parecer, famlia. Eneagrama, tcnicas de Pensamento
exemplos, acredito que s atravs da divulgao Quando criana j demonstrava interesse Lateral e outras formas de
no tendo vnculo nenhum com o livro, das falhas existentes nos sistemas de e curiosidade pelas artes, cincias e autoconhecimento e
no garantindo a sua existncia nem redes locais (LANs) e da rede mundial tecnologia. Tcnico em Eletrnica aos aprendizagem acelerada.
divulgao. Eventuais erratas estaro de computadores (Internet) que os quatorze anos, foi naturalmente Em 1989, projetou e operou com uma
disponveis no fabricantes de software, hardware e os envolvido pela pequena equipe de colaboradores a TV
site do Curso de Hacker profissionais de TI, se preocuparo em informtica atravs da leitura das revistas Fareua
(www.cursodehacker.com.br) para oferecer produtos e servios tcnicas que abordavam o assunto, como - Canal 3, primeira TV comunitria a atuar
download.O autor tambm se coloca a comprovadamente seguros. No a no municpio de Nilpolis (RJ).
disposio dos leitores para concordo com a forma atual como somos extinta Nova Eletrnica e as, ainda nas Em 1995, voltou a se dedicar
dirimir dvidas e discutir quaisquer dos tratados bancas, revista Eletrnica da Editora democratizao da informtica e
assuntos tratados nesta obra; por chat, E- enquanto consumidores de software e Saber implantou definitivamente
Mail ou telefone. hardware: empurram-nos programas, (www.sabereletronica.com.br) e Antenna- o PROJETO INFO 2000 - INFORMTICA
ABSI - Associao Brasileira de Segurana produtos e servios ainda em fase de Eletrnica Popular (www.anep.com.br), PARA TODOS, comeando em
na Internet testes e nos cobram por isso. Esta a quando Nilpolis (RJ) e depois expandindo para a
Caixa Postal: 2021, Salvador, BA, Cep: minha bandeira. Em todo caso, me isento ainda era dirigida pelo saudoso Gilberto capital. Foram mais de oito mil alunos
40024-970 da responsabilidade pelo mal uso destas Afonso Penna. formados
nos quase seis anos do Projeto, inclusive de novembro de 2002 pela TV Educativa uma criana como as outras. Pelo menos lembra de coisas do arco da velha. s
nas cidades de Salvador (BA) e Coari (RJ) e reprisado algumas vezes.Tambm eu nunca tinha visto uma que mantivesse vezes no lembra da fisionomia de
(AM). autor, pela mesma editora, do livro no algum que
Pouco tempo depois foi eleito presidente Windows Server 2003 - Administrao de quintal da sua casa um cemitrio de conheceu um dia antes.
da SBET - Sociedade Brasileira de Redes, animais. E muito menos uma criana que Na SUSE, de novo me surpreendo com o
Educao lanado em 2003. aos onze Marco Aurlio: apesar de estar
para o Trabalho (www.sbet.org.br), e Em 2003 passou a se dedicar anos de idade j houvesse feito curso de matriculado
assumiu tambm o cargo de Diretor do exclusivamente a projetos de minisites, fotografia por correspondncia. na sexta-srie (atual Ensino Fundamental,
CET - criando em menos Sua pequena biblioteca incluia coisas antigo 1 Grau), o danado frequentava
Centro de Educao para o Trabalho. de duas semanas, quinze projetos de alto inusitadas, como uma coleo de revistas mesmo
Em 1997, tornou-se consultor pelo Sebrae impacto a serem lanados em era as aulas de laboratrio de qumica e
(RJ) e desde ento vem orientando sequencialmente at dezembro deste quadrinho (Histria da Cincia), datada eletrnica. S que estas aulas eram
empre10 ano. O primeiro minisite de 1950, muitos anos antes dele ter destinadas
O Livro Proibido do Curso de Hacker (www.cursodehacker.com.br) foi um nascido. E aos alunos matriculados no 2 ano do 2
sas e pessoas sobre como se adaptar e sucesso to grande que obrigou a criao tambm tinha a revista Kripta. Como grau em diante. E l estava o Marco
obter melhores resultados no mundo on- de uma que algum naquela idade se interessava Aurlio: explicando como usar a energia
line. equipe exclusiva para mant-lo e a seus por eltrica do corpo de uma r para fazer
Em 1999, organizou e fundou com subprodutos. uma revista como aquela? Um misto de funcionar
duzentos de seus alunos e Para 2004 tem na fila de espera o LIVRO terror, fico cientfica e realismo um relgio digital e a sua paixo da
ex-alunos dos cursos de VERMELHO do HACKER BRASILEIRO, a fantstico? poca, as experincias com sdio
telecomunicaes ministrados pelo CET, BBLIA do HACKER BRASILEIRO, vrios At hoje de se estranhar um menino metlico,
duas cooperativas roteiros, produo de DVDs, o livro cujo vocabulrio inclua palavras como mquinas eletrostticas e ondas de
de trabalho, tendo sido indicado e eleito MANUTENO bk1, radiofrequncia. No foram poucas s
presidente de uma delas. No mesmo ano, DE MONITORES, IMPRESSORAS e Lilith2 e selenita3. Eu mesmo, na poca, vezes que
foi SCANNERS pela Editora rica e mais tive que procurar o significado no seus experimentos interferiram nos
coordenador e instrutor dos cursos de quatorze minisites, to arrasadores dicionrio aparelhos de rdio e TV da vizinhana.
WebDesign da ESTI - Escola Superior de quanto est sendo o Curso de Hacker do para no parecer ignorante diante de Ficou to
Tecnologia da Informao e instrutor dos Prof. uma criana. E nem sempre o dicionrio estigmatizado que at quando no era ele
cursos de WebDeveloper da mesma Marco Aurlio Thompson. ajudava a causa, sofria com os efeitos. Eu fico
instituio. Atualmente o autor est concretizando (acho que at hoje estas palavras so de pensando
Em 2002 foi eleito presidente da ABSI - um antigo sonho: o de poder trabalhar uso restrito). como seria se j existisse a
Associao Brasileira de Segurana na em qualquer Mas o tempo passou e eu perdi o contato microinformtica e a Internet...
Internet lugar do mundo, bastando um com ele. S fui encontr-lo de novo Mas esta ausncia na prpria classe lhe
(www.absi.org.br) e lanou pela Editora computador com acesso a Internet e um quando custou caro, como a repetio de ano por
rica (www.editoraerica.com.br), os livros carto de estudava em colgio particular no bairro duas
Java crdito Internacional. de Jacarpagua, a SUSE (Sociedade vezes e um longo atraso na concluso do
2 & Banco de Dados e Proteo e Prof Marco Aurlio Thompson 11 Universitria 2 grau (atual Ensino Mdio). Alias, sair
Segurana na Internet. Este ltimo livro Prefcio Santa Edwiges). O primeiro mico que depois e chegar antes j parece fazer
lhe valeu Conheci o Marco Aurlio quando ele paguei foi perguntar pelo cemitrio. Ele parte da personalidade dele. Mesmo
uma participao no programa Sem ainda era criana. J dava para notar que nem lembrava mais disso. Com o tempo tendo ficado
Censura especial sobre a Internet, no era fui vendo que ele assim mesmo. s
exibido em 18 vezes
de fora na seleo para a Marinha do a tradio reza que no se trata da vinda Sobre o Autor, 9 Como se Classificam as Redes, 77
Brasil, onde se alistou por influncia do ao mundo de vrias crianas diferentes, Prefcio, 11 Partes de Uma Rede, 83
pai, mas de diversas aparies do mesmo ndice, 15 O Que So Protocolos?, 91
deu um jeito de servir como paraquedista ser (para eles, malfico) chamado bk Captulo 1 - Lamer, 25 O Que o Modelo OSI?, 93
do Exrcito, uma tropa de elite cuja (nascer-morrer) que se julga vir ao Eu, Hacker, 27 Como Funciona o TCP/IP?, 98
entrada mundo por um breve momento para Pensando Hacker, 30 Captulo 2 - Security, 107
das mais difceis. voltar Minha Primeira Invaso, 31 Segurana na Rede, 108
12 O Livro Proibido do Curso de Hacker ao pas dos mortos, run (o cu), vrias Eu, Sysop, 32 O Primeiro Problema de Segurana: Vrus,
Depois de muito tempo sem contato, nos vezes. Eu, Phreaker, 33 110
encontramos de novo. D at a impresso 2. Lilith - Segundo o Zohar (comentrio Deu no jornal Grampo no Telefone do Removendo Vrus, 111
de rabnico dos textos sagrados), Eva no a Poltico, 34 Qual antivrus usar?, 112
que vamos nos ver esporadicamente at primeira mulher de Ado. E Chegou a Internet..., 34 Atualizao do Sistema e Windows
o fim dos nossos dias. Espero que sim, Quando Deus criou o Ado, ele f-lo Eu, Defacer, 35 Update, 112
pois macho e fmea, depois cortou-o ao meio, Eu, Cracker, 35 Configuraes da Rede, 114
sempre h boas histrias para ouvir e chamou a esta nova metade Lilith e deua Pequena Histria da Internet, 36 Configurao do Internet Explorer e
voc sempre sai de uma conversa com o em casamento a Ado. Mas Lilith A Internet no Brasil, 37 Outlook, 115
Aurlio recusou, no queria ser oferecida a ele, A Vtima, 37 Como Obter um Certificado Digital
precisando rever conceitos. tornar-se desigual, inferior, e fugiu. Deus Manifesto Hacker, 40 Gratuito Para o E-Mail, 116
Me foi pedido para prefaciar o seu LIVRO tomou uma costela de Ado e criou Eva, Os 21 Mandamentos Hacker, 41 Prof Marco Aurlio Thompson 17
PROIBIDO. Li. Gostei. Ri. Mas tambm mulher submissa, dcil, inferior perante o Hierarquia Hacker, 42 Proteo do micro Local, 119
me homem. Esse ponto teria sido Nomenclatura Hacker, 43 Criptografia e Esteganografia, 120
assustei. Tem coisas que eu pensei que retirado da Bblia pela Inquisio. A Um Passo do Crime, 44 Apagando o Prprio Rabo, 121
no fossem fceis e so. Tem coisas que 3. Selenita - se na lua houvesse Sondagem de Consequncias, 46 Criando Avatares, 124
eu habitantes, estes seriam os selenitas. H Lei Comum Aplicada aos Crimes de Para Que Serve um Avatar?, 125
pensei que fossem impossveis e no so. mesmo quem acredite na existncia Informtica, 49 Apagando Arquivos Definitivamente, 126
At sugeri que ele usasse um de tais seres. Os selenitas em grego Como Nascem os Hacker?, 51 Firewall, 129
pseudnimo. Selene significa a deusa Lua so todos 16 O Livro Proibido do Curso de Hacker Spam, 132
Sei l. Eu no teria coragem de me expor homens: os filhos brotam da perna de Faa o teste: Voc um Hacker?, 52 Programas Anti-Spam, 135
a frente de um assunto to polmico. um adulto. Quando chega a hora de Como se Tornar Um Hacker, 53 Configurando o Outlook Express para
Mas morrer, um selenita idoso simplesmente Capito Crunch, 56 Bloquear E-Mails Indesejveis, 136
depois entendi que todos ns precisamos se dissolve no ar. A Mquina Hacker, 57 Configurando regras para Mensagens no
saber a verdade sobre a segurana nas Prof Marco Aurlio Thompson 13 Windows ou Linux?, 59 Outlook Express, 136
redes e Internet. E se for o Marco Aurlio Minha a vingana e a recompensa, Qual a Melhor Mquina para o Hacker?, Hoax, 137
que vai nos mostrar estas verdades, ao tempo em que resvalar o seu p; 59 Spyware, Adware, Trojan, Track, Dialer,
melhor porque o dia da sua runa est prximo, Hackeando sem Ferramentas, 60 Malware, Hijacker e Outras Pragas
ainda. e as coisas que lhes ho de suceder Trinity: a Hackergirl, 65 Virtuais, 138
M... Leonardo... se apressam a chegar. Instalao e Uso de Mquinas Virtuais, 65 Backup, 142
1. bk - Em pas yoruba, se uma mulher Deuteronmio 32.35 O Que a Mquina Virtual?, 66 Preveno e Recuperao de Desastres,
d luz uma srie de crianas natimortos Prof Marco Aurlio Thompson 15 VMWare ou Virtual PC?, 67 142
ou mortas em baixa idade, Indce Analtico Um mini-curso de Redes, 72 F.... Tudo, 145
Advertncia, 5 Quem Precisa de Rede?, 72 Dez Mandamentos de Segurana no PC,
Dedicatria, 7 O Que uma Rede?, 76 147
Captulo 3 - Cracker, 151 Ambiente Grfico: XWindow, Gnome e Homem no Meio, 252 Livro: Proteo e Segurana na
Sistemas, 154 KDE, 206 Tcnica Homem no Meio passo-a-passo, Internet, 296
Autenticao, 154 Servidor Web Apache, 207 252 Livro: Java 2 & Banco de Dados, 296
Nveis de Acesso, 154 PHP, 207 Captulo 8 - Scammer, 255 Livro: Windows Server 2003, 296
Quebrando Tudo, 156 MySQL e PHPNuke, 207 Phishing Scam, 257 Fale Conosco, 297
Formas de Autenticao, 156 Prof Marco Aurlio Thompson 1 Criando uma Pea de Phishing Scam, 258 Mensagem de Erro, 298
Como Quebrar Senhas, 157 Invaso Linux - HackersLab, 208 Phishing Scam passo-a-passo, 261 Prof Marco Aurlio Thompson 23
Quebrando Senhas de Arquivos, 160 Passando para o Prximo Nvel, 213 Capturando Senhas Bancrias por erro de Captulo 1:
Descobrindo Senhas de E-Mail, 164 Captulo 6 - Servidores Windows, 215 Digitao, 267 Lamer
Dicionrios, 165 Invaso de Servidores, 217 Hackeando o Registro.Br (2), 268 Prof Marco Aurlio Thompson 25
18 O Livro Proibido do Curso de Hacker Ataque, 217 Spoofing, 268 Captulo 1:
Brutus, 167 Invaso, 218 Hackeando o Mercado Livre e Outros Lamer
Como Testar um Programa de Quebra de Alvo, 219 Leiles Virtuais, 269 Objetivos Deste Captulo:
senhas?, 171 Vtima, 219 Captulo 9 - Phreaker, 271 Aps concluir a leitura deste captulo
Fake Login, 172 Objetivo da Invaso, 220 Phreaking, 272 voc dever ser capaz de entender que o
Revelando Senhas Ocultas em Asteriscos, Inside e Outside, 221 Telefonia Fixa, 274 hacker tem uma forma de pensar prpria.
173 Plano de Ataque, 222 Nmeros de Servio, 276 Que o verdadeiro hacker no depende
Quebrando a Senha dos Servios de Nmap, 227 Escuta Telefnica em Linha de Telefone exclusivamente de ferramentas
Mensagem Instantnea, 173 Superscan, 228 Fixo, 276 (programas) para desenvolver suas aes.
Como Crackear Programas, 174 Scanner para WebDAV, 229 Sistema de Telefonia Celular GSM, 278 Que houve uma mudana na definio de
Pequeno Glossrio de Cracking, 178 Rootkit, 231 Clonagem de Telefones Celulares, 280 hacker da dcada de 70 para c. Que
Usando o Google para Hackear, 181 Deface, 231 Desbloqueio de Telefones Celulares, 281 embora a justia tenha dificuldade de
Banco de Dados de Senhas, 181 Hackeando o Registro.Br (1), 233 Personalizando o Telefone Celular, 282 lidar com os crimes de informtica, o
Crackeando de Verdade, 183 Passo-a-Passo para Hackear o Registro.Br, Segredos dos Telefones Celulares, 283 melhor usar o conhecimento para aes
Usando Editor Hexadecimal para 233 Desbloqueio de Telefone Celular passo-a- lcitas e lucrativas. E que o conhecimento
Crackear, 185 Como Usar Exploits, 234 passo, 283 sobre hackerismo vai ser cada vez mais
Captulo 4 - Hacker, 189 Exploits para IIS Listar Diretrio e Exibir o Captulo 10 - Wi-Fi, 285 respeitado nos anos por vir.
O Hacker Programador, 191 Contedo dos Arquivos .asp no O Que Wi-fi?, 287 Eu, Hacker
Como Programar Computadores, 192 servidor, 237 Warchalking, 291 comum me perguntarem como me
Riscos Que Corre o Hacker Que No Sabe Captulo 7 - XP, 239 Prof Marco Aurlio Thompson 21 tornei um hacker. Na verdade eu era
Programar, 192 O Windows XP, 241 Wardriving, 291 hacker
Mas afinal, Como se Programa os Firewall, 244 O Que WLan?, 291 e no sabia. S quando esta palavra se
Computadores?, 193 Sistemas de Arquivos, 244 O que WEP?, 291 popularizou que eu me reconheci como
Ambiente de Programao, 195 Convertendo para NTFS, 245 O Que Bluetooth?, 292 tal e tambm passei a ser tratado como
Criando Vrus Sem Saber Programar, 197 Trojan, 246 Como Montar Sua Antena de Batatas, 292 hacker. Fui tudo muito natural.
Captulo 5 - Invaso Linux, 199 Passo-a-Passo para Criar o Trojan, 247 Lista de Material para uma Antena de Antes da Internet ser aberta ao pblico
Breve Histria do Linux, 201 20 O Livro Proibido do Curso de Hacker Cinco Elementos, 292 no Brasil, ns acessavamos algo parecido,
Vale a Pena Trocar o Windows pelo Formas de Distribuir o Servidor do Trojan, Como Sair a Caa de Redes Wireless, 292 chamado de BBS (Bulletin Board System).
Linux?, 204 248 Concluso, 293 Antes do BBS ainda tinha o Projeto
FreeBSD no Linux, 205 Tornando Trojans Indetectveis, 250 Conhea Tambm o Novo Curso de Ciranda
O Pinguim e o Diabo, 206 Criando o Prprio Trojan, 251 Hacker em Vdeoaulas para PC, 294 que permitia conexes de 300bps a um
Instalando o Linux, 206 Trojans Comerciais, 251 A Bblia Hacker, 295 servio chamado de Videotexto. BBS
uma base de dados que pode ser entre BBS. Com o Telnet ns autor de uma apostila que ensinava a apetrecho que faz o telefone pblico
acessada via telefone, onde normalmente conseguiamos acessar BBS de outros fazer bombas caseiras. A autoria desta discar sem ficha. Isto verdade?
so pases e atravs apostila Eu: (fiz uma pausa, mas achei melhor
disponibilizados arquivos de todos os da troca de pacotes era possvel foi atribuda a ele pelo prprio Jornal O abrir o jogo) _Sim senhor. (j
tipos, softwares de domnio pblico participar de listas de discusso e enviar DIA. esperando pelo pior)
(freeware EMails Eu fiquei viciado em acessar BBS. Me Sub: (agora com a voz doce como queijo)
e shareware) e conversas on-line (chat). para os BBS associados. Reparem que a cadastrei em vrios, incluindo dois _Ento providencie um para mim.
Muitos BBS ofereciam o correio rea de atuao do BBS era local, grandes, Minha famlia do Rio Grande do Sul e eu
eletrnico at devido aos custos da ligao o Centroin (www.centroin.com.br) e o no quero gastar todo o meu soldo em
interno e tambm o da Internet. Os BBS telefnica. BBS de outro estado ou pas, Digital Highway fichas
so os precursores da Internet. Os s via (www.digitalhighway.com.br). (naquela poca o telefone usava fichas e
computadores se conectavam ao BBS, Telnet. Se o BBS no possusse muitos Os outros em que me cadastrei eram tambm era comum os gachos
onde se podia trocar mensagens membros cadastrados, os chats e troca de muito ruins. Meu sonho de consumo era servirem na Brigada Par-quedista, aqui
localmente E-Mails ficavam mais limitados do que j o no Rio de Janeiro).
ou at mesmo conhecer pessoas em eram. Todo o acesso era feito em telas Mandic. Mas ficava em So Paulo e no Eu: _Ento fique com o meu...
chats. Com a Internet, os BBS sumiram. de texto. s vezes criativamente dava para bancar o interurbano. Eu no Deste dia em diante as coisas foram
Existem poucos ainda em funcionamento. enfeitadas com ANSI. Muito depois possua recursos para bancar mais do que muito boas para mim no quartel. Engajei,
Se quiser saber mais sobre BBS, chegaram isso. Sem falar que as contas de telefone pedi baixa antes do tempo para ir para a
visite o site os BBS baseados em Windows. Mas a j eram altssimas. A cidade onde moro, polcia, me livrei da campanha da dengue
www.dmine.com/bbscorner/history.htm. foi junto com a liberao da Internet no Nilpolis (RJ) era muito precria em para fazer o curso de cabo, mudei de Cia.
De forma simplificada, o BBS funcionava Brasil e os BBS acessados pelo Windows matria de telefones. Havia muitos anos quando a que eu estava mudou de
assim: algum disponibilizava um tiveram vida curta. que a companhia telefnica no abria comandante para um boal. Como me
computador Prof Marco Aurlio Thompson 27 novas inscries. At 1999 uma linha em ajudou aquele simples diodo.
com vrias linhas telefnicas e vrios Outra limitao do BBS era o tempo Nilpolis custava cerca de 5 mil reais. 28 O Livro Proibido do Curso de Hacker
modens. As pessoas pagavam uma dirio de conexo. O plano de acesso Meu telefone era alugado a 200 reais por Mas voltando ao BBS, eu estava com um
taxa mensal para acessar este popular ms e a conta oscilava entre 400 e 600 grande problema: no aguentava ficar
computador. Mas o que havia neste permitia apenas UMA HORA DE reais s com ligaes locais. APENAS UMA HORA POR DIA conectado.
computador CONEXO DIRIA. Planos mais caros J possua alguma experincia com Todos os dias, meia-noite, l estava
que interessasse as pessoas? Como j permitiam no mximo DUAS HORAS de phreaking. Na poca do quartel eu eu aguardando minha conta ser zerada
disse, os BBS ofereciam reas de conexo diria. No existia, na poca, fabricava para poder acessar... por apenas mais
download, o ACESSO ILIMITADO. Isto s veio depois, um circuito a base de diodos e resistores uma
frum, salas de chat, listas de discusso e como forma de competir com a para fazer ligao direta de telefone hora. E depois ter que aguardar de novo
E-Mail (na maioria das vezes restrito ao Internet. pblico. At o sub-comandante do at a meia-noite do dia seguinte.
26 O Livro Proibido do Curso de Hacker A maioria dos atuais colunistas do quartel onde servi me pediu um. E o pior Pensando Hacker
grupo, ou seja, voc s poderia enviar E- Caderno Internet do Jornal O DIA (Rio No BBS as pessoas deixavam uma ficha
Mail para algum do prprio BBS). de que quando fui chamado pensei que era completa preenchida. Nome, apelido, o
Alguns BBS disponibilizavam tambm Janeiro) eram frequentadores assduos do pra ser preso ou coisa assim. Segue a que gostava ou no de fazer, data de
servios de Telnet, jogos on-line, consulta mesmo BBS que eu, o Centroin. Inclusive reproduo do dilogo (de memria): nascimento, endereo, telefone e tudo o
a banco de dados (Detran, companhia o Gabriel Torres, que at hoje me deixou Sub: _Soldado Thompson. Chegou ao mais. O nome de usurio era fcil de ser
telefnica, etc...) e troca de pacotes na dvida ter sido ele ou no o meu conhecimento que o senhor possui obtido. Podia ser pela ficha, listagem de
um nomes de usurios (havia esta opo no
MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter Como o melhor do feito que as pessoas sysops e obtive muita ajuda por parte contrabando. Existia uma Lei de reserva
problemas se tentar entrar como se fosse saibam do fato, comecei a contar deles. Tive at que criar um nome fictcio de mercado que impedia a entrada de
outro usurio? - vantagens de BBS, dando a entender que estava computadores domsticos no Brasil. O
E em seguida comecei a fazer uma tabela quanto a conseguir acessar por mais de para abrir um em breve. Foi uma das presidente Collor serviu ao Brasil de uma
com os dados de cada usurio. Minha uma hora, usando contas de outros primeiras forma inusitada: devemos a ele o fim da
senha era a minha data de nascimento. usurios. Enquanto eu me gabava de ter experincias com engenharia social. reserva de mercado (que permitiu a
Pensei que outras pessoas tambm conseguido at seis horas em um Ningum desconfiava que eu estava entrada
tivessem nico dia, fui avisado, no to para invadir os BBS em busca das contas no pas de computadores, carros e outros
a mesma idia de senha (e tratei logo de gentilmente, que o bom mesmo era com status de sysop. E na prpria lista produtos importados) e o maior controle
mudar a minha). No deu outra. De conseguir uma de discusso eles falavam sobre as das aes presidenciais. Deus escreve
cada cinco tentativas, em uma eu conta de Sysop (corresponde ao root hoje brechas e ensinavam a correo. Mas... e certo por linhas tortas.
conseguia usar a conta do outro usurio. em dia) e ter acesso irrestrito durante as os Feito. Estava eu com a lista de usurios
Logo 24 horas por dia. Inclusive podendo sysops que no frequentavam as listas de do meu primeiro ALVO. Mudei a extenso
na primeira semana j havia conseguido remover ou adicionar usurios. discusso ou no corrigiam o problema? e abri no meu editor de textos preferido,
mais quatorze horas de acesso. Um A primeira pergunta que veio a mente foi Estavam todos vulnerveis. o Carta Certa na verso 3.3 que cabia em
absurdo Como? Ser possvel? Mas... como?. Marquei para um sbado minha primeira um disquete de 5 1/4" com 360k e trazia
se comparado as sete horas a que tinha Partindo tentativa de invaso. J sabia como fazer um corretor ortogrfico de quebra (veja
direito. de algumas pistas (ningum entregava o desde quinta-feira, mas tinha que ser algo minha homenagem a este programa na
Como todo vcio fui querendo mais do ouro), descobri que o segredo era especial. A taquicardia se manifestava pgina 83 do livro Proteo e Segurana
que o meu BBS podia oferecer. Passei a instalar na prpria mquina o mesmo toda vez que eu pensava no assunto. na
usar a mesma tcnica em outros BBS e programa que o BBS usava para gerenciar Minha Primeira Invaso Internet). A lista baixada trazia o nome do
passei tambm a usar Telnet para o O que eu tinha que fazer era o seguinte: usurio, a senha, qualificao e muitas
conectar sistema. Estudando e analisando o me conectar a um BBS que oferecia o outras informaes sobre cada usurio,
aos BBS americanos, que possuiam mais programa eu descobriria falhas que me servio de Telnet. A partir da eu deveria alm da identificao de quem era
recursos e mais softwares para download. permiProf me conectar por Telnet ao BBS que operador
Meu modem de 9.600bps gemia feito um Marco Aurlio Thompson 29 estivesse usando o programa de (sysop) ou no. Escolhi aleatriamente
louco de tanto que era exigido naqueles administrao que possua a um dos operadores e comecei a conexo.
dias (os modems atuais so de 56.000bps vulnerabilidade. Acessar Linha ocupada. Mais uma tentativa e...
e uma conexo de banda larga das mais por determinada porta, e executar alguns linha ocupada. Na terceira tentativa, de30
furrecas de 128.000bps). comandos UNIX. Da era s baixar a lista O Livro Proibido do Curso de Hacker
Minha fonte de renda vinha de um curso

de usurios, incluindo o(s) sysop(s). A lista
de informtica que eu mantinha no de usurios poderia estar criptografada,
centro de Nilpolis(RJ). Durante o dia eu tiriam o acesso irrestrito, como Sysop mas seria uma situao atpica, pois
(operador do sistema). E estas falhas
dava aulas e administrava o curso e a naquela poca no havia esta
partir da meia noite, hackeava contas de eram preocupao por
divulgadas entre os grupos (cls), mas eu
BBS para ter mais que UMA HORA de parte da maioria dos sysops. Talvez no
acesso por dia. No tinha a menor idia no tinha a menor idia do que se houvesse nem conhecimento para isso. pois do modem implorar pelo meu
do que era HACKER ou PHREAKER e tratava. No at aquele momento. Era perdo e gemer mais do que o normal,
nem buscava este tipo de informao Com muito custo, consegui uma cpia uma poca em que o que havia de melhor consegui
(nem sei se existia ou se existia com este funcional do programa PCBoard e em em matria de PC era um 486. O primeiro visualizar a tela de Boas Vindas do meu
nome). menos de uma semana j sabia 486 comprado para o curso custou dois ALVO. Entrei com User. Entrei
administr-lo. Entrei em listas de mil e quinhentos dlares e veio por com Pass e... pronto. Eu era o Sysop.
discusso de Eu, Sysop
A sensao indescritvel. Acredito que que no haver problemas. Sai um pouco
foi a que eu me contaminei de vez com da sala e voltei quando o meu telefone
o vrus do conhecimento. Nunca foi to tocou. Atendi a ligao e percebi que ela
claro para mim como naquele dia a tambm estava falando no aparelho que
expresso a verdade te libertar. havia comprado. Pensei que ela estava de

Comemorei com vinho Sangue de Boi brincadeira (muito boba por sinal) ao
bem gelado ralidade. A palavra hacker ainda no fazia fingir que falava em um telefone sem Possua o maior curso de instalao de
e castanha de caju. Hoje no sei como parte do meu mundo. A necessidade me linha. Terminei minha ligao. Em seguida antenas parablicas do Brasil,
consegui beber aquela mistura que levou a fazer o que fiz. A curiosidade me ela terminou a dela e eu perguntei: principalmente
chamam de vinho. Mas naquele dia eu mantem fazendo o que fao. Eu: _Voc no vai testar seu aparelho? depois que a fbrica Almo Gama em Nova
era Rei. Eu era o Sysop de um sistema Tudo ia bem: chat, telnet, download, E- s tirar o meu da tomada. Iguau(RJ), que tambm dava
invadido. At se a comemorao fosse Mail, listas de discusso, frum, Ela: _J testei. Esta tomada est o curso, parou de ministr-lo depois de
com gua Perrier e torradas francesas era a minha rotina diria. S usava a funcionando. uma situao pr l de suspeita,
levemente invaso para ter acesso ao que eu Eu: _Para de brincadeira. Esta tomada envolvendo
adocicadas, teria ficado na histria. Pelo queria poder pagar para ter acesso. Tudo do pessoal da sala ao lado. Eles tambm troca de tiros entre os Almo Gama e a
menos na minha histria. ia bem, at chegar a conta do alugavam esta sala. Agora esto s com polcia civil. O incidente resultou na
Tratei logo de criar uma outra conta com telefone... no valor de 850 reais. uma. No acredito que ele tenha deixado morte de um policial, na internao do
status de sysop e mais duas contas de Eu, Phreaker a extenso Almo Gama, que tambm foi baleado, e
usurio comum. Desconectei. Aguardei Foi a que eu dei conta de que havia ligada... os alunos dele vieram quase todos fazer o
umas duas horas e voltei usando a nova relaxado com a empresa. Quase no Mas deixou. A extenso estava ligada e curso comigo.
conta. Uma inquietao tomou conta de esquentava funcionando. No sosseguei enquanto o Durante a instalao de uma antena
mim daquele momento em diante. Algo mais a cabea com o nmero de alunos relgio no bateu sete da noite, hora em parablica para servir ao curso, constatei
como: O que mais posso fazer? At onde ou com o marketing do curso. Estava que eles iam embora, para que eu que
posso ir? Existem outras formas de se mal das pernas financeiramente e, pior pudesse os fios de telefone de todo o prdio
fazer isto? ainda, com uma conta de telefone conferir minha tbua da salvao. Passei passavam por dentro do forro. Era um
proibido? Corro algum risco? - Sim. daquelas. a usar um pouco a minha linha. Um prdio
Existiam outras formas que eu fui E de telefone alugado ainda por cima. pouco a dele. At que chegaram nossas velho que s agora em 2003 ganhou
conhecendo Com o susto, tentei me controlar e contas. Da minha sala dava pra ouvir o reforma e laje. A noite, com uma
aos poucos. Em uma delas era s se limitar meu acesso a no mximo duas gerente reclamar com os funcionrios por pequena
conectar ao BBS e quando fosse exibida horas por dia. Mas depois que voc estarem abusando do telefone. Dei lanterna, comecei a fazer a sangria de
a tela de Boas Vindas, bastava entrar com consegue uma maneirada e comecei a procurar vrias linhas para ir revezando e no
alguns comandos para conectar como usar o tempo que quiser, no se contenta outras alternativas. onerar
usurio fantasma ou roubar a sesso de com menos. como sair com a Um dos cursos que eu ministrava era o de a conta de ningum.
algum on-line. Outras formas incluiam Viviane Arajo e depois ter que ficar com instalao de antenas parablicas. Deu no Jornal: Grampo no Telefone do
o uso do Telnet. Era at melhor usar o uma mulher genrica. Tudo ia bem. Eu j estava craque em Poltico
Telnet pois em uma conexo direta voc Estava eu atormentado com a invadir BBS e obter contas de usurios, No mesmo prdio havia um poltico
poderia ser detectado por algum BBS com possibilidade de ficar at sem o telefone, incluindo operadores do sistema. J no tradicional. Ex-um-cargo-qualquer e
BINA (uma raridade na poca). pois no achava difcil. Fazia isto com muita pessoa
Tudo ia bem. Eu conectado at dez horas suportaria outra conta daquele quilate, natuvam bastante influente. Um certo dia, ao
por dia (das 22 horas, quando quando fui visitado por uma amiga que as aulas, at s trs horas da manh, chegar para mais um dia de trabalho,
terminaProf havia comprado um aparelho telefnico e alm de umas picotadas durante o dia). notei
Marco Aurlio Thompson 31 queria test-lo na minha linha. Disse 32 O Livro Proibido do Curso de Hacker
que se encontrava no prdio alguns Eu no havia conseguido (e nem tentado) Eu, Defacer um CBT por computador e um CBT por
funcionrios da Telerj (atual Telemar) obter uma das contas de acesso Com o tempo fui encontrando coisas curso que ministrava (Introduo a
falando Internet interessantes para fazer na Internet. Microinformtica, MS-DOS, Wordstar,
com o poltico: _Seu telefone est com oferecidas pela Embratel (1995), pensei Nada Lotus 1-2-3 e dBase), no dava para
indcios de grampo. Parece que a pessoa em usar a mesma tcnica de se igualou aos primeiros tempos de BBS. adquirir
no sabia experimentar Mas a Internet cresceu muito rpido e tudo. Era imposto daqui, funcionrio
qual das linhas era a sua e grampeou nome e senha. Foi um pouco mais difcil pouco tempo depois resolvi criar uma ladro dali, baixa temporada acol e
vrias no prdio todo. Foi um bafaf pois eu no tinha acesso a lista de pgina pessoal na Geocities, que dinheiro pra investir no sobrava.
danado. Saiu usurios. atualmente Eu precisava descobrir um jeito de
at no jornal. Todo mundo tratou de O que fiz foi usar nomes comuns e repetir pertence ao grupo Yahoo! instalar aqueles programas em mais de
proteger suas linhas, fazendo a instalao o nome como senha. Depois de umas (www.yahoo.com). um
embutida na parede. Eu mesmo, assim 40 tentativas, consegui o acesso. Para o No sei como aconteceu, mas a minha computador. Naquele poca eu no sabia
que soube, tratei de ver se a minha linha acesso era necessrio baixar um kit com senha na Geocities no entrava. Na usar programas de cpia e edio de
tambm no estava grampeada (ou se Prof Marco Aurlio Thompson 33 mesma setores. Mas a soluo que encontrei foi
eu no havia esquecido nenhum pedao pgina que negou o acesso havia bem simples. Como aps instalado o
de fio apontando para a minha sala). De instrues de como pedir uma nova 34 O Livro Proibido do Curso de Hacker

uma s vez perdi todas as minhas linhas senha.
alternativas, pois at a extenso Bastava enviaer um E-Mail. Fiz o pedido
esquecida na minha sala foi desligada. em em menos de 24 horas recebi uma

E Chegou a Internet nova senha. Foi a que me passou pela
A fase do deslumbramento j havia programas: browser (Mosaic, o Internet cabea: _Ser que se eu pedir a senha de
Explorer simplesmente no existia), FTP,
passado. Tambm j estava melhor outro
financeiramente. Telnet, Gopher e E-Mail, alm de alguns endereo eles mandam tambm? E programa no permitia uma nova
Juntando a menor necessidade de arquivos necessrios ao Windows 3.11 mandaram. No sabia o que fazer com a instalao e nem permitia ser instalado
permanecer conectado e o aumento dos (ui!) para a conexo com a Internet. senha de com o
meus rendimentos, no procurei mais No achei muita graa naquelas pginas acesso ao site dos outros. Da, meio por disquete de 360k, 51/4" protegido contra
linhas alternativas para conectar-me a com fundo cinza e em sua maioria em acaso, entrei para o mundo dos defacers gravao, verifiquei as datas dos arquivos
BBS. ingls. Mas o pessoal do BBS estava em (hackers que fazem alterao na pgina no disquete, instalei e voltei a verificar as
Foi quando o jornal O Globo do Rio de polvorosa. Por falar nisso, os BBS tambm principal de um site). Criava uma pgina datas dos arquivos no disquete. Apenas
Janeiro, trouxe uma reportagem de passaram a incluir a opo de acesso a com o texto: Estive aqui e lembrei de um arquivo estava com a data alterada.
pgina inteira no Caderno de Informtica Internet. As mesmas limitaes de voc e fazia o upload para a Geocities. Desinstalei. Copiei aquele arquivo com a
falando sobre umas contas de acesso a UMA ou DUAS horas por dia. Da em Com o tempo isto tambm foi perdendo a data alterada para o disco rgido. Instalei
Internet que a Embratel iria liberar. Pouca diante ficou fcil: invadia o BBS e usava graa. novamente. Copiei o arquivo que estava
gente tinha idia exata do que era a uma conta com acesso a Internet. Eu, Cracker no disco rgido para o disquete de
Internet. Eu no dei muita importncia, Geralmente a do prprio sysop. Os BBS Devido a novas limitaes, agora de instalao
at comearem os comentrios no BBS de comearam tempo, para dar conta de tantos alunos, e pronto. O programa j podia ser
que a Internet que era a boa. E no a tomar dois rumos: ou viravam passei a usar nos cursos de informtica o instalado em qualquer micro, quantas
eram s comentrios. As pessoas estavam PROVEDORES DE ACESSO A mtodo americano CBT (Computer Based vezes eu quisesse. Fiz at um arquivo de
sumindo do BBS e indo para a tal da INTERNET ou deixavam de existir. Com a Training) e depois desenvolvi o meu lote (.BAT) que automatizava a tarefa de
Internet. No chat: _Cad fulaninho? chegada da Internet ningum queria prprio TBT (Tasks Based Training). Cada copiar o arquivo de proteo para dentro
_Est na mais saber das limitaes dos BBS. CBT custava cerca de cem reais. A moeda do disco rgido e traz-lo de volta para
Internet. Limitaes de interface, de servios e de nem era o real. Como eu precisava de dentro do disquete.
tempo de conexo. ...
Infelizmente eu no posso contar aqui nos Estados Unidos e depois em outros ento dispersa em iniciativas isoladas. Em idade como cara de 'madame', um policial
tudo o que aconteceu da por diante. pases. Por isso, no h um nico 1992, foi instalada a primeira espinha militar e eu. Quase o ltimo da fila. E
Nem centro que governa a Internet. Hoje ela dorsal (back bone) conectada Internet o pior era ter que aturar um pastor que
este livro uma autobiografia. J estou um conjunto de mais de 40 mil redes nas principais universidades e centros de estava pouco depois de mim. A todo
correndo riscos ao assumir estes atos e no mundo inteiro. O que essas redes tm pesquisa do pas, alm de algumas 36 O Livro Proibido do Curso de Hacker
por em comum o protocolo TCP/IP organizaes no-governamentais, como
publicar este livro. Seria uma confisso de (Transmission Control Protocol/Internet o
culpa que poderia me levar facilmente Protocol), que permite que elas se Ibase.
aos tribunais. S me permiti faz-lo para comuniquem Em 1995 foi liberado o uso comercial da
que voc entenda que ser hacker um umas com as outras. Esse protocolo a Internet no Brasil. Os primeiros

modo de pensar, que leva a um modo de lngua comum dos computadores provedores
agir. No depende s de conhecimento, que integram a Internet. de acesso comerciais logo surgiram. O custo ele queria converter um pai-de-
mas de raciocinar de certa maneira. Mas Ento, a Internet pode ser definida como: Ministrio das Comunicaes e o santo que estava logo a sua frente. Por
continue a leitura e ver no o que eu fiz, Prof Marco Aurlio Thompson 35 Ministrio da Cincia e Tecnologia mais que
tentasse, no dava para ficar alheio a
e sim o que voc poder fazer. S no criaram um Comit Gestor Internet, com
peleja dos dois. Cada qual defendendo a
esquea de que com o poder vem a nove representantes, para acompanhar a
responsabilidade. expanso da rede no Brasil. sua f.
De repente um grito. Mas no era de
Nem tudo o que PODE ser feito DEVE ser Adaptado do Texto de Maria Erclia O
feito. que a Internet gente no. Era de um pneu chorando alto
no asfalto. Em seguida uma batida surda.
Pequena Histria da Internet A Vtima
A Internet nasceu em 1969, nos Estados uma rede de redes baseadas no Eu estava na padaria. Eu e mais quinze Parecia bate-estacas de obra em tarde
Unidos. Interligava originalmente protocolo TCP/IP; pessoas. Todos esperando a primeira de cio. Mas no era. Era um carro que
laboratrios uma comunidade de pessoas que usam fornada de po. Tem padaria que merece atravessou o sinal e foi pego por um
de pesquisa e se chamava ARPAnet (ARPA e desenvolvem essa rede; este sacrifcio. No sei se s a receita outro que bateu em sua lateral. Ainda
- Advanced Research Projects uma coleo de recursos que podem ser da massa ou se o padeiro que d vida e estavamos todos paralisados pelo susto.
Agency). Era uma rede do Departamento alcanados atravs desta rede. sabor a receita. Mas aqui o po muito Foi quando ouvimos o grito. Agora sim de
de Defesa Norte-Americano. Era o auge Durante cerca de duas dcadas a Internet gostoso e vem gente de longe comprar. gente. Era uma mulher que ficou
da Guerra Fria, e os cientistas queriam ficou restrita ao ambiente acadmico e Mesmo tendo padaria perto das suas presa entre as ferragens do carro
uma rede que continuasse funcionando cientfico. Em 1987 pela primeira vez foi casas. atingido. Como se ensaiados, todos
em caso de um bombardeio. Surgiu ento liberado seu uso comercial nos Estados A fila da padaria uma das mais deixamos a
o conceito central da Internet: Uma Unidos. Mas foi em 1992 que a rede virou democrticas. No sei se voc tambm j fila da padaria ao mesmo tempo e
rede em que todos os pontos se moda. Comearam a aparecer nos percebeu. corremos para o local do acidente. A
equivalem e no h um comando Estados Unidos vrias empresas Onde mais vamos encontrar um juiz verdade
central. Assim, provedoras de acesso Internet. esperando a vez na fila depois de uma que estavamos diante do local do
se B deixa de funcionar, A e C continuam Centenas de empregada domstica? Nesta que eu acidente. Apenas uma banca de jornais
a poder se comunicar. milhares de pessoas comearam a colocar estava por exemplo, a primeira da fila era impedia
O nome Internet propriamente dito informaes na Internet, que se tornou uma faxineira que trabalha como diarista. nossa viso do cruzamento onde os
surgiu bem mais tarde, quando a uma mania mundial. Depois dela tinha um mdico, um carros estavam batidos. No grupo que se
tecnologia A Internet no Brasil pedreiro, formou ao redor do acidente, cada um
da ARPAnet passou a ser usada para A Rede Nacional de Pesquisas (RNP) foi um juiz, um advogado, um aposentado, assumiu uma posio diante da cena. (...)
conectar universidades e laboratrios, criada em julho de 1990, como um uma domstica, uma senhora de Agora com voc:
primeiro projeto do Ministrio da Educao, para Qual foi o pensamento e o
gerenciar a rede acadmica brasileira, at comportamento do policial militar?
R: Mas preciso demonstrar competncia A temos um dilema. Suponha que o hacker, muito famoso na dcada de 80,
Qual foi o pensamento e o na funo, caso contrrio no ser hacker em questo aparea na imprensa foi preso poca por invadir o sistema de
comportamento do pastor? aceita como faxineira. mundial como o 'hacker que invadiu o um banco. Depois disso, ningum mais
R: Da mesma forma o hacker. Qualquer um site da Microsoft'. No importa se a 'elite' teve notcias dele, pelo menos no com
Qual foi o pensamento e o pode se tornar HACKER. Basta PENSAR no o considere. A mdia o 'fez' hacker e esse nick... E ningum nunca soube o seu
comportamento do mdico? e AGIR como um HACKER. No precisa de at que esta pessoa no queira, j estar nome verdadeiro. Na poca da priso,
R: autorizao de ningum. Mas sendo lembrada e tratada como hacker. E Mentor era menor de idade...
Qual foi o pensamento e o da mesma forma que a faxineira, para ser quanto mais negar pior. No h como saber ao certo at que
comportamento do pai-de-santo? aceito como HACKER, voc vai precisar Ento as formas de ser aceito como ponto esta histria verdadeira e se esse
R: PROVAR que capaz de executar as HACKER podem ser resumidas em: ou Mentor existiu mesmo. Mas j d para se
Qual foi o pensamento e o tarefas que se espera de um HACKER: voc apresenta o resultado das suas ter uma idia de nosso atraso
comportamento do juiz? voc vair precisar AGIR como um aes ou voc apresentando como tecnolgico.
R: HACKER. O PENSAR vem antes do SER. hacker. Enquanto a Internet e os hackers j
Qual foi o pensamento e o Existem algumas formas do SER em que a E quando eu falo de 'aes' no estou me existiam antes de 1986 nos EUA, no Brasil
comportamento do advogado? situao mais complexa. Algum referindo a meia dzia de invases de a
R: que tenha dirigido um carro uma nica E-Mail e distribuio de trojans. As aes Internet s chega DEZ anos depois.
Qual foi o pensamento e o vez, pode ser considerado motorista? Um precisam ser aes respeitveis. Coisas muito tempo. Em todo caso, lenda ou
comportamento do hacker? adolescente que dirija desde os seus doze difceis como invadir o site da Receita verdade, fiquem agora com as ltimas
R: anos de idade e at de 'pegas' j tenha Federal, criar um vrus de fama mundial, palavras de Mentor:
Voc j parou pra pensar o que o SER? participado, um motorista? Mesmo sem tirar os servidores da Fapesp do ar, pichar Mais um foi pego hoje, est em todos os
O SER existe a partir do PENSAR. O ter a carteira de motorista? E um adulto o site da Casa Branca (sede do Governo jornais: "ADOLESCENTE PRESO EM
PENSAMENTO gera SENTIMENTO que que comprou a carteira e dirige a mais de Americano), etc... ESCNDALO DO CRIME DE
gera COMPORTAMENTO. Penso dez anos? um motorista? Na verdade no so apenas duas as COMPUTADOR!", "HACKER PRESO
como POLICIAL, sinto como um POLICIAL, E mais duas para voc pensar na cama: maneiras de ser reconhecido como APS FRAUDE EM BANCO!". Moleques
vou agir como um POLICIAL. Algum que tenha experimentado algum hacker. Se danados! Eles so todos iguais!
S que neste caso, para ser polcia tipo de droga ilcita uma nica vez na voc criar algo novo e revolucionrio, Mas voc, com sua psicologia e sua
preciso uma autorizao dada por rgo vida, pode ser considerado usurio? E um como o fez Linus Torvalds ao criar o Linux, mente tecnolgica dos anos 50, alguma
Prof Marco Aurlio Thompson 37 homem ou mulher que tenha 38 O Livro Proibido do Curso de Hacker vez olhou atrs
experimentado a cpula com pessoa do dos olhos de um hacker? Voc j
mesmo imaginou o que o impulsiona, que foras
sexo apenas uma vez na vida. Pode ser o moldaram, o que
considerado homossexual? o tornou assim? Eu sou um Hacker, entre
Tambm vamos encontrar situaes no meu mundo...

deste tipo no mundo HACKER. Algum Meu mundo comea na escola... Eu sou
pblico. Ningum policial por conta que invada e piche o site da Microsoft por voc ser respeitado e tido como o mais esperto que os outros, esta besteira
prpria. A no ser a lendria polcia exemplo, poder at ser considerado verdadeiro hacker. Embora passe o resto que nos
mineira. hacker pela maioria das pessoas que da ensinam me aborrece... Droga de
Mas a j outra histria. tomarem conhecimento do fato. Mas se vida negando isto. fracassados! Eles so todos iguais! Eu
Outro exemplo do SER: para SER uma esta Manifesto Hacker estou no ginsio. Eu
FAXINEIRA s preciso PENSAR pessoa no possuir um histrico de aes O Manifesto Hacker circula na Internet e ouvi os professores explicarem pela
como tal e FAZER o que uma faxineira faz. hacker, no ser aceita como hacker foi supostamente publicado em 1986 qinquagsima vez como reduzir uma
No precisa da autorizao de ningum. pela elite. por um hacker que atendia pelo apelido frao. Eu entendo
(nick) de Mentor ou The Mentor. Esse
como. "No, Sra. Smith, eu no colei meu nunca me perdoaro. Eu sou um hacker e 17- Voc usa MS-DOS ou o Windows?
trabalho. Eu o fiz de cabea.... Moleque esse o meu manifesto. Vocs podem No conte a ningum...
danado! Provavelmente ele colou! Eles parar esse 18- Voc usa UNIX ou LINUX? Certifique-
so todos iguais! Eu fiz uma descoberta indivduo, mas no podem parar todos se de que est bem seguro...
hoje. Eu ns, afinal... somos todos iguais. 19- No crie laos afetivos com a vtima.

encontrei um computador. Espere um Os 21 Mandamentos do Hacker 20- Aprenda o mximo que puder com
pouco, isso demais! Ele faz o que eu dominados por sdicos ou ignorados por Sem data definida, encontramos tambm quem sabe mais!
quero que faa. apticos. Os poucos que tiveram algo a outro texto lendrio da Internet, os 21 40 O Livro Proibido do Curso de Hacker
nos ensinar
Se ele comete um erro porque eu errei.
quando ramos crianas, acharam-nos
Mandamentos do Hacker. Percebe-se
No porque ele no goste de mim... Ou se tanto nesse texto como no anterior o
sinta dispostos a tudo, mas eram poucos, como espirito
gotas d'gua
ameaado por mim... Ou pense que eu adolescente e traos da ingenuidade da
sou um CDF... Ou no gosta de ensinar e no deserto. Este o nosso mundo segunda gerao de hackers americanos:
agora... O mundo de eltrons e de botes,
pensa que 1- Descobriu algo novo, olhe!
no deveria estar aqui... Moleque da beleza da 2- No apague nada! melhor ter acesso 21- Voc deve sempre aprimorar sua
danado! Tudo o que ele faz jogar jogos! transmisso. Ns fazemos uso de um a um provedor do que destru-lo. tcnica. Lembre-se: Os hackers so as
Eles so todos servio j existente sem pagar por ele 3- No modifique nada, ao menos que pessoas mais inteligentes e estudiosas do
iguais! E ento acontece... uma porta se (que seria bem queira ser descoberto. planeta.
abre para um outro mundo... fluindo pela barato, se no fosse manipulado por 4- Nunca tente um su root direto. Isso fica Hierarquia Hacker
linha gananciosos atrs de lucros) e vocs nos logado! A famosa hierarquia hacker pouco
telefnica como herona nas veias de um chamam de 5- No fique dando telnet, pegando e- praticada no Brasil. No temos grupos
viciado... um comando enviado... uma criminosos. Ns exploramos... e vocs nos mail ou utilizando o acesso dos outros. organizados ou cls hacker to atuantes
fuga da chamam de criminosos. Ns procuramos 6- Nunca subestime um sysop. como os que existem e exitiram nos
incompetncia do dia-a-dia procurada... por 7- Para atacar, escolha um horrio entre EUA. Mesmo o Legiao, grupo de pesquisa
um BBS encontrado. " isso a... de conhecimento... e vocs nos chamam de 00:30 e 06:00. criado e mantido por mim, possui
onde eu criminosos. Ns existimos sem cor de 8- Uma vez dentro, tente dominar o entre os seus membros aqueles que se
venho! Estou onde gosto! Conheo todo pele, sem lugar. claro: com muita cautela! dedicam a pichar sites nas horas vagas.
mundo aqui... mesmo que eu nunca tenha nacionalidade, sem religio... e vocs nos 9- No confie em ningum. Como no podem usar o nome Legiao
conversado chamam de criminosos. Vocs constroem 10- Se pegar a senha do root de algum nestas babaquices, inventam o nome de
com eles e at mesmo nunca os tenha bombas provedor e no souber o que fazer, mate- algum grupo. s vezes pedem at a
visto... Eu conheo todos vocs!. atmicas, vocs fazem guerras, matam, se! minha sugesto. Como eu j disse antes
Moleque danado! trapaceiam, mentem para ns e tentam 11- No teste vrus no seu prprio HD. neste
Usando a linha telefnica de novo! Eles nos fazer crer 12- Tenha uma estratgia pronta antes de mesmo captulo, a Internet pblica no
so todos iguais! Pode apostar que somos que para o nosso prprio bem... mesmo atacar. Brasil no tem nem oito anos. Ao
todos assim, ns somos os criminosos. Sim, eu 13- Se possvel, use os computadores de contrrio
iguais... Ns fomos alimentados com sou um sua universidade. mais seguro! dos EUA, cuja Internet pblica vai
comida de beb na escola quando criminoso. Meu crime o da curiosidade. 14- No distribua, para ningum, completar dezenove anos no ano que
queramos bifes... Os Meu crime o de julgar as pessoas pelo informaes ou dados sobre o que voc vem.
pedaos de carne que voc deixou que elas pegou. O que temos de cls so os que se
escapar estavam pr-mastigados e sem dizem e pensam, no pelo que elas 15- No obedea a regras (claro que essas reunem para jogos estilo RPG e Counter
gosto. Ns fomos parecem. Meu crime o de desafiar devem ser cumpridas...). Strike. Tambm temos aqueles que
Prof Marco Aurlio Thompson 39 vocs, algo que vocs 16- No tenha pena de ningum. alegam pertencer a determinado grupo
(grupo
de um homem s). O Brasil est entre os Eu mesmo recebi convites pr l de de vrios encontros hacker pelo Brasil, a black hat (o mau) / white hat (o bom)
primeiros lugares no ranking do suspeitos durante o ano de 2002 e 2003. realizao da DEFCON nacional e a (estes termos so os mais usados
hacking mundial, mas no significa que Se vinda do Kevin Mitnick para algum atualmente
possua esta quantidade absurda de voc tambm ficar em evidncia, como evento. Quase o trouxemos agora em nos EUA)
grupos foi o meu caso, talvez receba convites abril de Outras definies de hacker incluem:
ou de hackers. So muitas as aes, mas deste tipo. S espero que resista 2004. Infelizmente os 60 mil reais que ele Script Kiddie - adolescentes e nem to
partindo de grupos reduzidos e at tentao do dinheiro fcil e use sua cobra para ficar duas horas em um adolescentes que por preguia ou
mesmo uma pessoa em nome de um inteligncia evento ainda mais do que podemos incompetncia,
grupo imaginrio. A (m) fama do Brasil para atividades honestas e produtivas. Se dispor. se utilizam de programas prontos e
mais por conta de pichaes de sites e voc se acha inteligente, use esta Nomeclatura Hacker receitas de bolo para realizar aes
no de invases espetaculares ou criao inteligncia Embora a palavra hacker da forma que hacker.
de vrus e ferramentas de segurana. para coisas boas, incluindo ganhar usada atualmente, tenha sentido Hacker tico / Ethic Hacker - est
Entre os grupos com conhecimentos dinheiro. Voc no precisa ser um hacker diferente surgindo um movimento com a finalidade
hacker, j identifiquei os seguintes: do crime. O mundo vai valorizar o hacker do original, no h como negar que a de formar hackers do bem ou hackers
- profissionais de rede em busca de tico. E pagar muito bem por este imprensa a culpada por ter enfiado ticos. Isto tambm est ocorrendo nos
conhecimentos hacker para a prpria servio. lamer, wannabe, hacker, cracker, EUA com o desejo do governo americano
defesa ou de seus clientes e valorizao Prof Marco Aurlio Thompson 41 phreaker, warez, aracker, newbie, de que os hackers de l sejam white
do currculo; defacer, carder, hats e usem seus conhecimentos para
- pessoas querendo abrir contas de E-Mail hacker tudo no mesmo saco. A palavra ajudar a indstria local. Como toda onda -
para ver se pegam alguma traio hacker, da forma que usada est apenas mais uma e vai passar,
do companheiro; atualmente, acreditem; j surgem as empresas
- adolescentes que se exibem em salas de engloba QUALQUER AO HACKER. S a interessa42

chat e canais do IRC; imprensa especializada que tenta, O Livro Proibido do Curso de Hacker
No h organizao no hackerismo
- professores de informtica e
brasileiro. Algumas revistas especializadas
em vo, separar o joio do trigo,
proffisonais de informtica farejando um diferenciando entre hacker e cracker.
novo filo: o curso de segurana ou anti- no Mas
assunto teimam em tentar fazer-nos
hacker.Fora estes, identifiquei um grupo mesmo a imprensa especializada e at
que est se tornando cada vez mais acreditar que estes grupos altamente escritores de livros hacker e sites,
organizados
atuante. So quadrilhas em busca de insistem
hackers existem, se comunicam por cdigo do na besteira de dizer que d pr dividir o das em explorar este filo. No Brasil, o
ou conhecimentos hacker para a prtica tipo usado para escrever a palavra hacker em lamer, wannabe, aracker e SENAC/RJ (www.rj.senac.br) em parceria
de crimes de informtica. Algumas j h4ck3r, e esto neste exato momento outras baboseiras do tipo. Na prtica a com a Secnet (www.secnet.com.br), em
foram pegas, mas existem outras em planejando seu prximo ataque. situao esta: uma atitude pr l de oportunista,
ao. um crime limpo, sem qualquer Devaneio IMPRENSA ESPECIALIZADA - hacker (o montou
risco puro. O grupo que realmente deve estar bom) / cracker (o mau) um laboratrio com mquinas totalmente
de confronto policial durante sua planejando o prximo ataque o de IMPRENSA EM GERAL - hacker e pirata de vulnerveis (Windows 2000 sem Service
execuo e, se bem executado, criminosos que esto usando tcnicas computador (para qualquer ao Pack) e quer fazer crer que ensina por
indetectvel. A hacker para aplicar golpes na Internet. hacker) setecentos reais, algum a ser hacker em
tendncia que este tipo de grupo Nosso Brasil no um pas de ideologia e EMPRESAS E PROFISSIONAIS DE duas semanas (Curso de Tcnicas de
cresa bastante nos prximos anos. ideologismos. A reforma na educao SEGURANA - hacker / hacker tico / Invaso, Exploits e Incidentes de
cuidou disso muito bem. Segurana).
Queremos mudar um pouco este cenrio. No exterior, temos a EC-Council que
Temos em nossos planos a realizao emite uma CERTIFICAO HACKER
(a do tal do hacker tico). Parece ser um Brasil, onde o sistema judicirio, quando Mas voltando as idiossincrasias do nosso qualquer outro grupo com
puco mais sria. Saiba mais visitando o quer, cria todas as condies para que sistema judicirio, recente o caso de representatividade) ou se o alvo
link: um cidado seja condenado em uma um cidado que denunciou ouvidora da escolhido for PESSOA
www.eccouncil.org/ceh.htm acusao, independente da sua inocncia. ONU ter sofrido violncia fsica nas ou EMPRESA influente. No Brasil, h
Lamer - A palavra lamer usada para Estamos em um pas em que, se por um mos de policiais e apareceu morto casos em que a polcia omissa. E
designar aquele que ainda est iniciando lado exigido o curso superior para poucos dias depois. Tambm fiquei h casos, principalmente os que tm
e algum se tornar delegado, o mesmo no perplexo repercusso na imprensa, que o delegado
que s vezes faz papel de bobo. ocorre nas cidades mais isoladas, onde ao ver no programa Fantstico da Rede acompanha pessoalmente as
No Brasil no comum o uso dos termos o delegado pode ser at analfabeto. Globo o caso de um juiz que manteve a investigaes e diligncias. s
Phreaker, Wannabe, Defacer, Carder, Basta ser homem de coragem e ser penso alimentcia de uma criana, acompanhar o noticirio
Warez indicado mesmo quando o exame de DNA provou especializado para conferir o que estou
e tantos outros que podem ser por poltico local. Nosso pas um pas de que dizendo. Alm do mais, delegado
encontrados por a, nos livros e Internet. extremos e de situaes inusitadas. o acusado no era o pai biolgico. cargo poltico. Basta uma indisposio
A palavra No difcil encontrar um engenheiro Com estas e outras fica difcil confiar com o governador ou prefeito para o
HACKER ou PIRATA DE COMPUTADOR so sendo mandado por algum que mal cegamente na justia brasileira. Aquele policial ir prestar servios na pior
as usuais ao se referir a concluiu lema a justia cega, parece querer delegacia que o Estado tiver. Se o feito do
qualquer ao de quebra de segurana de o ensino primrio, mas que o dono da dizer a justia cega para a verdade. hacker der voto ao poltico, ele vai
redes. Seja feita por um iniciante ou empresa. Uma das minhas teorias No d mandar o delegado se virar para
iniciado. Para saber o significado original a de que todo o sistema educacional, pra confiar na justia brasileira. solucionar o
da palavra hacker, consulte o link: incluindo o ensino superior, preparar impossvel prever se uma ao hacker vai caso. capaz do governador em pessoa
http://catb.org/~esr/jargon/html/H/hack operProf dar posar ao lado do hacker, quando preso.
er.html Marco Aurlio Thompson 43 em nada ou ser o incio de uma grande Para que voc tenha uma idia do risco
Algumas pessoas podem discordar de caa as bruxas. Ento, embora a maioria que estar correndo caso decida aprontar
mim quando afirmo que no tem grupo das aes hacker no seja explicitamente alguma, tenha em mente o seguinte:
hacker organizado. No tem mesmo. O prevista no Cdigo Penal, aos olhos da 1. A julgar pelo noticirio nacional, a
que vocs vero por a em forma de Lei, uma ao hacker poder ser impresso que se tem de que a maioria
eventos, cursos e encontros, so de enquadrada em algum outro artigo, dos

profissionais de segurana querendo incluindo crimes comuns ficam impunes. Que dir
ganhar rios para o trabalho. E ser empregado no os do Cdigo Civil e do Cdigo de Defesa os crimes de informtica que so dificeis
algum. Os hackers que fazem e d dinheiro, s d dvidas. So vrios os do Consumidor. de de qualificar, enquadrar (j dei as
acontecem no mostram a cara. casos do empregado com anos de As maiores chances de ter problemas reas de risco) e condenar.
A partir de agora e durante todo este dedicao aos estudos, sendo mandado e com a justia ser se for pego envolvido 2. O fato de haver uma condenao no
livro eu vou me referir ao hacker como mal com FRAUDE NO SISTEMA FINANCEIRO implica em uma priso. Pelo menos no
hacker, independente da sua pago por patres ou polticos semi- (bancrio, bolsa de valores, operadoras 44 O Livro Proibido do Curso de Hacker
analfabetos. No meu site
classificao na hierarquia.
http://Prosperidade.Net, tem um artigo
de carto de crdito, grandes sites de e-
A Um Passo do Crime commerce), PIRATARIA,
Ser hacker, para quem gosta, pode ser com o ttulo Quer ficar rico? Ento pare PEDOFILIA (hospedagem ou divulgao de
de
legal. Muitas das aes hacker podem ser fotos de menores mantendo relaes
feitas sem infringir uma s linha do trabalhar. No ser esta aberrao social sexuais ou despidos), DISCRIMINAO
que est incentivando as pessoas
Cdigo Penal. O problema que estamos (contra judeus, gays, negros e
no inteligentes em regime fechado. A pena mais comum
a usarem o computador para o crime? a prestao de servios comunitrios.
bem capaz do hacker ser obrigado a CONSEQUNCIAS. Consiste em simular Fiz outra experincia ligando para uma claro que seria praticamente impossvel
ensinar informtica de graa em alguma que o plano foi colocado em prtica e delegacia de bairro e contando a mesma conseguir o dinheiro de volta.
favela. verificar quais consequncias histria. O policial que me atendeu Vamos analisar duas situaes
2. Pessoas e empresas vtimas de crimes decorreriam dali. A sondagem tambm perguntou se o prejuzo era alto. Eu disse hipotticas:
virtuais, em sua maioria, no do queixa. poder ser ter CASO 1: o hacker invadiu a conta de E-
Preferem evitar o desgaste, a burocracia feita junto s pessoas. Como elas feito um depsito de duzentos reais. Ele Mail do senhor X. Como forma de
e a desinformao dos funcionrios e reagiriam diante de determinada sugeriu que eu deixasse isso pra l, pois gozao
dos rgos competentes. Tambm no situao? Como seria muito difcil reaver esse dinheiro ou ativou o recurso de resposta automtica
fica bom para a imagem da empresa a elas reagiriam se tivessem o E-Mail localizar os responsveis. com um xingamento a ser enviado a
divulgao de ter sido vtima de ao invadido? Como uma empresa reagiria se Liguei para mais uma delegacia, que me cada E-Mail recebido.
hacker. o indicou a Especializada em Crimes de DESDOBRAMENTO UM - o cidado foi a
3. So poucas as delegacias especializadas site fosse desfigurado? Voc pode ligar Informtica. Mas tambm me alertou delegacia, que por no ter meios
em Crimes de Informtica. Creio que para diversas empresas como se estivesse para ter mais cuidado da prxima vez, nem o conhecimento necessrio para
s exista uma no Rio de Janeiro e outra fazendo uma pesquisa. pois lidar com o episdio, apenas orientou o
em So Paulo (no confundir com Eu liguei para o Procon do Rio de Janeiro so crimes em que a polcia ainda tem senhor X para entrar em contato com o
delegacias e fiz o seguinte teste: aleguei ter sido dificuldades para coibir. provedor. Caso no resolvesse, voltar a
virtuais). E se depender do que lemos enganado por uma loja virtual falsa, onde claro que no liguei para a Especializada delegacia com o maior nmero de
sobre a falta de recursos nas outras fiz o pagamento para receber em Crimes de Informtica. primeiro informaes possvel.
especializadas, que dir nesta, que determinado por que conheo o pessoal de l. E DESDOBRAMENTO DOIS - o cidado
novidade. produto e o mesmo no me foi enviado. A tambm por que eles saberiam quais pessoa influente. Entrou em contato
4. No Brasil as pessoas no vo presas por atendente pediu os dados da loja, providencias diretamente com um poltico local, que
cometerem crimes. Vo presas por incluindo nome do responsvel e tomar e eu poderia me complicar e ser pressionou o delegado. Este, por sua
no terem um bom advogado. endereo. Aleguei no ter nada disso, enquadrado em falsa comunicao vez, intimou o provedor a fornecer os
5. Voc no precisa se assumir culpado. pois a loja de crime, se levasse adiante minha dados da conexo. Devido a falta de
Pode e deve negar qualquer acusao at virtual e eu no me preocupei em pesquisa. meios
que possa ser assistido por um advogado. verificar se havia endereo fsico da loja Tambm consultei o Frum (Juizado e conhecimento da polcia para lidar com
Principalmente sobre presso. no Especial de Pequenas Causas) de o caso, foi chamado um especialista (eu
6. No esquea que os advogados no site. A atendente disse ento que nada o Nilpolis. por exemplo) para ajudar na identificao
esto ali para defender inocentes, eles Procon poderia fazer, pois eu no possua Depois de muitas consultas a colegas e e forma de ao
esto ali para defender. nenhuma informao da loja que at a alguns advogados que se para se chegar ao hacker. O hacker foi
7. Quem tem que provar que voc permitisse a eles tomar as providencias encontravam enquadrado no mesmo
culpado quem o acusa. No voc provar cabveis. E o Procon no vai em busca das presentes no local (formou-se uma roda artigo que trata da violao de
que inocente. Mas vo fazer com que provas materiais para o reclamante. para discutir a questo), o funcionrio correspondncia, mais
voc pense exatamente o contrrio. Quem tem que apresentar estas provas pediu que eu conseguisse pelo menos o danos morais e mais falsidade ideolgica.
Sondagem de Consequncias quem entra com a queixa. endereo do provedor. Sem o qual no E se no fosse a
A melhor maneira do hacker sondar quais Prof Marco Aurlio Thompson 45 teria como dar entrada no processo. De presena da imprensa, teria levado a
os riscos que estar correndo durante nada adiantou eu falar que o provedor mesma injeo que
o preparo de um PLANO DE ATAQUE e at era matou por infeco generalizada o
corrigir detalhes do seu plano fora do Brasil. Tambm me orientou a sequestrador da filha do
antes de coloc-lo em prtica, atravs procurar a delegacia de polcia e deixou Slvio Santos.
da SONDAGEM DE bem Neste exemplo hipottico do segundo

desdobramento, o
hacker foi to azarado quanto o foi Kevin E a polcia? A polcia prende at sair a de casos envolvendo hackers e www.modulo.com.br/pt/page_i.jsp?page
Mitnick ao inva46 deciso do juiz. confirmem o que eu estou dizendo. Mas =2&tipoid=16&pagecounter=0
O Livro Proibido do Curso de Hacker Um caso... tome cuidado para no virar o bode Se este link estiver quebrado, acesse a
O editor do TI Master expiatrio que nem o foi Kevin Mitnick. pgina principal do site e procure pelo
(www.timaster.com.br) fez a besteira de Prof Marco Aurlio Thompson 47 ttulo Documentos -> Leis:
me azucrinar na lista www.modulo.com.br
de discusso Jornalistas da Web devido a Voc precisa conhecer o tipo de punio
uma DICA DA SEMANA que foi parar para o que pretende fazer, at pra ver se

no E-Mail dele. Na lista formou-se uma vale a pena. Em certa ocasio, em uma
dir o computador do Tsutomu calorosa discusso, incluindo a sugesto destas confuses de trocar e renovar o
Shimomura. Era uma ao
do editor do Infoguerra ttulo de leitor, soube que se no o fizesse
que tinha tudo para dar em nada, mas a (www.infoguerra.com.br) para que o A demonstrao de falta de no prazo pagaria uma multa de seis
realidade foi outra. indivduo me processasse conhecimento por parte de alguns reais. Preferi ficar em casa...
Sugiro que assista o filme Caada Virtual pela prtica de SPAM (o infeliz achou profissionais de Lei Comum Aplicada aos Crimes de
para ter uma mesmo que um processo destes Direito j comea no uso equivocado da Informtica
idia de como foi a captura do Kevin fosse possvel). No fim das contas o expresso crime virtual. Se virtual no No site da Delegacia de Represso aos
Mitnick. processado foi ele - o editor do TI Master, existe e se no existe no crime. O Crimes de Informtica (RJ) podemos ver
No Brasil, uma empresa ou pessoa, ao ser conforme pode ser visto no site do virtual no real. A expresso correta, ao quais artigos a sero usados contra o
invadida, no judicirio na Internet ou no Frum de meu ver, crime de informtica ou algo hacker, caso seja pego. O link para
pode contar muito com a polcia para Nilpolis. do tipo. Muitos j utilizam esta forma de consulta :
chegar ao culpado. O editor do Infoguerra, quando soube do expresso. Mas vamos encontrar crime www.policiacivil.rj.gov.br/artigos/ARTIGO
E mesmo que encontre este elemento, processo contra o amigo de farda, virtual em vrias publicaes e sites. S/drci.htm
preciso que calou-se como uma moa. Busquem no Google por esta palavra e Na pgina seguinte voc encontra uma
existam provas concretas. Nosso sistema No quero que pensem que estou podero comprovar o que digo. At a tabela com os artigos, a maioria do
judicirio ainda desfazendo do judicirio e nem dizendo Mdulo, uma das mais antigas empresas Cdigo
est longe de poder obter provas de que na rea de segurana na informtica, Penal, que podem ser usados para
crimes de informtica uma ao hacker no vai dar em nada. comete este deslize em vrios de seus enquadrar um crime de informtica. Criar
que possa incriminar algum. Tambm no estou incentivando meus artigos. uma avatar para fazer compras e no
Buscando na Internet voc vai encontrar leitores a hackear indiscriminadamente. Em meu livro Proteo e Segurana na pagar, por exemplo, provavelmente ser
vrios artigos O que quero deixar claro que tem muito Internet eu falo mais um pouco sobre a enquadrado como Falsa identidade (Art.
escritos por advogados de renome, terico de salto alto, incluindo legislao 307 do Cdigo Penal) e Estelionato
dissertando sobre os advogados, juristas e pseudoespecialistas, pertinente aos crimes de informtica, (Art. 171 do Cdigo Penal). Procure
crimes de informtica e de como um que incluindo um apndice com o que conhecer como a Justia funciona, tenha
hacker poder ser preso se invadir um aterrorizam os hackers com o existe na legislao vigente ou Projetos noes de direito e conhea a Lei.
computador. Tudo isto besteira. A alardeamento de supostas punies que de Lei e que se aplica a este tipo de 48 O Livro Proibido do Curso de Hacker
teoria uma. A prtica outra. Advogado crime.
defende (ou acusa) tanto o culpado,
na verdade
No site da empresa de segurana Mdulo
no existem. Ou por inexistncia ou por
como o inocente (pa!). A deciso final inaplicabilidade ou por brechas na Security voc encontra artigos e
compete ao juiz. o juiz quem manda. coletneas
legislao em vigor. Faa um clipping
Ganha quem convencer o juiz e no (coleo de notcias sobre determinado de legislao, incluindo os mais recentes
quem estiver certo ou errado. triste Projetos de Lei sobre crimes de
assunto)
mas a verdade e temos que lidar com informtica. Vale a pena consultar o Prof Marco Aurlio Thompson 49
ela. seguinte link:
comeou na dcada de 80 quando gerao o Kevin Mitnick, cuja fama 8. Voc ouve mais a palavra NO do que
surgiram os primeiros virus e mundial se deve ao excelente trabalho SIM?
presenciamos a jornalistco-para-vender-jornal do The 9. Voc consegue se lembrar de pelo
criao da Legion of Doom em 1984. Foi Washington Post. No custa lembrar que menos trs encrencas em que tenha se
lamentvel essa confuso entre quem o site metido?

cria e do Mitnick foi pichado, em uma 10. As pessoas te pedem ajuda em


Como Nascem os Hackers? quem destri. Por outro lado, ao associar homenagem a sua libertao da priso. assuntos que voc acha simples, mas elas
No incio dos anos 60, um grupo de em excesso o hackerismo informtica, Ainda estamos na segunda gerao de acham complexos,
programadores do MIT - Massachusetts fez com que esta palavra fosse associada hackers, quase entrando na terceira. No como programar um videocassete por
Institute quase que exclusivamente aos temos ainda algum to famoso quanto exemplo?
of Technology (web.mit.edu) se especialistas os pioneiros. 11. Existe mais de trs assuntos que voc
autointitulou hacker em aluso em sistemas de informtica que usam 50 O Livro Proibido do Curso de Hacker aprendeu por conta prpria e domina
as suas competncias pessoais em lidar
com computadores e
este conhecimento para cometer algum bem (assuntos
ato condenvel. Se no houvesse este que normalmente as outras pessoas s
sistemas. Neste sentido, o hacker era vnculo com a informtica, teriamos aprendem em cursos, como idiomas,
algum especialista em hackers informtica e preparao
lidar tanto com o software quanto com o nas vrias reas de atuao humana: o para concursos)?
hardware, incluindo
hacker escritor, o hacker mdico, o 12. Voc acha que ao seu redor existem
os sistemas operacionais. Era algum que hacker Faa o teste: Voc Um Hacker? mais pessoas burras do que
conhecia como jornalista, o hacker transformista, etc... Elaborei um questionrio para voc inteligentes?
a palma da mo os sistemas de De forma resumida, em um primeiro conferir se tem aptido para ser hacker. 13. Voc se considera uma pessoa
informtica da poca. Esta momento (dcadas de 60 e 70), hackers Responda excntrica (com gosto e comportamento
autodenominao era uma forma de eram com SIM ou NO, baseado na primeira diferentes da maioria
autoreconhecimento os especialistas em software e hardware. impresso que lhe vier a mente. das pessoas)?
por serem realmente bons no que faziam. Muitos desses hackers contribuiram para Confira o resultado no final: 14. Voc costuma ser chamado para
Sem falar que a o 1. Quando criana seus brinquedos opinar sobre a compra de aparelhos
cultura americana incentiva a atual estado da tecnologia da informao. incluiam video games, peas de armar eletrnicos, como
autopromoo. Por l a humildade no Como exemplos dos primeiros hackers, (tipo Lego), brinquedos computadores, videocassetes e telefones
bem temos gente do quilate de Vinton Cerf eletrnicos, kits de mgica ou jogos de celulares?
vista. No Brasil ocorre justamente o (pai da Net), Tim Berners-Lee (pai da estatgia do estilo War e Banco 15. Voc tem uma biblioteca s sua?
contrrio. Se algum se diz bom em Internet), Steve Wozniak (criador do Imobilirio? 16. Seus amigos o consideram uma
alguma primeiro computador pessoal do mundo), 2. Voc costuma se perguntar como as pessoa inteligente?
coisa mal visto. Este excesso de Bill coisas so feitas? 17. Se voc fosse um hacker e algum lhe
humildade pode, de certa forma, Joy (criador do Unix) e Linus Torvalds 3. Voc j virou a noite fazendo algum perguntar isto, voc confirmaria ser
atrapalhar o (criador do Linux), entre outros. trabalho no micro? hacker?
desenvolvimento humano. Mas este no Na segunda gerao de hackers (iniciada 4. Voc gosta de ler? 18. Voc usa o computador a mais de dois
o assunto deste livro. entre as dcadas de 80 e 90) comeamos 5. Voc usa o computador mais de quatro anos?
Voltando ao MIT, a situao se complicou a horas por dia? 19. Voc gosta de filmes de fico
quando alguns destes crebros brilhantes ter os problemas de vrus e invaso. O 6. Voc tem facilidade em fazer as cientfica?
resolveu ir para o lado negro da fora e hacker passa a ser visto como o PIRATA pessoas acreditarem em mentiras? 20. Quando assiste a shows de mgica
criar alguns programas com vida prpria DA INFORMTICA e tratado como 7. Seus pais tm (ou tiveram) dificuldade voc costuma descobrir o truque ou pelo
para testes: os vermes e vrus. A confuso criminoso. O melhor representante desta para manter voc na linha? menos pensar a
entre hacker do bem ou do mal (cracker)
respeito? ensinada em cursos. Tem que saber trabalhar. Ento voc precisa conhecer o seu modo de pensar caracterstico.
Agora conte UM PONTO para cada SIM e programar sockets. tambm e a fundo todos os componentes Empresas
confira o resultado: Quanto a qual linguagem aprender, tem usados para montar um micro e as redes dos mais diversos tipos aumentariam
Se voc fez de 1 a 18 pontos voc as que no podem faltar: C, Delphi, Perl, de computadores. enormemente os seus lucros caso
LAMER - Sinto muito. Voc ainda um Visual conhecer pessoas: no no sentido de contassem
Lamer e de vez em quando as pessoas se Basic, PHP, SQL, JavaScript e ASP. Mas a redes de relacionamento, se bem que com a mente hacker para melhorar seus
aproveitam da sua ingenuidade. No sei lista correta vai depender do tipo de tambm produtos
se um dia vai conseguir se tornar um hacker vai precisar disso. Mas conhecer como as ou processos. Caso voc no saiba, o
hacker. Mas se est lendo este livro, j que voc quer ser. Se pretende atacar pessoas pensam, como se comportam governo brasileiro da poca da ditadura,
um plataformas Microsoft, v de Visual Basic, e, principalmente, como reagem a retirou
bom comeo. VBA, determinadas situaes. Conforme a do currculo escolar todas as matrias
Prof Marco Aurlio Thompson 51 VBScript, Delphi, ASP, SQL, C, C++ e Java tecnologia vai tornando mais difcil a ao que
Script. Se pretende atacar plataformas hacker ser bem sucedida do lado da educavam o raciocnio. Nossos pais e
Unix/Linux, v de Delphi, PHP, C, Perl e mquina (software e hardware), o lado avs, foram
SQL. Se pretende focar suas aes na mais fraco da corda passa a ser o fator os ltimos a terem a educao com
Internet, humano. Leituras na rea de psicologia, nfase
poder ficar com C, Perl, PHP, ASP, SQL, vendas e programao neurolingustica ao pensamento. Estudavam latim e

VBScript, ActionScript (Flash) e JavaScript. vo ajud-lo neste ponto. filosofia,


Se voc fez 19 pontos voc HACKER - Se bem que as ltimas verses do Delphi saber se comunicar: qual ao de mesmo em escolas pblicas. Alguns dos
Mas eu sei que no adianta te dizer e Visual Basic tambm vo ajudar engenharia social vai dar certo se feita idosos
isto por que voc vai negar. No bastante. Se por um de hoje, s com alguns anos de estudo
mesmo? pretende se aventurar na nova rea de 52 O Livro Proibido do Curso de Hacker pelo
Se voc fez 20 pontos voc ARACKER -
Quase me enganou, hein!?
programao para celulares, conhea programa educacional antigo, fazem
principalmente clculos
Como Se Tornar Um Hacker a linguagem Java e ActionScript (Flash). melhor que muitos estudantes
J dei a pista de como se tornar um Se pretende ser um phreaker, vai precisar secundaristas.
hacker quando descrevi, neste mesmo saber Assembler, C, Delphi e eletrnica Justamente por raciocinarem, estas
captulo, a
analgica e digital. pessoas se
condio do SER. Faa o que um hacker conhecer o sistema operacional do alvo: hacker que gagueja na hora de pedir a rebelaram contra a forma de governo da
faz e ser o que um hacker : um hacker. um hacker precisa, no mnimo, saber senha de um E-Mail, supostamente poca. Como consequncia muitos foram
Mas mais sobre o sistema operacional do alvo esquecido? perseguidos, mortos ou tiveram que
para FAZER temos que SABER. O grupo de que o administrador da rede. Seja ele Voc precisa ter controle sobre sua deixar o Brasil. Artistas como Gilberto
conhecimentos necessrios ao hacker de Windows 2000, XP, 2003, Unix ou Linux e expresso vocal para que possa se Gil e Caetano Veloso encontram-se entre
hoje, inclui: suas vrias distribuies. beneficiar os que foram expulsos do pas (exilados).
conhecimento de lgica e linguagens de conhecer todos os aspectos que das formas de ataque que utilizam a As pessoas da gerao atual, da anterior e
programao: no tem jeito. Se voc no envolvem o funcionamento das redes: engenharia social. Tambm da prxima, esto com o raciocnio
souber programar, vai depender sempre isto precisar de voz firme para ser comprometido. So em sua maioria,
dos programas feitos pelos outros, inclui rede fsica e lgica; protocolos, convincente pessoas que no sabem pensar.
correndo o principalmente o TCP/IP e quando interrogado por ser suspeito de diferente
risco de instalar trojans e vrus na sua telecomunicaes. alguma pensar e ter pensamentos. O crebro
mquina. E no se contente com a conhecer hardware: lembre-se de que o ao hacker. destas pessoas est to desacostumado
programao software quem pe o hardware para saber raciocinar: o maior dom de um
hacker
a pensar que quando submetido a Uma ao hacker bem sucedida fruto de mental. Aproveite para visitar tambm o pelas companhias telefnicas, liberando o
algum problema que exija raciocnio, planejamento. E planejar pensar em meu outro site: http://Prosperidade.Net. acesso a
costuma reagir CONTRA a soluo do tudo o que diz respeito a um problema e Resposta: 4 x 0,5 = 2 servios especficos.
problema. fazer um plano para alcanar o objetivo. 54 O Livro Proibido do Curso de Hacker As caixas azuis foram copiadas por vrios
A inteno do governo militar era criar Repito: o sistema educacional vigente no membros
operrios para as fbricas que ensina a pensar. Nem os professores dessa comunidade, at que Denny e
comeavam formados pela Nova Escola sabem pensar alguns
a se instalar no Brasil. No precisavam direito. Existe um movimento tentando amigos foram entrevistados pelo
pensar. S que o sistema atual exige que mudar isto e construir o conhecimento a jornalista Ron

o partir das experincias de cada cidado Rosenbaum da revista Esquire. Nessa
trabalhador pense. Mas isto no foi e sua comunidade. Mas ainda est longe Capito Crunch (John Draper, The Captain ocasio, eles relataram a Rosenbaum
ensinado. Estamos to castrados de ser o ideal. Crebros questionadores Crunch) tudo o
mentalmente no so bem vindos em um pas de Um dos grandes dolos dos hackers, da que era possvel fazer com uma Blue Box
que o ex-presidente Collor confiscou a corrupo. poca em que eles e como ela funcionava.
poupana de milhes de brasileiros No conte com terceiros para melhorar a deixaram de ser programadores do MIT e Ao ler a reportagem, Captain Crunch, que
e isto foi aceito de forma natural e qualidade do seu pensamento. Aprender passaram a adolescentes no havia sido entrevistado por
passiva. Se voc souber usar melhor o programao, eletrnica, trabalhos descobrindo o potencial dos primeiros Rosenbaum, ficou muito preocupado com
raciocnio, manuais, msica, xadrez, jogos de computadores a divulgao dessas informaes e como
estar em vantagem em relao aos estratgia, pessoais, a lenda viva John Draper, o isso poderia ser utilizado para paralisar as
funcionrios da empresa alvo. Um teste simuladores de vida, tangran, culinria, Capito Crunch. operaes telefnicas em todo os EUA.
simples para sabermos se voc usa bem o todos estes conhecimentos vo ajudar Em 1972, John Draper - que era tcnico Em plena Guerra Fria, existia o temor que
raciocnio o seguinte. Sem o uso da seu em eletrnica - esse tipo de informao poderia ser
calculadora, d o resultado da operao 4 cerbro a se desenvolver por inteiro. Tem conheceu Denny, um rapaz cego que utilizado pela antiga Unio Sovitica,
x 0,5 (resultado na pgina seguinte). Se muito neurnio a espera de uso na sua havia percebido que paralisando o sistema telefnico
voc sentiu um bloqueio no pensamento, cabea. Em nenhuma poca esteve a um pequeno apito distribudo com a caixa americano.
mal sinal. se voc desistiu e correu disposio do cidado comum tanta de cereais Cap`n As investigaes realizadas por agentes
Prof Marco Aurlio Thompson 53 tecnologia Crunch (Captain Crunch) da Quake, das companhias telefnicas e pela polcia
poderia ser utilizado para
com to pouco investimento. Se no
burlar o sistema telefnico e fazer
acabaram por descobrir John Draper, o
acredita, conhea o trabalho que o jovem que fez com que ele passasse algum
Gemerson Sander est fazendo na ligaes interurbanas gratuitas. tempo
Naquela poca, o sistema telefnico
Parasan Filmes em uma priso federal. Naquela poca,
(www.parasanfilmes.com.br). americano era analgico, sendo que suas atividades
determinadas
Como sugesto de leitura, recomendo os j no eram to intensas, possivelmente
para a calculadora, pior ainda. Alm de livros: Introduo a Filosofia, A Arte de funes eram operadas a partir de sons pelo
preguia mental, possui a principal Pensar, E Se..., Um Toc na Cuca e A especficos transmitidos ao longo da linha tempo que passava ocupado com o curso
caracterstica Tcnica dos Seis Chapus. E se voc vir telefnica. de engenharia
do fracassado: falta de persistncia. O com a Com o tempo, Capito Crunch acabou por eletrnica e com um emprego de meio
normal seria o crebro ACEITAR desculpa de que so quase duzentos desenvolver perodo.
o desafio, se sentir MOTIVADO pelo contos de livro e j foi um sacrifcio um dispositivo denominado Blue Box Na priso de segurana mnima de
desafio e encontrar a resposta SEM adquirir (caixa Lompoc, uma
GRANDE o LIVRO PROIBIDO, mais um motivo azul) que reproduzia diversos sons de suas primeiras providncias foi
ESFORO. Afinal, um problema simples para voc melhorar sua capacidade utilizados comprar um rdio.
de matemtica.
Ele modificou o aparelho de rdio e Curiosamente, Steve Wozniak foi um dos Ao lado do campo de futebol de futebol quando pela primeira vez usei
passou a usurios das caixas improvisado, dividido por um tapume de uma bola perfeitamente redonda.
Dcada de 70 azuis, ainda no tempo em que estudava madeira, Chutava
Foto atual em Berkeley, 56 O Livro Proibido do Curso de Hacker torto do mesmo jeito.
Prof Marco Aurlio Thompson 55 tendo sido instrudo pelo prprio John Um belo dia em que estavamos jogando
Draper. clebre a despreocupadamente, o riquinho chegou.
histria de que Wozniak, ao utilizar uma Era assim que o chamavamos, em aluso
Blue Box pela primeira ao personagem das histrias em
vez, ligou para o Vaticano, junto com quadrinho

Steve Jobs (que Riquinho, que depois virou Macaulay
estava sendo tocada uma obra luxuosa e
posteriormente fundaria a Apple com Culkin no cinema. O menino estava todo
ouvir as conversas que os guardas na Wozniak) e o prprio o filho do dono, de vez em quando, emperequetado: uniforme do Flamengo,
priso mantinham atravs de seus Draper. aparecia com o pai e ficava olhando a chuteira novinha com trava, apito e uma
walkietalkies. Ele desejava confessar-se com o Papa. Do gente jogar. Hoje dificilmente esta cena bola nova, oficial, ainda na embalagem.
Posteriormente ele conseguiu fazer outro lado da linha ele recebeu a se Foi a primeira vez que vimos uma trava
ligaes telefnicas para nmeros no informao repetiria: o campo estaria infestado de de chuteira. Antes s em gibis. Depois de
permitidos de que, devido ao fuso horrio, o Papa j traficantes e usurios de drogas e este fechar a boca, comeamos o jogo. De
dentro da priso, utilizando as tcnicas estava dormindo. Esta cena faz menino estaria correndo o risco de ser nada adiantou a bola nova e todos
que o levaram para Lompoc. Esses parte do filme Pirates of Silicon Valley que sequestrado. Os tempos mudaram. Mas aqueles acessrios. O menino jogava mal
conhecimentos atraram outros presos e enviado gratuitamente aos alunos do como eu ia dizendo, o filho do dono pra
Draper logo comeou a difundir Curso de Hacker. ficava olhando a gente caramba. Eu no ficava muito atrs, mas
suas tcnicas dentro da priso. O hackerismo como o conhecemos hoje, jogar bola. E a gente ficava olhando para ele era pior. O melhor do time era um
Aps algum tempo, ele passou a trabalhar voltado a quebra de sistemas, comeou ele, bem vestido, negrinho, o mais pobrinho do grupo,
no Receiving Studios durante o dia, com fraudes no sistema telefnico pele sem nenhum arranho. Com o chamado Bilico. Este fazia o que queira
retornando apenas durante a noite para (phreaking), depois que passou a ser motorista do lado: quepe com
dormir na priso. Em seu emprego ele feito em e luvas brancas. Pareciam sados de um a bola. Era imbatvel na embaixadinha.
obteve permisso para utilizar um computadores e redes. Principalmente filme americano. Um O jogo correndo e o pai do riquinho
computador e passou a desenvolver o com a chegada dos primeiros dia o Ganso (apelido de um amigo de gritando o tempo todo. s vezes para
EasyWriter, computadores infncia, cujo nome verdadeiro incentivar
o primeiro processador de textos para o pessoais. esta capacidade em descobrir eu no lembro), convidou este menino o filho (_Vai filho, vai). s vezes para
Apple e IBM PC. Ele digitava os cdigos falhas que torna o hacker temido e para jogar bola intimidar a gente, principalmente o
de programao durante o dia e os perigoso. conosco. Ele ficou eufrico e foi logo falar Bilico (_ moleque! Cuidado com o meu
revisava a noite na priso. A Mquina Hacker com o pai dele. O filho. Se ele se machucar voc vai se ver
Atualmente, Draper comercializa um Outra pergunta comum do iniciante pai no autorizou por j estarem de sada, comigo.).
sistema firewall e de sobre qual a melhor mquina para mas ficou de trazlo E todo mundo com medo de chegar perto
deteco de invases de redes hackear. em outra ocasio e dar uma bola nova do riquinho. Mas nem assim ele fazia
denominado CrunchBox (http:/ Antes de responder a esta pergunta, para o time. A nossa gol. J no fim do jogo, pra ver se a gente
/shopip.com/index.html). Segundo Steve deixe-me dizer uma coisa. Quando eu era estava com uma parte to gasta que ficava com a bola, deixamos ele fazer um
Wozniak (www.woz.org), criana em Joo Pessoa, na Paraba, exibia um estufado do miolo. gol. Terminada da partida soubemos que
um dos fundadores da Apple, a jogavamos bola em um campo Um chute naquela bola era imprevisvel. a bola realmente seria nossa. Nossa
CrunchBox est muito perto abandonado. Eu s fui descobrir que no jogo nada no, do time. E que ficaria guardada com
da perfeio, afinal foi desenvolvida por o riquinho que a traria sempre que
um hacker!
viesse jogar conosco. Nossos jogos nunca ferramentas no foram feitas para em reviver desastres. O XP no instala de que um hacker pode hackear sem
mais foram os mesmos. hackers, mas acabaram sendo usadas por algumas ferramentas.
Conto este pequeno causo da minha eles. das ferramentas hacker mais comuns e Entrando no site, percebemos na coluna
infncia para que vocs percebam que o Quem est comeando pode e deve limita a atuao da esquerda reas de acesso restrito a
que importa o talento do hacker e no a comear pelo Windows. mais fcil para de outras. Ou seja, protege os outros de clientes. Se ns soubermos a senha ou
mquina. Cuidado para voc no se aprender e as ferramentas so mais fceis voc. O Windows descobrirmos alguma vulnerabilidae,
ligar muito em melhor configurao como de usar No nosso Curso de Hacker a 2003 recente no mercado e no foi vamos
forma de compensar sua menor distncia, s abordamos Linux nos testado o suficiente ter acesso a esta rea de acesso restrito.
qualificao. mdulos mais avanados. Mas mesmo para ser aprovado como mquina hacker. Antes de experimentar usar injeo
O notebook do Kevin Mitnick foi leiloado usando Ento o de SQL, vamos ver qual pgina do site
e era um 486. Isto mesmo, o Windows, algumas tcnicas exigiro uma que posso sugerir , tem competncia receber a senha digitada. Se voc no
hacker mais famoso do mundo fez o que segunda mquina com Linux. Nada para usar o conhece programao, vou explicar
fez com um 486. que uma mquina virtual com o RedHat Linux? No? Ento comece com o melhor. As pginas com formulrio
Prof Marco Aurlio Thompson 57 ou FreeBSD no resolva. Windows. Mas com chamam
Qual a melhor mquina para o hacker? um p no Linux. outra pgina, passando-lhe parmetros
Quem est comeando e quer usar uma 58 O Livro Proibido do Curso de Hacker (troca de informaes entre uma pgina e
mquina antiga para as prticas, pode outra). Se voc digitar a senha correta, vai
muito bem usar um PC entre 100 a ser redirecionado para a pgina exclusiva
500MHz rodando o Windows 98 SE. dos clientes. Se a senha digitada estiver

Tratase errada, voc vai ser redirecionado


claro que uma mquina potente e de de um sistema com vrios recursos de para uma pgina de aviso. A primeira
boa qualidade vai travar menos, trabalhar
rede. Muito fcil de usar e excelente coisa que precisamos saber qual pgina
melhor, permitir o uso de vrios para o iniciante. Mas esta longe de ser o Hackeando Sem ferramentas ser chamada aps clicar no boto OK ou
programas de uma s vez, instalao de ideal para quem pretende alar vos mais Um hacker deve ser capaz de hackear ENVIAR.
mquinas altos. Para ataques mais ambiciosos, sem a necessidade de ferramentas. Um Vamos visualizar o CDIGO FONTE em
virtuais, demorar menos tempo para sugiro o Windows 2000 Server em hacker deve ser capaz de hackear a partir busca desta informao. O cdigo
carregar os programas e todas aquelas mquina dos recursos existentes no sistema Prof Marco Aurlio Thompson 59
vantagens que voc j conhece. Uma operacional usado como plataforma de
conexo de boa qualidade tambm vai
acima de 500MHz com generosa
ataque. Um hacker deve ser capaz de
quantidade de memria RAM (256 ou 512
permitir MB), hackear usando os recursos presentes na
o uso de algumas tcnicas que so Internet. Um hacker deve ser capaz de
que servir para o uso de mquinas
impossveis de serem bem sucedidas em virtuais. Mas se voc quiser tirar onda hackear usando apenas o crebro.
uma conexo discada. Mas no podemos Para provar que podemos hackear sem
mesmo,
colocar como CONDIO para instale o Linux Red Hat ou o FreeBSD na ferramentas, s com o raciocnio, vamos fonte de uma pgina na Internet pode ser
desenvolver mquina de ataque. usar como o exemplo o site visualizado acessando o menu do Internet
nossas aes hacker, a posse de uma Os sistemas que eu no recomendo para www.seminarios.com.br. No temos Explorer Exibir -> Cdigo Fonte:
mquina top de linha. montar a MQUINA DE ATAQUE vnculo algum com Ou ento, clicar com o boto direito do
Windows ou Linux? so o Windows Me, o Windows XP ou o o referido site e nem garantimos que as mouse sobre a pgina a ter o cdigo fonte
Os dois podem ser usados para hackear. Windows 2003. falhas aqui apresentadas continuem l exibido e acessar a opo Exibir Cdigo
A vantagem do Linux possuir o maior, O Windows Me tem um sistema de auto- caso voc decida repetir o teste. A Fonte. Talvez o boto direito do mouse
melhor e mais atualizado grupo de recuperao especialista importncia deste tpico provar minha esteja
ferramentas de ataque e defesa. Muitas afirmao: desabilitado pelo programador. Uma
destas forma
de quebrar esta proteo contra o uso na pgina restrita. Este um erro muito Prof Marco Aurlio Thompson 61
do boto direito clicar com o boto comum: validao na pgina de entrada
esquerdo e sem validao na pgina restrita. Ento
do mouse sobre a pgina e, sem solt-lo, se voc chamar direto a pgina restrita, Na pgina onde feito o download
clicar tambm com o boto direito. vai conseguir o acesso. O Google tambm (www.seminarios.com.br/baixarflashread
O cdigo fonte ser exibido no Bloco de pode ser usado para localizar estas er.asp)
chegamos ao seguinte link:
Notas do Windows. No bloco de notas, v pginas restritas e vamos ver como fazer
ao menu Editar -> Localizar ou pressione isto posteriormente. Como resultado encontramos a linha: http://www.seminarios.com.br/programa
as teclas de atalho CTRL+F. Ainda no site do exemplo, procurando, <form name="form1" method="post" s/instflashreaderdemo.exe
O que estamos procurando a linha onde encontramos a opo de download para action="downsub.asp?acessar=sim"> Esta uma verso de demonstrao com
consta a pgina a ser carregada depois alguns programas. Um deles o Power s copiar e colar em uma outra janela algum tipo de limitao. Talvez eu nem
que o boto OK (ou ENVIAR) for Subliminals que, segundo o autor, auxilia do Internet Explorer. S que... aconteceu encontre o crack para liberar o programa.
pressionado. O que voc precisa fazer no um problema. O acesso foi novamente Mas... ser que se eu tirar a palavra
agora processo de reprogramao mental, negado. Nesta pgina o programador foi demo do nome do programa eu consigo
digitar na caixa de pesquisa a palavra atravs da exibio de mensagens mais experto. Mas repare no que est fazer o download? Ser que o
ACTION, para ver qual AO ser subliminares escrito no final da URL download=nao. programador
realizada pelo formulrio aps envio. na tela do micro enquanto voc trabalha. Mas... e se mudarmos para sim? Eu no foi ingnuo o suficiente a ponto de deixar
60 O Livro Proibido do Curso de Hacker Isto realmente funciona e eu recomendo quero estragar a supresa. Mas acho que a no mesmo local o programa completo?
imagem diz tudo. No custa nada tentar o seguinte link:
que voc adquira este programa.
Este programa custava R$ 35 reais em
Ao tentar fazer o download nos http://www.seminarios.com.br/programa
deparamos com uma nova janela de abril de 2004, quando este livro foi s/instflashreader.exe
lanado.
autenticao, Mais uma vez no quero estragar a
pedindo E-Mail e senha para termos Mas no pense que acabou. No mesmo surpresa. A imagem fala por si.
site vendido por R$ 60 reais um Como foi possvel perceber, uma pessoa
acesso ao programa. Vamos
Em nosso exemplo, o comando Localizar experimentar programa que promete dobrar a que pensa como um hacker, explora
chegou ao seguinte resultado: entrar com qualquer E-Mail e senha. velocidade de leitura em 30 dias. Deve vulnerabilidaes sem o auxlio de qualquer
<form name="form1" method="post" Tambm podemos experimentar apenas ser bom. ferramenta. claro que existem casos
action="restrito.asp"> clicar no boto ACESSAR, sem digitar Ainda mais para ns que temos tanto em que o uso da ferramenta
J podemos ver que a o nome da pgina a nada. O resultado uma tela informado coisa pra ler. A pgina imprescindvel, porm de nada adianta a
ser chamada aps clicar no boto OK que deste programa : melhor
ou ENVIAR restrito.asp. Vamos digitar o no estamos autorizados a fazer o http://www.seminarios.com.br/flashread ferramenta nas mos de algum que no
endereo completo do site, incluindo download. er.asp pense apropriadamente. J a unio da
no final o nome da pgina. A URL ficar Neste caso a janela no exibe a barra de No final da pgina tem a opo de fazer o ferramenta a uma mente preparada, o
assim: menus do Internet Explorer. Isto no donwload do programa. que mais teme a indstria da informtica.
http://www.seminarios.com.br/restrito.a prob bvio que este download s ser Por favor no me olhe com essa cara
sp le- autorizado depois achando que eu saio por a em busca de
Acredite ou no, basta digitar o endereo ma. Vamos usar o boto direito do mouse de pagarmos os sessenta reais. No Prof Marco Aurlio Thompson 63
acima e voc ter acesso a REA mesmo? o que veremos...
para exibir o cdigo fonte e de novo
RESTRITA. O erro que o programador procurar 62 O Livro Proibido do Curso de Hacker

cometeu foi criar uma nica pgina de pela ao (ACTION) que este pequeno
autenticao e no se preocupou em formulrio vai executar (a pgina a ser
validar a entrada quando feita
chamada).
diretamente
programas que eu possa baixar sem pagar - testar programas suspeitos antes de Vou explicar de novo: a mquina virtual
nada. Entenda esta demonstrao como traz-lo para a mquina de uso; um programa que cria dentro de uma
um exerccio de curiosidade quanto ao - praticar o funcionamento das redes, janela do Windows um computador
nvel de segurana implantado neste site. criando uma rede virtual de mquinas virtual. Voc poder criar quantos A instalao no nenhum mistrio,
E no faa a besteira de procurar falhas e virtuais; computadores bastando seguir a sequncia das telas:
depois se oferecer para trabalhar na 64 O Livro Proibido do Curso de Hacker virtuais quiser. O limite de criao ser o VMWare ou Virtual PC?
Os dois produtos so bons. O VMWare
empresa invadida. Este truque velho e espao no disco rgido e o limite
no cola. Perceba que ao demonstrar as de execuo simultnea ser a mais respeitado quando se trata da
falhas de um sistema, estamos ajudando capacidade do processador e a criao de estrutura de servidores
a empresa a tornar sua rede mais segura quantidade de memria virtuais. Muitos servidores de
e a buscar por profissionais competentes. RAM que voc tiver. hospedagem
usam servidores virtuais alocado
Trinity: A Hackergirl Um computador virtual tem praticamente
No filme The Matrix - Reloaded, o - estudar o funcionamento de sistemas tudo o que o computador real tem: exclusivamente para um cliente. O Virtual
personagem Trinity interpretado operacionais diferentes, sem a placa de vdeo, rede, som, setup. PC
pela atriz Carrie-Anne Moss, invade a necessidade Inclusive voc vai precisar instalar o mais fcil para quem nunca mexeu com
Matrix usando o scanner de particionar discos ou lidar com os sistema mquinas virtuais. Se puder, experimente
de portas Nmap no Linux e um exploit de problemas de boot simultneo; operacional em cada uma das mquinas uma e outra e veja qual se comportou
ssh-server descoberto em - praticar ataques a sistemas operacionais virtuais criadas. melhor.
2001 (SSH1 CRC32-exploit). Ambos especficos, em forma de mquina virtual; Os dois programas de criao de 66 O Livro Proibido do Curso de Hacker
- usar uma mquina virtual como servidor
existem no mundo real e o mquinas virtuais mais usados no mundo
Nmap voc vai aprender a usar mais a de apoiso, necessrio para a realizao so o
de algumas tcnicas;
frente neste livro. Esta a Virtual PC (agora da Microsoft) e o
primeira vez que um filme com hackers - criar um computador fantasma na rede VMWare da empresa do mesmo nome.
exibe de forma fidedigna da empresa, configurado com os Ambos
programas
o uso de uma ferramenta existente no podem ser baixados da Internet:
que voc no pode ter na sua mquina de Executando o Virtual PC e criando uma
mundo real. At agora o Virtual PC -
trabalho. Esta mquina fantasma mquina virtual com o assistente:
que se via era um show de efeitos visuais, http://www.microsoft.com/windowsxp/vi
tambm pode ser usada para acesso a Fica claro que a Microsoft no tem o
muito longe do que rtualpc/
Internet, caso exista alguma restrio menor interesse na criao de mquinas
realmente encontramos durante a ao VMWare - http://www.vmware.com
neste sentido; virtuais Linux. Na aba de opes pr-
hacker do mundo real. Para poupar seu tempo j incluimos no
- criar uma mquina de captura de configuradas, no h sinal das opes
Instalao e Uso de Mquinas Virtuais CD que acompanha
senhas, atravs do fake login. para
A mquina virtual um verdadeiro este livro, uma cpia de cada uma destas
Estas so apenas algumas das coisas que emulao de sistemas que no sejam os
achado para o hacker. Veja algumas das mquinas virtuais,
podem ser feitas com a mquina virtual. da Microsoft.
possibilidades: em verses para Windows 98, XP, 2003,
A sua imaginao dar conta do resto. Se voc estiver instalando o Linux use
- rodar programas antigos, que s 2000 e Linux.
O Que a Mquina Virtual? Outer ou prefira a VMWare que tem
funcionam em MS-Dos ou Windows 95; Vamos mostrar o uso do Virtual PC. A
A mquina virtual um programa de opes
- estudar linguagens antigas de instalao, uso e funcionamento
computador, um software, que simula pr-configuradas para sistemas no
programao que rodam em ambiente do VMWare no muito diferente.
(faz Microsoft.
MS-Dos; Prof Marco Aurlio Thompson 65
de conta) que um computador Prof Marco Aurlio Thompson 67
- ter no mesmo computador uma
mquina hacker separada da mquina de independente. S que isto ocorre dentro
do seu
uso;
computador, em uma janela do Windows.
Para dar o boot inicial por disquete ou Depois de pronta, faa uma cpia cada um dos principais sistemas
CD-Rom e instalar o sistema que do arquivo e sempre que tiver problemas operacionais em uso atualmente e
pretende com a mquina em uso, basta escolha um
Ao concluir a instalao voc vai precisar usar na mquina virtual, voc vai precisar remov-la e usar uma cpia da mquina para se dedicar e se especializar em
fazer alguns ajustes na mquina virtual: ajustar as opes de BOOT no SETUP inicial. Este procedimento muito descobrir vulnerabilidades.
As principais opes do Virtual PC so as virtual, da mesma forma que precisa fazer oportuno 70 O Livro Proibido do Curso de Hacker
seguintes: isto no SETUP de um computador quando estamos testando vrus,
New - inicia a configurao de uma nova real. Entramos no SETUP mantendo a worms, trojans e badcons.
mquina virtual tecla DEL (ou F2) pressionada durante o Para criar uma nova mquina virtual
Settings - ajusta a configurao da processo de BOOT e saimos do SETUP, usando o assistente, clique na opo New
mquina virtual selecionada salvando as alteraes, aps pressionar Virtual Machine Wizard.
Remove - apaga todos os arquivos da
a tecla F10: Esta a melhor forma de trabalhar com
mquina virtual selecionada Na figura abaixo podemos ver o incio da duas ou mais mquinas ao mesmo Um Mini Curso de Redes
Start - Inicia a execuo da mquina instalao do MS-Dos 6.22 em uma tempo. Voc vai precisar conhecer MUITO de
virtual. Quando voc inicia uma mquina mquina virtual que est sendo Tambm timo para despistar possveis rede e TCP/IP para se dar bem como
virtual, como se pressionasse o boto preparada para receber o Windows 95: auditorias. Supondo que voc use o hacker. Quem faz o Curso de Hacker
LIGAR do computador. Prof Marco Aurlio Thompson 69 Windows XP e invada um micro usando o recebe em forma de brinde, logo no
68 O Livro Proibido do Curso de Hacker primeiro
Linux, causar uma grande confuso
mdulo, farto material de redes para
no tribunal:
Advogado: _A auditoria constatou que a complementar o aprendizado: curso
interativo para aprender a parte lgica,
mquina usada no ataque rodava Linux. A
percia assinou um laudo dando como curso em vdeo para aprender a parte
fsica, mais de duas mil pginas de
Windows XP o sistema operacional usado
Na parte inferior esquerda da mquina pelo meu material especialmente selecionado, em
A mquina virtual comea com um HD virtual formato
cliente no dia do crime...
vazio. Voc vai precisar instalar o sistema voc confere o status e o funcionamento DOC e PDF.
No entrarei em detalhes quanto a
operacional pretendido. Nesta hora no do disco rgido, CD-Rom, drive de Aproveite que voc j sabe criar
instalao do Windows, pois foge ao
importa se um Windows XP que vai disquete, pastas compartilhadas e placa mquinas virtuais para criar uma rede
escopo
rodar de CLIENTE
desta obra. J estou me obrigando a
dentro do Windows 98 ou se o Linux rede, respectivamente. Estes perifricos x SERVIDOR virtual. muito comum
divagar o mnimo possvel sobre os
que vai rodar dentro do Windows 2000. so encontrarmos mquinas vulnerveis
temas,
Ser bastante til se voc memorizar as ajustados e ativados no menu Settings na Internet e no conseguirmos a
pois so muitos assuntos para caber em
teclas de atalho do Virtual PC: (configuraes) conexo, por no termos as
um livro s. Dicas sobre a instalao do
Tecla ALT direita + ENTER = executa do Virtual PC. configuraes de
Linux, sero vistas no captulo do mesmo
a mquina virtual em TELA O disco rgido virtual um arquivo que vai rede do nosso computador feitas
ttulo.
CHEIA. ocupar bastante espao no seu disco corretamente. Por isso importante que
Um s sistema operacional leva uma vida
Tecla ALT direita + DEL = o mesmo rgido real. Este HD virtual pode ser criado voc
para aprender e ainda fica faltando
que pressionar CTRL + ALT + DEL na inicializao da mquina virtual, tenha bons conhecimentos da estrutura
alguma coisa. Sugiro que voc use a
no PC real. ou posteriormente, atravs do Virtual das redes, principalmente as redes
mquna virtual para conhecer um pouco
A mquina virtual tambm possui um Disk Wizard. CLIENTE
de
SETUP virtual com opes resumidas. O HD virtual pode ser movido a seu x SERVIDOR.
critrio. Desta forma voc pode criar uma
mquina virtual do jeito que voc quiser.
Instale em uma mquina virtual o O incrvel que at pouco tempo atrs, Time-sharing - terminais burro informaes de clientes a todos os seus
Windows 2000 Server, por exemplo, apenas grandes empresas possuam acessam o mainframe. funcionrios, onde quer que estejam, ao
pratique a computadores ligados em rede. Assim, as primeiras redes surgiram devido jovem que procura apenas diverso,
invaso, ao mesmo tempo em que Atualmente, empresas de todos os portes impossibilidade de disponibilizar um como os jogos em rede, a coqueluche
aprende tambm a aumentar a segurana e at computador para cada filial, deste
das residncias com dois computadores departamento, setor ou funcionrio. incio de sculo.
redes que rodam este sistema apenas possuem seus micros ligados em Computadores Uma nica impressora, CD-ROM e disco
operacional. rede. eram caros e ocupavam muito espao. rgido de
Mquinas virtuais tambm podem ser O que aconteceu de l para c? Quais so Era a poca em que reinavam mainframes alta capacidade de armazenamento so
usadas como honeypot. Basta criar uma os fatores que levaram a esta e minicomputadores. compartilhados por todos.
mquina necessidade 72 O Livro Proibido do Curso de Hacker E j no mais privilgio do computador
virtual com portas abertas e servios vital de conectar os micros das empresas a ligao em rede. Aparelhos dos mais
rodando com a configurao de fbrica, e residncias em rede? diversos tipos tm sido projetados
para assistir os Kiddies fazendo a festa. J Prof Marco Aurlio Thompson 71 visando interconectividade.
um hacker, ao encontrar um servidor Prof Marco Aurlio Thompson 73
muito esburacado, pode desconfiar da

armadilha.
Com a popularizao dos
S no esquea de um detalhe. Para que
microcomputadores na dcada de 80, o
duas ou mais mquinas acessem a
perfil das redes
Internet
Para entender estas mudanas, mudou. J era possvel cada filial,
ao mesmo tempo, voc vai precisar de
um servidor proxy. No CD-Rom que interessante relembrar os motivos que departamento, setor ou funcionrio As redes atuais visam
acompanha este livro incluimos um levaram possuir um interconectividade.
servidor proxy simples, eficaz e gratuito. ao surgimento das primeiras redes. micro exclusivo. Porm, alguns perifricos A expanso e popularizao das redes se
Segue agora um curso introdutrio de Naquela poca os computadores eram eram extremamente caros, como tornou possvel graas aos seguintes
redes e TCP/IP. A finalidade deste curso caros e unidades de disco rgido, CD-ROM e fatores:
ajudar quem no fez o curso a distncia imensos - os mainframes. No havia impressoras. Nesta fase, as redes eram Barateamento do hardware -
e tambm serve como reviso para os como disponibilizar um computador para necessrias para o compartilhamento de computadores, perifricos e
que fizeram. cada funcionrio. A soluo encontrada perifricos e armazenamento em disco componentes
Quem Precisa de Rede? foi o compartilhamento de tempo rgido. eram raros e caros. Um 486 (o melhor
O mundo no funciona mais sem as (timesharing). Embora um dos motivos para a escolha micro por volta de 1993) custava dois
redes. Redes telefnicas, redes de rdio e Terminais sem poder de processamento de uma rede ainda seja o mil e quinhentos dlares e precisava ser
TV, ou armazenamento (terminais compartilhamento contrabandeado para entrar no pas.
redes de computadores. Todas esto burro) eram interligados ao computador de alguns perifricos caros, como Atualmente, um computador trinta vezes
convergindo para uma nica rede, que central (mainframe). impressoras laser e conexes com a melhor, custa oito vezes menos.
ainda Os usurios tinham a impresso de serem Internet, Sistemas operacionais de rede amigveis
no possui nome prprio, mas que dela os nicos a utilizar o computador, por exemplo, o principal objetivo das - os primeiros sistemas
faro parte sua geladeira, aparelho de TV, quando, na verdade, dezenas, centenas e redes atuais o compartilhamento de operacionais de rede eram difceis de ser
telefone celular, automvel e at o at milhares de usurios simultneos dados configurados. A escassa
microondas. As principais tecnologias que poderiam estar conectados ao mesmo entre os mais diversos dispositivos. As documentao era em ingls. Atualmente
tem tornado isto possvel a Bluetooth e tempo. Alguns desses usurios podiam, redes tm sido soluo para os mais temos sistemas traduzidos para o
a Wi-fi. Realmente, o futuro das redes. inclusive, acessar o mainframe de outras diferentes perfis de consumidor. Desde a portugus, farta literatura traduzida ou
cidades atravs de um modem. empresa que precisa disponibilizar produzida por autores nacionais e a
tecnologia plug-and-play, que reconhece empresas de ligarem suas redes locais demais usurios indiscriminadamente. termo pouco usado e s vezes usado
a maioria dos perifricos dos principais Internet, isto coisa do passado. Isto s ocorre quando no so adotados WAN (veja em seguida). A figura na
fabricantes. Com o surgimento, expanso e procedimentos de segurana para pgina seguinte exibe um exemplo de
Globalizao - pela primeira vez na barateamento da banda larga, possuir um controle do acesso fsico e lgico ao micro MAN.
histria da economia, empresas passam link em 76 O Livro Proibido do Curso de Hacker
a ter como concorrentes no s as de 128 ou 256 K est ao alcance de questo.
empresas locais. Empresas distantes, qualquer pessoa. A lista seguinte um resumo dos
algumas sediadas em outros pases, Como podemos observar, cada um destes objetivos e benefcios de uma rede:
conseguem mesmo concorrer com as fatores contribuiu para a evoluo, Compartilhamento de recursos;
empresas locais. As facilidades de expanso e popularizao das redes. At Compartilhamento de informaes;

comunicao, transporte e transferncia mesmo um pequeno escritrio com dois Reduo de custos;
de ou trs computadores se beneficia da Segurana. Trs filiais se conectam atravs de uma
dinheiro do mundo globalizado fazem interligao em rede. Seja para Prof Marco Aurlio Thompson 75 MAN
(Rede de rea Metropolitana).
com que um fornecedor de Singapura compartilhamento da impressora, da Prof Marco Aurlio Thompson 77
possa atender a clientes no Brasil sem Internet, troca de arquivos ou trabalho
grandes dificuldades e talvez at com em
menos burocracia. O empresrio que s grupo. Muitas residncias j usam redes
se preocupava com o concorrente locais com esta finalidade, principalmente

do mesmo bairro, cidade ou estado para o compartilhamento da Internet e
Como se Classificam as Redes?
precisa aumentar sua vantagem impressora, alm dos j citados jogos em
competitiva. A rede uma das formas de rede. As redes possuem classificao quanto
distncia entre os hosts (pontos da rede), WAN (Wide Area Network/Rede de rea
conseguir isto. Como no h como saber com exatido Global ou de rea Ampliada)
Expanso da Internet - a Internet, a rede qual o grau de conhecimento sobre redes forma de gerenciamento (hierarquia) e
quanto forma de ligao dos hosts - so redes que abrangem todo um
das redes, est se consolidando que cada leitor possui e para evitar que estado, regio, pas ou at mesmo um
como a nova forma das pessoas fazerem leitores menos experientes se percam no (topologia).
Classificao das Redes quanto continente. O exemplo mais comum de
negcio. Algumas empresas s decorrer dos prximos captulos, foram uma WAN a Internet.
74 O Livro Proibido do Curso de Hacker includos conceitos de rede nesta parte Distncia entre os Hosts
LAN (Local Area Network/Rede de rea A Internet um exemplo de WAN (Rede
do livro. Se voc j um expert no
Local) - so as redes cuja rea de rea Global).
assunto, sinta-se vontade para ir direto *No confunfir com WLan (Wireless Local
ao de abrangncia limitada a um prdio.
Uma rede em uma residncia, escritrio Area Network) que designa as redes
captulo de seu interesse. locais sem fio (Wi-fi).
O Que uma Rede? ou empresa uma LAN.
Uma LAN formada por cinco micros. 78 O Livro Proibido do Curso de Hacker
um conjunto de hardware e software
disponibilizam seus produtos ou servios que permite que computadores Todos
pela Internet. Muitos dos servios individuais compartilhando a conexo com a
pblicos federais e estaduais, estabeleam comunicao entre si. Essa Internet e uma impressora
principalmente os destinados s pessoas MAN (Metropolitan Area Network/Rede
comunicao permite, no s a troca de
jurdicas informaes, mas tambm o de rea Metropolitana) - so
(empresas), s esto disponveis na compartilhamento de recursos. Mas no redes que abrangem o permetro de uma Classificao das Redes quanto
Internet. por estar em cidade. So mais rpidas e permitem Hierarquia
Banda larga - se a tarifao e escassez de rede que todos os arquivos e recursos de que empresas com filiais em bairros Uma rede pode ser hierarquizada ou no.
linhas telefnicas impedia as seu micro pessoal estaro disponveis aos diferentes se conectem entre si. Este Redes no hierarquizadas so conhecidas
tambm como redes ponto a ponto. mesma forma, inadmissvel usar um rede rpida e bastante simplificada.
Rede no hierarquizada (ponto a ponto). Duron 1.2 e 128 MB de RAM para Havendo problema em um dos
Prof Marco Aurlio Thompson 79 hospedar o segmentos, somente ele ficar
site de uma empresa que vive do inoperante. Se toda a rede ficar
comrcio eletrnico. Cada caso um caso inoperante,

e deve ser muito provavelmente o concentrador
Placa de Rede
anali-sado dentro do contexto, alm de (hub ou switch) o componente
prever as necessidades futuras da rede problemtico. A placa de rede ou NIC (Network
Interface Card) a responsvel pela
empresarial. Prof Marco Aurlio Thompson 81
Uma rede ponto a ponto no utiliza o comunicao entre os ns da rede.
Windows Server como sistema
s vezes difcil convencer a diretoria da Atualmente todos os micros populares j
empresa a investir em um servidor de
operacional. maior capacidade. Mesmo com o saem de fbrica com uma placa de rede.
O Windows Server destinado a redes Os modelos atuais de placas de rede s
argumento de que o tempo em que o
hierarquizadas, conhecidas tambm servidor dispem de conectores do tipo RJ-45.
como Modelos mais antigos possuam dois ou
fica fora do ar custa dinheiro.
redes cliente servidor. Classificao das Redes quanto Topologia em Estrela. mais conectores diferentes.
Uma rede hierarquizada (CLIENTE x Topologia Partes de Uma Rede Placa de rede antiga com conectores
SERVIDOR) De forma simplificada, topologia o Uma rede tpica formada por: BNC, AUI e RJ-45
Nas redes cliente servidor, um ou mais modo como os computadores da rede so computadores; Placa de rede atual: somente conector
computadores so configurados como conectados entre si. Os dois tipos mais placas de rede; RJ-45
servidores de rede. Essas mquinas no comuns so a de BARRAMENTO e em cabos; Placa de rede sem fio: no h conectores
so destinadas ao uso. So mantidas em ESTRELA. conectores; Prof Marco Aurlio Thompson 83
local seguro e com acesso restrito. Topologia de Barramento - cada um dos concentradores;
Podemos ter um nico computador dispositivos da rede conectado softwares.
desempenhando o papel de vrios Computadores em Rede
a um cabo principal conhecido por
servidores, mas tambm podemos usar backbone (espinha dorsal). Este tipo de Um micro conectado a uma rede tambm
computadores separados. conhecido por host, n ou workstation
topologia tem sido descontinuado, pois
80 O Livro Proibido do Curso de Hacker apesar da simplicidade de sua (estao de trabalho). Para que um micro
Cabos
instalao, possui srias limitaes de possa se conectar a uma rede, ele
Os tipos mais comuns de cabos de rede
desempenho, e caso haja interrupo necessita
de uma placa de rede. Impressoras so: o coaxial, o de par tranado e o de
em algum ponto, toda a rede se torna fibra ptica. O coaxial est sendo
inoperante. Isto torna a manuteno podem ser adquiridas com uma placa de
rede descontinuado. O mais usado o de par
cara e demorada. tranado.
Topologia de barramento. embutida, assim no precisaro de um
Computadores destinados a atuar como computador para se conectar rede. Os O de fibra ptica de uso restrito em
servidores devem ser dimensionados Topologia em Estrela - cada um dos redes corporativas e de longa distncia.
dispositivos da rede conectado a um aparelhos telefnicos celulares esto
adequadamente. um desperdcio usar incorporando as funes dos PDAs o que oferece maior qualidade, porm
um Pentium IV de 3 GHz e 512 MB de ponto central. Esse dispositivo, com o maior custo. Temos tambm as
geralmente um hub ou switch, se (assistentes
RAM apenas como servidor de digitais portteis) e j se conectam a rede redes sem fio em que os sinais trafegam
autenticao em uma pequena ou mdia encarrega por ondas de rdio.
de distribuir os sinais entre os demais empresarial atravs da Internet.
empresa. Da 82 O Livro Proibido do Curso de Hacker Cabo coaxial.
micros. A manuteno deste tipo de Cabo de par tranado.
Conectores
Servem para fazer a ligao da placa de 1, 2, 3 e 6. ligao dos micros a uma rede. Hubs
rede ao concentrador. bvio que o tipo Prof Marco Aurlio Thompson 85 podem ser passivos ou ativos, que

de conector adotado deve ser o mesmo incluem
que estiver disponvel na placa de rede e, funes de filtragem, reforo de sinais e
caso a placa de rede seja de um modelo direcionamento de trfego.

antigo, com vrios conectores diferentes, Um hub interligando todos os micros da
apenas um tipo de conector pode ser rede. Repetidor
Realiza a ligao de duas redes de forma
usado por vez. A escolha do cabo segue o 86 O Livro Proibido do Curso de Hacker
Organizaes e associaes internacionais direta, usando a camada fsica do modelo
mesmo critrio. As redes atuais utilizam
de indstrias e profissionais, estabelecem OSI. No possui qualquer tipo de
conectores RJ-45, fibra ptica ou ondas
de rdio (sem fio). padres para a construo e tratamento no sinal.
funcionamento de dispositivos dos mais Ponte ou Bridge
Conector RJ-45 usado em redes com
cabos de par tranado (figura 1.16). diversos Uma ponte um dispositivo que permite
tipos. J pensou se cada fabricante de interligar duas redes idnticas, mas
84 O Livro Proibido do Curso de Hacker
lmpada adotasse seu prprio dimetro e Hubs so mais que suficientes para separadas por uma distncia
formato de rosca? E era exatamente isto pequenas redes e mesmo redes de mdio considervel, como entre prdios, bairros
o que acontecia antes que os fabricantes porte. Eles podem ser ligados entre si ou cidades.
e profissionais criassem os comits de (cascateamento), porm quando as redes Pontes tambm so usadas para reduzir o

regulamentao. Cada fabricante seguia tornam-se maiores ou a distncia entre as fluxo de trfego entre redes.
suas prprias normas. estaes grande, elas passam a Roteador ou Router
Uma rede formada por apenas dois Pino Cor necessitar de outros componentes, que O roteador funciona de forma muito
micros no necessita de concentrador 1 Branco mesclado com verde oferecem melhor desempenho e mais semelhante ponte, porm com mais
para 2 Verde recursos para o controle do trfego na recursos. Nos ltimos meses tm se
funcionar. Basta um cabo do tipo cross- 3 Branco mesclado com laranja rede. tornado cada vez mais populares, devido
over, montado conforme as seguintes 4 Azul Switch
especificaes: 5 Branco mesclado com azul Funciona de forma similar ao hub e expanso da banda larga e dos nmeros
Um cabo cross-over para interligar 6 Laranja costuma ser um pouco mais caro. Em IPs fixos cada vez mais baratos e
apenas 7 Branco mesclado com marrom alguns acessveis.
dois micros em rede, sem a necessidade 8 Marrom casos substituem os hubs com vantagens, Exemplo de uso do roteador.
do hub. Atualmente, os dois rgos responsveis ao distribuir o sinal mais uniformemente. 88 O Livro Proibido do Curso de Hacker
Para trs ou mais computadores pela maioria das normas e especificaes Tornam-se um desperdcio em redes
precisamos de um dispositivo da informtica so o IEEE (Institute domsticas e em pequenos escritrios.
concentrador. Electrical and Electronics So
Ento o cabo deve ser montador com a Engineers/Instituto de uma necessidade em redes empresariais
seguinte especificao: Engenharia Eltrica e Eletrnica) de mdio e grande portes, bem como

Cabo de rede para interligar americano e a europia ISO (International nos laboratrios de informtica. Tambm
computadores atravs de hub ou switch. Standards so utilizados para agrupar redes A lista seguinte descreve o uso mais
Embora qualquer ordem de cores permita Organization/Organizao Internacional menores, como podemos ver no comum dos roteadores:
o funcionamento da rede com mais de de Padres). exemplo. - Interligar duas ou mais LANs distantes,
dois micros, o ideal que o padro T568B Concentradores Exemplo de uso do switch em uma LAN. formando uma WAN;
mostrado na figura 1.19 seja mantido O concentrador, tambm conhecido Prof Marco Aurlio Thompson 87 - Interligar uma LAN a uma WAN, como,
ou ento o T568A (tabela seguinte), cuja como hub, o dispositivo responsvel por exemplo, a rede local da empresa
diferena a posio dos fios dos pinos pela Internet;
- Interligar diferentes redes a uma rede mercado empresas que oferecem diferentes entre si. Um computador
principal; aplicativos, como processadores de texto, rodando Linux, por exemplo, pode se
- Em substituio s pontes (bridges); planilhas e banco de dados, on-line. J comunicar com outro rodando Windows,
- Controle de fluxo de trfego entre possvel entrar em um cibercaf e graas aos protocolos. Inclua nessa Protocolos
redes. continuar rede um Macintosh e a comunicao Os principais protocolos de rede usados
Roteadores so como computadores sem a digitao de um texto que se encontra continuar possvel. A funo do atualmente so:
teclado, mouse e monitor. So acessados armazenado em um disco virtual. E o protocolo IPX/SPX - os pacotes de dados IPX e SPX
via Telnet (um protocolo de acesso processador de textos no precisar estar tornar possvel essa comunicao entre foram desenvolvidos para redes
remoto) de qualquer terminal da rede. instalado, j que pode ser disponibilizado redes e computadores diferentes. Netware (Novell). Se voc precisa se
Um on-line pelo fabricante. O protocolo um conjunto de regras que comunicar com redes Novell, habilite
hacker que consiga acesso ao programa No foi nossa inteno o permite a conexo, roteamento, esse protocolo.
de configurao do roteador pode ter aprofundamento nos conceitos sobre transferncia e alguns servios nas redes. NetBEUI/NetBIOS - NetBEUI um
acesso a todo o trfego de dados da hardware e Pacotes protocolo simples e eficaz usado
empresa. instalao fsica das redes. Esta Uma das funes do protocolo a diviso principalmente em pequenas redes. Por
Softwares abordagem se destina aos que tm pouco do arquivo a ser transmitido em pedaos no suportar o roteamento, no serve
Todas as verses atuais do Windows ou menores, chamados de pacotes. Um para uso em redes de grande porte, como
funcionam em rede. Este cenrio muito nenhum conhecimento sobre redes pacote possui, alm do fragmento da a Internet por exemplo. Nos ltimos
diferente do encontrado quando o (parte fsica) e tambm como uma rpida informao original, outras anos, tem sido alvo de vrus e outros tipos
Windows chegou ao Brasil. Conectar reviso para os que j esto h mais caractersticas: CRC, Comprimentodo de pragas virtuais. O NetBIOS uma
rede tempo na estrada. Isto far com que Pacote, interface que faz parte do protocolo
um micro rodando Windows naquela todos, Endereo do Emissor, Endereo do NetBEUI. J foi o protocolo mais usado
poca exigia bons conhecimentos de sem exceo, possam compreender os Receptor e Dados. nas
hardware e de programao. S a partir demais captulos. Dividir os dados em pacotes foi a soluo redes Microsoft.
do Windows for Workgroups ou 3.11 Prof Marco Aurlio Thompson 89 que os projetistas encontraram para TCP/IP - o protocolo adequado a redes
de mdio e grande porte. Devido as
que as coisas melhoraram (nem tanto). otimizar o uso da rede. Se no houvesse
Uma falha de interpretao muito esta diviso em pacotes, toda a rede teria suas caractersticas e robustez, o
comum pensar que qualquer programa, seu funcionamento comprometido, a protocolo ideal para uso na Internet. o
ao cada vez que um arquivo maior fosse que
ser instalado na rede, poder rodar em transmitido. Cada mquina s poderia oferece a maior compatibilidade quando
precisamos conectar dispositivos
qualquer um dos micros que estiver enviar seus dados aps a primeira ter
conectado. Para que isso ocorra, O administrador, teoricamente, no tem concludo a transmisso. diferentes entre si. Na verdade trata-se
necessrio que o software tenha sido que se envolver com a parte fsica da Cada pacote possui, alm do fragmento de um conjunto de protocolos que
desenvolvido com esta funcionalidade. O rede (funo do tcnico em manuteno da informao principal, os endereos do formam
mais comum em rede no o de hardware). Mas na prtica, as emissor e do receptor do pacote, seu atualmente a base das conexes em rede.
compartilhamento de software e sim o pequenas comprimento e controle de erro, como o 1) Telnet - FTP - SNMP - SMTP
compartilhamento de arquivos. e mdias empresas esperam que ele se checksum e o CRC (Cyclical Redundancy 2) TCP
As novas tecnologias de computao encarregue de todos esses pormenores, Check). 3) IP
distribudas tm permitido aos ainda que como supervisor. 90 O Livro Proibido do Curso de Hacker 4) UDP
O Que So Protocolos? 5) NFS
fabricantes
Protocolos so como idiomas e os
desenvolver softwares totalmente 1. a) Telnet - permite a conexo e
compartilhados. J podemos encontrar responsveis pela comunicao entre controle de computadores a distncia.
no mquinas b) FTP (File Transfer Protocol/Protocolo
de Transferncia de Arquivos) - permite a
troca de arquivos entre computadores. discos remotos e arquivos, como se 92 O Livro Proibido do Curso de Hacker
c) SNMP (Simple Network Management estivessem no computador local.
Protocol/Protocolo de Gerenciamento de Aumentam a segurana e confiabilidade

Rede Simples) - permite o gerenciamento no acesso aos dados gravados em
de dispositivos de rede, coleta de disco.

informaes de diagnstico e o controle O TCP/IP permite ligaes entre sistemas
4. Camada de Transporte - essa camada
da configurao dos dispositivos operacionais (MacOS, Windows 9.x,
da rede. NT, Me, 2000, 2003, XP, OS/2, BSD, Linux, As sete camadas do modelo OSI. a fronteira entre os dois grupos de
d) SMTP (Simple Mail Transfer Unix, Netware, etc.) e arquiteturas Cada uma das camadas do modelo OSI, camadas. Realiza o controle de fluxo
Protocol/Protocolo de Transferncia de diferentes (micros, mainframes, apesar de se comunicar com a camada entre a origem e o destino do pacote. A
Correio dispositivos portteis com e sem fio, adjacente, possui funcionamento e camada de transporte tambm a
Eletrnico Simples) - permite que os eletrodomsticos, etc.). caractersticas prprias. responsvel pela identificao de cada
programas enviem e recebam mensagens O TCP/IP um conjunto de protocolos 1. Camada Fsica - trata do hardware e computador da rede como nico e pela
de e-mail. diferentes, mas relacionados entre si e demais dispositivos de rede, incluindo diviso das mensagens em partes
2. TCP (Transmission Control que continuam a mudar e a ser definidos cabos, conectores, hubs, etc. menores, que so enviadas em seqncia
Protocol/Protocolo de Controle de quase que diariamente. 2. Camada de Ligao ou Enlace de e remontadas no destino. O TCP
Transmisso) - Conhecimentos de programao e do Dados - a responsvel pelo recebimento um protocolo dessa camada.
estabelece a comunicao confivel entre conjunto de protocolos TCP/IP o que dos dados da camada fsica e sua entrega 5. Camada de Sesso - a responsvel
dois computadores. torna um hacker potencialmente camada seguinte. No sem antes pelo estabelecimento das sesses entre
Prof Marco Aurlio Thompson 91 perigoso. serem devidamente identificados e os micros da rede. Uma sesso deve
passarem por um processo bsico de existir antes que os dados sejam
O Que o Modelo OSI?
correo de erros. De forma simplificada, transmitidos. Podemos comparar uma
Na dcada de 70, a ISO formou um
comit para desenvolver uma arquitetura podemos dizer que essa camada sesso a uma conexo telefnica. Os
recebe os dados em seu estado bruto, interlocutores s podem estabelecer
mundial de comunicao de dados que
permitisse a comunicao entre identifica-os, corrigi erros e envia para conversao aps a ligao ter se
a prxima camada, aps inserir alguns completado. A camada de sesso
computadores de diferentes fabricantes.
3. IP (Internet Protocol/Protocolo O modelo OSI (Open System caracteres de controle, necessrios tambm identifica alguns problemas que
Internet) - o responsvel pelo Interconnection/Sistema Aberto de para que o sinal prossiga at seu destino podem ocorrer, como ausncia de papel
endereamento Interconectividade) final. na impressora ou falta de espao no
e roteamento dos pacotes que iro foi concludo em 1980 e aprovado em 3. Camada de Rede - essa a camada disco rgido.
trafegar pela rede. Trabalha em parceria 1983, tanto pela ISO como pelo IEEE. responsvel pelo controle, distribuio e 6. Camada de Apresentao - a
com o TCP: um estabelece a conexo Atualmente o modelo OSI a base para colocao das informaes na rede. O responsvel pela converso de um tipo de
segura e o outro providencia a quase todos os protocolos de dados protocolo IP faz parte dessa camada. representao de dados em outro. Um
distribuio dos pacotes aos seus atuais, apesar das crticas que vem Nota: As trs camadas que acabamos de exemplo seria a compresso de dados
destinatrios. recebendo. Consiste em um modelo de conhecer so as responsveis pela ou criptografia.
4. UDP (User Datagram sete remessa de 7. Camada de Aplicao - esta a
Protocol/Protocolo de Datagrama do camadas, cada uma representando um pacotes atravs da rede. Elas controlam a camada que representa a interface com o
Usurio) - recebe conjunto de regras especficas. Cabe a remessa fsica de dados e normalmente usurio. No so programas como o
informaes do IP e as repassa a cada fabricante implement-las em seus esto Word e o Excel que usam essa camada e
protocolos de nvel superior, como o NFS. produtos e o que tem sido feito. Com reunidas no conjunto placa e driver de sim o prprio sistema operacional. Outras
5. NFS (Network File System/Sistema de isto se garante a compatibilidade entre rede. aplicaes que usam essa camada
Arquivos de Rede) - permite o uso de sistemas, independente do fabricante. Prof Marco Aurlio Thompson 93 so: correio eletrnico, transferncia de
arquivos, login remoto, emulao de
terminal, banco de dados distribudos, de controle de erros do tipo soma de
etc. verificao (checksum).
Na pgina seguinte, temos a comparao O IP (Internet Protocol/Protocolo
do modelo OSI com um diagrama Internet) o responsvel pelo
simplificado. endereamento

94 O Livro Proibido do Curso de Hacker dos pacotes. Se voc considerar cada
mesmo que no v comprar nada. Um Como Funciona o TCP/IP?
lojista de viso ter o maior interesse em O TCP/IP foi desenvolvido nos anos 70
pacote como se estivesse dentro de um
envelope, o IP que faz o
ajud-lo. Afinal, voc um cliente em para conectar tipos diferentes de redes endereamento, lembrando que todos os
potencial; e dos mais promissores. e computadores. O dinheiro que
pacotes com
Outra forma de realizar a tarefa do financiou a pesquisa do TCP/IP era a mesma informao seguiro para o
captulo pedir a algum que trabalhe pblico. mesmo endereo de destino.
Diagrama OSI x Modelo Simplificado. com Por isso ele se tornou um padro aberto Os roteadores que, como j vimos,
Tarefa Proposta redes para mostrar-lhe cada um dos (no proprietrio), o que permite que tambm servem para interligar redes, ao
A tarefa proposta para melhor componentes citados. Se voc pretende qualquer empresa o implemente em seus receber
aproveitamento deste captulo a invadir produtos de rede. Embora toda os pacotes, determinam o melhor
seguinte: manuseie uma rede, precisa saber exatamente do implementao do TCP/IP funcione, caminho at o destino final. No importa
os componentes de rede citados neste que se trata. existem diferenas entre os protocolos o
captulo, principalmente se voc nunca Agora vamos aprender um pouco sobre TCP/ caminho que cada pacote tomou nem a
teve contato com placas de rede, cabos, TCP/IP. Eu sei que este captulo ficou IP de empresas diversas. Um exemplo o ordem em que chegam. No destino, o
conectores e hubs. Aproveite para imenso. Prometo que os outros captulos NetBIOS embutido no TCP/IP da TCP se encarrega de reuni-los novamente,
verificar sero menores. Mas esta base Microsoft e que no existe nas a fim de obter a informao original.
se o seu computador possui uma placa de importantssima para que voc se torne implementaes UNIX. O extravio ou a corrupo de algum
rede. Todos os micros populares atuais um hacker de verdade. Nesta ltima O TCP/IP o idioma da Internet e na pacote faz com que ele seja requisitado
contam com uma placa de rede. Basta parte do primeiro captulo vamos saber: verdade um conjunto de protocolos que novamente.
verificar na traseira de seu micro se existe 1. Como funciona o TCP/IP. d suporte a trs aplicativos essenciais: Prof Marco Aurlio Thompson 97
um conector RJ-45 fmea. 2. Que so e como so formados os acesso remoto (Telnet), transferncia de
Ateno para no confundi-lo com os nmeros IP. arquivos (FTP) e e-mail (SMTP).
conectores do modem que so 3. Quem fornece os nmeros IP. Rede Comutada de Pacotes
semelhantes, 4. Diferena entre IP esttico e IP As informaes trafegam por uma rede

mas um pouco menores. So do tipo RJ- dinmico. atravs de pacotes. Esses pacotes so
11 e ficam lado a lado na placa de modem 5. As classes de endereamento IP. enviados, no importando a ordem em
(LINE e PHONE). 6. Identificar a rede e a mquina na rede que chegam ao seu destino, O Endereamento IP
Tem uma maneira de voc ter contato atravs de seu nmero IP. reorganizados Para que o pacote chegue ao seu destino,
com esse material sem precisar compr- 7. O que IPv6. e remontados. Caso algum pacote esteja necessrio o endereo do destinatrio.
lo 8. O que mscara de sub-rede. corrompido ou mesmo no seja recebido, Enquanto em nosso dia-a-dia usamos
s para esta finalidade. Faa visitas a lojas 9. A definio de resoluo DNS. ele ser solicitado novamente. endereos formados por nomes e
especializadas em material de rede. 10. O que a resoluo WINS. O TCP (Transmission Control nmeros,
Pergunte ao vendedor o que cada pea. 11. O conceito de DHCP. Protocol/Protocolo de Controle de os computadores utilizam um
Solicite catlogos. Mostre-se interessado, 12. O que um gateway. Transmisso) faz a endereamento numrico, chamado de
Prof Marco Aurlio Thompson 95 13. A definio de proxy server. coleta dos dados e seu particionamento endereamento IP. O endereo IP ou
96 O Livro Proibido do Curso de Hacker em pacotes. Cada pacote recebe nmero IP um conjunto de quatro
caracteres nmeros
separados por pontos. acessar a Internet atravs de uma No s saber como so distribudos os restringe mais a computadores PC:
207 . 234 . 129 . 65 conexo discada ou dedicada, do tipo endereos IP. Tambm precisamos telefones celulares, geladeiras,
Exemplo de endereo IP ou nmero IP. banda saber as regras para a sua composio. O microondas e
Quem Fornece o Endereo IP? larga. IP um nmero de 32 bits, formado at cmeras de vdeo j saem de fbrica
Em nosso mundo os endereos so 98 O Livro Proibido do Curso de Hacker por quatro grupos de nmeros de 8 bits, com conexo Internet. Para solucionar
criados pelos nossos governantes. Voc que varia entre 0 e 255 (28). essa limitao do protocolo atual de 32
passa Existem cinco classes de endereamento bits, foi desenvolvido um novo sistema
a ter um endereo quando ganha ou IP, identificadas pelas letras de A a E. 100 O Livro Proibido do Curso de Hacker
adquire um imvel, quando aluga ou se As classes D e E so de uso especfico.
hospeda, ou ainda, quando se acoita com Provavelmente a mais usada por voc a

algum. classe C.
Computadores podem ter mais de um
Os endereos IP so administrados pela Classe Endereo Mais Baixo Endereo
InterNIC que os distribui aos rgos e nmero IP. Um exemplo do dia-a-dia Mais Alto
um
empresas ligados Internet, como as A 1.0.0.0 127.0.0.0
concessionrias dos servios de servidor que necessita de um IP fixo para B 128.1.0.0 191.255.0.0 de numerao IP, chamado IPv6, com
telecomunicaes, provedores de grande a rede interna, mas tambm utiliza um C 192.0.1.0 223.255.255.0 nmeros de 128 bits. Foge ao escopo da
porte, etc. IP dinmico, emprestado pelo provedor, D 224.0.0.0 239.255.255.255 obra detalhar o IPv6, mas voc no
Em uma rede particular, como de uma para o acesso Internet. E 240.0.0.0 255.255.255.254 encontrar dificuldades para obter
empresa ou residncia, possvel usar Na figura abaixo temos um exemplo de Faixas de endereamentos IP informaes
qualquer endereo IP vlido. Quando servidor com duas placas de rede, sendo distribudos por suas classes. pormenorizadas na prpria Internet.
voc acessa a Internet atravs de um uma com IP fixo para a rede interna e a Identificao da Rede e da Mquina na Como Escolher a Numerao IP da Rede
provedor, ele empresta um nmero IP outra configurada com obter o IP Rede Voc s pode escolher nmeros IP para
durante todo o tempo que durar a sua automaticamente para se conectar Uma parte do endereo IP identifica a redes internas. As conexes com a
conexo. Se a conexo desfeita, ao ser Internet. O IP ser emprestado pelo rede e a outra parte representa o n da Internet
refeita, seu nmero IP muito provedor de acesso e pode mudar a cada rede ou host. Lembre-se que n e host usam o nmero IP atribudo
provavelmente ter mudado. conexo. so palavras usadas para definir qualquer automaticamente pelo provedor de
Empresas que queiram hospedar o Ainda sobre o exemplo da figura, fixamos computador de uma rede. acesso.
prprio site necessitam de nmeros IP o IP de todas as mquinas cliente da Na classe A apenas o primeiro nmero Teoricamente voc pode escolher
fixos. nossa rede interna. No haveria problema identifica a rede e os demais representam qualquer nmero IP vlido para uso em
Esses nmeros so comercializados como se os clientes fossem configurados a mquina. Na classe B os dois primeiros uma
parte dos servios de conexo ao para obter o IP automaticamente. nmeros identificam a rede e os dois rede interna, mas na prtica usamos um
backbone. Servidor usando IP fixo para a rede ltimos representam a mquina. grupo de nmeros especialmente
IP Esttico x IP Dinmico interna e IP dinmico para a Finalmente na classe C, os trs primeiros destinados s redes internas. Com o uso
Os IPs estticos ou IPs fixos so usados Internet. nmeros dessa faixa de endereos obtemos a
em redes locais para identificar os Prof Marco Aurlio Thompson 99 identificam a rede e apenas o ltimo vantagem de os roteadores
servidores da rede. Nada impede que representa a mquina. reconhecerem-na como sendo de uma
toda a rede seja formada por mquinas O IPv6 rede interna e
as chances de conflito com outros
usando IP fixo, sendo o mais comum A expanso da Internet vai fazer com que
adot-lo apenas para os servidores. no haja nmeros IPs suficientes para endereos ficam bastante reduzidas.
Classe Endereo mais Baixo Endereo
Os IPs dinmicos so usados nos clientes todos se conectarem. Ainda mais se
da rede e tambm quando pretendemos levarmos em conta que a conexo no se mais Alto
Classes de Endereamento A 10.0.0.1 10.255.255.254
B 172.16.0.1 172.31.255.254
C 192.168.0.1 192.168.255.254 deve concordar que lembrar de nmeros Nmero IP Identificao amigvel da Quando precisamos compartilhar uma
D No Usar como 207.234.129.65 ou 65.251.83.54 mquina conexo Internet, configuramos o
E No Usar para acessar o site 192.168.0.1 \\Matriz computador que possui o modem como
Sugesto de faixas de endereamento IP www.cursodeflores.com.br e A resoluo WINS torna a identificao servidor DHCP. Podemos usar solues
para uso em redes http://Prosperidade.Net, da mquina mais amigvel. de terceiros, s vezes com mais recursos
particulares. respectivamente, Podemos perceber que muito mais fcil e facilidade de uso.
Mscara de Sub-Rede no nada agradvel. gravar o nome da mquina do que seu Prof Marco Aurlio Thompson 103
Outro termo que voc vai encontrar Na verdade invivel a memorizao de nmero IP. Outro problema na
quando estiver configurando dispositivos nmeros IP. A Sun encontrou uma memorizao do nmero IP que, caso
de soluo amigvel para a questo: manter esteja
rede a MSCARA DE REDE ou MSCARA computadores com listas de nomes e a habilitada a opo obter IP
DE SUB-REDE. So vrios os devida identificao de seu nmero IP. automaticamente, a cada conexo o IP

motivos pelos quais os endereos de sub- Esta tecnologia chamada de DNS e a pode ser
rede devem ser utilizados: responsvel pela converso do nome alterado. J com o nome isso no ocorre. Neste exemplo, as mquinas clientes
Quando interligamos redes de www.microsoft.com em seu IP O NetBIOS usa um servidor chamado receberam seus IPs do servidor
tecnologias diferentes; correspondente: Windows Internet Name Service (WINS). DHCP.
Para exceder o nmero de mquinas por 207.46.249.27. J o Winsock (TCP/IP) usa o servidor Gateway
segmento fsico; Logicamente, mais de um nome pode ser Domain Name System (DNS). O mesmo Gateway o dispositivo (software ou
Para reduzir o trfego de pacotes. atribudo a um IP. O servio DNS faz nome visto de maneira diferente pelo hardware) que permite a converso de
Prof Marco Aurlio Thompson 101 a leitura do cabealho e identifica o nome WINS e pelo DNS: protocolos entre redes e computadores
diferentes. O Windows 2003 pode ser
que foi digitado na rea de endereo do DNS WINS
configurado como gateway, conforme
navegador, exibindo a pgina correta. alunos.cursodehacker.com.br \\Alunos
dessa forma que os provedores de Como o DNS e o WINS enxergam os veremos nos captulos posteriores.
Proxy Server
hospedagem trabalham. A partir de um nomes na rede.
par de nmeros IP hospedam dezenas, Uma rede totalmente baseada em O proxy server ajuda a impedir que
usurios no autorizados da Internet se
centenas e at milhares de sites na Windows Server 2000 ou 2003 no
A tabela seguinte exibe nmeros padres mesma mquina. necessita conectem
para MSCARA DE SUB-REDE: 102 O Livro Proibido do Curso de Hacker ter habilitada a resoluo WINS. O Active rede da empresa. Ele permite ao
Se voc estiver usando esta classe Usar administrador controlar quem acessa a
este nmero como mscara Directory a substitui com vantagens.
rede da
DHCP (Dynamic Host Configuration
A 255.0.0.0 Protocol/ empresa e quais servios essas pessoas
B 255.255.0.0 utilizam. A Microsoft possui o Microsoft
Protocolo de Configurao Dinmica de
C 255.255.255.0 Mquinas) Proxy Server que, uma vez instalado,
Nmeros padres para MSCARA DE funciona como uma barreira (firewall)
Podemos configurar os computadores de
SUB-REDE, Resoluo WINS (Windows Internet uma rede com IP fixo ou no. Vimos entre
conforme a classe de endereamento IP Name Service/ que s os servidores necessitam a rede da empresa e a Internet. Alm
adotada. Servio de Nomes Internet do Windows) obrigatoriamente do IP fixo. Quando no disso, o proxy server pode manter
DNS (Domain Name System/Sistema de A resoluo WINS o servio de nomes usamos armazenada
Nomes de do protocolo NetBIOS. Atravs da o IP fixo, necessitamos de um sistema de uma cpia das pginas visitadas (cache),
Domnio) resoluo WINS os clientes de uma rede distribuio automtica de nmeros IP. tornando mais rpida a navegao pelos
Cada micro na Internet possui um local podem ser localizados a partir do O servio DHCP faz essa distribuio. endereos mais acessados na Internet.
nmero IP, prprio ou emprestado. Mas nome da mquina. Prof Marco Aurlio Thompson 105
voc
Veja o caso da indstria de software. desloca at a cidade mais prxima que conta da demanda. Vai acontecer como
Aparentemente tudo estava sob controle. tenha posto ou aguarda a ida de um ocorreu na telefonia. Um bando de
Principalmente aps as experincias com posto curiosos
os vrus Melissa, I Love You, Nimda, Code mvel at a cidade onde mora. Todas vai fazer curso de fim de semana e se
Red, Sircam, Klez, Bug Bear, Blaster. Mas estas pessoas estaro a merc dos golpes apresentar como autoridade em redes

eis que surge o MyDoom, explora falhas que podem ser praticados pela Internet. Linux. Com certificao e tudo. A nos
Captulo 2: ingnuas no cdigo do Windows e Os empresrios j sentiram estas veremos que o Linux tambm no isso
Security voltamos a estaca zero. A pergunta : mudanas na pele faz algum tempo. tudo que dizem dele e vamos nos deleitar
106 O Livro Proibido do Curso de Hacker _Qual ser Vrios com invases Linux, talvez em p de
a prxima falha a ser explorada? procedimentos que uma empresa precisa igualdade com as invases Windows.
A massificao dos telefones celulares cumprir no seu dia-a-dia s esto Ento no pense que o problema de
GSM, a popularizao das redes sem fio disponveis segurana j caso encerrado e as ondas
(Wi-fi), a chegada da TV digital que entre na Internet. Um contador que se de
outras coisas, permitir o acesso a estabelea atualmente, se no tiver vrus, trojans e scams acabou. Ainda tem
Captulo 2: Internet acesso a Internet, no consegue atender muito trabalho pela frente e neste mar
Security via TV, a obrigatoriedade das empresas todas as solicitaes dos seus clientes. de possibilidades, voc poder dar
Objetivos Deste Captulo: de telefonia implantarem pontos pblicos Talvez no consiga nem se manter, j que grandes contribuies para tornar a
Aps concluir a leitura deste captulo de acesso a Internet, a adoo em massa vai depender de algum para executar Internet
voc dever ser capaz de identificar quais da plataforma Linux por empresas e operaes importantes. mais segura.
so os principais problemas de segurana rgos A moda Linux vai trazer vrios benefcios. Comentrios Sobre Este Captulo
na Internet e como evit-los. Tambm pblicos. Tudo isto j acontecendo. Entre Alm de boas oportunidades de trabalho, Como a maioria dos leitores deste livro
saber como tornar o seu micro uma agora e 2008. em um primeiro momento, ser uma tambm so leitores do meu outro livro
fortaleza. Como ter uma atitude que Acompanhe meu raciocnio: celulares tragdia quando o assunto for segurana. que s trata da segurana na internet; e
impea ou dificulte aes hacker. E se GSM permitem download de programas e No quero defender a Microsoft, mas como sei, pelos comentrios que
recuperar de desastres, ficando imune as navegao na Internet. Um campo aberto parte da m fama que seus produtos antecederam
consequncias de qualquer ataque ou para vrus, trojans e phishing scam. Os tem devido a usurios despreparados. o lanamento deste livro, que o maior
invaso. pontos de acesso pblico a Internet e a muito fcil instalar um programa da interesse por conhecer as tcnicas
Segurana na Internet Internet via TV digital, permitiro a Microsoft. So programas que se instalam de ATAQUE e INVASO. No me
A cada dia, mais e mais pessoas se populao que nunca teve acesso a um praticamente sozinhos. O difcil, e a estenderei muito nos assuntos sobre
conscientizam da necessidade de computador, navegar na Internet. que a porca torce o rabo, configurar um segurana.
segurana e O governo federal pretende transferir servidor corretamente, tornando-o Neste captulo abordarei os aspectos
proteo na Internet. E se depender do para a Internet o mximo de servios seguro. O pessoal do Linux, dada as prticos da defesa, deixando o
tipo de E-Mail que eu recebo aqui no Prof Marco Aurlio Thompson 107 exigncias do sistema, so em sua embasamento terico de cada assunto
Curso de Hacker, tambm tem gente maioria por conta do site da ABSI
interessada em descobrir como se profissionais com conhecimento (www.absi.org.br)
profundo do sistema e de redes tambm. e do livro Proteo e Segurana na
aproveitar
dessas falhas. No Internet (www.editoraerica.com.br).
qualquer um que coloca uma rede linux 108 O Livro Proibido do Curso de Hacker
Quando pensamos que a estratgia de
defesa forte o bastante para conter que conseguir. Tudo para que o cidado
para funcionar. S que com a adoo
qualquer indiscriminada do Linux, no haver no
no precise se deslocar at o posto de mercado tantos profissionais para dar
ataque ou invaso, l vem um hacker atendimento. H cidades onde no existe
qualquer provando que no bem assim. posto de atendimento. Ou o cidado se
acreditamos serem jovens de classe antivrus, que antigamente era chamado
mdia, pelo simples fato de ser este o de vacina. A dificuldade dos usurios
perfil atuais confiar no antivrus, j que no
O Primeiro Problema de Segurana: do adolescente que tem computador e Depois tivemos a onda de vrus de so poucos os casos de vrus alojados em
Vrus acesso a Internet. Quem mora nos arquivos, cujo principal propsito era sistemas, mesmo com a presena de
O primeiro problema de segurana com o grandes corromper antivrus. Aqui mesmo neste livro vamos
qual se depara o usurio o vrus. E centros no percebe, mas menos de 10% os arquivos infectados. ver
basta estar com o antivrus instalado. da populao brasileira tem acesso Em seguida surgiram os vrus de macro como tornar um trojan invisvel a
Sabemos de casos e mais casos em que regular a Internet. que infectavam os documentos gerados antivrus. Ento, diante disto, o que fazer
mesmo com a presena do antivrus, o Especula-se que os provveis motivos da pela sute de aplicativos da Microsoft, para
vrus ou outra praga virtual se alojou no criao de vrus seja: como os do Word e Excel. aumentar a confiana no antivrus?
computador. . desacreditar a concorrncia e seu Devido a popularizao das redes locais, Algumas regras devem ser seguidas:
Um vrus, como voc j deve saber, um produto, seja ele um software, um se tornou comum o vrus especialistas 1 REGRA - TER o antivrus
programa de computador. Programas antivrus ou um sistema operacional em atacar vulnerabilidades de redes. Esta 2 REGRA - MANTER o antivrus
de computador so feitos por . pura maldade fase teve o seu auge durante o ano ATUALIZADO
programadores. Por que algum vai . experincias, incluindo novas formas de 2000. 3 REGRA - MANTER a BASE DE VRUS
dedicar horas, marketing. No tem a ver com o Atualmente, os vrus dedicados a redes atualizada
semanas ou meses estudando um sistema termo marketing viral, mas as empresas locais passaram a no conhecer limites, Voc pode at no acreditar, mas tem
s para criar um programa que nocivo tem interesse em uma forma de se muito usurio domstico que usa seu
e destrutivo? S por diverso? Creio que divulgao propagando a partir do aproveitamento micro
no. que possa se aproveitar da eficcia do de antigas falhas nos programas de EMail sem qualquer tipo de proteo contra
Os supostos motivos so vrios. Vai desde vrus em varrer o globo em poucas da Microsoft. pragas virtuais. Recentemente uma
a inteno deliberada de prejudicar a horas. Supe-se que a prxima grande fase dos baiana
concorrncia, passa pela suspeita dos . obter proveito financeiro mediante vrus sejam ataques aos sistemas de se espantou por eu ter tanta coisa no HD
vrus fabricados pelos mesmos fraude. Alguns vrus tem por propsito telefonia celular com tecnologia GSM. e no perder nada. Segundo ela, seu
fabricantes roubar senhas e enviar ao seu criador. Isto est previsto para os primeiros meses micro s vivia perdendo arquivos. Depois
dos programas antivrus, at a pura . se tonar uma celebridade. Acredite se de 2005. de uma olhadinha, constatei a presena
maldade. Estes motivos so apenas quiser, mas tem gente que no se Embora tenham causado grandes de vrus de todos os tipos, incluindo
suposies. importa em ser presa pela distribuio de prejuzos a alguns setores, devemos trojans e spywares. No a ta que vivia
Em alguns pases vrus d cadeia. Ento vrus), desde que isso a torne famosa. agradecer perdendo tudo. Assim como ela (pa!),
no vamos ver com frequncia So apenas suposies sem condies de aos criadores de vrus pela sua parcela de deve ter muita gente na mesma situao.
programadores expondo abertamente a comprovao, a no ser pela inteno contribuio para o aumento da Mas no basta cumprir a primeira regra.
autoria de suas crias. Digo o mesmo das implicita de cada novo vrus que aparece. segurana O antivrus deve ser atualizado. No
estatsticas hacker. No d pr ter certeza As primeiras geraes de vrus se alojava na Internet. Empresas passaram a ter estou falando s da base de dados de
se no Brasil a maior parte dos hackers no setor de boot dos discos rgidos e polticas mais austeras em relao ao vrus, mas da verso do antivrus
formada por adolescentes. Acreditamos disquetes, tornando impossvel iniciar a uso do E-Mail corporativo e as pessoas tambm.
que seja, por ser uma faixa etria em mquina infectada at a remoo do passaram a ter mais cuidado na hora de A tecnologia do Norton 2004 superior a
busca de limites e sem compromisso com cdigo abrir um arquivo anexado a um E-Mail. do Norton na verso 2002. As verses
casa ou trabalho. Basta um coleguinha viral. Removendo Vrus 110 O Livro Proibido do Curso de Hacker
na escola dizer que hackeou para a At uma criana j sabe que para
Prof Marco Aurlio Thompson 109
turma toda querer fazer o mesmo. remover um vrus precisamos do

Tambm programa

PC-Cillin - mais comum, principalmente para os fcil as mquinas da rede se enxergarem,
www.trendmicro.com/br/home/personal. usurios de conexo discada, deixar como as pessoas poderiam guardar seus
htm essa documentos em qualquer lugar do HD e
mais recentes dos programas antivrus ANTIVRUS ON-LINE atualizao para depois. S que o depois recuper-los de qualquer mquina.
so melhor preparadas para as inovaes Symantec - nunca chega e fica mais um micro Tudo ia bem at que chegar os vrus que
dos vrus atuais. E finalmente, a parte www.symantec.com.br/region/br/ssc/ vulnervel se aproveitavam das falhas em alguns
mais vilipendiada no que diz respeito a Panda - na rede. protocolos de rede para a empresa parar
proteo antivrus, a falta de www.pandasoftware.com/com/br/ Existem casos que o usurio nem pode se por quase uma semana. At eu que s
atualizao da base de dados de vrus. J McAfee - dar a este luxo. O Windows 2000 e XP cuidava da programao fui chamado
foi tempo br.mcafee.com/root/package.asp?pkgid= por exemplo, caso se conectem para ajudar a resolver os problemas da
que podiamos contar com as atualizaes 113 a Internet aps a primeira instalao, rede.
de base de dados que eram distribuidas Trendmicro (PC-Cillin) - no duram nem dez S que alm do vrus, tambm havia o
nas revistas com CD-Rom. A defasagem http://housecall.trendmicro.com/ minutos sem baixar um vrus problema da configurao da rede que
de dois a trs meses no interferia na Zone Labs (mesmo fabricante do Zone que os impea de funcionar a estava bastante vulnervel. Este um
eficcia da vacina. Atualmente, os Alarm): partir de ento. daqueles casos em que tcnicos em
antivrus j se programam para buscar www.zonelabs.com/store/content/promo Mesmo com todas as crticas manuteno
por tions/pestscan/pestscan3.jsp que a empresa recebe, o servio viram gerentes de rede e metem os ps
atualizaes para a base de dados Atualizao do Sistema e Windows de Windows Update prestado pelas mos.
semanalmente. Update pela Microsoft pode livrar Pouco tempo depois Samuca foi
Qual Antivrus Usar? O risco que corremos na Internet no se o usurio do Windows de muitas demitido. Um parntesis: Samuca gay
No vou indicar indicar nenhum antivrus limita aos vrus. Antes fosse. Algumas dores de cabea. assumido.
como sendo melhor ou pior que o das correes que o antivrus faz em seu A frequncia necessria depende da sua Isto um particular dele. Acho que cada
outro. Esta escolha ter que ser sua. No computador, so correes de falhas no atividade on-line. Os usurios de banda um faz o que quer e o que tem vontade
fiz testes comparativos o suficiente e Prof Marco Aurlio Thompson 111 larga e hard user devem deixar esta com seus recursos biolgicos. Mas o
que me permitam recomendar com lisura
opo no automtico. O antivrus chefo no pensava assim e no via com
um antivrus em particular. Segue abaixo tambm bons
a lista dos principais antivrus para que pode e deve ser programado para buscar olhos a amizade que o Samuca tinha com
voc possa tirar suas prprias concluses: por atualizaes automaticamente. seu prprio filho, este sim, gay no
ANTIVRUS GRATUITOS 112 O Livro Proibido do Curso de Hacker assumido
AVG 6 -
sistema operacional. Ou seja, voc deve (pelo menos aos olhos do pai). Abri este
www.grisoft.com/us/us_dwnl_free.php parntesis para que voc perceba
Avast! - www.avast.com se preocupar tambm em baixar as que a demisso no foi pela
eTrust (com firewall integrado) - ultimas
incompetncia. Profissionais
www.my-etrust.com/microsoft/ atualizaes disponveis para o seu despreparados, fruto dos
ANTIVRUS PAGOS sistema operacional.
baixos salrios, so os maiores aliados do
Norton Anti Vrus - Para os usurios do Windows podemos Configuraes da Rede hacker. Depois que o Samuca foi
www.symantec.com.br contar com o Windows Update que pode Uma vez trabalhei em uma empresa onde mandado
McAfee VirusScan - ser acessado como opo disponvel ao o responsvel pela rede, o Samuca, embora eu fui convidado para reorganizar
http://br.mcafee.com/ clicar no boto INICIAR. O prprio habilitava em cada mquina, todos os a rede.
NOD 32 - www.nod32.com.br/ sistema operacional costuma avisar que protocolos possveis. E para facilitar, Um dos problemas que voc vai
Panda - existem atualizaes a serem baixadas. O tambm encontrar ou talvez o esteja vivenciando
www.pandasoftware.com/com/br/ compartilhava o disco rgido inteiro. Com sem ter
AVG 7 - www.avgbrasil.com.br/ isto, segundo ele, no s era mais
conscincia disso, o uso de protocolos, _Meu sistema de arquivos FAT ou NTFS DE MENUS usando a sequncia digitais. No temos no mundo real os
ligaes e compartilhamentos (mais seguro)? Ferramentas -> Opes -> Segurana: cartrios que reconhecem a sua
desnecessrios _Preciso de todos os protocolos que esto Entre os ajustes que podem ser feitos, assinatura
em sua mquina. Mesmo que seja um instalados em minha mquina? Porque? est o que permite barrar todos os em ttulos e documentos? Tambm na
computador nico, ele acaba _Existe alguma ligao entre protocolos e arqivos Internet temos empresas que atestam ser
fazendo parte de uma rede quando voc recursos que seja desnecessria? anexados a uma mensagem a sua assinatura ou site, realmente
se conecta a Internet. Configurao do Internet Explorer e automaticamente. Se houver algum pertencentes a voc.
Na maioria das vezes o protocolo TCP/IP Outlook anexo que realmente A maioria destes servios pago. Mas
suficiente para a rede funcionar A configurao padro do Internet seja do seu interesse receber s encontramos uma empresa que oferece o
adequadamente. Redes heterogeneas Explorer e voltar a esta opo e desmarc-la. Os servio de assinatura digital para E-Mail
talvez do Outlook Express, os dois mais usados anexos gratuitamente:
necessitem do NetBIOS e IPX. A escolha programas ficam presos a mensagem, porm www.thawte.com
do para navegao na Internet e leitura de inacessveis. Para obter um certificado gratuito para
procolo em uma rede CLIENTE x E-Mails respectivamente, pode ser Outra opo igualmente til a ser usado com seu E-Mail, faa assim:
SERVIDOR melhor ajustada que no permite a programas enviar 1. Acesse o endereo
depende tambm de como este servidor para fornecer maior segurana ao EMails www.thawte.com/email/
est configurado. Quanto a usurio. sem o seu conhecimento. 2. Clique no link que aparece no primeiro
compartilhamentos, usurios do No caso do Internet Explorer, acesse na De nada adianta todos esses cuidados se pargrafo da pgina com o ttulo Click
Windows 98 BARRA a here
no tem qualquer tipo de proteo, DE MENUS as opes Ferramentas -> sua verso do Internet Explorer e Outlook 3. Ser aberta uma janela pop-up com os
mesmo Opes da Internet -> Segurana: Express for antiga. No aceite em seu termos e condies de uso.
quando colocam senha no Vrios ajustes podem ser feitos para micro menos que a verso 6. Para saber 4. Aps aceitar as condies de uso do
compartilhamento. aumentar o nvel de segurana. Estude qual verso est instalada, v a opo servio (se que algum l estes
O melhor no compartilhar nada, ou s cada Ajuda contratos),
compartilhar no momento em que for um deles e veja qual se aplica ou no ao na barra de menus e clique em Sobre. ser aberta a janela Novo Registro no
usar o seu grau de risco: Na parte de baixo da janela com as Sistema de Certificados Pessoais Thawte
compartilhamento e logo em seguida, 114 O Livro Proibido do Curso de Hacker opes de segurana, podemos assinar para
descompartilhar. digitalmente que voc preencha com seus dados. No
Prof Marco Aurlio Thompson 113 e criptografar todas as mensagens se preocupe que, apesar do site estar em

enviadas. Para obter uma assinatura ingls, a pgina identificar o idioma do
digital, clique no boto Obter Identidade seu sistema operacional e exibir as
Digital. Voc ser redirecionado a uma informaes

pgina da Microsoft com vrias empresas em portugus.
O Outlook Express tambm possui opes autorizadas a distribuir assinaturas 5. Siga com o preenchimento dos seus
de configurao que permite o aumento Prof Marco Aurlio Thompson 115 dados pessoais at concluir o cadastro.
O que voc deve se perguntar para da segurana na recepo e envio de E-
verificar a segurana da sua mquina ou Mails. altamente recomendvel 6. Feito estes procedimentos, voc
receber um E-Mail o qual lhe permitir
rede : que voc escolha um antivrus com ativar
_Tenho compartilhamentos de discos, integrao ao E-Mail. Os principais
a certificao em todas as mensagens
pastas ou impressoras? antivrus enviadas por voc. Para assinar
_Se houver compartilhamentos, estes do mercado possuem este recurso.
digitalmente
compartilhamentos so mesmo As opes de configurao do Outlook
necessrios? Express podem ser acessadas pela BARRA
as mensagens a partir da, basta clicar no ambiente de trabalho que ficam No segundo mdulo (SECURITY) do Novo d trabalho e envolve riscos. Risco do
boto Assinar da barra de ferramentas do acessveis a qualquer pessoa na hora do Curso de Hacker voc assiste a arquivo se corromper depois de tanta
Outlook Express. almoo. vdeoaulas completas sobre este manipulao digital. Risco de voc no
116 O Livro Proibido do Curso de Hacker Naquela empresa em que o Samuca era o programa. lembrar mais da senha. Risco de apagar o
gerente de redes, uma vez ao entrar no Protect Me - arquivo acidentalmente em caso de
CPD a faxineira estava lendo o E-Mail no www.quartzo.com/novo/pmereg.htm arquivos com nomes dissimulados.
servidor da empresa. Quando eu Protect XP - Uma dica simples que ajuda a manter os
perguntei www.quartzo.com/protectxp/ arquivos pessoais longe dos curiosos
se o Samuca sabia disso, ela disse que sim System Mechanics - criar dentro da pasta C:\Windows ou

e que foi ele quem a ajudou a www.iolo.com/sm/4/index.cfm C:\Windows\System32 uma pasta com
No confunda assinatura de E-Mail com criar uma conta de E-Mail. Basta uma 118 O Livro Proibido do Curso de Hacker um nome que confunda o curioso, por ser
ASSINATURA DE IDENTIDADE
DIGITAL. A assinatura de E-Mail aquela
criatura destas receber um trojan parecido com o de uma pasta do
anexado sistema. Exemplos: shel/shell,
que entra ao final de cada mensagem. e adeus servidor. drive/driver, tempor/temp, bkp, etc...
J a assinatura de identidade digital Pausa: quando assumi a rede da S que estamos esquecendo uma coisa, o
aquela que garante a procedncia do E- empresa, tive que acabar com estes e comando Pesquisar do Windows.
Mail.
outros Uma opo manter as extenses
Muitos de vocs j devem ter recebido hbitos nocivos e arriscados. S que a Apesar de ser um software em ingls, O mascaradas, como .do_ em vez de .doc.
uma das minhas mensagens assinadas galera no gostou muito quando eu System Mechanic possui vrios recursos Ou
digitalmente. As mensagens assinadas coloquei teis para eliminar rastros no PC local. ento manter a pasta inteira
digitalmente exibem no cone do ordem na casa. Estavam acostumados Vale a pena investir algum tempo criptografada.
envelope com a baguna. Foi preciso muito aprendemdo a usar este software. E uma Prof Marco Aurlio Thompson 119
um smbolo parecido com o de honra ao dica. Softwares de segurana, so
mrito.
jogo de cintura e uma pacincia de J.
bastante
A precauo contra roubo e furto a de
Prof Marco Aurlio Thompson 117 sempre: ateno, proteo fsica e at eficazes em descobrir se voc est
seguro, se achar que vale a pena. A tentando burlar o registro do programa

proteo para no usarem o computador sem o pagamento devido.
Protees locais por software podem ser
na
sua ausncia senha no protetor de tela, burladas se o hacker conseguir dar o Acho que j deu para voc perceber o
boot por disquete ou CD-Rom. Portanto dilema de quem tenta defender um
senha no setup e o uso de programas
que configuram a proteo do fique atento a forma em que o setup do sistema
Proteo do Micro Local micro est configurada para o boot. O de informtica. Quanto mais fundo voc
A proteo e segurana de um sistema computador, escondendo os recursos que
voc ideal o boot exclusivamente pelo disco vai na segurana, quanto mais voc
no se restringe a softwares e rgido. busca solues de proteo e segurana,
configuraes. no quer que fiquem expostos, como
painel de controle e acesso a discos, por Criptografia e Esteganografia mas voc complica a sua vida, mais voc
O roubo, furto ou avaria tambm deve Arquivos locais podem ser criptografados corre o risco de no conseguir acessar o
ser motivo de preocupao e precauo. exemplo.
Para esta finalidade temos o System (codificados) e esteganografados recurso protegido. E sempre existir um
No so poucos os casos de (escondidos SE em cada etapa de aumento da
computadores e notebooks esquecidos Mechanics e os Protect Me e Protect XP
em portugus. dentro de uma imagem ou outro segurana. Sempre existir algum que
perto arquivo). Mas voc deve ter algo de pensou
da janela em dias de chuva. Tambm no No so os nicos programas do genero,
mas so os que oferecem o maior extremo valor para querer tanta exatamete na estratgia que voc bolou
so poucos os casos de micros no segurana. Criptografar e esteganografar para se proteger. Ento vale o bom senso.
nmero de recursos e facilidades.
arquivos
Proteo sem paranoia. Proteo sem - Os ltimos arquivos abertos por voc trocadas entre as pessoas no incio da
complicao. Proteo formam uma lista de atalhos chamada Internet. Provavelmente estas mensagens
sem risco para voc mesmo. Documentos Recentes. A maioria dos no sero apagadas nunca. Ento muita
No CD-Rom que acompanha este livro programas que gera algum tipo de ateno quanto ao que voc coloca na nmero no conste da lista telefnica. As
voc encontra programas arquivo, rede, pois pode ser impossvel apagar operadoras possuem acesso a base de
de criptografia e esteganografia. tambm possui a uma lista de histrico ou depois. Foi desta forma que uma revista dados das concorrentes. Se voc no
Apagando o Prprio Rabo arquivos recentes. de conseguir a informao que procura em
Um PC rodando Windows armazena - A maior parte dos sites que voc visita fofocas descobriu que a Big Brother uma operadora, poder tentar em outra,
muito mais sobre voc do que voc armazena arquivos em seu computador, Juliana, tinha um cadastro em um site inclusive de telefonia celular. Aqui
pensa. sem o seu conhecimento ou pegamarido. tambm
Veja a lista: consentimento. Estes arquivos so Ela estava a procura do homem dos podemos usar um pouco de engenharia
- Processadores Pentium possuem um conhecidos por sonhos, o que incluia um salrio social. Ligar para o setor de cobrana
nmero de identificao nico que cookies e podem ser localizados na pasta mensal entre 5 e 15 mil reais. Numa ficha e perguntar se existe algum dbito em
permite c:\Windows\Cookies ou c:\Documents como esta, de site de encontros, nome de fulano de tal. Voc pode
rastrear o seu computador pela Internet. and possvel saber muita coisa da pessoa. E inventar que est comprando o celular
Esta opo pode ser desabilitada Settings\Usuario\Cookies dependendo do por se tratar de um tipo de cadastro feito dele ou dizer que achou o aparelho e
no Setup e gerou protestos nos EUA. sistema operacional e navegador sem o uso da razo, quase que s da precisa devolver. Se voc for convincente
Acredita-se que algumas placas me no utilizados. emoo, um phishing scam direcionado a vai conseguir qualquer informao
possuam na BIOS a opo de desabilitar o Nada que o Pesquisar do Windows no este disponvel.
nmero de identificao dos resolva. Cookies so simples arquivos publico ser muito bem sucedido. Um exemplo ocorreu em 2003 quando
processadores Pentium. de texto que podem (e devem) ser - Arquivos apagados no so removidos uma reprter simplesmente ligou
- O Windows, ao ser instalado pergunta eliminados periodicamente. do HD. Vo parar na lixeira, uma pasta para a Embratel e pediu o telefone do
pelo nome do usurio e empresa. Estes - Os programas que voc instala, usa ou do sistema de fcil acesso. E mesmo que Senor Abravanel (o Silvio Santos) que
nomes sero usados depois de vrias apaga, deixam rastros em diversas partes voc remova os arquivos da lixeira, eles estava no exterior. Segundo o prprio
maneiras, inclusive para nomear alguns do sistema. Informaes sobre programas podem ser recuperados. Veremos como Silvio, o telefone mal acabara de ser
recursos podem ser encontradas nos arquivos fazer isto ainda neste captulo. Tambm instalado
da rede. Verifique se voc no forneceu do sistema, no registro ou na forma de veremos como apagar definitivamente e nem ele sabia o nmero. A reprter
informaes que permitam a sua pedaos de arquivos e pastas um arquivo que no queremos que seja acabou conseguindo a sua matria. S
localizao. armazenados localizado posteriormente. Mesmo com o que o Slvio resolveu tirar um sarro com a
- Aplicativos da sute Office da Microsoft no disco rgido. uso deste recurso, bom saber que o jornalista e dizer que ia vender o SBT.
(Word, Excel, etc...) armazenam em - Mensagens deixadas por voc em listas FBI afirmou conseguir recuperar em O motivo que os mdicos o alertaram
120 O Livro Proibido do Curso de Hacker de discusso (grupos), livros de visita, laboratrio, arquivos sobrescritos mais de de que ia morrer do corao em no
mximo cinco anos. O resultado da
fruns, sites que pedem cadastros, rea vinte vezes. No sei a quantas anda a
de opinio em sites de vendas de livros, polcia brasileira. Todo cuidado pouco. brincadeira foi uma queda de 15% nas
blogs e at E-Mails, podem ser localizados - Empresas de telefonia fornecem seus aes
na Internet at muitos anos depois de dados pessoais a qualquer um que ligar da Televisa que, segundo o Slvio Santos,
terem sido enviados. Algumas destas perguntando. E no adianta assinalar a seria uma das compradoras do SBT.
- micros em rede CLIENTE x SERVIDOR
informaes ficaro armazenadas opo de que no permite que seu
cada documento criado informaes indefinidamente. Prof Marco Aurlio Thompson 121 mantm o registro da sua conexo.
sobre o autor e a mquina. Nos servidores Windows, o nome de
- Quando voc navega na Internet, todos
No Google por exemplo, podemos
encontrar as primeiras mensagens usurio da ltima pessoa logada no
os sites visitados formam uma lista de servidor
atalhos chamada Histrico. ser exibido na tela de login.
- Conexes remotas a servidores, bem parceladamente. Ao usarmos o nome de Banco Postal, pois os funcionrios no
intencionadas ou no, so registradas em outrem, mesmo que tenhamos que pagar so to bem preparados como os da
arquivos de log bastante minuciosos. a primeira parcela, pela falta do restante agncia
Existem muitos outros locais onde voc do pagamento, o nome a ser negativado tradicional.
deixa rastros. Tanto no computador do laranja. Quem no quiser ter todo este trabalho,

local, como nos micros promscuos e nas Uma Pausa... basta procurar nos jornais os anncios
suas conexes em rede. Alm disso, os Criando Avatares LARANJA o nome dado a quem serve suspeitos do tipo abro sua conta
sites governamentais nos trs nveis: A primeira precauo no vincular o seu involuntariamente a algum ou bancria mesmo que voc tenha nome no
municipal, estadual e federal, possui nome a bens e servios. O problema organizao, SPC e
alguma que na maioria das vezes isto no ser que comete algum ato ilcito em seu SERASA. Por trs destes anncios esto
informao a seu respeito. rgos como bem visto pela justia comum. Transaes nome. O fato de voc pegar os dados quadrilhas especializadas na criao de
INSS, Detran, SERPRO, Ministrio do comerciais exigem a discriminao das de uma pessoa na Internet e fazer documentos falsos.
Trabalho, Receita Federal, sero boas partes. Mas existem algumas situaes compras como se fosse ela um crime. Voc tambm poder conseguir
fontes de consulta. At o seu local de em Embora documentos dos mais diversos tipos nas
trabalho que o uso de pseudnimo aceita e at seja muito difcil provar a autoria. empresas
pode ser consultado em busca de alguma incentivada. No Brasil muito fcil criar um laranja. que trabalham com cpias do tipo Xerox,
informao que leve at voc ou Vamos a alguns exemplos: Uma das formas e verificar nos obiturios principalmente as que ficam prximas
que possa ser usada contra voc. - nos cadastros em servios de E-Mail dos jornais algum que tenha mais ou ao Frum, onde comum a necessidade
At agora vimos como estes rastros gratuitos voc pode usar a frase NO menos a sua idade. De posse do nome de cpia de vrios documentos
podem ser usados para nos localizar ou AUTORIZO, NO DISPONVEL, NO completo, ir ao cartrio e tirar uma para anexar a processos.
contribuir FORNECIDO ou algo similar, sem segunda via da certido de nascimento. Quem no tem a cara de pau de dizer que
para provar nossa autoria em uma ao qualquer preocupao. Com esqueceu um documento l e nem quer
hacker. Da mesma forma podemos - contas de telefone, luz e gua a certido de nascimento, voc poder correr o risco de pedir documentos
usar as dicas acima para localizar um obrigatoriamente devem vir no nome de pedir uma segunda via da identidade. So perdidos, poder simplesmente revirar o
ALVO. algum. que neste caso as impresses digitais no lixo
Uma pausa... Se voc usar o nome de uma pessoa sem vo bater. Uma opo tirar a identidade destas empresas. Muitas cpias com
O ALVO a pessoa ou empresa que o seu consentimento estar cometendo em outro estado, pois os sistemas no defeito so jogadas no lixo. E ali tem de
futuramente ser VTIMA de uma AO o crime de falsa identidade. Se houver o so integrados. De posse da identidade tudo: cartes de crdito, certido de
HACKER. Enquanto a AO no for bem consentimento da pessoa, como o e da certido de nascimento, pedir uma nascimento, CPF, tudo mesmo.
sucedida o que temos um ALVO. conjuge segunda via do CPF nos correios, Uma outra forma de transferir para oura
Com o sucesso da ao passamos a ter por exemplo, tudo bem. transferir pessoa a responsabilidade dos seus atos
uma VTIMA. - algumas empresas enviam a mercadoria o ttulo e pedir uma segunda via e j d criando um AVATAR. Avatares j so
Depois de ter assustado voc, ao mostrar antes do pagamento, juntamente com at para abrir conta em banco. A conhecidos das pessoas que frequentam
a quantidade de rastros que voc deixa um boleto bancrio. Outras exigem o preferncia por abertura de contas nas as salas de bate-papo (chat). No
a partir do momento em que liga o primeiro pagamento e enviam o boleto agncias dos correios que possuam o consideramos avatar a simples escolha de
computador, vamos ver como podemos dos Prof Marco Aurlio Thompson 123 um
pagamentos seguintes. fcil encontrar
reduzir
empresas deste tipo assistindo aos canais apelido (nick ou nickname). O avatar
as chances de sermos localizados, seja mais que isso. uma personalidade
por um hacker, seja por algum em de TV pela manh e na parte da tarde. completa,
Iogurteiras, mini mquinas de costura,
busca de um. incluindo nome, endereo, nmeros de
122 O Livro Proibido do Curso de Hacker utilidades domsticas, livros e colees. documentos, aparncia, conta de
Tudo isto pode ser adquirido
E-Mail, hbitos e tudo o mais que uma e milhares de usurios tiveram seus Experimente voc procurar o prprio O uso do programa muito simples. (1)
pessoa real possa ter que a identifique no dados expostos na Internet. isto que rastro na Internet. Use tudo o que sua Crie uma nova tarefa (new task) e escolha
mundo real. A diferena do avatar para o que124 imaginao permitir: nome, apelido, entre (2) apagar definitivamente todo o
laranja que o avatar no existe no O Livro Proibido do Curso de Hacker eventos relacionados a voc, nmero de espao livre do seu disco rgido ou
mundo virtual. Nenhuma das informaes documento, disquete, (3) apagar definitivamente
vinculadas ao avatar existem ou so ICQ, telefone, E-Mail, empresas nas quais todos os arquivos presentes em
tiradas de pessoa real. O avatar trabalhou; procure tambm determinada
totalmente virtual. O laranja algum do em rgos do governo. pasta do disco rgido, como a lixeyra
mundo Apagando Arquivos Definitivamente (recycled) por exemplo ou (4) apagar

real. J sabemos que um arquivo ao ser definitivamente um arquivo especfico.
Para que serve um avatar? remos evitar. Veja um exemplo de apagado do micro vai para lixeira. Se a Clique em (5) OK quando terminar.
Um avatar serve para proteger sua informaes explicitamente falsas que lixeira O Eraser tambm tem a opo de
identidade real. Serve para voc andar podem for esvaziada, o arquivo ainda estar em agendamento. Voc pode deix-lo
sem servir a um avatar: algum lugar do disco rgido. Porm programado
deixar rastros. Um avatar deve ser Nome: Chacrinha invisvel. para apagar definitivamente tudo o que
memorizado a ponto de voc poder Endereo: Rua, A s/n Na verdade ele continua no mesmo lugar for para a lixeira (pasta recycled).
descrever Bairro: Qualquer em que estava. S que agora o S no vale instalar este programa no
de memria todos os dados relacionados Cidade: Rio de Janeiro sistema operacional tem permisso para, computador do seu primo e agendar para
a ele. Um avatar a sua representao Estado: BA se necessrio, gravar qualquer outra apagar tudo o que ele tiver no disco
no mundo virtual. Um avatar ser sua Outro exemplo: informao rgido. No esquea de que estamos
sombra usada na batalha. Quando ele Nome: No Fornecido (ou No sobre ele. falando
tiver Autorizado) O apagamento definitivo de um arquivo de um apagamento definitivo.
muito ferido ou visado, deve ser Endereo: No Fornecido ou programa do disco rgido ou disquete, 126 O Livro Proibido do Curso de Hacker
Bairro: No Fornecido
eliminado sem d nem piedade. Nunca
Cidade: No Fornecido (ou uma cidade
pode ser obtido com o uso de programas
ressuscite que sobrescrevem vrias vezes o arquivo
um avatar. Voc nunca sabe o que ele qualquer em formulrios com apagado.
caixa de seleo)
pode trazer do mundo dos mortos. O programa Eraser um freeware que
O avatar nunca ser motivo de problemas Estado: No Fornecido (ou um estado apaga definitivamente um determinado
qualquer em formulrios com caixa
ou preocupao se for usado para arquivo, todos os arquivos de uma pasta,
cadastros em servios pouco confiveis. de seleo. De preferncia a um estado incluindo subdiretrios e tambm o Algumas opes do Internet Explorer
Isto inclui os servios de E-Mail gratuitos, em que a cidade selecionada no exista) espao no utilizado do disco rgido. podem ser teis na hora de apagar alguns
cadastros em sites dos mais diversos tipos O avatar ser ilegal e considerado delito Como sabemos, o espao no utilizado rastros. Muitas das vezes peguei
e registros de programas ps ou se for usado para qualquer tipo de no funcionrios meus navegando sem
pr-instalao. Voc pode informar fraude. disco rgido est cheio de programas que autorizao
explicitamente no cadastro, que as Use o avatar para aumentar sua podem ser recuperados. em sites de encontros e pornografia.
informaes privacidade. No cometa fraudes na Prof Marco Aurlio Thompson 125 Bastou uma olhadinha na BARRA DE
Internet. ENDEREOS do Internet Explorer. Uma
no so verdadeiras. Voc no obrigado
No podemos negar que alguns hackers operao simples como esta que
a despejar seus dados pessoais na
Internet, caso no queira. O servio de usaram o avatar como laranja. E a o cu acabamos
o limite. Um avatar transformado em de ensinar, eliminaria as evidencias da
loja virtual do HPG, o BPG, foi invadido
laranja pode causar muita dor de cabea navegao.
as empresas escolhidas como alvo. Prof Marco Aurlio Thompson 127
O usurio comum pode sentir-se bastante pouco experiente. Usurios mais
incomodado com o uso de um firewall avanados
128 O Livro Proibido do Curso de Hacker podem querer programas que no
sobrecarreguem O Zone Alarm um firewall que cada vez
tanto o sistema operacional e que mais vem ganhando a confiana dos
usurios. Aps a instalao, permite ser
permitam ajustes mais precisos.
Firewall
Estes so os firewalls mais usados usado com a interface simplificada ou
O firewall um tipo de programa que s atualmente no, atendendo assim, aos diversos tipos
despertou o interesse do usurio comum de usurio. Se o idioma ingls no for
(pesquisa feita entre os alunos do Curso
de uns dois a trs anos pra c. Antes disso em seu computador. Nem sempre os de Hacker). Com exceo do Norton, os problema para voc, vale a pena
o uso deste tipo de software era alertas emitidos pelo firewall pessoal so demais tem verso gratuita: experiment-lo, vcaso j no tenha outra
restrito ao ambiente corporativo, em claro o suficiente para permitir uma Zone Alarm - www.zonelabs.com opo:
redes CLIENTE x SERVIDOR. deciso acertada por parte do usurio. Se BlackICE PC Protection - Na figura abaixo podemos ver um alerta
Um firewall pode existir em forma de voc nunca usou um firewall, este http://blackice.iss.net/update_center/ind do Zone Alarm. Neste caso em particular,
hardware. Tambm pode ser um programa funciona assim: monitora as ex.php trata-se de um programa de troca de
computador conexes Kerio Personal Firewall (ateno porta arquivos em plena execua. No h
totalmente dedicado a funo de firewall, ao seu computador, de dentro para fora e 25) - www.kerio.com/kerio.html como usar com eficcia um firewall se
rodando um sistema operacional de fora para dentro. Quando um Norton Personal Firewall - no soubermos o que temos, para que
configurado programa inicia uma conexo com a www.symantec.com.br servem e como funcionam os programas
para esta finalidade. Como tambm pode Internet, o firewall assume o comando e McAfee Personal Firewall - instalados em nosso micro:
ser um passa a deciso para voc. Permitir ou http://br.mcafee.com 130 O Livro Proibido do Curso de Hacker
software que desempenha as funes do no o acesso? Alguns programas so Sygate Personal Firewall (insiste na
firewall no micro pessoal. Da o nome: fceis verso paga) - www.sygate.com
personal firewall ou firewall pessoal. de identificar. Outros no. E a que
Outpost Firewall -
A principal funo do firewall controlar mora o www.agnitum.com/download/outpost1.h
a entrada e sada de dados da rede. Um perigo. Um trojan bem feito pode ter o tml
firewall pode ser usado para proteger acesso
Tiny Personal Firewall -
uma rede inteira ou apenas a mquina do a Internet autorizado, ao se fazer passar Na figura abaixo podemos ver como
www.tinysoftware.com
usurio que acessa a Internet. por um configurar o Zone Alarm para bloquear ou
Coyote Linux (roda at em um PC 486
Vamos encontrar o firewall com diversas programa conhecido. Na tela abaixo permitir o acesso a Internet:
sem HD e sem monitor, basta um drive
opes de preo e performance. Tanto vemos o Spam
de disquete) - www.coyotelinux.com
possvel encontrar firewall gratuito, em firewall perguntando se deve permitir ou A palavra spam usada para descrever o
eTrust (da Computer Associates e vem
forma de software, como dispositivos no recebimento de E-Mails indesejados e
com antivrus) - www.my-
de hardware com preo de venda acima que o Outlook Express acesse a Internet. em grande quantidade. Na prtica no
etrust.com/microsoft/
de 10 mil reais. Mas muito fcil punir uma pessoa por enviar
Nota: o antivrus eTrust da Computer
O leque de possibilidades de no d para saber isto s olhando as E-Mail sem o consentimento do
Associates (www.ca.com) vem com um
configuraes tambm varia muito de um informaes destinatrio. algo difcil at de provar, a
firewall muito parecido com o Zone
firewall que o firewall apresenta. no
Alarm. Ambos so gratuitos.
para outro. O firewall ideal deve permitir O Norton Personal Firewall verso em ser que voc confesse ou seu computador
Prof Marco Aurlio Thompson 129
a configurao das seguintes formas: lngua seja apreendido e provas encontradas.
- controle de trfego por portas portuguesa parece ser o mais indicado ao mais fcil punir o provedor ou a
- controle de trfego por protocolo usurio empresa por trs do spam do que o
- controle de acesso por programa spammer.
So os provedores os maiores protocolo com falhas de segurana. Um Hormel Foods (www.hormel.com) ao criar spam/skit.html.
interessados em bloquear o E-Mail pode ser forjado com facilidade. a primeira carne suna enlatada Alguns anos mais tarde, nos primrdios
spam. Se por um lado as empresas tem o Por isso eu no acredito que possa ser (Spiced Ham ou Spiced Pork And haM da Internet, no meio de um grupo de
direito de usado como prova contra algum. (presunto discusso, algum teve a infeliz idia de
divulgar seus produtos. Voc tem o Fico admirado com a reao de pessoas temperado)). Esse produto largamente enviar repetidas mensagens comerciais
direito a privacidade. que se acham 'inteligentes' como o consumido at hoje (www.spam.com), e aos participantes de determinados chats,
E a deciso continua sendo do juiz. Giordani Rodrigues do site Infoguerra emprestou invadindo os grupos e atrapalhando a
O usurio apenas aporrinhado com o (www.infoguerra.com.br), que confessou seu nome para uma piada do grupo comunicao das pessoas.
lixo eletrnico. sentir humorstico Assim, surge o termo Spam no mundo
Os verdadeiros prejudicados so os urticria ao se aproximar de um ingls Monty Python digital, com a lembrana do episdio do
provedores. spammer. Como que ? Vai ficar se (www.pythonline.com), Monty Python por um usurio de grupos
Por que? Porque os provedores pagam coando episdio que tornou o nome do alimento de discusso equiparando o envio de
pelo trfego todo? Conheo isto como viadagem. sinnimo mensagens no solicitadas nestes grupos
que circula em suas redes. Se vrios No sou a favor do spam. Mas tambm de incmodo na Internet. com a gritaria ensurdecedora do
usurios de determinado no aceito ser conduzido que nem gado 132 O Livro Proibido do Curso de Hacker programa
provedor cismarem de enviar spam, isto e induzido a ver algo que no existe. cmico ingls, e essas mensagens
Prof Marco Aurlio Thompson 131 Incomoda receber E-Mail indesejado, migraram para os endereos de correio

incomoda eletrnico que comeavam a se difundir.
receber pelo correio impressos que no A partir de ento, o termo Spam pode ser
pedi, incomoda receber ligao da definido como o envio de mensagem

LBV pedindo doaes, incomoda a eletrnica no solicitada e no autorizada
interrupo da novela para exibio de O grupo Monty Python, responsvel por quem a recebeu. O spam deve se
por produes cinematogrficas
comerciais assemelhar ao nosso apresuntado em lata
vai consumir a largura de banda e os e incomoda quando algum tenta incutir como "A Vida de que tantas vidas j salvou em
demais na minha mente um pensamento Bryan" (1979), estreava um acampamentos
servios ficaro comprometidos: FTP, que no meu. programa televisivo de humor e repblicas universitrias.
acesso aos sites hospedados no servidor, J cansei de falar sobre o editor do TI nos anos setenta (Flying O spam um grande auxiliar do hacker
envio de E-Mail normal, etc... Master que me acusou de spammer e Circus), e em um dos episdios para a tcnicas como phishing scam,
E da que parte o grito mais forte. Os teve um casal entra em um "bar" engenharia social, controle remoto,
provedores sistematicamente insistem que se retratar para no pagar 40 salrios e tudo que eles pediam para disseminao de vrus, homem no meio,
em de indenizao. Na Internet voc vai ler comer tinha SPAM (spam com entre
nos fazer crer que spam coisa do diabo. muito sobre leis antispam (inexistente) e spam, ou mesmo spam e spam outras.
Spam um incomodo, sem sombra de tudo o mais. Na prtica a histria outra. com spam,spam de spam com Eliminar o spam, pelo menos por
dvidas. A nica punio que tem sido aplicada spam e molho de spam) e um grupo de enquanto, tem se tornado uma tarefa
Mas no este crime hediondo que aos spammers a perda da conta de E- vikings que tambm estava no bar, impossvel.
tentam nos fazer acreditar. Pelo menos Mail comeavam Para reduzir o nmero de mensagens
eu no caio nessa. O site AntiSpam ou do servio prestado pelo provedor (de a gritar "Spam, Spam, Spam, Spam....." de indesejadas, podemos tomar as seguintes
(www.antispam.org.br) mantido pela hospedagem, E-Mail ou acesso). maneira intermitente e irritante, atitudes:
Associao A palavra "SPAM" surgiu em 1937, como simplesmente impossibilitando qualquer - manter pelo menos duas contas de E-
Brasileira de Provedores de Acessso. marca registrada da empresa comunicao das outras pessoas Mail. Um a ser divulgado em situaes
Precisa dizer mais? norteamericana presentes realmente importantes e o outro para
O protocolo responsvel pelo envio do E- com a gritaria repetitiva. Leia o dilogo todas as outras ocasies.
Mail o smtp. sabidamente um original no site: www.detritus.org/
- ao instalar um programa que pede e depois combinar as palavras geradas Se voc o tiver, distribua este E-Mail a
registro ou se inscrever em grupos de com cada um dos principais provedores todas as pessoas da sua
discusProf de E-Mail. Exemplo: ana + @globo.com, LISTA DE ENDREOS porque O programa
Marco Aurlio Thompson 133 ana + @bol.com.br, ana + envia automaticamente a mensagem
@zipmail.com.br e assim sucessivamente.

com o vrus. O nome do vrus
Experincia Pessoal... jdbgmgr.exe e no detectado por
Como eu tenho o meu prprio dominio, Configurando o Outlook Express para nenhum antivrus. Ele permanece no seu
bloquear E-Mails
qualquer E-mail enviado para computador por 14 dias antes
um_nome_qualquer@marcoaurelio.net indesejveis de apagar todos os seus arquivos.Para
O Outlook Express pode ser configurado
chegar a minha conta principal de EMail. delet-lo e elimin-lo completamente,
so, o ideal ter um E-Mail s para esta Assim, quando fao algum cadastro, para bloquear E-Mails indesejados tendo faa o seguinte:
finalidade. escrevo antes o nome do site ou como referncia o endereo do 1. V em Iniciar -> Pesquisar -> Todos os
- Evite comprar os produtos ou servios programa remetente. Basta selecionar a mensagem Arquivos e pastas
divulgados. Alm de confirmar a e se chegar algum spam neste endereo, de remetente 2. Digite jdbgmgr.exe e clique em
eficincia saberei de onde surgiu. Isto me indesejado e acessar na BARRA DE Pesquisar Agora (tenha certeza de
do spam, voc fornece dados pessoais a ajudou a descobrir que o site MENUS a opo Mensagem -> que voc est procurando no Drive c)
desconhecidos. www.Superdownloads.com.br no Bloquear Remetente: 3. Se aparecer o arquivo jdbgmgr.exe no
- No repasse e-mails sem conhecer o muito tico. Configurando Regras para Mensagens no clique nele, pois o vrus
remetente ou checar a veracidade das Bastou cadastrar um programa l para Outlook *(o cone dele o de um ursinho de
informaes. Boatos e correntes so comear a receber spam no E-Mail Express pelcia)
formas importantes de spam. sd@marcoaurelio.net. A soluo foi bem Existem programas que mascaram o 4. No abra. Apenas apague.
- Jamais responda aos spams. Tampouco simples, bastou bloquear as mensagens endereo de E-Mail do remetente. Nestes 5. Aps ele desaparecer, esvazie a lixeira
clique na opo 'remover'. Isso d a para este E-Mail. casos, os mais comuns, o mtodo acima para remov-lo definitivamente.
certeza de que sua conta pertence a um Usando esta dica voc poder usar o filtro no vai adiantar. Podemos configurar Se voc encontrar o vrus em seu sistema,
usurio ativo. do Outlook para barrar as mensagens regras mais sofisticadas acessando na por favor envie essa
- no deixe o seu E-mail na Internet. destinadas aos endereos sabidamente BARRA DE MENUS do Outlook Express mensagem a todos da sua lista de
Como assim? Existem programas que usados pelo spammer. as opes Mensagem - Criar Regras a endereos, pois provavelmente eles
varrem Programas anti-spam Partir da Mensagem: tambm esto infectados.
as pginas da Internet (robs) em busca Existem alguns programas anti-spam. No Prof Marco Aurlio Thompson 135 Hoax so boatos, mensagens falsas, que
de endereos de E-Mail para gerao recomendo tambm podem ser considerados spam
de listas de envio. Fruns, pgina de nenhum. O sistema de inteligncia feito involuntariamente por pessoas com
opinio sobre produtos, blogs, pginas
artificial certo grau de ingenuidade. Um hoax
pessoais, todas estas situaes podem e destes programas precrio e voc pode comea assim, algum envia o primeiro
sero usadas pelo spammer para montar perder lote de E-Mails sobre um assunto de
sua lista de endereos. mensagens importantes que no so interesse pblico e pede para que seja
- no use nomes comuns para contas de Hoax
spam. O melhor Leia o seguinte texto: repassado ao maior nmero possvel de
E-Mail. que spammers usam programas adotar o que eu chamo de atitude pessoas. Estes E-Mails so bem bolados,
para gerar listas de endereo, a partir da Por favor verifique se voc pegou este
antispam e vrus de mim. Ele tambm me com
combinao de nomes e endereos gerenciar o lixo do dia-a-dia configurando histrias convincentes, fotos, nomes de
de provedores. Um spammer pode foi enviado acidentalmente e distribuido
regras a todas as pessoas da minha pessoas,
simplesmente pegar um gerador de para o Outlook Express. enedereo e telefone. Quem recebe, na
dicionrios lista. provvel que voc o tenha.
134 O Livro Proibido do Curso de Hacker
nsia de ajudar, acaba fazendo de instalao e finalidade. Como formas As pragas virtuais so to ou mais DialerOffline, HighTraffic, IEPlugin,
justamente o de instalao temos: perigosas que os vrus. A maioria no IGetNet, Transponder.
que no deveria fazer: propagar o boato. - instalao simultnea com outro detectada A lista muito maior. Conhea o que faz
Os alertas mais comuns so os que programa, geralmente shareware ou pelos antivrus, pois trata-se de um cada um destes programas ser
envolvem freeware. programa como outro qualquer. No considerado
vrus, crianas em hospital, promoes Exemplo: O Kazaa, programa de causa dano aparente que faa o nocivo visitando o site:
em compartilhamento de arquivos, instala antivrus suspeitar e suspender suas www.numaboa.com.br/informatica/spyw
nome de grandes empresas, pacientes vrios atividades. are/intrusos.php
terminais, spywares em seu micro. Para voc ter uma idia do grau de Nas figuras abaixo vemos o Super Bar.
bichos e pessoas desaparecidas, - ao visualizar uma mensagem de E-Mail nocividade destes programas, a maioria Caso o tenha consigo, provavelmente
descobertas em formato HTML ou ao abrir uma no nem deve saber como ele foi parar no seu
cientficas, tudo falso. anexo. possui desinstalador e quando tem, ao micro e muito menos como remov-lo,
Da mesma forma que o spam, o que o - via programa de mensagem instantnea tentar desinstalar o programa avisa que j que ele no se deixa apagar, no possui
hoax tem de mal apurrinhar quem (MSN, Yahoo!, ICQ) foi desistalador, no aparece na lista de
recebe, s vezes vrias mensagens sobre - ao visitar uma pgina na Internet desinstalado, muda de lugar e apaga o programas do Adicionar/Remover e nem
o mesmo assunto vindas de pessoas - ao baixar programas hacker de sites desinstalador. na lista de tarefas, ao pressionar
diferentes. Todos querendo ser o pouco confiveis ou da rede P2P Prof Marco Aurlio Thompson 137 CTRL+ALT+DEL:
primeiro a propagar alguma descoberta. E como objetivo destas pragas virtuais, 138 O Livro Proibido do Curso de Hacker
Da mesma forma que o apam, o hoax temos:
gera trfego no lucrativo e no interessa MARKETING DE BAIXO NVEL

aos - propaganda em forma de janelas pop-
provedores a rede sobrecarregada. Para o up. Alguns programas, aps a instalao,

hoax s te um remdio: a informao. faz com que aparea um nmero de
Estas so algumas das pragas virtuais
Nota: o arquivo acima parte integrante janelas pop-up maior do que voc
do Windows e no deve ser removido. encontraria disponveis atualmente na Internet: Diante disso, comea a ganhar
136 O Livro Proibido do Curso de Hacker se no estivesse com ele instalado. AdBrake, Brilliant Digital, importncia no cenrio da computao
BrowserAidToolbar, DownloadWare, domstica
- insero de links em pginas Web
HighTraffic, os programas de deteco e remoo de
- alterao do resultado nos sistemas de
busca Hotbar, HuntBar, IEAccess, INetSpeak, pragas virtuais. Nesta categoria o Ad-
Lop, MoneyTree, OnlineDialer, PerMedia, Ware e o Spy Bot so os que mais se
- coleta de todas as informaes sobre
sua navegao e envio para o fabricante RapidBlaster, Search-Explorer, destacam. Por serem gratuitos. Por serem
SearchitBar, StripPlayer, TinyBar, Xupiter, fceis de usar. Por terem verso em
do
Spyware, Adware, Trojan, Track, Dialer, programa. Isto inclui sites visitados, StopSign, AdultLinks, Aureate Spy (vem portugus. Por realmente cumprirem o
Malware, durao da visita, palavras pesquisadas, numa grande quantidade de software), que
Hijacker e outras pragas virtuais tempo HXDL AL e Aveo Attune (muito software prometem: remover as pragas virtuais
Se no bastasse os vrus, spam e hoax, on-line, dias e horrios preferidos. de marca, como CorelDraw, Dell que silenciosamente infestam o micro do
temos tambm a nossa espera na - substituio do discador padro por Computer, GetRight, Hewlett-Packard, usurio.
Internet outro que faz discagem internacional. IBM, Logitech, Macfee, US Robotics, Apesar dos antivrus j detectarem
muitas outras pragas virtuais. So AO HACKER Xoom, HelpExpress, ect), HuntBar, tambm as pragas virtuais, eu prefiro
pequenos programas que se instalam sem - captura das senhas e informaes a PalTalk, StopSign, Wnad, CnsMin, deixar
o seu serem enviadas ao hacker CommonName, HuntBar, IGetNet, esta misso a cargo de um software
conhecimento ou consentimento. Estes - abertura de portas para invaso SuperBar, Cydoor, Cytron, DailyWinner , especialista, como um dos dois que eu
programas tem as mais variadas formas acabei
de citar e que podem ser baixados dos de todos os dados do HD. Se voc e em pouco tempo. Algo em torno de 30 4. Com todo o material em mos, instale
links a seguir: mantiver um backup atualizado, isto minutos a 90 minutos. e prepare a mquina ao seu gosto,
Ad-aware - www.lavasoftusa.com no ser problema. J foi o tempo em O segredo deste controle manter o incuindo
Spy Bot Seach & Destroyer - www.safer- que era uma tarefa complicada fazer o sistema protegido contra ataques e as personalizaes. Supondo que voc
networking.org/index.php?lang=pt backup de nossos arquivos mais invases possua um computador atual, com disco
Use um deles ou ambos. No esquea de importantes. O backup ou cpia de e, no caso do pior acontecer, que rgido de 20GB ou mais, recomendo voc
atualizar a base de dados. Estes segurana, perder tudo por falha fsica, vrus, ataque crie pelo menos uma partio adicional.
programas independe de voc ter ou no um micro a ou 5. Faa uma cpia da imagem do HD. Se
dependem da base de dados atualizada prova de hacker. Tambm devemos invaso, possuir uma estratgia de voc criou a partio adicional, o arquivo
para que obtenham a mxima eficcia. contas com os problemas fsicos que recuperao. de imagem poder ser copiado para a
Prof Marco Aurlio Thompson 139 podem atingir qualquer equipamento Vou dar a receita do bolo. As dicas a partio extra e depois copiado para um
eletrnico. seguir destinam-se ao usurio domstico. CD-Rom. Um timo programa para criar
A frequncia do backup vai depender de minha estratgia de recuparao de imagem do HD o Norton Ghost da
quanto agressivo voc no uso disastres para redes corporativas Symantec. Costuma vir de brinde nos CDs
do micro. diferente e de placa me.
Veja o meu caso. Eu crio do nada, cerca envolve conhecimentos de SCIS, RAID, At aqui voc j tem como restaurar o

de 30 pginas de material impresso por cluster e sistemas operacionais de rede. sistema ao seu melhor estado de sade.
O Ad-aware muito fcil de ser utilizado, dia. So roteiros, captulos de livros, Fora do escopo e da proposta desta obra. O
mas precisa de uma pequena orientao aulas, scripts, textos publicitrios, Preveno e Recuperao de Desastres que temos que fazer a partir de agora,
para que voc realmente remova as projetos e 1. Mantenha em um mesmo local, criar cpias de segurana para os dados
pragas virtuais do seu micro. Aps fazer tudo o mais que me cerca no dia-a-dia. podendo ser uma embalagem em que vo surgir no disco rgido. Estas
a varredura no sistema, o Ad-aware Baixo quase 3 GB de material digital por formato de cpias de segurana sero criadas em
aguarda a sua autorizao para remover dia e tambm recebo entre 200 e 300 E- caixa com tampa ou porta CD, todos os funo
os Mails teis, com pedidos, dvidas, CDs usados no seu micro; da sua necessidade. Se voc usa muito o
elementos suspeitos que foram comprovao 2. Baixe e copie para um CD-Rom todos micro, faa cpias semanais. Se voc usa
localizados: de depsito e tudo o mais que envolve o os drivers de dispositivo devidamente pouco, faa cpias mensais. Se voc usa
No exemplo a seguir podemos ver que a Curso de Hacker e meus atualizados e service packs possveis. eventualmente, faa cpias eventuais.
SuperBar foi localizada. Aps selecionar outros negcios virtuais. Vamos Inclua uma cpia dos seus programas de Mesmo que voc mantenha um sistema
os obejtos a serem eliminados ou postos comemorar um ano de curso de hacker. uso geral: Acrobat, Winzip, Winamp, de backup peridico, sempre que houver
em quarentena, basta clicar no boto So antivrus, WinRar, Kazaa, eMule, etc... alguma alterao importante, crie uma
Next para que a remoo seja efetivada: mais de 10 mil mensagens trocadas e 3. Se voc no souber quais os drivers de cpia de segurana ANTES e DEPOIS da
140 O Livro Proibido do Curso de Hacker vocs nunca receberam comunicado meu dispositivo usados pelo seu micro, rode mudana. Exemplo: voc est fazendo um
avisando que perdi as mensagens ou o programa AIDA. Um freeware excelente trabalho para a faculdade. No vai
arquivos importantes por conta de vrus, para revelar informaes sobre drivers. esperar uma semana para fazer o backup,
invaso ou pane no sistema. E com Procure-o no CD-Rom que acompanha a cada meia hora mais ou menos, j
exceo da invaso e vrus, j tive que este livro. recomendvel salvar uma cpia de
lidar Prof Marco Aurlio Thompson 141 segurana em MDIA EXTERNA, seja
Backup com inmeros panes no sistema, disquete, servidor de FTP ou CD-RW (a
O que de pior pode ocorrer em uma ao incluindo um HD de 80 GB perdido melhor opo).
irremediavelmente. 6. Supondo que j tenha passado um
hacker dirigida contra ns, o
apagamento Mas todo o material e as mensagens tempo desde que voc criou a imagem do
sempre foram recuperados intactos

HD ps instalao e j tenha arquivos a e regras para mensagens do Outlook, ter Usando estes dois procedimentos: ter Existem programas que varrem o disco
serem salvos, em forma de cpia de de recorrer ao registro ou usar um uma imagem do seu HD ps instalao e rgido em busca de arquivos apagados,
segurana. A primeira opo fazer uma programa que automatize estas tarefas. manter um sistema de backup peridico, inclusive da lixeira. Estes programas
cpia das seguintes pastas (pode variar Nossa sugesto o Genie Outlook o pior que pode acontecer, a perda de podem recuperar parties corrompidas,
o nome ou localizao em dependendo Express Backup (www.genie-soft.com), todos os seus dados, no lhe causar alteradas ou apagadas. Tambm podem
da sua verso do Windows): tambm em verses otimizadas para o grandes trasntornos j que a recuperao recuperar dados de HDs formatados e
Meus Documentos Windows ou para o Outlook. ser POSSVEL, RPIDA e SEGURA. at com algumas falhas fsicas com baixo
C:\Documents and O processo de criao de backups com Mas por favor, no mantenha o backup grau de comprometimento. So
Settings\Usuario\Meus documentos os softwares da Genie muito simples no mesmo HD ou a mdia junto ao ferramentas
Arquivos Salvos na rea de Trabalho e seguro. computador. usadas pela polcia, em um processo
C:\Documents and Na janela ao lado, voc deve selecionar Backups ficam armazenados em local chamado de Forensic (anlise para
Settings\Usuario\Desktop entre: diferente. Nunca na mesma mquina fins judiciais).
Livro de Endereos do Outlook Express . CRIAR UM BACKUP AGORA ou no mesmo local. Quem no conhece a As ferramentas desta categoria podem
C:\Documents and . RECUPERAR UM BACKUP AGORA histria dos dois backups da firma de ser simples ou sofisticadas e totalmente
Settings\Usuario\Dados de . AGENDAR UM BACKUP contabilidade que estavam todos ao lado baseadas em linha de comando. Para o
aplicativos\Microsoft\Address Book Os programas da Genie oferecem vrias do computador que pegou fogo. usurio pouco experiente, sugerimos o
Todas as Mensagens do Outlook Express opes de destino para o backup: Antigos e ainda pouco usados, so os programa Ontrack Data Easy Recovery
C:\Documents and - micro em rede local discos virtuais. Existem opes gratuitas (www.ontrack.com) que se mostrou
Settings\Usuario\Dados de - servidor de FTP que podem servir tanto para um backup capaz
aplicativos\Identities - CD-Rom como para o hacker que precisa de um de realizar as seguintes tarefas:
Fontes do Windows (caso use fontes - disquete local seguro para armazenar suas . diagnstico de HDs
personalizadas) Incluindo a opo de multiplos arquivos, ferramentas. Em vez de ter um monte de . correo de problemas em HDs
C:\WINDOWS\Fonts caso no haja espao suficiente na mdia. ferramentas . recuperao de dados, mesmo em HDs
As pastas acima so as mais usadas pelo Embora neste exemplo eu esteja usando comprometedoras em sua mquina, formatados ou problemticos
usurio comum. Se voc tem por hbito o programa de backup otimizado mantenha as ferramentas hacker em . reparao de arquivos corrompidos: ZIP,
gravar suas informaes em locais para o Outlook Express, podemos um disco virtual e baixe-as conforme a WORD, EXCEL, ACCESS,
diferentes dos citados acima, saiba que perceber necessidade. A maioria das ferramentas POWERPOINT, OUTLOOK. s vezes um
esta que ele permite a incluso de pastas ocupa pouco espao em disco. arquivo se recusa a abrir. Nesta
142 O Livro Proibido do Curso de Hacker e arquivos no backup. F.... tudo hora precisamos de um programa que
Sugiro a opo que gera um arquivo O mais provvel que voc seja como a corrija os arquivo corrompido.
executvel, pois no haver necessidade maioria e no tenha imagem do HD ps O processo de recuperao de um HD
do Genie instalado para recuperar os instalao e muito menos um sistema de com mais de 20 GB pode levar um dia
arquivos. Um hacker pode usar este backup atualizado. A pode ocorrer de um 144 O Livro Proibido do Curso de Hacker

programa vrus, uma experincia mal sucedida, uma


para fazer um backup do alvo. falha no hardware ou uma ao hacker,
uma boa prtica de segurana. Os locais Prof Marco Aurlio Thompson 143 sumir com todo o contedo do seu HD. E
acima (entre outros) so onde o hacker
agora? Ser que estamos amaldioados a
ir procurar por informao til. partir da? Nada disso. No a melhor
Mas supondo que voc queira um backup
opo, j que o melhor a preveno,
mais sofisticado, que inclua todas as inteiro. No tenha pressa caso precise
mas tem
suas personalizaes do Windows, jeito sim. Ser um pouco demorado, mas recuperar um HD por este mtodo. E se o
incluindo assinaturas, remetentes HD estiver totalmente inacessvel, voc
tem jeito.
bloqueados vai precisar de uma segunda mquina
funcionando ou pelo menos de um redes inteiras, worms de e-mails que se que milhes de cpias comearam a se pela Web, por exemplo; o spyware segue
segundo HD. Existem ferramentas que replicam na velocidade da luz, cavalos de espalhar antes mesmo que as todos seus movimentos online e lhe
fazem tria que se escondem por trs de companhias mostra anncios baseados naquilo que
esta verificao a partir de um disquete. inocentes programas, hackers que de software pudessem atualizar seus voc procura pela Web. Anncios pop-up
Mas seu uso no to simples e dominam bancos de dados. "Nunca confie no podem tambm explorar falhas de
foge ao escopo desta obra. seu computador e muito mais. campo segurana no Internet Explorer, como o
Concluindo esta lio sobre recuperao Felizmente, arquelogos desenterraram Endereo de um e-mail", aconselha Chris recente
de dados, pode ser que voc tenha algum recentemente dois Tablets de pedra de Wysopal, diretor de pesquisa para a Trojan Qhost que seqestrava o
CD-Rom ou DVD que apresente erro de uma garagem perto de Cupertino, na consultoria de segurana @Stake. "E navegador dos usurios aps uma simples
leitura no drive. Neste caso voc Califrnia, que podem ajudar a nos livrar nunca abra um arquivo sem ao menos visita a um site do Fortune City.
vai precisar de um programa apropriado a dessa maldio. Apresentamos aqui verificar Felizmente, existem ferramentas que
recuperao de dados armazenados algumas instrues de segurana com se ele foi enviado por uma pessoa de podem lhe
em CD-Rom e DVD. Estamos falando do interpretaes confiana, e ele pretendeu lhe enviar proteger: por exemplo,o Ad-aware
CD Data Rescue (www.naltech.com): de nossos especialistas. essa mensagem". bloqueia Spywares gratuitamente e o
1. Clique em 1 para ler 1) Lembrars sempre do seu antivrus e 3) Evitars falsos downloads de arquivos. StopZilla
os dados do CD-Rom sempre ficar atualizado. No Desconfie de qualquer site que cuida dos anncios pop-up. Alguns
problemtico suficiente apenas ter o software instalado pea que voc baixe algum tipo de antivrus e pacotes de segurana tambm
2. Clique em 2 para selecionar (se voc no tem um antivrus, pare de arquivo para visualizar a pgina, a no ser impedem spywares e pop-up
quais arquivos sero ler esse texto agora mesmo e v arranjar que personalizados na sua cola.
recuperados. um logo); voc tambm precisa se manter 146 O Livro Proibido do Curso de Hacker 5) Frustrars os spammers. E-mails
3. Clique em 3 para selecionar informado sobre as novas pragas virtuais. comerciais no solicitados so muito mais
o destino dos arquivos "Seu antivirus s bom se atualizado que apenas chateaes; so tambm uma
e tambm para contra os mais recentes vrus" diz Kelly das maiores fontes para vrus. Em fato,
dar incio ao processo de Martin, diretor snior de produtos do algumas verses de Sobig so
recuperao. Norton AntiVirus, Programas como o programadas para transformar PCs

4. Em 4 voc ajusta a software da Symantec e o McAfee infectados em
profundidade da recuperao. VirusScan da Network Associates o software seja familiar, como um plug-in mquinas zumbi que podem ser usadas
Prof Marco Aurlio Thompson 145 atualizam automaticamente sua base de Flash ou o Acrobat Reader. O arquivo para enviar spam. Um bom filtro como o
pode conter vrus, um cavalo de tria ou
vacinas,
algum aplicativo que programa seu
Norton AntiSpam 2004 da Symantec, o
com um custo adicional para assinaturas McAfee SpamKiller 5, da Network
anuais. modem a fazer ligaes frequentemente, Associates, ou o IHateSpam, da Subelt
aumentando sua conta de telefone. "No
2) No invejars o arquivo anexo do Software, ajudam a aprisionar essas
prximo. Voc recebe uma mensagem instale software via Web a no ser que maldies
voc esteja absolutamente certo sobre
com um arquivo anexo que voc pensa que escapam a alguns antivrus.
Dez mandamentos de segurana no PC que de um amigo seu. Apenas clique, que 6) Manters o sistema operacional
PCWorld.com/EUA ento. Voc comear a enviar e-mails programa aquele ou confie demais na atualizado pelos pacotes de correo.
31/10/2003 15:34 infectados para todos na sua lista de empresa que lhe oferece o aplicativo" Worms de e-mail e outras pragas gostam
Em algum lugar do passado recente, um endereos. avisa Wysopal. de explorar falhas de segurana em seu
sujeito chamado Bill Gates escreveu: Foi assim que o worm Sobig.F se espalhou 4) Destruirs spywares e pop-ups. Como software -- em outras palavras, o
Usars PC com Windows para trabalhar e - e tudo aconteceu to rpido cavalos de Tria, spywares se instalam Windows e outros programas Microsoft.
achars timo. Mas computadores com secretamente quando voc baixa algum Atualmente
Windows so vulnerveis a pragas em software que compartilha arquivos
propores bblicas: vrus que derrubam
a empresa de Bill Gates divulga tantos mesmo vrus reais so citados em excesso faa um backup de seus dados ao menos O processo de quebra de senha uma
pacotes para correo de falhas que pela mdia. Um alerta falso pode fazer uma vez por semana (diariamente, se batalha que envolve TEMPO,
a maioria dos usurios apenas ignora os voc deletar arquivos que no oferecem voc estiver mexendo com negcios). CONHECIMENTO,
avisos. No comeo do ano, um worm risco algum e passar a mensagem para Mesmo se voc for vtima de um vrus ou PACINCIA, PROCESSAMENTO,
explorou uma vulnerabilidade que a todos seu endereos, entupindo um ataque de hacker, seus danos sero FERRAMENTAS, OPORTUNISMO,
Microsoft j havia consertado seis meses servidores de mensagens e causando bem menores. No faa esse backup ENGENHARIA SOCIAL e TCNICA. Filmes
antes. Mas milhares de computadores danos parecidos constantemente e voc ir direto pro tentam fazer crer
infectados -- inclusive alguns dentro da a vrus no processo. Quando voc recebe inferno - pelo menos, foi assim que me que um hacker pode mesmo chegar na
Microsoft -- no tinham a correo um desses e-mails (ou encontra senti na ltima vez que isso me frente de um computador e quebrar
instalada. Faa uma visita ao Windows alguma nova notcia bombstica), aconteceu. qualquer
Update investigue primeiro. Escreva o nome do Esta bem humorada verso dos DEZ tipo de sistema em fraes de segundo.
pelo menos uma vez por semana e suposto MANDAMENTOS aplicadas a segurana No filme Swordfsih (A Senha),
quando os avisos de segurana do vrus em um algum sistema de busca para do PC, um resumo de tudo o que vimos JohnTravolta colocou uma p... para
Windows ver se alguma das maiores empresas anteriormente. chupar o hacker durante
aparecerem. de segurana online j tem algum uma cena de cracking. Na cena o hacker
7) Fars um disco de recuperao e o antdoto ou alertas e visite pginas que era testado
manters sempre em mos. Quando listam quanto a sua capacidade de quebrar
a coisa fica feia, um reboot ou um disco pragas virtuais, como o F-Secure e o sistemas.
de recuperao so parte do primeiro Hoaxbusters. Prof Marco Aurlio Thompson 149 J o filme Caada Virtual, sobre a captura
Prof Marco Aurlio Thompson 147 9) Honrars seu firewall. Um firewall do hacker Kevin

como um guarda para seu computador Mitnick, foi mais fiel a realidade. Para
- ele checa cada RG em suas portas e no quebrar a
deixa ningum entrar ou sair se no criptografia de certo programa, Mitnick

aprovar. Com ele, um hacker no (segundo o filme)
consegue acessar informaes pessoais usou vrios micros da rede de uma
Captulo 3:
em seu universidade,
passo para a recuperao. No mnimo, HD e o logger de teclas (programa espio Cracker distribuindo a tarefa de quebrar a senha
voc colocar os requerimentos bsicos que monitora todas as teclas digitadas Prof Marco Aurlio Thompson 151 entre as mquinas
de seu sistema operacional em um no seu PC) de um cavalo de tria no (clustering). No filme o ator demonstra a
disquete ou em um ZIP, para que voc conseguir roubar suas senhas e impacincia
consiga transmitilas caracterstica antes de obter a quebra do
evitar o disco rgido na inicializao. Uma pela Internet. Tanto a Symantec como a sistema.
idia melhor: use seu antivrus para Network Associates oferecem pacotes No se deixe iludir pelas aparncias. s
criar um disco de recuperao que voc
de firewall pessoais, enquanto o Zone vezes uma empresa
consiga usar quando o sistema estiver Captulo 3:
Labs oferece uma verso gratuita de multinacional, onde se espera o melhor
infectado. Cole uma etiqueta nele com a Cracker
seu ZoneAlarm. Mas a melhor soluo em segurana, possui vrias brechas
data em que foi feito e guarde-o perto de Objetivos Deste Captulo:
um pacote de segurana online que que permitem a descoberta de senhas e
seu PC. Aps concluir a leitura deste captulo
combina antivirus, firewall, bloqueadores portas de entrada para um ataque e
8) No cairs em falsos alarmes. Existem voc dever ser capaz de quebrar os mais
de anncios e spam e outras aplicaes invaso. A Nestl (www.nestle.com.br) se
mais impostores que hackers na variados tipos de senhas, incluindo
extremamente teis. encaixa neste perfil. O Grupo Digerati
Internet e mais e-mails de alerta sobre senhas de E-Mail. Tambm dever ser
10) Fars backups constantemente e irs
vrus falsos do que vrus de verdade. At capaz de definir qual a importncia da
consider-los sagrados. Simples:
engenharia social para o hackerismo.
(www.digerati.com.br), pioneiro em IDENTIFICAR e AUTORIZAR ou NO o tem sede de algumas faculdades (campus chegar na sala, pois havia uma catraca
publicaes hacker no Brasil, j teve o site acesso dos alunos aos seus recursos: avanado ou caa nquel se preferir). com carto magntico. O primeiro passo
invadido aulas, acesso aos professores, Estava eu esperando uma conduo para foi observar como o sistema funciona:
(defacement) por duas vezes. dependncias, material didtico de uso Nilpolis (RJ) quando percebi uma 1. O aluno passa pelo segurana do
Se voc deixar de lado o medo e o coletivo, baixinha bastante interessante me prdio sem qualquer controle.
derrotismo (achar que no vai conseguir etc... olhando. Como isto no normal na Nota: Geralmente nestes prdios sempre
antes Nveis de Acesso minha tem um segurana que a cara do baby.
mesmo de tentar), se surpreender com a Em muitos sistemas, alm da vida de solteiro, fiz questo de olhar para Para quem no sabe, o baby o
fragilidades das instituies quando AUTORIZAO ou NO de os lados e para trs pra ver se no era coleguinha do Luciano Hulk. Aquele que
operam na Internet. Mas antes de ser um acesso (AUTENTICAO), temos NVEIS Prof Marco Aurlio Thompson 153 segura
incentivo a baderna digital, uma de acesso, com a mala (pa!) com o dinheiro dos
sugesto: oferta de recursos diversificada. Por Acorrentados
use este conhecimento para proteo, e incrvel que parea, alguns (http://acorrentados.globo.com/). Ele
cobre por isso. sistemas so mais vulnerveis justamente est ali s para intimidar com a aprncia
152 O Livro Proibido do Curso de Hacker nos nveis onde o e porte fsico. como em Matrix. O

acesso permite o uso de um maior
para algum prximo que ela estava
guardio s vai se mexer se perceber algo
nmero de recursos. fora do padro.
Ainda no exemplo do colgio, se eu quiser olhando. J paguei esse mico e no queira 2. O aluno passa o carto magntico
repeti-lo nesta encarnao. Ela percebeu
entrar como aluno, 3. O acesso autorizado
terei de conseguir um uniforme, falsificar minha exitao e apontou pra mim. Me O que poderia me impedir? O segurana
aproximei e ela manifestou o interesse
a carteirinha e nem tanto, j que a entrada at a catraca
Sistemas ainda por cima serei chamado ateno em me conhecer, disse que era estudante era livre. Mas a ausncia do carto sim.
Entenda por sistema os programas, caso esteja fora da de biologia e comearia um perodo Notei que alguns alunos passavam antes
servios e recursos presentes em uma sala no horrio de aula (a maior parte do naquele dia. Com poucos minutos de pela secretaria. Tambm notei que
rede. tempo). conversa nenhum deles havia entrado SEM O
Como exemplo de sistemas podemos Por outro lado, se eu passar por professor fiquei bastante animado com as CARTO.
citar os softwares de qualquer tipo, substituto ou em possibilidades a partir daquele encontro. Mas o segredo para a engenharia social
incluindo meu primeiro dia, no precisarei mostrar Olhando para o relgio ela disse ter que ir funcionar voc ACREDITAR
os sistemas operacionais, servios como o nenhum tipo de identificao e terei e me deu o nmero do celular. Perguntei NO PRPRIO BLEFE.
de E-Mail, autenticao de usurios acesso a todas as dependncias do se poderia fazer-lhe uma surpresa. Ela Fiz assim. Cheguei na catraca e disse:
em rede local, Internet Banking e muitos colgio, mesmo no horrio de aula. no entendeu bem como seria esta _Hoje meu primeiro dia aqui e estou
outros. O que muda no processo Uma outra forma de obter acesso, seria surpresa, mas consentiu. Beijinho na sem o carto. Como eu fao?.
para obter acesso no autorizado a um me informando sobre o nome de algum boca (um tal de selinho) e foi-se a A moa simplesmente apertou um boto
sistema (cracking) so as estratgias. funcionrio da cantina e citando este baixinha e liberou a catraca pra mim. E ainda
Autenticao nome para o porteiro ou zelador. Isto a estilo Raimunda ou mignon (quem l perguntou:
Um sistema com restrio de acesso um to Forum saber do que eu estou falando, e _Sabe a sala? Eu disse: _Biologia.
sistema cujos recursos s so liberados falada engenharia social e para obter o no Segundo perodo!? Ela: _318, 3 andar.
aps a confirmao de se tratar de nome do funcionrio da cantina, basta se trata do forum da Internet). Sim. Foi fcil assim. E l fui eu para o
algum autorizado. Este processo perguntar a algum aluno. Pois bem, a surpresa era assistir aula ao terceiro andar. Logo no caminho
chamado Um exemplo pessoal lado dela. Quem freqenta faculdade identifiquei
de AUTENTICAO. Um colgio por Na Av. Presidente Vargas, principal via sabe que os mestres no nem a para um mestre pelo andar apressado, pouco
exemplo, usa a carteirinha escolar para localizada no centro do Rio de Janeiro, quem entra ou sai da sala. O problema cabelo e modo de falar esbaforido.
era
E j foi logo perguntando qualquer coisa administrador da rede e usa os recursos ris, impresso digital, formato do rosto e tenha sido de ajudar na criao de uma
para dar mais autenticidade ao blefe. da rede. at mesmo o DNA. Fiquemos com as senha segura, um hacker poder
Meu corao estava bastante acelerado: Na prtica, a clonagem obter uma cpia mais comuns: NOME + SENHA. experimentar
tanto pelo blefe como pela surpresa que da autenticao, geralmente nome e Prof Marco Aurlio Thompson 155 cada sugesto de senha podre at
eu faria a lourinha. Mas o surpreendido senha. No foi o meu caso ao entrar sem conseguir xito.
foi eu: assim que botei a cara pra dentro autorizao no campus. Naquele exemplo Descobrindo Senhas por Fora Bruta com
da sala a primeira coisa que vi foi ela vimos uma vulnerabilidade do sistema. e sem dicionrio
agarrada e passando a mo no peito de No E-Mail por exemplo, se o Existem programas projetados
um webmail permitir injeo de SQL ou PHP, exatamente para quebrar senhas dos

colega de classe. At hoje meu estado de ou se o servio puder ser exploitado, mais diversos
esprito alterado quando percebo no foi clonagem, foi vulnerabilidade. Como Quebrar Senhas tipos, tanto de programas e arquivos,
certos olhares na rua. Um software que voc abre em um editor So vrias as maneiras de se obter uma como de servios, o que inclui os EMails.
154 O Livro Proibido do Curso de Hacker hexadecimal e altera a autenticao na senha: Um programa de FORA BRUTA pode ou
DEDUO + TENTATIVA E ERRO
fonte j exemplo de sistema
FORA BRUTA com dicionrio
no usar um dicionrio. Se a
adulterado. Mesmo se for usado um senha for somente numrica, dispensa-se
software FORA BRUTA sem dicionrio o dicionrio. Este mtodo tambm
ENGENHARIA SOCIAL (FOOTPRINT) +
que faa automaticamente esta conhecido por BRUTE-FORCE ATTACK e
alterao, ainda um exemplo de PHISHING SCAM DICTIONARY-BASED ATTACK.
BUG
cracking por Alguns fatores devem ser levados em
A lgica por trs dos fatos bastante adulterao. J um software que voc REPOSITRIOS DE SENHAS considerao por quem pretende
simples: investe-se milhares de reais em consegue o nmero de srie, mais um GERADORES DE SENHAS empreender
sistemas e tudo deixado nas mos de exemplo de cracking por clonagem. Descobrindo Senhas por Deduo um ataque de quebra de senhas:
pessoas que em mdia recebem 500 reais Formas de Autenticao Deduzimos quando chegamos a uma . A quebra de senha pode ser local (voc
ou menos de salrio. o mesmo A AUTENTICAO, como j vimos, a concluso a partir de fatos ou eventos est na mquina a ter a senha quebrada
problema das nossas policias: muito parte do sistema responsvel por verificar anteriores. ou copiou o arquivo a ser quebrado para
poder e se quem PEDE O ACESSO quem PODE Se ao puxar o rabo de um cachorro a sua mquina) ou remota (pela Internet).
fora nas mos de pessoas que em sua TER O ACESSO. O mais levamos uma mordida, podemos deduzir . Dependendo do algoritmo de
maioria, tem que viver com mil reais por comum a autenticao pela dobradinha que ao puxar o rabo de uma cobra o encriptao do arquivo, da velocidade do
ms, s vezes at menos. NOME + SENHA. Bancos adotam mesmo ocorrer. J a tentativa e erro seu
Quebrando Tudo duas senhas diferentes (uma para usar consiste em experimentar combinaes processador e da complexidade da senha,
A forma de quebrar um sistema com o carto e a outra para usar on-line) de nome e senha, desde os mais bvios podero se passar algumas horas ou
(CRACKING) segue trs padres: e aos no to bvios, at conseguir a dias at que voc obter sucesso. Se ainda
- Cracking por clonagem mais uma frase secreta ou grupo de letras autenticao. Para obter sucesso com no assistiu, assista ao filme Caada
- Cracking por vulnerabilidade ou datas pessoais, como dia, ms e/ou esta Virtual com a suposta histria da captura
- Cracking por adulterao ou engenharia ano do nascimento. Ainda citando o tcnica devemos levar um maior tempo do Kevin Mitnick, e poder ver em uma
reversa exemplo dos bancos temos a na preparao do ataque (footprint). No das cenas, o sufoco que ele passou para
O cracking por clonagem quando voc autenticao livro de minha autoria Proteo e poder quebrar uma determinada senha.
se passa por quem no . Exemplos: por instrumento, como o caso da Segurana na Internet 156 O Livro Proibido do Curso de Hacker
se passar pelo dono da conta de E-Mail e (www.editoraerica.com.br)
ler os E-Mails da vtima; se passar como
combinao CARTO MAGNTICO +
vimos mais de 40 formas de senha fceis
SENHA. Outras formas incluem o uso de
correntista do banco e movimentar a partes do corpo (biometria), como a de ser descobertas e que representam
conta bancria da vtima; se passar pelo mais de 80% das senhas usadas no
mundo todo. Embora no livro o objetivo
hackers. Consiste em obter a senha nha, que usa fechadura gorges. Bugs so precisamos abrir um arquivo com senha,
atravs da fraude. A engenharia social exploitados e veremos mais sobre este sem que tenhamos autorizao para
pode assunto nos prximos captulos deste isto. Tambm sabemos que ao usar o
. Senhas quebradas remotamente tem a ser combinada com a pescaria de livro. Google em suas opes de busca
conexo sujeita a falhas e interrupes. senhas, que consiste em criar sites ou Repositrio de Senhas avanada,
Lembre-se que voc estar forando a enviar Assim como existem os sites de busca de comum encontrarmos arquivos que
barra e o sistema pode tornar-se E-Mails se fazendo passar por alguma informaes, como o Cad?, Yahoo! e pedem senha para serem abertos.
instvel. empresa conhecida e com isso obter a Google, encontramos na internet sites Tambm
. Todas as senhas podem ser quebradas. senha de mo beijada, dada pelo prprio que buscam seriais e cracks. O mais existem situaes em que um arquivo
O problema no SE e QUANDO. A usurio. famoso com senha disponibilizado para
combinao CONFIGURAO x TCNICA As duas formas que tem sido usadas para o: download
determinar o tempo necessrio fazer o phishing scam so: http://astalavista.box.sk e, aps o pagamento de um valor pr-
a esta operao. Uma senha que inclua . E-Mail falso que remete a uma pgina O inconveniente que a maioria dos sites determinado, a senha enviada por E-
mais de oito caracteres e seja formada tambm falsa. A senha capturada listados so armadilhas. Os perigos Mail.
por na pgina falsa. so: Para quebrar senhas de arquivos o
letras maisculas, minsculas, nmeros e . E-Mail falso que oferece um arquivo. Trojans em vez do crack ou serial, mtodo mais utilizado o que faz uso de
caracteres especiais, levar muito mais Este arquivo, se executado ou vai abrir a poder estar baixando programas que programas de quebra de senha de
tempo para ser revelada. s vezes damos mquina a uma invaso ou vai capturar vo arquivos. Como o processo de quebra de
sorte de encontrar uma vulnerabilidade, a digitao e enviar ao hacker por E-Mail abrir sua mquina para uma possvel senhas
como o caso do Microsoft Access, cujas ou vai usar o seu computador para um invaso. idntico, sendo a mudana apenas no
senhas so quebradas com rapidez e ataque, como foi o caso do recente vrus Dialers programas que cancelam sua arquivo a ter a senha quebrada e no
facilidade, independente de quo MyDoom. Os arquivos mais comuns conexo local e fazem uma conexo programa que vai quebrar a senha, vamos
complexas sejam. oferecidos por estes E-Mails so: internacional exemplificar apenas a quebra de senhas
. No Brasil quase no temos bons atualizao de software, carto virtual, a provedores pagos. dos arquivos mais comuns, como os do
dicionrios para cracking a disposio do jogo, Pop-Up Bomb a partir da visite ao site Microsoft Access (extenso .MDB),
hacker. vdeo com nudez, fotos pornogrficas, suspeito, toda vez que voc acessar a Microsoft Word (extenso .DOC) e
Um bom dicionrio deve incluir nomes de vdeo de algum tema atual, etc... Internet aparecero vrias pginas de arquivos zipados (extenso . ZIP).
times, nomes bblicos, signos, cores, Bug cassinos e pornografia. 158 O Livro Proibido do Curso de Hacker
cidades, empresas, nomes de homens e Uma autenticao pode ser burlada Vrus em vez do crack ou serial, poder
mulheres, palavres, apelidos, etc... atravs de uma falha no sistema. Um erro estar baixando um vrus que vai destruir
Existem no todos os dados do seu disco rgido.
programas geradores de dicionrios. Voc cdigo do programa (o Windows tem Mas se voc j leu o segundo captulo
paga um arquivo com texto, ele vrios) ou uma falha no processamento. deste livro, saber como se proteger. Eu
tira deste arquivo todas as palavras e
Como analogia temos a porta da frente mantenho uma mquina virtual em meu
elimina as palavras duplicadas. da casa muito bem protegida e a da computador de uso, exclusiva para testes Existem programas destinados a quebrar
. Usurios de conexo dedicada (banda coziProf de vrus e aferio de cracks e serials. Fica senhas de cada um dos principais
larga) sero mais bem sucedidos em suas Marco Aurlio Thompson 157 a sugesto. arquivos
quebras de senha remota. existentes no mercado. Optamos pela
Quebrando Senhas de Arquivos
suite da empresa Passware
Descobrindo Senhas por Engenharia Quando quebrar uma senha de arquivo?
Social e Phishing Geralmente precisamos quebrar senhas (www.lostpassword.com) que possui
todas as ferramentas que voc precisa
Scam de arquivos cujas senhas esquecemos ou,
Este tem sido o mtodo preferido de em se tratando de hacking, quando para quebrar
algumas quadrilhas que se passam por
os mais diversos tipos de senhas de seu sistema operacional em uso O MS Access um dos arquivos mais atravs do boto Settings ou opo
aqruivos. O difcil achar na lista abaixo atualmente, pois uma mquina emulada rpidos de ter sua senha descoberta. similar existente em praticamente todos
um tipo de arquivo cuja senha este perde Dependendo os
programa NO QUEBRE: desempenho. Outra ao que deve ser do seu processador, ser quase Prof Marco Aurlio Thompson 161
Prof Marco Aurlio Thompson 159 tentada a busca de atualizaes para a instantnea a revelao da senha. E o
verso do programa que voc est 160 O Livro Proibido do Curso de Hacker

usando para quebrar senhas.
Outras formas de descobrir senhas de

arquivos incluem a engenharia reversa.

Sobre este assunto veremos um pouco
programas do tipo. As telas de
mais a frente, quando ensinaremos a
O processo de quebra de senha usando o configurao so fceis de serem
desbloquear arquivos com limitao de
software de Passware muito simples. uso (shareware). processo tambm, mesmo nas senhas entendidas e
Na maioria das vezes basta arrastar o Como Saber se o Programa Est MESMO mais longas e complexas. J para os costumam ter as seguintes opes:
arquivo para dentro da janela do Quebrando a Senha? arquivos mtodo de ataque: dicionrio, fora
programa. A melhor forma de descobrir se um do MS Word e do MS Excel pode levar bruta ou fora bruta otimizado
Como eu j disse, vamos exemplificar programa est mesmo quebrando a algum tempo. Na figura abaixo vemos caracteres a serem utilizados: letras,
com alguns arquivos e depois passamos a senha do o mdulo usado para quebrar senha dos caixa alta ou baixa, nmeros,
bola pra voc. s repetir o processo arquivo criando um arquivo com senhas arquivos Microsoft: caracteres especiais, smbolos, espaos
para cada tipo de arquivo que desejar variadas e us-lo para teste. Podemos O teste foi feito da seguinte forma. em branco.
quebrar a senha. testar arquivos sem senha, com a senha Crriamos um documento no Microsoft localizao do arquivo de dicionrio
Conforme os fabricantes dos programas sendo a seqncia 123 ou abc e, obtendo Acces uso da CPU no processamento: pouco,
que tem a senha quebrada identificam sucesso, podemos passar para testes mais verso 97, 2000 e XP. Colocamos uma mdio, prioridade para a quebra
as falhas que levaram a quebra da senha, complexos, que incluam letras, nmeros senha de proteo bem difcil, com letras da senha
lanam verses ou correes que e caracteres especiais. bvio que se minsculas, maisculas e caracteres faixa a ser testada: nmero mnimo e
impedem voc criar uma senha para teste muito especiais. A senha ficou assim: mximo de caracteres
a quebra de senha, pelo menos por longa e difcil de ser quebrada, ela vai !@#$%67890AsDfG Esta configurao semelhante de
aquele programa que conseguia quebrla. levar muito tempo para ser descoberta. Depois arrastamos o documento para qualquer outro programa de quebra de
A Microsoft por exemplo, ao atualizar o Nesta hora o bom senso deve prevalecer. dentro da janela do programa. O senhas
Windows via Windows Update, aproveita Uma das dvidas mais comuns dos alunos resultado de arquivo. s vezes as configuraes
para corrigir falhas em seus outros do Curso de Hacker sobre a demora foi a quebra da senha quase deste programas oferecem mais ou
produtos. Por isso comum alguns na quebra de senhas compactadas pelo instantneamente: menos recursos. Uma configurao mal
programas Winzip. Dependendo da verso do Winzip No espere um resultado to rpido para feita pode fazer com que leve horas algo
de quebra de senha no funcionarem e da configurao escolhida na hora de todos os arquivos, principalmente se que poderia ser feito em alguns minutos.
aps a atualizao do Windows ou criptografar o arquivo, pode se passar de foram criados pelos softwares mais Mas ai no tem jeito, s com a prtica
mesmo em algumas verses do Windows, algumas horas a algumas semanas para atuais. voc vai encontrar o melhor ajuste para
como o XP, por exemplo. obter sucesso na quebra da senha. Antes de iniciar o processo de quebra de cada arquivo que queira ver a senha
Uma das solues usar uma mquina Principalmente senha de arquivos, principalmente dos revelada.
virtual com o sistema Windows 98 sem se for usado o mtodo BRUTE FORCE ou arquivos que so mais demorados, como Meu segredo...
atualizaes. Mas s se voc estiver um dicionrio medocre. o .DOC, .XLS e .ZIP, importante a As pessoas que me contratam e
tendo problemas de compatibilidade com Quebrando Senhas de Arquivos configurao do programa (otimizao). presenciam como eu quebro senhas de E-
o Microsoft Esta configurao pode ser acessada Mails
com rapidez ficam abismadas com a Descobrir a senha do prprio E-Mail ou Dicionrios (Wordlists) aae
aparente facilidade. Na verdade o que do E-Mail de outra pessoa com a Um dicionrio pode ser obtido de trs aaf
est autorizao formas: aag
por trs desta facilidade um dicionrio dela prpria, se assemelha a chamar um - Baixando da Internet .
de senhas que j chega a 200 MB, uma chaveiro para abrir a porta da casa - Com um programa gerador de dicionrio .
mente analtica e uma afinada em que se perdeu a chave. No motivo ou lista de palavras .
configurao do software. Os mesmos de preocupao ou medo. Recebo EMails - Com um programa compilador de listas zzz
que vocs de pessoas que precisam da senha do de palavras Um programa deste tipo o DCM 2.0 que
esto vendo no curso. prprio E-Mail. Perdida por esquecimento Para ns brasileiros, baixar da Internet a pode ser encontrado no CD-Rom que
Quebrar senhas de arquivos no mais ou ao hacker. J ajudei pessoas que pior opo. Enquanto os americanos e acompanha este livro:
uma questo de SE e sim de QUANDO. esqueceram a senha dos arquivos argentinos encontram dicionrios com Outros tipos de geradores de listas, lem
Mas no esquea do segredo: armazenados no disco rgido. J foi mais de 2 GB de tamanho, nos sites um texto qualquer, compilam todas as
MENTE ANALTICA + OTIMIZAO + contratado para desbloquear servidores brasileiros palavras encontradas e removem as
DICIONRIO travados, praticamente inexistente dicionrios de repetidas. No exemplo, a frase:
E no desista toa. Tenho alunos que cuja senha o funcionrio demitido no qualidade em lngua portuguesa. No perca nosso prximo lanamento:
com dez tentativas j jogam a toalha. revelou. Estes exemplos mostram O meu fruto de mais de cinco anos de O LIVRO VERMELHO DO
Chegam a enviar o arquivo para que eu que possvel ser um hacker, agir dentro palavras catadas sempre que a HACKER BRASILEIRO.
quebre. Posso at faz-lo, mas isto um da legalidade e ainda ganhar dinheiro oportunidade 164 O Livro Proibido do Curso de Hacker
servio que eu cobro, e caro. com isso. apareceu.
Dilogos: Descobrindo Senhas de E-Mail Uma soluo simples e eficaz baixar um
Lamer: _ Professor. Quebre a senha Vamos aprender a criar nosso prprio dicionrio americano e usar um programa
deste arquivo para mim que eu fao o dicionrio e a quebrar senhas de Telnet, TRADUTOR, tipo o Power Translator.
curso. FTP, WWW e POP (E-Mail) remotamente. Depois s salvar ou exportar a

Professor: _OK. Faa um depsito no Ao quebrar senhas de Telnet voc Prof Marco Aurlio Thompson 163
Vai gerar a seguinte wordlist:
valor de mil reais pela quebra da senha e ter acesso a um servidor, podendo us- BRASILEIRO
leve o lo como ponte de ataque se desejar. Ao
MDULO 1 de brinde. quebrar uma senha de FTP voc poder DO
HACKER
162 O Livro Proibido do Curso de Hacker baixar os arquivos de acesso restrito ou
lanamento
armazenar arquivos para distribuio ou
LIVRO
recuperar posteriormente. Tambm
poder wordlist traduzida. Ou ento criar a No
prpria wordlist. Os programas que fazem nosso
ter acesso a pasta onde ficam
armazernadas as pginas de um site, isto trabalham de duas formas: a primeira O
combinar letras, nmeros e caracteres perca
podendo
Existe um campo de trabalho a ser alter-las se quiser (defacemente). Ao para gerar palavras (na maioria das vezes prximo
explorado. J sugerimos a recuperao de quebrar senhas de pginas Web voc ter sem significado algum), conforme VERMELHO
HDs formatados e arquivos apagados acesso a reas restritas do site, como podemos Voc poder usar qualquer arquivo de
(ensinado no captulo dois). Voc poder reas de alunos ou reas de assinantes ver na lista abaixo (no exemplo definimos texto para gerar a wordlist. Minhas
prestar mais este servio aos seus por palavras com 3 caracteres): sugestes
clientes: a recuperao de senhas de exemplo. Ao quebrar a senha do servio aaa incluem: a Bblia, compilao de pginas
arquivos e POP voc ter acesso a caixa postal de aab sobre esportes, signos, palavres,
E-Mail. E-Mail da vtima. aac
aad
medicina, informtica, filmes famosos necessrio um ajuste fino nas conforme o caso. A maior parte dos que os provedores mais populares, como
(Matrix por exemplo) e sries (Jornada configuraes. Uma configurao pode alunos que reclama de no conseguir os da lista acima, so os mais bem
nas ser SALVA sucesso com o Brutus, quando vem tirar protegidos. At por que sofrem ataques o
Estrelas por exemplo), cidades, estados, e recuperada posteriormente. Basta dvidas comigo, constatamos ser tempo todo e obrigam a equipe de
nomes de bebs, listas de aprovados, acessar o menu File -> Export Service e problema manuteno a cuidarem de todos os
listas de senhas padro, etc... recuperar de configurao ou de pacincia (falta de detalhes que possibilitem uma invaso.
Um programa que gera wordlist desta com File -> Import Service. pacincia para aguardar o programa No
maneira o Wordlist Producer v2.0 que Voc pode inclusive salvar a sesso e fazer o servio, como por exemplo depois so a melhor opo para quem est
pode ser encontrado no CD-Rom que recomear em outro dia e outra hora. Use de meia hora tentando j desistir e inciando. Sugiro que comecem seus
acompanha este livro: o pedir ajuda). experimentos
1) Clique em New para comear uma menu File -> Save Session e recupere com Os provedores usam normalmente o em servidores de pequeno porte, do
nova wordlist File -> Load Session. Se no ficou claro a endereo pop.provedor.com.br ou interior por exemplo, e conforme
2) Clique em Add para incluir um ou mais importncia deste recurso, vamos l: pop3.provedor.com.br. Verifique no ganharem cobfiana (e aprenderem a
arquivos texto. Estes arquivos tero suponha que eu queira obter a senha do prprio site do provedor o help sobre configurar o programa), passem para
todas as suas palavras capturadas, com a alvo como configurar servidores
excluso das palavras repetidas. www.abc.com. Posso deixar o Brutus o E-Mail. ou ento abra uma conta no maiores.
3) Clique em Start para gerar a wordlist. trabalhando durante toda noite. Pela provedor a ser atacado, que tenha Digo isto por que muito frustrante voc
4) Clique em Save para salvar a wordlist. manh senha rpida de ser quebrada, como 123 aprender algo e quando tenta colocar
Prof Marco Aurlio Thompson 165 salvo a sesso de ataque e na noite por exemplo e teste a configurao do Prof Marco Aurlio Thompson 167
seguinte recomeo de onde parei. Brutus. Alguns endereos de provedores
Seguindo de E-Mail:
assim at quebrar a senha. Eu j disse BOL pop.bol.com.br
que quebrar senhas no uma questo BrFree pop.brfree.com.br
de SE e sim de QUANDO. Click 21 pop.click21.com.br

A configurao bsica do Brutus inclui: Embratel pop-gw.embratel.net.br
As opes SIMPLE e SMART permitem 1. Selecionar o alvo (IP ou endereo) Globo.Com pop3.globo.com em prtica no bem sucedido. Quando
gerar wordlists a partir da combinao 2. Selecionar o protocolo (para E-Mail o iBest pop.ibest.com.br eu comecei a consertar aparelhos de
de caracteres. POP) IG pop3.ig.com.br rdio e TV aos quatorze anos de idade,
Brutus 3. Iniciar ou Interromper o processo Matrix pop.matrix.com.br recebia para consertar aparelhos antigos
O Brutus um excelente programa para 4. Selecionar a porta (80 para WWW , 21 Rede Livre pop.redelivre.com.br encostados pelos seus donos. Nasci
quem est comeando a descobrir senhas para FTP e 110 para E-Mail) Telecom pop3.telecom.net.br antes da Era Collor. Uma poca em que as
de servios como Telnet, FTP, WWW e 5. Selecionar a wordlist Telemar pop3.Telemar.net pessoas levavam seus aparelhos para
POP (E-Mail). O Brutus pode ser 6. Acompanhar o processo e visualizar o TERRA pop.bnu.terra.com.br conserto tantas vezes quantas forem
baixado do site: resultado. Uai pop.uai.com.br necessrias.
www.hoobie.net/brutus 166 O Livro Proibido do Curso de Hacker Unisys pop.unisys.com.br Hoje em dia os aparelhos eletrnicos so
Da mesma forma que os programas de semi-descartveis. A tecnologia
quebra de senha local, o Brutus precisa UOL pop3.uol.com.br
evoluiu tanto que um televisor tem
Yahoo! pop.mail.yahoo.com.br
ser configurado para que funcione Zipmail pop.zipmail.com.br garantia de at dez anos. Findo este
corretamente. A maior parte dos prazo seu
Os botes START, STOP e CLEAR servem
problemas para INICIAR o processo, PARAR televisor j estar obsoleto devido a
relatados com o uso do Brutus se deve a chegada da TV digital.
o processo e LIMPAR as informaes dos
m configurao. Para cada alvo ser Em Target voc insere o domnio ou IP do campos. Quero aproveitar para lembrar Mas voltando aos aparelhos que me
alvo. Em type voc seleciona o protocolo davam para consertar, eu penava muito e
quase no conseguia consertar nada. Eu HTTP (para quebrar senhas de rea servidor alvo. outro campo a ser provedor autentica seus usurios.
fazia tudo certo, mas dava tudo errado. protegida de sites, inclusive rea de experimentado, caso voc receba Como forma de proteo, os provedores
Persiti na profisso at que com o tempo administrao) 80, 81, 8080 sucessivos de grande porte costumam restringir o
eu percebi que aqueles aparelhos TELNET (para acesso remoto, inclusive de avisos de Timeout. Este um dos campos nmero de tentativas de acesso a uma
encostados roteador) 139 mais crticos. conta de E-Mail. Isto significa que a conta
os tcnicos profissionais no pegavam FTP (protocolo de transferncia de Em Proxy voc informa o IP e porta do poder ser bloqueada por algum tempo
para consertar. Eram aparelhos arquivos que s vezes permite acesso servidor proxy, caso esteja utilizando ou permanentemente, caso um ataque
que at chuva j tinham tomado e ficava pasta de hospedagem do site. Podemos algum. Se voc usar um servidor proxy brute force seja detectado pelo provedor.
impossivel deteminar, no meio de tanta usar para defacement.) 21 pblico para permanecer annimo, faa o Um resumo dos problemas mais comuns
coisa estragada, quais componentes Em Port voc informa a porta adequada. ajuste fino do Timeout e esteja pronto ao usar o Brutus:
deveriam ser substitudos. Sendo Use o Languard para confirmar se a porta para uma espera adicional devido ao - SUCESSIVAS QUEDAS DE CONEXO as
iniciante, a padro ou se foi alterada(este percurso conexes discadas so pssimas
eu deveria comear a consertar os programa est no CD-Rom que ter includo uma passagem pelo servidor para uso em quebra de senha remota.
aparelhos mais modernos, de preferncia acompanha este proxy pblico. Adote uma conexo decente (banda
com livro e seu uso ser ensinado Se voc no tem a menor idia de como o larga).
o primeiro defeito e s ento partir para posterioremente). Alguns servidor faz a troca de parmetros, ter Prof Marco Aurlio Thompson 169
os abacaxis. At os aparelhos com muitos administradores de rede de experimentar diferentes opes de
defeitos deveriam ser evitados, devido mudam a porta padro para dificultar Method at obter sucesso. A
aos gatilhos que alguns tcnicos ataques, principalmente os feitos por configurao
colocavam lamers das opes HTTP s necessria quando
para o aparelho funcionar. Mas nunca, e scrip kiddies. voc est trabalhando na quebra de

sendo um inciante, eu deveria receber 168 O Livro Proibido do Curso de Hacker uma pgina protegida.
- O BRUTUS NO ENCONTRA A SENHA
um cacareco para consertar. Infelizmente Finalmente as opes de autenticao,
as causa so vrias sendo as
s aprendi isto depois de perder onde podemos fazer um ataque global ou
muito tempo, dinheiro e parte das a apenas um usurio (opo Single User). mais comuns:
configurao mal feita
esperanas. O mesmo ocorrer com voc, O modo de busca da senha poder ser
ainda inexperiente, se escolher como por Word List (voc possui um dicionrio), IP ou endereo errado
uso de firewall ou proxy
primeiro alvo o site www.globo.com por Combo List (voc possui uma lista
exemplo. Primeiro comeo pelos sites Em Connections voc informa quantas pequena, com palavras que podero ser a A soluo configurar o programa
pequenos e depois que entender como as conexes sero abertas entre o seu micro senha) e Brute Force (o Brutus vai tentar corretamente, verificar se o IP ou
coisas realmente funcionam, passe a voar e combinaes at conseguir a senha). endereo
mais alto. o alvo. Um nmero de conexes muito Em User file voc informa a lista de mesmo o do servidor alvo e desabilitar o
Voltando ao Brutus depois dessa pausa, grande pode resultar em instabilidade e usurios. Use o boto Browse para firewall, mas somente se estiver
podemos dizer que um outro erro muito at perda de conexo. questo de localiz-la. interferindo
comum na configurao do Brutus experimentar. O Brutus suporta at 60 Em Pass file voc informa o dicionrio de no processo de busca da senha. Cada
informar a porta errada. Cada servio conexes senhas. Use o boto Browse para localiza- firewall funciona de forma diferente
possui simultneas e aproximadamente 2500 la. e alguns impedem o Brutus de funcionar.
sua porta padro (que pode ser alterada autenticaes por segundo, dependendo Nota: o nome de usurio tanto pode ser - O MICRO CONGELA programas de
pelo provedor). As portas mais comuns da conexo. usurio como pode ser hacking e cracking rotineiramente
so: Em Timeout voc configura o tempo que usurio@provedor.com.br. As duas fazem o micro congelar ou rebootar
POP3 (E-MAIL) 110 o Brutus deve aguardar uma resposta do formas so usadas, mas depende de (reiniciar sozinho). Use hardware de
como o qualidade.
Fuja das placas on-board e tenha uma teste o programa. J dei exemplos de sockets, voc poder criar um trojan.
excelente placa de comunicao quando falei sobre quebra de senhas de Prof Marco Aurlio Thompson 171

(rede ou modem). Por que ser que a arquivos:
placa 3Com custa 150 reais e a Genius criar um arquivo com senha fcil de ser Como Crackear Programas
custa apenas 20? Por que ser que o quebrada. Se o programa quebrar a Outra habilidade que todo hacker precisa
modem US Robotics custa de trs a senha fcil, quebrar a mais difcil (a que desenvolver a quebra de senhas de
quatro voc quer realmente), ser mesmo uma softwares. Existem diversas formas de
quebrar a senha dos softwares. Para
vezes mais caro que o Lucent? A questo de TEMPO.
qualidade do hardware tambm No caso da senha de E-Mail, se puder, Revelando Senhas Ocultas em Asteriscos algumas
influencia na crie uma conta de teste e coloque uma Tambm existem programas voc vai precisar de conhecimentos
qualidade da ao hacker. No senha fcil de quebrar. Se o programa especializados em revelar senhas em avanados de programao, o que foge
determina, mas influencia. quebrar a senha, provou que funciona. A forma de asteriscos. ao objetivo deste livro. Para outras, basta
- EST DEMORANDO no tem como senha a ser quebrada ser apenas uma Nesta categoria, tambm da Passware saber procurar no lugar certo.
fugir do tempo. S filmes de fico questo de ter pacincia. temos o Asterisk Key: Quando quebrar senhas de softwares?
mostram hackers sentando e quebrando 170 O Livro Proibido do Curso de Hacker Quebrando a Senha dos Servios de Usualmente vamos precisar quebrar
Mensagem Instantnea senhas de programas quando no temos
senhas em minutos. Assista ao filme do Existem duas formas de ao hacker:
Mitnick e ver que ele usou vrios interesse ou condies para adquirir o
computadores em cluster para quebrar inside (o hacker tem acesso a mquina produto pagando por ele. s vezes o
localmente)
uma motivo
senha localmente. O tempo que leva para e outside (o hacker s tem acesso at nobre: a empresa no vende o
remoto). Algum que tenha acesso a produto em nosso pas. s vezes nem to
quebrar uma senha varia muito.
Dependendo Outros programas de quebra de senha rede local da empresa, um tcnico de nobre, como quando adquirimos cpias
do servidor eu levo de dois minutos a dois POP3, Telnet, FTP e HTTP so o Entry empresa terceirizada ou um funcionrio alternativas de produtos facilmente
dias. Voc precisa ter PACINCIA, 2.7 e o WWWHack, ambos disponveis no insatisfeito por exemplo, s no encontradas
CONEXO, HARDWARE, TCNICA, CD-Rom que acompanha este livro. conseguir fazer o que no quiser. A no comrcio formal, como os produtos da
SOFTWARE e BRAIN. Fake Login poltica de Microsoft, da Corel e da
- DURANTE A BUSCA DA SENHA A O fake login simples de ser feito, mas segurana voltada para ataques de fora Adobe, que so os mais pirateados.
CONEXO CAI alguns servidores seu uso depende do acesso a mquina para dentro. Da a proliferao dos Antes de quebrar a senha, veja se
so configurados para cortar a conexo local, seja da empresa, residncia ou trojans, algum j no o fez
depois de determinado nmero de cybercaf. Fake login consiste em simular que se comunicam com o hacker Seu tempo deve ser aproveitado ao
tentativas. Tambm devemos levar em um LOGIN, para que o alvo entre com de dentro para fora e burlam as mximo. Ento, antes de comear a
conta sua conexo, hardware e o sistema nome e senha sem perceber se tratar de defesas proporcionadas pelo quebrar a
operacional em uso. uma cilada. Vamos encontrar fake login firewall. senha de um programa, verifique se j
Nota: o Brutus tem um gerador de imitando ICQ, messenger, webmail, Feito para uso local, o programa no se encontra disponvel o SERIAL ou
wordlists no menu Tools. No use, este autenticao Password Messenger Key recupera o CRACK na Internet. Continue lendo para
mdulo de servidor, etc... Na figura abaixo temos senhas saber como se faz.
tem bug e muito ruim. um exemplo de fake login: do ICQ. Funciona da maneira Como Procurar Cracks e Serials na
Como testar um programa de quebra de Com o mnimo de conhecimentos de mais simples possvel, arrastar e Internet
senhas? Visual Basic ou Delphi possvel copiar a soltar. Assim como existem sites de busca de
J falei sobre isto, mas vou repetir. Antes tela de login de qualquer programa. Com 172 O Livro Proibido do Curso de Hacker links, tambm existem sites
de comear a quebrar senhas por a, um pouquinho mais de conhecimento especializados
possvel capturar os dados e grav-los
no disco rgido. E sabendo programao
em buscar informaes sobre Desconfie de algum um malware O perigo no uso de programas ou KEYGEN. Como o nome j diz, trata-se
determinado assunto: MP3, imagens, instalado, caso as janaleas pop-up se crackeadores que, por se tratar de algo de programas que gera nmeros de
clipping de tornem geralmente srie, incluisve permitindo a
notcias e tambm CRACKS e SERIALS. O frequentes durante a navegao na ilegal (crackear programas comerciais), personalizao da sua cpia pirata do
mais famoso o portal de buscas do Internet. estaremos lidando com pessoas software. Alguns
site Astalavista, que desde 1994 serve a CRACK so pequenos programas que cuja tica no ser a maior virtude. Em CRACKERS criam geradores de seriais
comunidade: alteram o cdigo do programa original, resumo, muito comum um TROJAN vir (KEYGEN) e crackeadores com
http://astalavista.box.sk removendo ou adulterando a parte que disfarado de CRACK. design arrojado.
Quando voc digita o nome de um bloqueia ou limita o produto. Cada Pode ocorrer de um programa crackeado Nesta categoria de crackeadores, vamos
programa no campo de busca do programa deixar de funcionar. Muitas empresas encontrar desde programas que se
Astalavista, possui um sistema diferente de proteo usam as facilidades da Internet para se limitam
vai receber de volta links para sites onde contra crackers (h h h). A comunicar com sua base de programas a exibir um nico nmero de srie , at
poder ser encontrado o crack, serial ou proteo pode ser atravs de um arquivo instalados e desativar programas aqueles que geram o nmero de srie
keygen do programa procurado. .INI, insero no REGISTRO, cdigo adulterados. com o mesmo algoritmo usado pelo
AVISOS IMPORTANTES: embutido no arquivo executvel, algum SERIAL a maioria dos softwares pede software original.
1) Ateno quando for baixar o crack. A outro arquivo oculto para o controle do apenas um nmero de srie para permitir Prof Marco Aurlio Thompson 175
maioria dos sites vai tentar instalar registro, proteo por hardware e o acesso completo ao programa. Isto quer
trojans diversas outras formas. dizer que qualquer pessoa que
Prof Marco Aurlio Thompson 173 Na figura ao lado temos o CRACK do tenha este nmero de srie vai poder
programa AutoPlay Menu. Este tipo de usar o programa sem qualquer restrio.
CRACK normalmente precisa ser Buscar na Internet nos sites

executado especializados em SERIALS ser suficiente
Outro KEYGEN, gerando o serial do
na mesma pasta em que foi instalado para
o programa a ser crackeado. Alguns fazer a maioria dos programas rodar sem Winzip, que serve para as verses de 6 a
9:
CRACKS consistem na substituio limitaes.
em sua mquina . O segredo para se do arquivo original por outro j Existem programas que permitem a O CRACK acima gera nmeros de
proteger bem simples: NO ACEITE A crackeado. E uma minoria exige que se digitao de qualquer nmero como desbloqueio para o Winzip, da verso 6 a
INSTALAO DE NENHUM PROGRAMA faa algumas aes para efetivar a nmero 9
EM SUA MQUINA, mesmo liberao de srie, ou pelo menos, que seja digitado que verso atual. Podemos observar
que no aviso indique que sem a do programa. Estas informaes no formato da mscara aceita pelo que o mesmo programa tambm gera o
permisso para instalar o tal programa so encontradas no arquivo Leia-me que programa. Geralmente o que se perde ao cdigo de desbloqueio para o Winzip
voc no costuma acompanhar os programas entrar com um nmero de registro Selfextractor.
poder baixar o crack. crackeadores. ntes de usar um crack, qualquer o suporte ao produto. Mas s vezes, ao procurar por um CRACK, no
2) Outro problema com o qual voc ir se abra e leia o contedo dos arquivos com volto a repetir, uma MINORIA de encontramos para a verso do programa
deparar a excessiva oferta de sites extenso .txt, .diz, .nfo e .doc. programas que temos em mos. Vale a pena
pornogrficos e cassinos. Estas ofertas 174 O Livro Proibido do Curso de Hacker aceita esta forma de desbloqueio. experimentar cracks de verses
se manifestaro atravs de mltiplas anteriores
janelas Verses mais antigas do Corel Draw
ou posteriores. Em outras ocasies
aceitam
abertas em seu navegador. H casos em sequencias de 1 a 9 como nmero de precisamos nos contentar em usar uma
que o browser chega a travar devido verso mais antiga do programa
srie.
ao excesso de processos simultneos. KEYGEN uma outra categoria de (crackeada) at conseguirmos o crack da
Nada que um anti pop-up no resolva. verso
programas SERIALS o gerador de SERIAL
mais atual do mesmo programa. Alguns outras coisas, a instalao em mais de um SERIAL a possibilidade de personalizar a CHAVE DE ATIVAO - trata-se de um
programas possuem diferenas irrisrias computador. Estes termos do cpia crackeada. sistema de controle de distribuio
entre uma verso e outra. licenciamento costumam ser exibidos PROGRAMA DEMO - so programas de software que teoricamente deveria
176 O Livro Proibido do Curso de Hacker durante a instalao do programa, mas a destinados a demostrar as caractersticas por fim a pirataria. Na prtica funciona
maioria das pessoas no d importncia a do produtos para ajudar o comprador a desta forma: voc adquire o programa e
este contrato. se decidir pela aquisio ou no do recebe um SERIAL vlido por 30 dias
O nmero de srie tambm pode ser produto. Alguns programas do tipo demo ou mais. At o fim deste prazo, voc
usado para desbloquear o software e so distribudos incompletos. No h precisar entrar em contato com a
para como cracke-los por que no existe a representao

rastrear a origem das cpias no parte do cdigo necessria ao do fabricante e confirmar seus dados: on-
MULTIKEYGEN, MULTISERIALS ou autorizadas. Mais recentemente tem sido funcionamento line, pelo correio ou por telefone.
MULTIMAKER - os programas usado das opes bloqueadas. Mas tambm Caso contrrio o produto deixar de
de gerao de mltiplas licenas de uso para bloquear a distncia, softwares existem programas demo que so funcionar. Ou seja, continua sendo aquele
so teis quando usamos vrios instalados irregularmente. completos, dependendo nica e REGISTRO que todo programa pede. A
programas CRACK um programa, geralmente de exclusivamente de um nmero de srie diferena que agora o produto passa a
do mesmo fabricante, como o caso da tamanho bastante reduzido, usado para funcionar ter um duplo registro, deixando de
Microsoft e da Adobe. Funcionam para alterar o cdigo de proteo dos sem qualquer limitao. Estes so os mais funcionar se voc no confirmar ser o
da mesma forma que o KEYGEN, porm softwares. Uma vez este cdigo alterado, crackeados. legtimo
gerando nmeros de licena para o PROGRAMA BETA - algumas empresas dono. Como toda proteo, este sistema
vrios programas, geralmente do mesmo programa poder ser usado normalmente liberam cpias de seus produtos a tambm foi adulterado e j possvel
fabricante. como sem qualquer restrio. Como se grupos de usurios, para que o avaliem, encontrar nos mecanismos de busca
Pequeno Glossrio do Cracking fosse o programa original. antes da distribuio da verso definitiva. especializados em cracking, tanto o serial
SERIAL nmero usado para controlar a Prof Marco Aurlio Thompson 177 Estes programas de avaliao restrito ao dos produtos com ativao, quanto a
quantidade e a distribuio de um
produto. Supondo uma tiragem deste grupo de testes chamado de BETA e prpria chave de ativao. Mas no
seus testadores so conhecidos como confie
livro de cem exemplares, eu poderia betatesters. Embora o Windows 2005 cegamente na chave de ativao e
numerlos
(Longhorn) s esteja disponvel no mantenha o backup atualizado.
de 001 a 100. Se algum dia encontrasse prximo ano, ns j estamos 178 O Livro Proibido do Curso de Hacker
alguma cpia tipo Xerox, saberia de
onde partiu a cpia no autorizada. Os PATCH - so programas com dois
experimentando
uma verso beta deste sistema
nmeros de srie incluem informaes siginificados. Existem patchs que operacional. Existe tambm a verso
teis aos fabricantes. No exemplo do corrigem ALFA, geralmente
livro, eu poderia incluir dados sobre falhas (bugs) em outros programas. So restrita aos laboratrios do fabricante.
regio os patchs de correo. Exemplo. O jogo
PROGRAMA DESBLOQUEADO aquele
da compra, data, verso do livro e tudo o XPTO no roda em placas com vdeo on- em que se usou um nmero serial. Um caso...
mais que julgar til e oportuno. board. Aplicando o patch este problema No houve alterao nas linhas de cdigo Fui chamado s pressas (como sempre)
Quando voc compra um programa de resolvido. Mas temos tambm os do programa. para resolver um problema que o
computador, no est adquirino o patchs que so cracks. Ao aplicar o patch PROGRAMA CRACKEADO aquele que administrador
programa a limitao do produto removida. foi desbloqueado a partir da alterao de redes da empresa no estava dando
e sim uma licena de uso. No contrato KEYGEN - so programas que geram o em suas linhas de cdigo. Estas alteraes conta. O servidor estava bloqueado
que costuma acompanhar este tipo nmero serial necessrio ao desbloqueio podem ter sido feitas manualmente devido ao uso de uma cpia pirata do
de produto, os termos do licenciamento de determinado software. A grande ou via software (CRACK). Windows Server 2003.
so definidos e geralmente proibe, entre vantagem ao usar um KEYGEN no lugar do
Em particular, o administrador da rede do Service Pack 1 sem maiores usurio, principalmente HD e bm possuem um programa deste tipo:
me confidenciou que usou uma CHAVE problemas. processador, para a gerao do nmero banco de dados de senhas. Um dos mais
DE ATIVAO baixada da Internet via ENGENHARIA REVERSA - a arte de de srie. antigo o OSCAR 2000, uma raridade.
rede Kazaa e que aparentemente estava descobrir como um programa foi Usando o Google para Hackear Infelizmente s servir para quem
tudo certo... at terminar o prazo para a construdo. Exige bons conhecimentos de O portal de buscas Google procura
ativao. programao e das ferramentas usadas (www.google.com) pode ser usado para por senhas de programas ultrapassados,
Minha vontade era de dar um sermo no para desconstruir o cdigo. Hackers buscar nmeros tipo abandonware.
biltre por usar um programa pirata usam a engenharia reversa para copiar, de serials. Voc pode procurar por Atualmente voc ainda pode contar com
como servidor de redes de empresa. Mas modificar, desbloquear, personalizar ou softwares e nmeros de srie usando o SERIALS 2000 (www.serialz.to/
depois de saber que a criatura ganhava criar scripts e programas que explorem frases ou serials2000.html). No esquea de
menos de seiscentos contos por ms para as eventuais vulnerabilidades combinaes de palavras. s vezes nem atualizar a base de dados, no mesmo site
manter a rede funcionando, pensei em encontradas (exploits). ser necessrio visitar o site apontado, em
como esta empresa era feliz por ainda PROTEO POR HARDWARE - algumas bastando olhar na descrio do link para ue baixar o programa
encontrar gente que trabalha de graa, s empresas fornecem junto com a ver o serial. Veja alguns exemplos de (www.serialz.to/s2kupdates.html):
por casa e comida. cpia original do programa, algum buscas simples: Um exemplo de busca pelo SERIAL do
Depois de fazer caras e bocas como se dispositivo de hardware como forma de SERIAL + NOME_DO_PROGRAMA Windows XP (pressione F3 para exibir a
tudo estivesse perdido, saquei do bolso combater CRCAK + NOME_DO_PROGRAMA caixa de dilogo para busca):
meu ... a pirataria. Nesta categoria vamos KEYGEN + NOME_DO_PROGRAMA Para atualizar o SERIALS 2000, baixe os
O que interessa na histria acima encontrar programas que s funcionam DOWNLOAD+FULL+NOME_DO_PROGRA arquivos de atualizao a partir do site j
perceber que as chaves de ATIVAO com placas proprietarias ou com a MA citado neste captulo, descompacte-os
baixadas instalao de dispositivo na porta serial, Alm do Google, experimente os em uma pasta qualquer e clique em File -
da Internet no so 100% confiveis. paralela, seguintes sites, especializados na busca >
Como a quase totalidade das empresas USB ou entre o teclado e a CPU. Estes so por Update Database para atualizar a base de
e pessoas esto se conectando, os os mtodos de proteo mais serials: dados. As atualizaes no so
fabricantes esto desenvolvendo comuns entre os programas deste tipo. www.serials.ws cumulatiProf
sistemas que, Os programas que costumam receber www.cracks.am (no autorize a Marco Aurlio Thompson 181
de tempos em tempos, verifica em sua proteo adicional por hardware so os instalao de programas em micro)
base de programas instalados a existncia destinados a engenharia e uso industrial. Banco de Dados de Senhas
de cpias piratas e simplesmente as So programas que custam entre 15 e 50 No poderamos deixar de fora das
desativa. Ano passado a Microsoft mil reais e tem mercado reduzido. nossas aulas sobre CRACKING os
bloqueou Prof Marco Aurlio Thompson 179 programas

milhares de cpias na Europa. Isto incluiu de banco de dados de senhas. Gamers j
vas e voc ter de importar todos os
cpias adquiridas legalmente e gerou conhecem de longa data os programas
grande transtorno entre os usurios. que armazenam milhares de macetes e pacotes, desde 2001, se quiser ter o
software
Atualmente, os usurios de cpias piratas trapaas para jogos. Os hackers tam180
do Windows XP, so impedidos de O Livro Proibido do Curso de Hacker atualizado.
Crackeando de Verdade
fazer o download do Service Pack 1.
PROTEO POR ASSINATURA DE At agora voc aprendeu a crackear
Incluimos no CD-Rom que acompanha
este HARDWARE - Outra forma bastante usando material alheio. Se quiser ser
eficaz de proteo, consiste na leitura das considerado
livro programas que alteram o registro do
Windows XP e permitem o download caractersticas do hardware do um hacker de verdade, voc vai precisar
fazer mais que isto. Procurar por
cracks e serials qualquer um faz, no Existem outros sistemas de numerao, por outro lado, so limitadas quando a proteo do programa. Poder usar as
precisa ser hacker. Se pretende mesmo se como o HEXADECIMAL que usa queremos alterar a estrutura interna de que encontrar prontas e usar seu tempo
tornar um hacker especializado em dezesseis smbolos para representar os um para se dedicar s tcnicas de ataque e
quebra de programas, vai precisar dedicar nmeros. Este um dos sistemas de programa existente. defesa, o que talvez seja o seu obejtivo
algumas semanas no estudo das numerao O que um editor HEXADECIMAL faz principal.
principais linguagens. Nesta lista no usados para escrever cdigos e exatamente isto: permitir que voc Nos dias de hoje, adquirir programas
poder programas. uma forma de comunicao olhe dentro de qualquer programa e faa carssimos por menos de 2 dlares
faltar as linguagens C e Assembler. poderosssima, pois estaremos nos alteraes, como desbloque-lo por muito
Neste final do captulo trs, darei um comunicando com a alma do programa. exemplo. E esta a sua importncia para fcil. No Rio de Janeiro e So Paulo este
exemplo de como fazer o cracking de um E quando voc se comunica com a alma o hacker, permite o acesso a partes do material vendido nas ruas do centro
software protegido. No a nica de um programa voc consegue descobrir programa que no estariam disponveis comercial. Em todas as grandes capitais
maneira de se fazer isto e nem teriamos, e fazer coisas que no conseguiria usando de outra forma. voc encontra no jornal anncios de
nem outra forma de comunicao (outra Prof Marco Aurlio Thompson 183 softwares piratas. Nos jornais cariocas O
com um nico livro, como ensinar-lhe a linguagem). Globo e O Dia voc encontra pginas
arte do desassembler. Mas antes de 182 O Livro Proibido do Curso de Hacker inteiras de anncios de software pirata.

entendermos Muitos com telefone fixo. Alguns
como que se quebra a senha de um de empresas que se do ao luxo de contar
programa, vamos relembrar com motoboys e emitir nota fiscal.

alguns conceitos sobre sistemas de Mas supondo que voc seja um(a)
numerao. Usando Editor Hexadecimal para aficionado(a) por cracking e quer voc
Crackear
So vrias as formas de representar os mesmo
nmeros. Entre ns, a mais comum a EM DECIMAL EM HEXADECIMAL O uso de editores hexadecimais ou desassemblar programas protegidos,
DECIMAL, talvez devido ao fato de termos ZERO 0 0 desassembladores vai exigir sugiro que adquira o nosso CD AVULSO
DEZ dedos nas mos. Os computadores UM 1 1 conhecimentos que trata do assunto CRACKING de
trabalham atravs de um sistema de DOIS 2 2 de linguagem assembler. No caprulo SOFTWARE.
chaveamento eltrico, onde se TRS 3 3 quatro vamos abordar o tema Mos a Obra...
convencionou que, se h circulao de ... programao. Vamos usar o programa OllyDbg v1.09d
corrente, o estado lgico UM. Se no h NOVE 9 9 Junto com o material extra que para crackear o programa WinConnection
circulao de corrente eltrica, o estado DEZ 10 A acompanha o CD-Rom do livro, voc~e 3.5. Baixe o OllyDbg em:
lgico ZERO. A esta notao damos o ONZE 11 B poder http://home.t-
nome de BINRIA pois neste caso s DOIS TREZE 13 C dar os primeiros passos por conta online.de/home/Ollydbg/download.htm
smbolos para representam qualquer QUATORZE 14 D prpria. Baixe o Winconnection em:
nmero. Os computadores na verdade s QUINZE 15 E Para que voc ter uma idia de como www.winconnection.com.br/download.ph
entendem esta linguagem: 0 (zero) DEZESSEIS 16 F funciona o cracking via desassemblador, p?versao=S35
e 1 (um). DEZESSETE 17 A0 vamos mostrar o roteiro para a quebra de 1. Instale o Winconnection e abra o
EM DECIMAL EM BINRIO A calculadora do Windows, no modo de senha de um programa. Infelizmente executvel dentro do OllyDbg. Para fazer
ZERO 0 0 exibio calculadora cientfica, permite isto s vai dar a voc uma noo deste isto voc deve acessar a barra de menus e
UM 1 1 a converso entre os sistemas binrio, tipo de cracking, pois cada programa tem clicar na opo File -> Open ou usar
DOIS 2 10 decimal, octal e hexadecimal: sua peculiaridade na forma de ser a tecla de atalho F3. O caminho completo
TRS 3 11 Linguagens como Visual Basic e Delphi crackeado. Mas j alguma coisa. E como para o executvel este:
QUATRO 4 100 facilitam a criao de programas. Mas j
demos o caminho das pedras, na maioria
das vezes voc no vai precisar quebrar
C:\Arquivos de que no quer calar: _Como o professor que se encontra no CD-Rom que No filme Jogos de Guerra, um dos
Programas\Winco\WinConnection\Instga sabia que deveria selecionar o endereo acompanha o livro, voc dever ser capaz primeiros a falar sobre
te.exe 00403420? de hackers, o personagem inicia um
184 O Livro Proibido do Curso de Hacker Isto foi feito atravs da leitura do desenvolver pequenos programas em processo de wardialing
cdigo do programa. Aprender uma ou mais linguagens diferentes. e se conecta acidentalmente ao
programao O Hacker Programador computador central do
como aprender um novo idioma. Ao olhar Sinto desapont-lo, mas voc no ser centro de defesa norte americano.
para o cdigo do programa usado como considerado um hacker se no souber Se ele tivesse a inteno deliberada de
exemplo nesta aula, acredito que a programar computadores. Talvez conseguir este

maioria vai, no mnimo, torcer o nariz. tambm no seja considerado um hacker acesso, provavelmente no teria
Eu sei que assusta, principalmente se for Mas se conseguido.
a primeira vez que voc v um programa depois que se aprende a ler um no souber diferenciar um diodo de silcio 190 O Livro Proibido do Curso de Hacker
por dentro. No se preocupe que vamos
gui-lo em todos os passos. O objetivo
programa, vai encontrar tudo l. Inclusive de um de germnio. Mas a j achamos
o local que exagero.
te dar uma viso geral do processo de exato onde o programador guardou a Sem saber programar voc estar
cracking. chave para desbloque-lo. Fica o convite dependendo do que j tem pronto.
Prof Marco Aurlio Thompson 185 para quem quiser se aprofundar no Suponha

assunto, adquirir nosso CD AVULSO com que voc tenha uma tima idia sobre
programas e vdeoaulas ensinando a arte como produzir uma pea de phishing Riscos Que Corre o Hacker que No Sabe
Programar
do desassembler (cracking de scam
programas). arrasadora, daquelas que aparecem na O primeiro risco passar vergonha.
Hacker que no sabe programar to real
Prof Marco Aurlio Thompson 187 Info e na TV. Como levar a cabo a tarefa
quanto galinha com cinco dedos nos ps.
2. Agora pressione CTRL+G e localize o se
Mas falando srio, o risco mesmo usar
endereo 00403420: voc no souber criar teclados virtuais
em java, javascript ou flash? E nem um programa pensando que vai atacar,
3. D dois cliques na segunda coluna da quando na verdade o atacado ser voc.
linha do endereo localizado, para inserir souber
como fazer o micro do usurio se Em outros casos o programa vai fazer o
um breakpoint. O endereo dever ficar que se espera dele... para o criador do
marcado em vermelho: comunicar sozinho com a Internet?
Captulo 4: O que diferencia o script kiddie do hacker programa e no pra voc. Alguns
4. Pressione F9 para continuar a execuo Hacker exemplos:
do programa. Talvez voc tenha que o conhecimento avanado de
Prof Marco Aurlio Thompson 189 programao. Vrios programas do tipo trojans
pressionar F9 vrias vezes at que
aparea a string com o nmero de E o que diferencia o hacker do phreaker distribudos na Internet, embora
o conhecimento avanado de permitam que
desbloqueio: voc configure o seu E-Mail ou ICQ para
5. Feito isto chegamos a string eletrnica e telecomunicaes.
perfeitamente possvel (e o que mais receber a notificao de quando o alvo
p4478810e (sem as aspas mostradas na est on-line, em vez de enviar pra voc a
figura acima). ocorre) hackear
usando mtodos e ferramentas notificao, envia para o criador do
Agora s chamar o programa e entrar Captulo 4: programa. Faa o teste. Se aps seguir
com o nmero da licena e o programa Hacker descobertos por terceiros.
Us-los sem a menor idia de como todas as instrues e ter certeza de que o
estar desbloqueado e pronto para uso. Objetivos Deste Captulo: alvo est on-line, um cybercaf ou
Aparentemente tudo muito simples e Aps concluir a leitura deste captulo e funcionam, mas
obtendo todos os resultados esperados. amigo por exemplo. E mesmo assim no
fcil, no mesmo? Se no fosse a com o estudo do materialo adicional receber a notificao, desconfie. Se puder
pergunta (e souber) analise as linhas de cdigo
do programa. do mundo um programador? Se o minha descrio do que um cara). Deixei-o no quarto do hotel onde
Vrios programas distribudos na Internet Windows parar de funcionar de uma hora computador: me hospedei. Com aquele micro seria
como sendo programas hacker, incluindo para outra, voc tem idia do caos que Computadores so mquinas-ferramenta, possvel muitos ataques e invases,
cracks, keygens, geradores de nmeros vai se instaurar? Voc sabia que existem que tem por finalidade aumentar o embora na poca, no tenha sido este o
de carto de crdito e geradores de boatos do apago que houve em Nova potencial de objetivo.
crditos para celular, so na verdade, York ter sido causado por um programa quem os utiliza. Crianas abastadas ganham de presente
programas que vo abrir as portas do seu Prof Marco Aurlio Thompson 191 Isto quer dizer o seguinte: o limite do possantes Pentiuns 4, dos quais no
micro a um ataque ou invaso. computador o dono. J falei sobre usam nem 1% do processamento total
Quando o servio Velox comeou no Rio lamer que tm a disposio.
de Janeiro, tive uma penca de clientes que se esconde atrs da pergunta _Qual 192 O Livro Proibido do Curso de Hacker
hospedando sites porn e MP3 no o melhor computador para usar numa
prprio micro, sem que tivessem a menor invaso?

idia de como aquele material foi parar Qualquer computador em funcionamento
(vrus) ? Em que poca da vida humana
l. Um caso em particular, de um senhor atualmente possui condies para
que tem uma mquina excelente, na na terra houve a possibilidade de uma ser usado em um ataque ou invaso.
nica pessoa causar tantos prejuzos ao
proporo da sua ignorncia em lidar com Rodando um servio tipo o Terminal
ela, mas que recebeu um comunicado do redor do mundo, sem sequer sair do seu server Antes de finalmente responder a
provedor alertando-o sobre possveis quarto de dormir!? do Windows eu posso trazer o Office XP pergunta ttulo deste pargrafo, quero
atividades hacker partindo daquele Eu gosto quando minhas idias parecem para dentro de um PC 486. Voc fazer
micro. Ele ficou desesperando pensando ser um pouco estapafurdias. sinal de conseguir extrair do computador uma pergunta: _Como que se usa um
at que eu estou no caminho certo. Quando (qualquer um) o que voc conseguir computador? A resposta mais comum
que iam mandar a polcia na casa dele comecei o Curso de Hacker extrair que recebo _Usando os programas.
para averiguar alguma coisa. (www.cursodehacker.com.br) as pessoas dele. Est correto, mas como se usa os
Como Programar Computadores ao meu redor acharam loucura. Esta Menos de dois anos atrs quando eu programas?
No pargrafo anterior, espero t-lo loucura ainda no tinha notebook, decidi viajar No vale as respostas que mais ouo
convencido da necessidade de saber est para me comprar meu primeiro para _Usando, pois!? e _Com o mouse.
programar apartamento. Tambm percebi que escrever um livro. Em Nilpolis(RJ), O computador para ser operado precisa
para se tornar um hacker de verdade. estava cidade dormitrio densamente povoada, dos programas. Os programas funcionam
Como bnus do conhecimento sobre no caminho certo com este livro quando eu atravs de comandos. Comando para
programao, voc poder criar mais de dez editoras (e at grficas) no estava encontrando a tranquilidade imprimir, para salvar, para resgatar um
programas comerciais para vender ou se recusaram a produzi-lo ou public-lo. (ausncia de rudos) to necessria a documento salvo, para enviar E-Mail,
aumentar J fato que antes de 2010 toda a minha para invadir um servidor...
suas chances de trabalho, incluindo em comunicao inspirao. Comprei um PC 386 com O que um programador faz em um
seu currculo mais esta qualificao: a de de telefonia fixa, celular e TV circular monitor monocromtico, 16 MB de programa, organizar os comandos
programador de computadores. pela Internet. J fato que antes RAM e HD de 500 MB. Instalei o Windows possveis
O poder obtido com o conhecimento de de 2010 qualquer um poder ser dono de 95, Pagemaker 5 e Photoshop 3. de serem executados pelo computador.
programao assustador. Se manda no uma emissora de televiso, transmitindo Com este equipamento escrevi a maior Alm de cuidar da organizao lgica
mundo quem domina o computador, de dentro do seu quarto de dormir. Tudo parte do livro Java 2 e Banco de Dados destes programas, ele tambm se ocupa
manda no computador quem sabe isso estar nas mos dos programadores. (www.editoraerica.com.br). Tentei do-lo do desenho e funcionalidade da iterface
programlos. Mas afinal, como se programa os a biblioteca da cidade, mas ningum quis grfica com o usurio. Cada linguagem de
Pensa que eu estou delirando? Por acaso computadores? por ser um micro ultrapassado e com programao possui um conjunto de
no o homem mais rico e poderoso Antes de prosseguir e responder esta monitor preto e branco (riram na minha
pergunta, peo que leia a frase abaixo, a
instrues que permite ao computador cada linguagem possui uma facilidade Agora salve com o nome Teste.vbs: Isto foi s um exemplo. Este mesmo
executar determinadas tarefas. Nem para obter determinado resultado. D dois clique sobre o arquivo salvo para cdigo poderia ser modificado para
todas Linguagens podem ser COMPILADAS ou execut-lo. O resultado esperado a apagar
as possveis aes de um computador INTERPRETADAS. Linguagens exibio de uma caixa de mensagens com pastas e arquivos no disco rgido, no lugar
esto disponveis em todas as linguagens compiladas so aquelas que criam o texto Curso de Hacker e um boto OK. de de cri-los. E poder ser distribudo
de programao. Linguagens de programas executveis dependentes, Com apenas uma linha de cdigo voc em forma de um documento do Word,
programao so como idiomas. apenas criou uma caixa Excel, Powerpoint ou arquivo executvel.
Computadores da plataforma. Linguagens interpretadas de mensagens. Se isto no foi suficiente Voc acaba de saber como so criados os
so poliglotas. Entendem diversos so aquelas que do instrues ao para provar o vrus de macro, mas para aprofundar o
idiomas. Voc pode conversar com um processador de comandos, sendo poder que um programador tem, vamos a assunto ser preciso um livro inteiro. E
computador em Basic, Assembler, C, executadas em tempo real. O Internet mais uma este livro est a sua espera, com 350
Pascal, Delphi, Visual Basic e diversas Explorer demostrao prtica, a sua espera na pginas, no CD-Rom. Incluindo vrios
outras possui um interpretador embutido que prxima pgina. projetos prontos para uso e estudo,
linguagens, cada uma com uma interpreta HTML, VBScript e JavaScript. 194 O Livro Proibido do Curso de Hacker usando
funcionalidade diferente. Antes que as crticas invadam minhalma a linguagem VBA que vem embutida nas
Um hacker com pretenses a crackear quero dizer que HTML no uma aplicaes Microsoft.
softwares vai optar por C e Assembler. linguagem de programao. uma Criando Vrus Sem Saber Programar
Um hacker que pretenda criar seu prrpio linguagem de formatao. Mas d quase possvel a criao de programas sem
trojan talvez queira faz-lo em Visual na saber progamar? possvel, mas no a

Basic ou Delphi. Um hacker em busca da mesma, ainda mais se usarmos folhas de situao ideal. E bvio que o programa
fama mundial, obtida atravs de um estilo. Abra o programa Microsoft Word e gerado ser limitado ao conjunto de
vrus que leva o seu nome, poder se Prof Marco Aurlio Thompson 193 pressione ALT+F11 simultneamete. A opes que o programa gerador de
seguinte
dedicar ao estudo de Visual basic, VBA ou janela dever ser exibida:
cdigo oferece. Desta forma, podemos
VBScript. Um hacker que pretenda criar
capturar o maior nmero possvel de Agora pressione a tecla F7 e digite as vrus sem saber programar, bastando usar
seguintes linhas de cdigo, conforme a
cartes um programa gerador de vrus.
de crdito e contas bancrias poder figura abaixo: Incluimos um gerador de vrus no CD-
Ao terminar a digitao, pressione a tecla
deenvolver suas peas de phishing scam Rom para voc experimentar. Ateno
em Ambiente de Programao F5 para executar as linhas de cdigo. O redobrada para o feitio no virar contra
HTML, ASP e JavaScript. Ou quem sabe Para cada linguagem vamos precisar resultado ser a criao de dez pastas o feiticeiro. Faa este tipo de teste em
queira se aventurar no mundo dos vrus preparar o computador para ser usado vazias no seu disco rgido. Pode executar uma mquina virtual. Em tempos idos
para celulares e programar em Java? O como o cheguei a conhecer e experimentar um
Flash da Macromedia evoluiu ao ponto de mquina de programao. H caso em cdigo acima sem medo. O nico trabalho sistema de criao de vrus on-line. Voc
poder ser usado para criar trojans e peas que apenas o bloco de notas ser que vai ter o de apagar as pastas escolhia as diversas opes de
de phishing scam bastante sofisticadas suficiente. depois. configurao,
e com design impecvel. O Java tambm Sim. Apenas com o bloco de notas Prof Marco Aurlio Thompson 195 batizava o vrus com seu nome e em
pode ajudar o scammer na construo podemos criar programas com HTML, poucos segundos era gerado o cdigo
dos tecladinhos virtuais. Conhecimentos JavaScript e VBscript. Vamos praticar um do para distribuio. No precisa dizer
pouco. Abra o bloco de notas e digite
de HTML, ASP, JavaScript, Perl, PHP e que este site saiu do ar. Mas se voc acha
SQL sero teis ao hacker especializado MsgBox Curso de Hacker. Se estiver que no existem ferramentas de criao
com medo (de errar) ou preguia
em defacement. Como podemos de vrus em quantidade suficiente para
perceber, (de digitar) procure pelo cdigo pronto
no CD-Rom que acompanha este livro:
causar preocupao, que ainda no viu requisitos para um software ser Um grande nmero de usurios, o
as dezenas de opes registradas em: reconhecido pela comunidade como suficiente para dar
http://www.pestpatrol.com/pestinfo/viru SOFTWARE lucro e manter a empresa funcionando,
s_creation_tool.asp Captulo 5: LIVRE, so : vai preferir comprar o programa, no lugar
Continua... Invaso Linux 1) A liberdade de executar o programa, de baix-lo da Internet ou como brinde
A pergunta que o programador sempre Prof Marco Aurlio Thompson 199 para qualquer propsito; de revista. Isto ocorre por que as
deve fazer : _O que quero que este 2) A liberdade de estudar como o empresas
programa programa que comercializam softwares livres, alm

faa? A descrio passo-a-passo do que funciona e adapt-lo as suas de tornar seus produtos mais atraentes
se espera do programa ser a base de necessidades. Aceso ao cdigo-fonte (embalagem), fornecem todos os manuais
criao do algoritmo. Algoritmo o um pr-requisito para esta liberdade. necessrios a instalao, configurao
conjunto de regras a serem utilizadas na 3) A liberdade de redistribuir cpias e uso do programa, alm de suporte
Captulo 5:
construo do cdigo. de modo que voc possa ajudar ao tcnico por fax, E-Mail, telefone e
Linux
Querer que o programa simule a gerao seu prximo. chat. Estes atrativos fazem com que
Objetivos Deste Captulo:
de crditos para celular, se esconda em 4) A liberdade de aperfeioar o empresas optem por adquirir uma cpia
Aps concluir a leitura deste captulo
uma pasta do sistema e dez dias depois programa e liberar os seus do
voc dever ser capaz de instalar e
de instalado, apague todos os programas aperfeioamentos, software, no lugar de baix-lo de algum
configurar
existentes no disco rgido, um exemplo de modo que toda a comunida200 site.
corretamente o Linux. Tambm dever
informaes que podem ser usadas para O Livro Proibido do Curso de Hacker Um exemplo nacional a empresa
ser capaz de descrever as particularidades
a construo de vrus. Vrus deste tipo so
das distribuies mais conhecidas, usar o Conectiva (www.conectiva.com.br) que
fceis de fazer e a eficcia s vai possui uma
depender da sua capacidade em
Linux a partir de um CDRom, distribuio Linux om o mesmo nome.
sem precisar instalar, conhecer algumas
convencer as pessoas a executar o
das ferramentas hacker para Voc pode baixar do site da empresa e de
arquivo. Mas outros espalhados pela Internet, qualquer
Linux e saber como so feitas as invases
no com este tipo de vrus que voc vai uma das ltimas verses do Linux
do sistema Linux, vencendo as de se beneficie. Acesso ao cdigo-fonte
conquistar o respeito do mundo hacker. Conectiva, incluindo seus manuais em
primeiras etapas do DESAFIO HACKER. No um
Lembre-se de que, qualquer que seja o formato PDF. Mas devido a comodidade
CD-Rom voc encontra material pr-requisito para esta liberdade.
programa que pretenda criar, voc (nem todos possuem conexo banda
adicional em portugus, com mais de Isto quer dizer que o programa
precisar larga), facilidade de leitura de um manual
duas mil pginas de informaes sobre classificado como
saber executar as tarefas que espera que impresso (nem todos vo se meter a
Linux, nos nveis bsico, intermedirio e software livre tanto pode ser
o programe execute. Seno, como imprimir 600 pginas em suas jato de
avanado. encontrado de graa,
espera criar um programa de clculo de tinta)
Breve Histria do Linux como pode ser encontrado a venda. Mas
massa corporea, por exemplo, se no e suporte tcnico em caso de dvidas,
Para entender direito o Linux, primeiro o que
souber a frmula? Paramos por aqui, mas muita gente prefere pagar pelo
preciso entender o que SOFTWARE ganha a empresa que vende um
este capitulo sobre programao programa.
LIVRE. O conceito s vezes entendido programa que
continua Esta a filosofia do software livre. Vende
como SOFTWARE GRTIS. No so pode ser encontrado de graa? Qual o
com a imensa quantidade de material quem quer. Compra quem quer. distribuir
a mesma coisa. Software livre se refere atrativo
que disponibilizamos no CD-Rom. quem quiser. Modifica quem souber.
liberdade dos usurios executarem, para o usurio final em um programa que
Prof Marco Aurlio Thompson 197 Todo software livre permite que o
copiarem, distriburem, estudarem, ele pode
modificarem e aperfeioarem o software. baixar de graa ou receber de brinde em
cdigo fonte tambm seja baixado.
Softwares proprietrios como os da
Os uma revista? Microsoft, so chamados de caixa preta,
pois ningum sabe se o programa faz s o formar um sistema operacional completo. Debian - www.debian.org Kurumin -
que se espera dele. H indcios de que Foi a que nos Fedora (da Red Hat) - www.guiadohardware.info/linux/kurumin
o Windows XP envie para a Microsoft as idos de 1991, o estudante Linus Torvalds http://fedora.redhat.com/ Slackware-Live - www.slackware-live.org
palavras que voc usa quando faz uma da cidade de FreeBSD - www.freebsd.org O site Superdownloads
pesquisa (Iniciar -> Pesquisar). Mesmo Helsinki (Finlndia), estava insatisfeito Kurumin - (www.superdownloads.com.br) possui
que seja local. Esta comunicao com com o DOS/ www.guiadohardware.info/linux/kurumin uma rea dedicada ao
a Microsoft ocorre independente da sua Windows mas no tinha dinheiro para Mandrake - www.linux-mandrake.com Linux. L voc poder baixar, alm de
vontade, sem o seu conhecimento e comprar uma estao Unix. Assim, ele RedHat - www.redhat.com qualquer uma das principais distribuies
muito menos consentimento. simplesmente resolveu escrever um Slackware - www.slackware.com existentes, qualquer tipo de programa, de
Voltando a explicao sobre o que o sistema operacional decente para o 386 Suse - www.suse.com jogos a aplicativos.
Linux, precisamos dele, TechLinux - www.techlinux.com.br Vale a pena Trocar o Windows pelo
saber que antes do Linux, existia (e existe e comeou a escrever um kernel (cerne, TurboLinux - www.turbolinux.com Linux?
at hoje) em portugus) , que a parte 202 O Livro Proibido do Curso de Hacker No. Apesar do Linux ser mais estvel e
o projeto GNU. O projeto GNU, sob a fundamental seguro, nada que um Windows 2000,
liderana do de um sistema operacional. 2003 ou XP bem configurado no consiga
polmico Richard Stallman, queria (e No incio, esse kernel se baseava no Minix reproduzir, a oferta de softwares ainda
ainda quer) criar (verso simples para fins educacionais pouca se comparada a oferta de
um sistema operacional compatvel com do UNIX), e precisava do Minix para ser programas para o Windows. E se voc

o UNIX mas rodado. Mas ajudados por alguns poucos precisa
Prof Marco Aurlio Thompson 201 no comeo, e por um verdadeiro exrcito Recentemente comearam a surgir as compartilhar arquivos gerados pelo
distribuies Linux rodando em memria
de voluntrios atualmente, ele conseguiu
RAM, o que torna desnecessria (embora
Office, Corel, Page Maker ou Photoshop,
criar um kernel prprio, sem ser baseado ter problemas de compatibilidade. No
nos demais Unix (no sentido de desejvel) a presena de disco rgido na no acredite na propaganda que garante
mquina. Consideramos estas
que no existe nenhuma linha em comum a compatibilidade destes arquivos em
no cdigo fonte), que estvel, rpido distribuies timas para hacking, pois suas verses Linux. Erros so comuns ao
podem ser
e poderoso. fazer a importao ou exportao de
totalmente livre. S que eles comearam Atualmente, Linus Torvalds continua levadas no bolso (algumas distros cabem arquivos entre plataformas.
a escrever primeiro trabalhando no Linux e conta com o em um mini CD). Imagine a visita de um O maior impedimento para a escolha
os aplicativos e bibliotecas e deixaram o auxlio hacker a um cybercaf pouco protegido entre o Linux e o Windows seria o preo
kernel por de programadores e hackers do mundo (a maioria). Basta dar um novo boot na de
ltimo. Alm do GNU, haviam muitos todo. mquina para ter um Linux pronto para uma licena Windows + Office, superior a
outros softwares Distribuies ser usado em ataques ou invases. Isto se mil reais. Mas ns sabemos da facilidade
livres, feitos por outros autores e Por ser um software livre, o Linux foi no quiser instalar uma mquina virtual em se adquirir estes programas por
organizaes, como o personalizado conforme o gosto e com Linux. Segue os links com maiores menos de 15 reais. Poucos so os que
X, TeX, aplicativos BSD, Sendmail, Apache, interesse informaes e download das principais podem ou querem adquir uma cpia
Ghostscript de empresas e pessoas. A estas distribuies que rodam a partir de CD: legalizada do Windows e do Office.
e muitos outros. Todos esses programas personalizaes damos o nome de distro Adios (baseado na Red Hat) - At mesmo micros comprados em lojas
eram bons, ou http://dc.qut.edu.au/adios/ costumam ver com licenas pirateadas.
confiveis e muito usados, mas que distribuio. As principais so as Fire - biatchux.dmzs.com Recentemente aqui em Salvador(BA), um
estavam espalhados, seguintes: FreeBSD LiveCD - vizinho comprou um PC Desktop da
sem um ncleo (literalmente) que Caldera - www.caldera.com livecd.souceforge.net/pt_br Toshiba na rede de supermercados Bom
pudesse reuni-los e Conectiva - www.conectiva.com.br Knoppix - www.knopper.net/knoppix Preo. O micro apresentou problemas e
foi levado para a assistncia tcnica Na Universidade de Berkley Mas de nada adianta usar um sistema No CD que acompanha este livro voc
autorizada. Como no havia o Office (www.berkeley.edu), na Califrnia, a tcnicamente mais seguro sem o encontra um tutorial passo-a-passo
instalado disciplina de Sistemas conhecimento ensinando
de fbrica, a assistncia tcnica Operacionais apresentava o cdigo fonte necessrio para implementar um alto a instalar e configurar o Linux. Tambm
autorizada ofereceu esta instalao por do Unix e projetos de estudantes nvel de segurana. Um Windows vai encontrar uma distribuio do
apenas implementavam melhoramentos e novas bem configurado to seguro quanto o Linux em formato ISO, para possa gerar o
20 reais. E ele se orgulha de ter um caractersticas ao cdigo base. Linux. E mais fcil aprender a lidar com CD de boot e instalao ou usar em
computador marca, sem programas Ao longo dos anos foram implementadas o Windows do que com o Linux. uma mquina virtual. J foi o tempo em
piratas. caractersticas tais como: memria Computadores antigos como o 486, que instalar o Linux era algo complicado.
Com a facilidade para aquisio de cpias virtual, Pentium Se usar um Live-Cd, s dar o boot,
alternativas e com a fartura de identificao de sockets, protocolos de 100 e K6-2 tem sido ressuscitados para selecionar a resoluo de tela e aguardar
programas comunicao TCP/IP etc. E as licenas usar verses do Linux otimizadas para aparecer o ambiente grfico exibir a rea
para o Windows, no uma boa opo Unix puderam obter estes compartilhamento de conexes com a de trabalho.
ter o Linux no computador de casa. melhoramentos da Universidade de Internet, principalmente em banda larga. Ambiente Grfico: XWindow, Gnome e
Esta situao pode mudar com a deciso Berkley. Esses melhoramentos Quando se trata de aes hacker, o uso KDE
do Governo Federal em implantar, nos ficaram conhecidos como "Berkeley do Linux imprescindvel. As melhores Em volta do ncleo do sistema
prximos cinco anos, o Linux e softwares Software Distribution" (BSD). ferramentas de segurana, as que so operacional (kernel) gravitam todos os
livres nos computadores governamenProf O BSD desenvolvido em Berkley foi usadas pelo hacker para ataques e outros
Marco Aurlio Thompson 203 escolhido pela DARPA (Defence Advanced invaso, aplicativos. O Linux original era
Research Projects Agency) para receber a primeiro so disponibilizadas para o totalmente baseado em linha de
primeira implementao, em um sistema Linux, s depois, quando o so, que comandos. Muitos
operacional, da especificao do surgem ainda preferem esta forma para trabalhar
protocolo TCP/IP. A escolha aconteceu verses para o Windows. E mesmo com o Linux. mais verstil, mais
devido performance e estabilidade quando existe verso para o Windows, a rpido (depois que se acostuma) e podem

apresentada. Alm disso, o BSD de verso para Linux mais atualizada ou ser gerados arquivos com lotes de
tais. Com a carncia de profissionais na Berkley possui mais recursos. comandos para o sistema operacional
rea, haver boas chances de trabalho foi escolhido para ser o "sistema 204 O Livro Proibido do Curso de Hacker executar.
para tcnicos, instrutoes, programadores
e profissionais de segurana.
computacional universal" da ARPANET Para tornar o Linux mais fcil de usar, as
(Advanced Research Projects Agency distribuies vem com um ou mais
Paralelamente Network), a sucessora da DARPA. ambientes grficos, sendo os mais
os hackers podero fazer a festa, devido a Em resumo, o BSD foi a pea vital da populares o XWindow, o KDE e o Gnome.
quantidade de sistemas vulneraveis infra-estrutura que deu origem Estes ambientes grficos sao instalados
que estaro disponveis.
Internet. com diversos programas e jogos, s vezes
FreeBSD no Linux Duane Adams, o responsvel na DARPA O aprendizado do Linux lento, incompatveis entre um ambiente grfico
O Unix foi inicialmente desenvolvido nos pela contratao de Berkley, garantiu demorado, mas sem ele voc no ser um e outro.
Laboratrios Bell da AT&T em 1969. que uma das razes que mais pesaram na hacker Prof Marco Aurlio Thompson 205
Mas neste perodo a AT&T estava sendo de verdade. Alm de saber programar,
investigada pelo Comit Antitruste do
escolha do Unix foi a disponibilidade
um hacker tem que saber Linux.
do seu cdigo fonte.
Governo americano e no quis Independente da sua deciso de optar O Pinguim e o Diabo
comercializar o software. O Unix foi ento A mascote do Linux o Tux e a mascote
pelo Linux para uso domstico ou no
distribudo escritrio, ele passa a ser a melhor opo do FreeBSD o Daemon.
para diversas instituies educacionais Instalando o Linux
quando se trata de servidores de rede.
atravs de um acordo de licenciamento. Servidor Web Apache
Junto com o Linux instalado o servidor personalizadas, como data, hora, dia da mundo poder ser reproduzido em um
Apache, um servidor Web concorrente semana e at o seu nome, caso tenha servidor real. bvio que o sucesso
direto do IIS da Microsoft e presente em feito depender deste servidor apresentar ou
mais de 60% dos servidores espalhados algum cadastro prvio. Pginas dinmicas Invaso Linux - HackersLab no a vulnerabilidade explorada.
pelo mundo. O IIS da Microsoft ocupa o permitem a validao dos dados de um A melhor maneira de aprender invaso Podemos
segundo lugar, sendo usado por pouco formulrio, consultas e conexes a banco praticando. Para o ambiente Linux, considerar que para os nveis inciais do
mais de 20% dos servidores. Um servidor de dados, entre outras coisas. podemos HackersLab, a maioria dos servidores
Web o que permite a hospedagem de O PHP oferece uma soluo simples e praticar sem a preocupao de cometer do mundo real estar protegida.
pginas e sites no servidor de rede. universal para pginas Web dinmicas e algum delito, se utilizarmos os Conforme voc sobe de nvel, o nmero
Existem verses do Apache tanto para de servidores da HackersLab. O Desafio de
Windows fcil programao. A interface intuitiva HackersLab um servidor a disposio de servidores Linux com a vulnerabilidade
como para Linux, sendo pouco comum o permite que os programadores incluam quem queira praticar invaso e testar semelhante no mundo real aumenta.
uso profissional do Apache em servidores comandos PHP diretamente na pgina seus conhecimentos. Funciona como uma DESAFIO HACKERSLAB - Nvel 0
Microsoft. HTML. A sintaxe do PHP similar ao do espcie de jogo, onde a cada nvel de 1. Acesse:
Da mesma forma que encontramos C e Perl, tornando-o de simples domnio invaso voc consegue a senha para o http://www.hackerslab.org/eorg/hacking
vulnerabilidades nos servidores mesmo para aqueles com conhecimento prximo zone/hackingzone.htm
Microsoft, bsico de programao. nvel, com grau de dificuldade crescente. Prof Marco Aurlio Thompson 207
O HackersLab no o nico a
tambm vamos encontrar O PHP oferece excelente possibilidade de
vulnerabilidades nos servidores Apache. A conexo para todas os bancos de dados oferecer este tipo de servio. A UFRJ
grande vantagem populares incluindo a Oracle, a Sybase, a (Universidade Federal do Rio de Janeiro)
que estas vulnerabilidades so MySQL, a ODBC e muitas outras. dispe de um servio parecido, disponvel
detectadas, divulgadas e corrigidas muito O MySQL um banco de dados em www.lockabit.coppe.ufrj.br/rlab/
rlab_desafio.php.
mais rpido que as do IIS. No caso do distribuido livremente e tem sido usado
Apache temos a comunidade mundial na A compreenso dos nveis de invaso e o 2. Clique na opo Registration e
trabalhando em sinergia. No caso da construo de sites, em substituio ao sucesso no jogo dependero de seu preencha o registro com seus dados ou
Microsoft, temos que contar com uma MS Access e MS SQL Server da Microsoft. conhecimento de Linux. Como sabemos preferencialmente
nica MySQL e PHPNuke que as pginas deste livro so os de um avatar. Aps o cadastro, clique
empresa e seus recursos humanos para O PHPNuke (www.phpnuke.org.br) um insuficientes em View Problems. Abrir
lidar com o problema. CMS (Content Management Script ou para expor todo o conhecimento que uma tela de login. Entre com o nome de
PHP Sistema voc necessita sobre Linux, necessrios usrio e senha que voc especificou
PHP quer dizer PHP: Hypertext de Gerenciamento de Contedo) cujo o a uma invaso bem sucedida, incluimos no cadastro.
Preprocessor e uma linguagem server- objectivo criar com rapidez e facilidade, no CD-Rom que acompanha este 3. Ser apresentado o primeiro desafio.
side (processada websites com notcias e fruns. O uso do livro, farto material sobre Linux em Para cada nvel h uma explicao de um
no servidor) e open-source (cdigo PHPNuke tem crescido bastante portugus. Tambm incluimos no CD- problema e uma dica para ajud-lo a
aberto) para criao de pginas Web nos ultimos meses. Rom vencer o desafio e passar para o prximo
dinmicas Falhas em qualquer um destes sistemas: dois eBooks bastante teis. Um com o nvel.
e outros aplicativos da Web. Uma pgina servidor Apache, cdigo PHP, PHPNuke passo-a-passo para voc vencer os 4. Se o seu ingls for In (insuficiente ou
Web dinmica aquela que interage ou MySQL, podem ser usadas para um prximos insatisfatrio), sugiro que use a
com o usurio de forma que cada usurio ataque ou invaso. nveis do Hackers Lab, um outro com os ferramenta
ao visitar a pgina ver informaes 206 O Livro Proibido do Curso de Hacker comandos do Unix, alem de material de idiomas do Google (www.google.com)
sobre linguagem C. para
auxiliar na traduo. Copie no HackersLab
Tudo o que voc fizer no HackersLab ou
outros desafios hacker espalhados pelo o texto em ingls e cole no Google.
208 O Livro Proibido do Curso de Hacker

Para melhor organizar seus pensamentos,


sugiro que ao final de cada nvel e
mesmo ao final de cada captulo deste
7. Entramos no sistema. Digite o Aparentemente nada aconteceu. Use o livro, voc coloque em uma folha de
Traduo by Teacher: comando whoami para ver o nome do comando id para checar. Apareceu um papel
Sr/Sr usurio novo ID de nome EUID que no existia quais foram as perguntas que ficaram
Seu nvel atual 0 (zero) (level0). e em seguida id para ver os nmeros de antes, foi nos dado pelo programa. sem resposta. A lista abaixo uma
Sua senha atual guest. identificao. Usaremos o comando whoami s para sugesto
Boa sorte! 8. Digite o comando: find / -user level1 - tirar as dvidas. O sistema nos informa de perguntas que ajudaro a entender
Desafio para passar para o prximo nvel group level0 2>/dev/null que agora temos privilgios de nivel 1. este primeiro nvel do HackersLab:
(nvel 1): O que estamos dizendo com este O que aconteceu que o programa .hi _O que Telnet?
Foi bom algum ter instalado um trojan. comando : procure arquivos criados por era um trojan e a funo do trojan _Quais so os comandos aceitos pelo
Sua tarefa usar o trojan para alcanar o algum permitir acesso no autorizado. No Telnet?
prximo nvel. Primeiro d telnet em usurio do nvel 1 e tendo nvel 0 como momento em que .hi foi executado, ele _Posso dar Telnet em qualquer
drill.hackerslab.org grupo. O sistema encontrou alguns criou computador?
DICA: Olhe no diretrio de drivers de arquivos que um outro shell dentro do nosso, mas com _O que um trojan?
dispositivo. correspondem a nossa pesquisa, entre suas permisses (de nvel 1). Usando _O que faz um trojan?
5. O problema _Como passar para o eles o /dev/.hi. Dev voc j sabe que o o comando pass saberemos a senha do _Quem plantou o trojan no servidor?
nvel seguinte? Como ter acesso a um diretrio de drivers de dispositivo nvel atual (nvel 1): _Como o trojan foi plantado no servidor?
nvel no (device) e .hi um programa. Devido a Os demais exerccios se encontram no _Como eu ficaria sabendo que o servidor
autorizado usando o trojan? s dica CD-Rom que acompanha este livro. O est com o trojan?
analisar o desafio. Algum instalou um que foi fornecida para este nvel, vou que voc no entender voc deve _Como o sistema de organizao de
trojan no comear por ele. Digite cd /dev para procurar a resposta. No admita no grupos e usurios no Linux?
servidor. Vamos acessar o servidor via entrar saber, _Como o sistema de organizao de
Telnet e seguindo a dica, procurar o no diretrio. Quando quiser limpar a tela, mesmo que parea difcil ou complicado. arquivos e diretrios o Linux?
trojan digite clear. Estes conhecimentos distribuidos em _Como o processo de login em
no diretrio dev (devices ou driver de Repare que o arquivo .hi,que est dentro diversas reas: rede, programao, servidores Linux no modo shell (texto)?
dispositivo). Se voc no entendeu do direttio dev, este que acabamos de hackerismo, UNIX, Linux. A melhor _Para que serve o comando find?
direito, entrar, tem permisso de execuo para maneira _Para que serve o comando id?
o melhor por as mos na massa (pa!) usurios nivel 0. Vamos execut-lo para de no se estressar durante o _Para que serve o comando whoami?
para ir entendendo no caminho. ver que acontece. aprendizado compreender bem cada _Para que serve o comando cd?
6. D Telnet em drill.hackerslab.org O sistema retornou erro dizendo que o nvel, repetilo _Existem variaes nestes comandos?
Como? Basta ir em Iniciar -> Executar e comando no foi encontrado. Isso pelo menos trs vezes, antes de passar Quais?
digitar: significa para o prximo. Seguindo estas dicas, _O que farei se a traduo do Google for
telnet drill.hackerslab.org que o comando no est no path. Para ver que seu conhecimento vai aumentar tosca e no permitir que eu entenda o
Usurio: level0 (sem espao entre level e resolver, coloque um ./ (ponto barra) assustadoramente. problema
zero e tudo em minscula) na frente do comando e volte a execut- Prof Marco Aurlio Thompson 211 corretamente?
Senha: guest lo. As respostas podem ser encontradas no
Prof Marco Aurlio Thompson 209 210 O Livro Proibido do Curso de Hacker prprio captulo, no material adicional

incluso no CD-Rom do livro, em pesquisas executar todas as principais tarefas que NO um ataque. Chama-se teste de que iriam fazer jogar Pacincia, Copas
na Internet ou comigo, por chat, EMail permitam a invaso de um servidor intruso ou penetration test (pa!). ou FreeCel. E talvez seja por isso que a
ou telefone. Procure no CD pastas sobre rodando uma das seguintes verses do claro que, mesmo no tendo a inteno maioria dos livros sobre hackers a venda
redes, Linux, Unix, programao e Windows: NT, 2000, 2003, XP ou de invadir um servidor, mas mesmo no mercado, sejam inofensivos.
outros assuntos que precise pesquisar. Longhorn. Embora o foco deste captulo 216 O Livro Proibido do Curso de Hacker Atribuo esta falsa percepo do que
No h como incluir tantos detalhes em seja a plataforma Windows, os mesmos uma invaso aos filmes de Hollywood.
um nico livro. procedimentos podero ser usados para Com raras excees, quando o filme
Passando Para o Prximo Nvel invaso de servidores Unix/ retrata um hacker em ao, exibe uma
Assim que voc conclui um nvel e se Linux, alm das situaes j vistas no tela de
achar pronto para o prximo desafio, , captulo sobre Linux, o que inclui o computador salpicada de efeitos visuais,

volte a pgina material extra no CD-Rom. Neste captulo login e mensagens do sistema em modo
www.hackerslab.org/eorg/hackingzone/h voc tambm aprender a usar assim uso um scanner de portas s pr grfico, tudo inexistente no mundo real.
ackingzone.htm, clique na opo exploits, o Nmap e fazer defacement. ver se tem alguma vulnerabilidade, um Por isso a frustrao do aluno, quando
View Problems, entre Invaso de Servidores ataque como outro qualquer. ele vem inspirado por esta propaganda
com o nome de usurio Quando se fala em invaso de servidores, Invaso enganosa e se depara com a tela abaixo,
e senha informados no independente da plataforma, devemos Um ataque bem sucedido transforma-se
cadastro e, no fim da pgina, ter em mente que isto pode ocorrer em em uma invaso. A invaso que todos decepo na certa.
digite a senha para vrios nveis. Fazendo analogia com a buscam a mais difcil: obter o prompt do Prof Marco Aurlio Thompson 217
servidor. Como eu j disse antes, existem
exibir o problema do prximo invaso de uma residncia, temos desde
vrios nveis de invaso. Obter acesso no
nvel. o brao que entrou por uma janela e
Prof Marco Aurlio Thompson 213 pegou um documento importante que autorizado a uma nica conta de
E-Mail um tipo de invaso, e dos mais
estava nas proximidades, at a quadrilha
que se instalou dentro da casa e expulsou cobiados.
Em minhas turmas do curso presencial
seus moradores ou convive em segredo
comum perceber um pouco de decepo Alvo
com a famlia. Partindo desta afirmao,
vamos descrever nas prximas pginas, nos alunos quando, j no final do curso, O alvo o objeto da invaso. Pode ser um
fazemos a invaso de um servidor alvo fixo ou mvel. Servidores so
tcnicas e procedimentos que permitiro
Captulo 6: a invaso em diversos nveis. passo-a-passo e eles se deparam com o alvos fixo. Mquinas de usurios so alvos
Servidores Ataque prompt de comandos. mveis. Querer invadir o micro de um
Windows qualquer ao cuja inteno seja Muitos imaginavam que iria aparecer usurio em particular, poder ser uma
Prof Marco Aurlio Thompson 215 paralisar ou dificultar a operao de um para eles o desktop do servidor, pronto tarefa impossvel. A no ser que voc
servidor, para possua informaes suficientes sobre
ou obter acesso no autorizado a alguns clicar, arrastar e soltar. (Ou ser que se esta pessoa. No caso dos servidores,
imaginavam teletransportados para a estes
ou todos os seus recursos. Se eu uso um
scanner de portas COM A INTENO de poltrona possuem IP fixo e costumam permanecer
do administrador da rede?) ligados 24 horas por dia, 7 dias por
descobrir portas vulnerveis que
permitam Outro motivo de frustrao que percebo semana. D tempo de ir estudando o
Captulo 6: , aps estarem cara a cara com o prompt alvo, coletar informaes e eleborar um
Servidores uma invaso, isto um ataque. Se eu uso
um scanner de portas, a pedido da de comandos do servidor, no terem a plano de ataque sofisticado. Eu j passei
Windows menor idia do que iro fazer a partir da. por situao de ter que espreitar um
Objetivos Deste Captulo: prpria empresa, para ajud-los a
detectar e corrigir vulnerabilidades na Talvez se realmente se deparassem com o servidor por mais de dois meses. Cerca de
Aps concluir a leitura deste captulo desktop do servidor, a primeira coisa duas ou trs vezes por semana eu me
voc dever ser capaz de entender e rede, isto
dedicava a estudar o servidor e testar incomodar algum influente. Nosso Brasil pergunta, geralmente fatal: _Qual o uma rede interna confiam uns nos outros.
partes da minha estratgia de ataque. Um ainda funciona como no tempo dos seu objetivo para esta invaso? Por Depois por que o trfego da rede
belo dia foi divulgada uma nova coronis. incrvel que interna no sai para a Internet. Ento um
vulnerabilidade que se aplicava aquela Objetivo da Invaso parea, a maioria no tem a menor idia inside vai ter acesso a pacotes que s
verso do No Curso de Hacker que ministro on-line do que pretende com a invaso. Ou ento circulam na parte interna da rede. E em
servidor. Era tudo o que eu precisava. (www.cursodehacker.com.br) os alunos pede coisas absurdas como o gabarito do terceiro e ltimo, por que um inside pode
Vtima podem marcar sesses de chat para tirar vestibular da faculdade tal. Como se valer da inegenuidade e pouca
Chamamos de vtima o alvo que sofreu suas dvidas. comum pedirem que os saber se este gabarito est armazenado experincia da maioria das pessoas com a
um ataque bem sucedido. Em se tratando acompanhe em uma invaso. Em vez de no servidor? No uma tarefa que possa informtica, e obter senhas e contas de
de invaso hacker, o usurio comum sair transloucado com o aluno para fazer ser feita em meia hora de aula. Nem usurios dos mais diversos tipos.
incapaz de saber se foi invadido. Embora a tal invaso, comeo a fazer algumas existe a garantia de que o gabarito esteja Um caso...
desconhea estatticas, acredito ser perguntas simples para verificar se o acessvel na rede. No so poucos os Em uma faculdade onde trabalhei o
inexistente o nmero de usurios que plano casos de alunos meus que conseguem diretor, que tambm era o dono, apesar
tomam de ataque est bem feito. A primeira gabaritos de
algum tipo de atitude contra o invasor. pergunta que fao _Qual o alvo da sua de provas nas redes de seus colgios e abastado, um completo ignorante nos
Na tela abaixo lemos o relato de uma invaso? J vimos que o alvo o objeto faculdades. Mas neste caso eles operam assuntos de informtica. Na Intranet da
vtima, que eu prefiro chamar de da invaso e geralmente a resposta que na mesma rede em que funcionrios e empresa havia vrios nveis de acesso e a
profissional incompetente, se recebo _Qualquer um. ou _Fala o professores. Fica mais fcil e as chances cada nvel um leque maior de opes e
lamentando por Sr.. Respostas como estas servem para de encontrar o que procuram aumenta. possibilidades era exibido. O maior nvel
que o hacker mostrou a falha em um identificar um aluno que quer queimar Ento eu pergunto a voc, Qual o seu era o meu, o 9. Uma vez este cidado,
sistema que estava prestes a ser vendido. etapas de um PROCESSO. Vrias so as alvo? Qual o objetivo da invaso? Se que deve ter algum complexo de
218 O Livro Proibido do Curso de Hacker pistas que permitem diferenciar um voc no tiver estas respostas, para que inferioridade, mas deixo isto para os
hacker de um script kiddie. Esta apenas voc quer aprender a ser hacker ento? psiclogos
uma delas. No d pr queimar etapas e Acho melhor pensar primeiro nisso pra de planto, me questionou por que o
esperar um ataque bem sucedido. Mas depois comear a invadir. nvel dele era o 8 e o meu era o 9? Ele
no so todos que chegam sem alvo Prof Marco Aurlio Thompson 219 no

definido. Alguns so humildes e querem foi muito explcito, mas o que ele quiz
invadir, nada mais nada menos que o site dizer _Por que voc que funcionrio
Pesquisas revelam que apenas 1% das da Globo.Com. No que esta invaso tem mais poder dentro da intranet do que
empresas tomam alguma atitude contra o seja impossvel, j foi feito, no brao eu que sou o dono? No deveria ser pelo
invasor. J disse e repito, as aes hacker Kit.Net e demonstramos isto no Curso de menos o
que certamente lhe causaram problemas
Hacker on-line. Mas estas empresas de mesmo nvel que eu ou um nvel abaixo?
so as que envolverem fraudes no grande porte so as mais atacadas e Inside e Outside E de nada adiantou dizer que as opes
sistema financeiro (bancos, financeiras, obrigatoriamente Quando o hacker tem acesso fsico a rede do
operadoras as mais bem protegidas. Se no, no interna da empresa, um hacker inside. nvel 9 eram pertinentes a operaes
de carto de crdito, grandes sites de e- duram uma hora no ar. No Se no tem acesso fsico a rede da tcnicas e administrativas da Intranet,
commerce, lavagem de dinheiro), alvo para quem est iniciando. empresa, um hacker outside. Isto faz que
pedofilia (hospedagem, divulgao ou Depois que o aluno escolhe um alvo a diferena? no interessariam a ele. Sutilmente ele
distribuio de menores despidos, altura da sua inexperincia, fao a Sim. Faz muita diferena. Primeiro por pediu para ser elevado a nvel 9 ou que
simulando segunda que existe algum nvel de confiana entre eu
ou mantendo realoes sexuais), os computadores da rede interna. At criasse um nvel 10. Manda quem pode,
discriminao ou se tiver a falta de sorte certo ponto, todos os computadores de obedece quem tem juzo ou conta pra
de
pagar no fim do ms. Fiz o que me foi Plano de Ataque (Linux) ou Administrador (Windows), - baixe o site inteiro da empresa e
mandado. No passou nem uma semana O plano de ataque pode ser a diferena obter acesso a conta de E-Mail do verifique se tem alguma informao
e entre transformar ou no um ATAQUE usurio, iportante
constatei uma invaso com privilhgios em INVASO. J o sucesso da invaso obter acesso ao servidor Web para alterar inserida nos comentrios das pginas em
do nvel 9. Um aluno usando o laboratrio est intimamente ligado ao OBJETIVO a pgina inicial do site (defacement), HTML. Um dos programas que fazem
da faculdade acessou a Intranet e DO ATAQUE. Se o objetivo for obter obter acesso ao FTP da empresa para isto o Webzip (www.spidersoft.com).
conseguiu descobrir a senha do diretor. privilgios de administrador, s podemos hospedar arquivos pessoais, fazer O sistema de busca Google permite a
Era considerar a invaso bem sucedida, se espionagem busca por senhas, documentos, bancos
a repetio do nome dele. realmente obtermos uma conta com industrial via Internet, etc... So vrios os de
Para no me indispor com aquele que privilgios objetivos que podem estar por trs dados e outros recursos que
pagava meu caf da manh com presunto de administrador ou explorar uma de uma invaso. No custa lembrar que normalmente ficam ocultos do usurio
alemo e brownies, criei para ele um nvel vulnerabilidade que permita este nvel s estamos descrevendo os objetivos. comum. S
10, com menos poderes at que o nvel de acesso em qualquer conta. Vimos isto Voc poder ter problemas com a justia com o Google j possvel hackear.
3. S dava para fazer consultas e mais no captulo sobre invaso Linux. caso decida colocar este conhecimento Como? Voc pode baixar o banco de
nada. Patro satisfeito e gerente Um plano de ataque inclui: em prtica. dados
tranquilo. 1. Definir Alvo 3. Traar Perfil (Footprint) com as senhas dos usurios e depois
Este foi um exemplo de hacker inside. 2. Definir Objetivo Se j temos o ALVO e o OBJETIVO, acessar a Intranet ou o FTP. s vezes,
Estando na rede interna voc tem como 3. Traar Perfil (Footprint) precisamos nesta etapa do PLANO DE pelo
interceptar o trfego. E pior ainda, pode 4. Varredura Prof Marco Aurlio Thompson 221 FTP, temos acesso ao site da empresa.
sabotar a rede, fazendo com que o 5. Definir Estratgia Est a a porta aberta para um
trfego 6. Ataque defacement.
seja redirecionado para qualquer lugar, 7. Invaso Abaixo vo alguns exemplos de como
incluindo um computador externo. 8. Apagar Rastros usar o Google para hackear. No CD-Rom
Inclui no CD-Rom alguns programas do Veremos agora na teoria e na prtica, voc encontra a listagem completa dos

tipo snnifer. Basta execut-los na rede cada um dos pontos de um plano de comandos:
local da empresa, colgio ou faculdade ataque ATAQUE, coletar o mximo de Para saber que pginas na Internet
para comear a interceptar todo o trfego para uma invaso bem sucedida: informaes possveis sobre o alvo. Este apontam para o site:
da rede. De uma tacada s voc vai 1. Definir Alvo processo link:www.empresa.com.br
descobrir senhas e contedo dos E-Mails, Eu no posso definir o alvo por voc. O conhecido no meio como footprint. Um Para saber se a palavra senha existe em
contas de usurio e tudo o mais que mximo que posso fazer sugerir que perfil pode e deve incluir diagramas um site:
circular pela rede local. Aproveite e nesta fase incial do aprendizado voc representativos da rede e estrutura senha site:www.empresa.com.br
procure tenha como alvo faixas de IPs. Conforme interna da empresa. 222 O Livro Proibido do Curso de Hacker
pelos arquivos PWL que guardam as voc for entendendo, aprendendo e Formas de traar o perfil:
- consultando todas as informaes
contas de usurio das estaes Windows ganhando confiana nas invases bem
9.x. Os programas para quebrar a senha sucedidas, existente no site da empresa.
- entendendo como a empresa funciona,
dos arquivos PWL esto no CD. passe para os alvos de seu interesse.
220 O Livro Proibido do Curso de Hacker 2. Definir Objetivo quais so os nveis gerenciais,
departamentos,
Tambm no me pea para defnir um
se tem matriz, empresas com as quais se ou senha inurl:www.empresa.com.br
objetivo para voc. Seria um anti-servio
ao seu aprendizado. Como sugestes de relaciona, se tem webmail, se Para pesquisar em e por pginas
tem intranet. especficas:
alvos temos obter acesso como root
related:sistema.html ou link:hacker.html

Para procurar por um nome ou um tipo Alm dos comandos de rede como por atual ou ter mais recursos. vrias, no s para comparar o resultado
de arquivo: exemplo o ping e o tracert/traceroute, 224 O Livro Proibido do Curso de Hacker entre elas, como para decidir por si
senha filetype:mdb podemos usar softwares que, entre prprio qual a sua preferida.
Buscando por recursos no indexados: outras coisas, podem coletar informaes Experimente as seguintes ferramentas
"index of" inurl: /root ou "index of" inurl: sobre um ou mais alvos especficos. Como (todas
/home ou qualquer coisa que vier exemplo destes programas temos o incluidas no CD-Rom que acompanha este
na sua cabea como por exemplo "index Sam Spade, que tem uma verso on-line livro): Nessus, Tara, Sara, Nikto,

of" inurl: /.htpasswd em www.samspade.org. Na figura abaixo, Typhon, SuperScan e Nmap. Inclui no CD-
Outras fontes de informao durante a buscamos informaes sobre o domnio Os relatrios de busca incluem Rom alguns tutoriais que podero
fase do footprint so os sites que www.brasil.com: informaes tcnicas. Para o melhor auxili-lo no uso destas ferramentas, mas
possuem Perceba que so vrias as formas de se aproveitamento se mesmo assim encontrar alguma
algum tipo de banco de dados, como os obter informaes sobre um alvo. Em do resultados destes relatrios, voc vai dificuldade,
da Receita Federal alguns de meus planos de ataque, alguma precisar ampliar seus conhecimentos entre em contato comigo no E-Mail
(www.receita.fazenda.gov.br), Detran, informao que faltava foi obtida por de redes, protocolos e sistemas atendimento@cursodehacker.com.br ou
INSS e demais rgos governamentais. A E-Mail ou telefone. Este processo tornou- operacionais de redes. A melhor fonte de adquira o Livro Vermelho do Hacker
principal se conhecido como engenharia social aprendizado a documentao do Linux. Brasileiro, tambm de nossa autoria,
fonte de contulta do hacker o site e foi o que deu fama ao hacker Kevin Pois trata-se de um sistema operacional com as 100 ferramentas de segurana
Registro.Br, pois atravs dele teremos Mitnick. que desde o incio foi pensado para comentadas passo-a-passo e
como descobrir o IP dos servidores, alm 4. Varredura trabalhar em rede. acompanhadas
de outras informaes teis. Caso o De posse do perfil, vamos dar incio a Para o iniciante, nossa sugesto o uso das respectivas vdeoaulas.
alvo esteja em outro pas, a busca pelo IP varredura do alvo. O objetivo da da ferramenta Languard (www.gfi.com). NMap
ser feita em um dos links abaixo: varredura Eficaz em suas buscas e sem sombra de O Nmap um dos melhores programas
IPs no Brasil - http://registro.br enumerar os recursos, suas dvidas a mais fcil de usar. Clique em para scanner de servidores. Sua fama e
IPs no Estados Unidos - caractersticas e, principalmente, suas File -> New Scan e escolha entre varrer confiabilidade so to altas que foi usado
www.networksoultions.com vulnerabilidades. um servidor isolado, uma faixa de IPs no filme Matrix, em cena j comentada
IPs na Europa - www.ripe.com So vrios os programas que fazem a ou a partir de uma lista. aqui nas pginas deste livro. Disponvel
IPs na sia e Pacfico - www.apnic.com varredura do alvo. O que varia de um Prof Marco Aurlio Thompson 225 em verses Linux e Windows, pode ser
Programas aparentemente inofensivos programa baixado do site ou em nosso CD-Rom.
podem se revelar grandes aliados do destes para outro, alm do preo, que vai Para os usurios do Linux, segue abaixo a
hacker, de inteiramente grtis (freeware) forma de instalar o NMap:
como o caso do Get Right a alguns milhares de reais, a bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf
(www.getright.com), um programa de profundidade da varredura. Programas -
gerenciamento de diferentes Este programa tanto pode ser usado na cd nmap-VERSION
Prof Marco Aurlio Thompson 223 obtem resultados diferentes. O mesmo Internet como em uma rede local. ./configure
programa tambm pode obter resultados Experimente make
diferentes, conforme a configurao. diferentes configuraes, principalmente su root
Tambm podemos obter resultados make install
as que dizem respeito ao tempo
diferentes de espera por uma resposta do servidor e A instalao no Windows dispensa
em redes diferentes e em sistemas comentrios. Por falar no
formas de autenticao.
operacionais diferentes. Havendo verso Existem dezenas de outras ferramentas Windows, esta a tela da interface
downloads que possui um mdulo de Windows e Linux do programa, quase grfica para uso do NMap no
mapeamento e exibio da estrutura do do tipo scanner. Sugiro que experimente
certo a verso para Linux ser a mais Windows.
site. Acesse Tools -> GetRight Browser:
O NMap um programa complexo tem mais de um ano e pode ser Provavelmente por voc ainda no ter no mundo hacker. At que suas
e que exige profundos conhecimentos econtrada esporadicamente em alguns conhecimentos suficientes ou por no ter expectativas se ajustem a realidade. Eu
de rede e TCP/IP. Repare servidores. informao suficiente que permita a digo que
que ao selecionar uma opo na Na figura um scanner para WebDAV. definio da estratgia de ataque. nem sempre voc vai encontrar o que
interface grfica, a linha de comando 5. Definir Estratgia 228 O Livro Proibido do Curso de Hacker esperava encontrar, porque o que voc
que seria digitada exibida na A estratgia vai depender do seu objetivo esperava encontrar s existia na sua
barra de status do NMap. em relao ao alvo. Se a sua inteno for imaginao. Salvo casos em que temos
226 O Livro Proibido do Curso de Hacker acesso a conta de E-Mail do alvo, ento certeza
dever usar o Brutus para ataques de da existncia do que estamos
fora procurando. Ento algum que espera

bruta com e sem dicionrio. Mas caso encontrar
6. Ataque
seja um hacker inside, poder plantar o gabarito da prova do concurso no site
trojans O ataque a ao definida na estratgia. da faculdade, est se iludindo. No h
s vezes ser algo simples como dar
em pontos estratgicos da rede e receber nenhum tipo de garantia deste gabarito
SuperScan de mo beijada a senha do E-Mail. dois cliques em uma pasta compartilhada estar onde ele acha que est.
Para os usurios do Windows, sugerimos A definio da estratgia vai ser decidida que aparece no relatrio do Languard. 8. Apagar Rastros
tambm o SuperScan, que pode ser entre as variveis objetivo e seu nvel de s vezes ser digitar meia dzia de Voc talvez leia ou oua por ai, que ser
baixado do site www.foundstone.com. conhecimento tcnico. Um mesmo plano comandos em uma pgina dinmica rastreado, mas apenas se ficar mais de
mais um programa que vai exigir algum de ataque elaborado por pessoas vulnervel. cinco minutos conectado a um servidor.
conhecimento diferentes, E s vezes ser algo to complexo como No assim que as coisas funcionam.
de redes e protocolos. vai gerar estratgias diferentes. Talvez eu infectar milhares de mquinas para Os servidores realmente mantem um
Scanners para o Servidor IIS prefira explorar um bug e compilar promover um ataque em massa a registro de todas as atividades,
Alguns scanners so especficos para um um exploit em C. Talvez voc no determinado site. principalmente
servio ou plataforma, como o caso conhea C o suficiente para fazer os 7. Invaso as relacionadas com a segurana. Este
do IIS Scanner e Twwwscan, ambos no ajustes necessrios no cdigo de alguns Um ataque bem sucedido tem como registro pode ser de 5 em 5 minutos
CD-Rom que acompanha este livro: exploits. Ento esta estratgia no servir resultado a invaso. Uma invaso bem ou em perodos maiores ou menores.
Prof Marco Aurlio Thompson 227 pra voc. A no ser que deixe a invaso sucedida Quem programa isto o administrador da
de lado por um tempo e depois que significa que o objetivo foi alcanado. rede. Mas supondo que seja 5 minutos e
aprender o suficiente de linguagem C Nem sempre o que voc esperava o prximo log est previsto para ser
alcanar. Entre os casos de decepo
para alterar exploits, volte mais gravado s 00:05h, quem entrar no
preparado e temos contas de E-Mail invadidas que no servidor s 00:04h ter sua atividade
continham nenhuma mensagem ou nada
em condies de definir uma nova registrada
estratgia para o alvo. de relevante, um defacement de um site no minuto seguinte.
Scanner para WebDav com um nmero de visitantes to
O servidor Web IIS da Microsoft inclui A definio da estratgia vai possibilitar Alm do sistema de log dos servidores,
responder a seguinte pergunta _J tenho insignificantes que quase ningum ficou voc tambm vai se deparar com outras
suporte para WebDAV, que permite a sabendo
usurios manipular arquivos salvos em um ferramentas de segurana, cada vez mais
alvo, um objetivo e sei informaes sobre da faanha, uma conta bancria invadida, utilizadas em redes corporativas. Estas
um servidor web. Uma falha de estouro com to pouco dinheiro no saldo,
de buffer existe no arquivo ntdll.dll. Um o servidor. Como estas informaes e o ferramentas, alm de manter um registro
meu conhecimento que deu vontade de fazer algum depsito mais detalhado, possuem sistema de
atacante pode executar cdigo arbitrrio, para a vtima.
dando ao invasor praticamente o controle tcnico podero ser usados para chegar alerta contra invases (IDS - Intrusion
ao meu objetivo?. Talvez a resposta Estas decepes vo ocorrer com muita Detection System) que pode entrar em
total do sistema. Esta vulnerabilidade frequncia no incio das suas incures
ainda no exista. contato
com o administrador via E-Mail ou SMS localizao e o tipo de informao que foi alteradas por hackers brasileiros foi to ou ao administrador. O deface isto. A
(Short Message Service). O administrador armazenada nos arquivos de log. E grande quanto hoje - so milhares de substituio da primeira pgina de um
poder acessar o servidor da empresa de mais um detalhe, se voc apagar grupos site por
qualquer ponto de acesso a Internet completamente o log vai causar de um homem s que sentem prazer em outra. O deface pode ser prova de
e averiguar o grau de risco do ataque. suspeitas. O que perder algumas horas de sono a invaso, pois se o defacer alterou a
Para um hacker iniciante isto chega se faz remover ou mascarar as procura de sites vulnerveis ao deface. pgina principal
mesmo entradas. Defacer o nome dado ao hacker que do site, muito provavelmente obteve
Prof Marco Aurlio Thompson 229 Como medida de proteo, alguns altera pginas de um site. Profissionais de sucesso na invaso do servidor.
administradores de rede decidem por segurana torcem o nariz quando ouvem Nos Estados Unidos, bero do
armazenar a associao hacker/defacer. Muitos no hackerismo, a legislao impe pesadas
os arquivos de log em local diferente do consideram o defacer um hacker. S que multas e
usual. O mesmo ocorre com os sites a opinio pblica e a imprensa mundial penalidades para aes hacker. O pessoal
hospedados nos servidores da empresa. pensam diferente. de l, embora tenha acesso ao que exista

Se o servidor for Windows, o local padro 230 O Livro Proibido do Curso de Hacker de mais recente na rea de segurana,
a representar um perigo, pois o atacado
poder ser voc.
para armazenamento dos sites pode ir parar na cadeia s por usar o
c:\inetpub\wwwroot. Mas nada impede Languard para varrer um IP qualquer.
Outra forma de defesa que as empresas do Existem os falsos defacers, pessoas que
tem adotado o honeypot. Honeypot ou administrador mudar a localizao registram um domnio supostamente da
pote de mel, um conceito que na padro, inclusive podendo ser em outra empresa invadida e hospedam uma
prtica pode ser um programa, uma
mquina, pgina normalmente, tentando passar a
mquina dentro ou fora da rede, funcionando o O motivo do defacer ser marginalizado impresso
virtual configurada de forma a permitir servidor apenas como um apontador at entre os prprios hackers que a de que foi uma invaso. Tem um caso
alguns tipos de ataques ou sofisticados e para o verdadeiro local de hospedagem. maioria deste com repercusso internacional
caros sistemas de deteco de intruso, Rootkit possui pouco conhecimento tcnico, mas que pode ser visto em:
interligados com o sistema de telefonia, Rootkit o nome dado a um conjunto de tem tempo de sobra. Passam horas na www.infoguerra.com.br/infonews/talk/10
que ferramentas que rene tudo o que Internet, procurando sites que estejam 44611173,85608,.shtml
permite, atravs do BINA, identificar o necessrio para uma invaso bem vulnervel ao seu exploit (exploit este Defacements so divulgados em sites
nmero de telefone que originou o sucedida. Isto inclui um processo que conhecidos como mirrors ou espelhos.
ataque. automtico no foi desenvolvido por ele) para alterar Veja alguns destes espelhos nos links
O apagamento de rastros no sistema de busca e apagamento das entradas no a pgina principal do servidor bugado. abaixo:
depender do seu conhecimento sobre log. Rootkits automatizam o processo de Vejo um pouco de hipocrisia nestas defaced.alldas.org
cada invaso e so mais comuns no ambiente afirmaes, pois quase todos os melhores www.zone-h.org
sistema operacional, principalmente o da Unix/Linux. nomes www.attrition.org/mirror
vtima. A pergunta que voc deve Deface da segurana j fizeram um deface, nem E no esquea de inscrever seu feito em
responder O Brasil conhecido mundialmente como que tenha sido pr ver como . um destes mirros, depois de criar o seu
_Onde estar armazenado o arquivo o nmero Um em porcentagem de Todo site tem uma pgina principal, do cl (de um homem s) e fazer seu
de log deste sistema operacional? como hackers ativos. claro que neste saco tipo, "Seja bem-vindo ao meu site", primeiro deface.
fao entrou de tudo, de lamer a scammer. O PRINCIPAL, Para fazer o defacement voc vai precisar
para apag-lo? - A melhor maneira de Brasil HOME, Welcome, etc. O defacer altera a saber o mnimo de HTML . Ou ento
saber isto instalando o mesmo sistema tambm campeo no nmero de pgina principal, incluindo uma criar a pgina substituta no Word e Salvar
operacional do alvo e, aps simular um pginas alteradas. Nunca o nmero de desenvolvida Como html. Tambm vai precisar saber
ataque (use a mquina virtual), verificar a pginas por ele, na maioria das vezes com
palavres e ofensas dirigidas a empresa
linguagem C e Perl, sendo que a maioria O sistema de registros brasileiros mantido algum (usando avatar) para entender Basicamente um exploit uma coisa
dos exploits so codados em C. Um pela Fapesp pode ser facilmente burlado. como funciona o processo. simples: nada mais que um programa
defacement pode ser feito de uma das Os pontos fracos so estes: 232 O Livro Proibido do Curso de Hacker que
seguintes formas: - todas as informaes sobre o detentor "exploita" ou seja, explora um bug em um
- a partir da invaso, seguindo o mesmo do registro ficam expostas para quem software ou sistema operacional
roteiro do PLANO DE ATAQUE e quiser ver especfico.
tendo como objetivo a INVASO DO - o registro de domnios pode ser feito Todos os exploits so diferentes, eles
SERVIDOR WEB. com um gerador de CNPJ e um avatar fazem coisas diferentes, exploram

- a partir da descoberta de alguma com personalidade jurdica bugs diferentes que por sua vez iro
vulnerabilidade no servidor Web (IIS ou - mesmo para os registros .org possvel Usando Exploit tambm explorar programas diferentes.
Apache, enviar documentos forjados, basta Um exploit um programa que explora Por
Prof Marco Aurlio Thompson 231 conhecer falhas em outros softwares. Por exemplo isso no d para ensinar mais que isto:
um exploit do IIS explora alguma falha
o modelo de Ata e estatuto usados pelas
neste servidor, um exploit do Apache
como obter e usar o exploit. O detalhe
OCISPs que
- de posse dos dados do registro explora falha no servidor Apache e assim vai ficar faltando est em suas mos:
sucessivamente.
possvel um ataque de engenharia social entender a linguagem na qual o exploit
- a pgina muito fcil de ser clonada O uso de exploit bastante fcil e vamos foi
ensinar daqui a pouco. O que talvez
- enviando documentos forjados da codificado.
os mais usados) que permita, atravs de empresa detentora do nome (que podem voc ache dificil fazer o exploit Na maioria das vezes o objetivo do exploit
um exploit, alterar a pgina principal do ser funcionar. Isto por que, para evitar o uso fazer com que voc adquira o status
site. Neste caso a invaso do servidor foi obtidos cpias na Internet, a partir do indevido de root em vrios tipos de sistemas
parcial. E como estas invases so todas CNPJ), podemos conseguir uma do exploit por lamers, os criadores operacionais, principalmente em sistemas
em linha de comando, a pgina substituta transferncia costumam inserir um caractere Unix/Linux: root o usurio que tem
talvez tenha que ser criada em uma de domnio estratgicamente poder total sobre o sistema, ou seja, ele
janela semelhante a do antigo MS-Dos Passo-a-Passo para Hackear o posicionado no cdigo, que faz com que o pode criar contas, excluir usurios, criar
(shell). No a ta que a maioria das Registro.Br exploit no funcione. Ou pior, o que diretrios, acessar todas as pastas do
pginas de defacement so toscas, s 1. Conseguir a senha do responsvel pelo voc pensa ser um exploit um trojan. disco rgido, etc. Precisa mais? Eles
texto em fundo colorido. domnio: Tanto para fazer o exploit funcionar, alcanam este privilgio pela explorao
- a partir da descoberta de alguma - engenharia social como para ter certeza de que o exploit de
vulnerabilidade em um servio, como por - phishing scam no nocivo a voc mesmo, no tem uma falha em um software. De forma
exemplo o PHPNuke, um sistema de - fora bruta jeito. simplificada, o exploit crackeia o
construo automtico de portais de 2. Obter dois servidores DNS gratuitos S conhecendo C e Perl. Mas a maioria software
notcias (www.zoneedit.com) dos exploits so em C. Est a parte (servidor) enquanto este esteja ativo,
e fruns, cuja vulnerabilidade das ltimas 3. Obter uma conta de hospedagem dificil e a mais importante, pois voc para dar a voc um belo prompt de root.
verses, permite o acesso do hacker gratuita e sem propaganda poder passar o dia compilando e Exploits funcionam em linha de comando.
como se fosse o administrador. Esta (www.ukonline.net) rodando Existe uma minoria de exploits com
vulnerabilidade recente e posso 3. Configurar os servidores DNS gratuitos exploits sem sucesso algum e muito risco. interface grfica.
garantir para redirecionar o acesso para a pgina Ento no perca tempo, procure um Como Usar Exploits
que a maioria dos sites usando PHPNuke falsa curso de linguagem C on-line ou se A maioria dos exploits esto codificados
ainda esto vulnerveis. Nota: se voc no tem experincia com o matricule em nosso Curso de Hacker em C, pois esta a liguagem padro dos
- alterando os dados do DNS nos registro de sites, vale a pena registrar (www.cursodehacker.com.br) e aguarde sistemas Unix. Para rodar o exploit voc
servidores da Fapesp chegar ao mdulo quatro. precisar ter uma conta Unix em algum
Hackeando o Registro.Br (1)
lugar ou, de preferncia seu prprio Unix programadores no inserem o bug de o problema. Tudo muito rpido. Mas de acesso a reas restritas do site,
instalado em seu PC. Na prtica usamos proteo no exploit, eles se tornam existem casos em que o deface fica por caminhos para o banco de dados,
instalar uma mquina virtual com Linux. perigosos. horas, dias ou semanas. Os melhores dias localizao
O exploit, na maioria das vezes, Estes programas so feitos por e para para um deface so os fins de semana e de arquivos estratgicos, como o
precisar estar rodando no mesmo pessoas com conhecimentos de vspera de feriado prolongado. Lista de global.asa. Esta vulnerabilidade quando
ambiente para o qual foi projetado. programao, onde baixar exploits: descoberta logo corrigida, pois
Na figura abaixo temo um exploit codado portanto se voc no conhece a liguagem http://packetstormsecurity.nl/ gravssima.
em C e aberto no bloco de notas do C, no brinque com ela, http://neworder.box.sk/codebox.links.php Em tempos idos bastava colocar um
Prof Marco Aurlio Thompson 233 tente aprend-la e depois pense em usar ?key=exxx ponto
os exploits. Ou o feitio poder virar http://www.ussrback.com/archives/ (.) aps o nome do arquivo para visualizar
contra o feiticeiro. http://www.insecure.org/sploits_microshi o
Voc pode compilar o exploit no t.html cdigo fonte. Mais recentemente bastava
Windows, instalando a biblioteca CygWin http://lsd-pl.net/vulnerabilities.html inserir
que Procure no CD-Rom que acompanha este ::$DATA aps o nome do arquivo para

pode ser encontrda no CD-Rom do livro livro um arquivo texto com dezenas visualizar o cdigo fonte.
Windows. Repare nas ofensas que o ou baixada do site: de links de onde tem mais exploits. Para voc se beneficiar das
programador dirige aos script kiddies: http://sources.redhat.com/cygwin/ Prof Marco Aurlio Thompson 235 prximas descobertas que
Agora voc precisar pegar o cdigo
fonte do seu exploit ou o binrio e
234 O Livro Proibido do Curso de Hacker permitam a visualizao do
cdigo fonte ou listagem de diretrio dos
colocar servidores Web, procure manter-se
em um diretrio qualquer (/usr/usuario,
informado.
por exemplo). Agora que voc tem o
Esta um tipo de vulnerabilidade
exploit copiado para um diretrio, entre
que, uma vez descoberta, corrigida no
no diretrio e compile-o: Exploits para o IIS Listar Diretrio e Exibir menor tempo possvel.
gcc nome_do_exploit.c Alguns podem perguntar assim: no tem o Contedo A exibio do contedo dos arquivos .asp
Uma vez compilado s usar. As um jeito mais fcil? Mais fcil que isto dos arquivos .asp no servidor atualmente s possvel via exploits e
instrues de uso de cada exploit se s se eu for a digitar pra voc. O A finalidade de alguns exploits dedicados desde que o alvo possua a
encontram problema aqui no a facilidade, ao servidor IIS da Microsoft exibir a vulnerabilidade anunciada.
nas linhas iniciais do prprio exploit, que conhecer o listagem do diretrio ou o contedo dos Prof Marco Aurlio Thompson 237
pode ser aberto (cdigo fonte) no bloco sistema operacional invadido e arquivos dinmicos com extenso .asp.
de notas. A forma mais comum programao em C. A j no comigo, Atravs da listagem do diretrio,
nome_do_exploit IP, como por exemplo: pelo menos podemos verificar se existe algum arquivo
torpedao 127.0.0.1. no neste livro. til

De qualquer maneira, esteja consciente Como informao final, saiba que o ou algum outro diretrio que possa ser
de que a maioria dos programadores deface no dura para sempre. s vezes s til ao nosso plano de ataque.
insere fica alguns minutos no ar. O motivo? Um Listando o diretrio, podemos visualizar Captulo 7:
pequenos bugs em seu prprio exploit site como o da Globo.Com por exemplo, arquivos que no aparecem como link XP
(geralmente um caractere qualquer se feito um deface, vai receber nas pginas do site e nem so indexados Prof Marco Aurlio Thompson 239
inserido no meio do cdigo, facilmente imediatamente milhares de telefonemas pelo Google ou outro servio de buscas.
identificvel) para evitar que pessoas que e Quanto a exibio do cdigo fonte das
no conheam a linguagem faam mensagens de E-Mail, alertando o pessoal pginas .asp, vai permitir a anlise de
besteiras em seu prprio sistema. da administrao da rede que vai corrigir como os dados esto sendo acessados no
Quando os servidor. Ser possvel encontrar senhas
operacional so, entre outras, a em um PC, conectar-se a Internet e em
compatibilidade com vrios dispositivos menos de 30 minutos seu Windows j
de ter sado do ar, seja por invaso, seja
Captulo 7: hardware e a facilidade de instalao. pela ao de vrus oportunistas que na segunda-feira ou at no sbado. Se
XP Esta facilidade de instalao, planejada espreitam no me dessem aquela, eu
Objetivos Deste Captulo: para na rede. provavelmente
Aps concluir a leitura deste captulo que o produto competisse com o Linux, O Service Pack 4 para o Windows 2000 teria comprado em outra loja. A
voc dever ser capaz de entender qual foi obtida graas ao sacrifcio quase que do tamanho do Windows 2000. Ou seja, impresso que eu tenho que a
tem sido a estratgia da Microsoft para total da segurana. Um servidor Windows voc no est baixando um simples Microsoft faz a
aumentar a segurana dos novos sistemas 2000, ao ser instalado, configura remendo, est baixando o sistema mesma coisa. Lana o produto inacabado
operacionais, como Windows XP, 2003 e automaticamente operacional e vai corrigindo conforme o tempo ou
Longhorn. Voc aprender a um monte de servios, s vezes todo - Service Pack ou SP um pacote de conforme os hackers vo explorando o
tcnica homem no meio e a usar trojans desnecessrios naquela instalao correes para o sistema operacional. problema. Enquanto isso todos se f.....
corretamente. Tambm dever ser em particular. Exemplos? Um escritrio Verifique em Painel de Controle -> Voltando ao Windows XP, depois da
capaz de tornar um sistema rodando de contabilidade que no hospeda o Adicionar Remover programas a Microsoft passar poucas e boas nas mos
Windows XP mais seguro. Entre outros prprio site, pra que precisaria de um quantidade dos hackers, devido ao excesso de
assuntos ser ensinada a quebra de senha servidor Web e FTP rodando? E isto o de correes que o sistema operacional servios padro no Windows 2000,
dos sistemas Windows 2000, XP, 240 O Livro Proibido do Curso de Hacker teve que receber para se manter de p. resolveu
2003 e Linux. investir em design (para competir com os
Na figura vemos a pequena lista de
O Windows XP correes para o Windows XP. ambientes grficos do Linux e iMac) e
Apesar de todos os ataques que sofre da Um Caso... segurana (para competir com o Linux e
opinio pblica mundial, no h como Minha primeira ou segunda impressora melhorar a imagem da empresa).
negar que os produtos Microsoft so mais colorida, num tempo em que a O que surgiu da experincia negativa da
compatveis com dispositivos de Microsoft so os sistemas Windows XP
impressora
hardware e mais fceis de usar que os que ocorre quando o Windows 2000 colorida mais barata custava quase mil e Windows 2003, alm do Longhorn. Este
dos seus concorrentes. Tambm no h instalado. Ele deixa rodando um servidor reais, foi comprada em uma sexta-feira ltimo deve mudar de nome quando
como negar a genialidade do Bill Gates ao Web e FTP, o IIS, entre outros servios no Edifcio Avenida Central, point de for lanado em 2005.
criar um imprio a partir do nada. Mas igualmente desnecessrios na maioria das informtica no centro do Rio de Janeiro. O Windows 2003, ao contrrio do
justamente esta facilidade de uso que instalaes. Passei o fim de semana inteiro tentando Windows 2000, vem com quase todos os
os produtos Microsoft oferecem que O resultado veio logo em seguida com a faz-la funcionar. Na segunda-feira, servios desabilitados, cabendo ao
permitiu, durante os anos de 2000 a enxurrada de invases que ocorreram quando administrador de redes instalar e
2002, os maiores ataques de que a nos dois anos seguintes ao lanamento a levei para trocar, j havia outra me configurar
Internet do Windows 2000. Ou seja, o tempo que esperando e a atendente j sabia que eu cada um separadamente. A facilidade de
tem notcia. os hackers precisaram para entender o levaria a impressora para troca. Como, se uso continua, mas agora se faz necessrio
Visando facilitar o processo de instalao sistema e preparar seus planos de eu no avisei? Sabe o que eu acho? Eles um pouco mais de conhecimento sobre
e configurao dos seus produtos, j ataque. estavam com uma nica impressora com redes e sistema operacional de rede.
que o Windows NT oferecia pouca Muitos de voc no devem recordar, mas defeito e talvez s recebessem uma boa Para maiores informaes sobre o
compatibilidade de hardware e de a Internet se no parou, chegou prximo Prof Marco Aurlio Thompson 241 Windows 2003 eu recomendo o livro de
instalao a isto, com os ataques de negao de minha
servio, possveis graas a falhas no
problemtica, criou-se o Windows 2000. autoria Windows Server 2003 -
As principais caractersticas deste sistema Windows 2000. Administrao de Redes
Voc no precisa acreditar em mim. Basta (www.editoraerica.com.br).
tirar o Windows 2000 da caixa, instalar
J o Windows XP, alm das melhorias no preocupa em proteger voc e os outros de softwares de terceiros. O sistema NTFS Me no lem parties NTFS. Por falar em
seu sistema visual e multimdia, tambm (de voc). permite controlar as permisses formatao, esta opo tambm aparea
sofreu melhorias na parte de segurana, Firewall de acesso por pasta ou volume de disco. na instalao do Windows 2000, XP e
incluindo a comunicao com o Alm da melhora na parte de segurana Todas estas caractristicas, antes 2003. Existem programas que fazem
usurio e um firewall interno. Estar parte que comprometia o prprio sistema disponveis apenas ao usurio corporativo esta converso em modo grfico, como o
da comunicao com o usurio muito operacional, alm da remoo ou e administrador de redes, agora est ao Partition Magic (www.powerquest.com).
importante, pois serve para alertar e limitao das ferramentas de rede, que alcance do usurio comum. Para us-las, Trojan
educar as pessoas que at pouco tempo, foi de basta acessar as propriedades do disco A pergunta : _Se os sistemas
no grande auxlio aos hackers em incio de rgido ou da pasta a ser protegida. domsticos esto se tornando mais
se davam conta dos problemas de carreira, o Windows XP vem com um Convertendo para NTFS seguros, como fazer para
segurana em informtica. firewall. No grande coisa, mas Como saber se o disco do seu burlar esta segurana? Por questes
Na tela abaixo temos a opo de melhor que nada: computador usa o sistena de arquivos prticas e operacionais, a segurana de
compartilhamento de discos e arquivos Sistema de Arquivos FAT ou qualquer
em rede. O Windows XP e tambm o Windows NTFS? Clicando em cima da letra sistema pressupe que, internamente, os
Ao contrrio das verses anteiores, agora 2000 e o 2003, permitem que voc correspondente a sua unidade de disco usrios so pessoas confiveis.
recebemos um aviso sobre os riscos trabalhe rgido Explicando de outra maneira, isto
oferecidos pelo compartilhamento de com sistemas de arquivos mais seguros, e acessando Propriedades. Para converter significa que os fabricantes partem do
discos, pastas e impressoras: como o NTFS. O sistema de arquivos um disco sistema FAT para NTFS faa princpio
242 O Livro Proibido do Curso de Hacker mais comum entre os usurios do assim: que algum que acesse o seu computador
Windows o FAT. Acontece que este 244 O Livro Proibido do Curso de Hacker de dentro da sua casa ou empresa,
Prof Marco Aurlio Thompson 243 mais confivel que algum tantando o

acesso do lado de fora.



Esse pensamento tambm se aplica ao

uso do firewall, cujo nvel de segurana

maior para as conexes de entrada, do


Muito da segurana do Windows XP
que para as conexes de sada. Partindo
trabalha nos bastidores do sistema 1. Clique em Iniciar -> Executar e digite desta informao, podemos concluir que,
operacional sistema de arquivos oferece pouca cmd para abrir o prompt de comandos se no d para entrar, por que no
e o usurio no vai se dar conta. O que segurana. Vimos com o Languard, que 2. Digite o comando convert C:/FS:/NTFS forar a comunicao de dentro pra fora?
posso afirmar que algum com o pastas (a letra C: corresponde ao drive) como um porteiro de festa que s olha
Windows compartilhadas com senha no Windows 3. Quando surgir a pergunta se voc pra fora. Se algum de dentro falar com
98 ou Millenium est mais vulnervel a 9.x so facilmente quebradas. O mesmo deseja desmontar o drive, escolha no algum de fora tudo bem. Mas quem est
um ataque, se compradao ao usurio do no ocorre com o sistema de arquivos para a de fora ou no consegue, ou tem
Windows XP. So correes e NTFS. pergunta se deseja desmontar na sesso dificuldade para falar com quem est
implementaes de segurana cujas Entre outras coisas, o sistema NTFS atual e sim para desmontar na dentro.
principais implicaes permite controlar a quantidade de dados inicializao. a que entram programas do tipo trojan
prticas para o hacker so o menor armazenadas em um HD. timo para 4. Feito isto processo d dar o boot, horse, tambm conhecidos como
nmero de mquinas de usurios quem usa banda larga e tem um disco aguardar a converso (uma tela azul backdoor
vulnerveis e o mal funcionamento ou rgido de 80GB a disposio do hacker. O parecida ou cavalo de tria. So programas
no funcionamento de algumas sistema NTFS tambm permite a com a do scandisk em modo MS-Dos) e aparentemente inofensivos, na maioria
ferramentas criptografia dos dados de uma pasta. conferir o novo formato de arquivos das vezes
hacker, quando instaladas no Windows Caracterstica extremamente til e em Propriedades da nova unidade NTFS.
XP. de certa forma a Microsoft se independente Um detalhe: o Windows 95, 98 e
instalado com a colaborao do usurio, e Programas do tipo trojan so formados reveja as configuraes, principalmente vencedores. No aceite a derrota, pois
que permitem a comunicao de dentro por duas partes: o cliente, que ser do smtp (que o protocolo de envio de corre o risco de se acostumar com ela.
para fora. instalado mensagens). Existem ferramentas de rede Formas de DistrIbuir o Servidor do
O nome trojan horse (cavalo de tria) no computador do hacker e o servidor, que verificam a comunicao de cada Trojan
tem a ver com a Guerra de Tria. Os que ser instalado no computador programa com a rede externa. So teis 1. Enviar por E-Mail
gregos estavam perdendo a guerra e do usurio. Este servidor um arquivo de para verificar se o servidor do trojan est O problema do envio por E-Mail, com eu
tiveram a idia de fingir uma rendio pequeno tamanho, gerado pelo trojan. pelo menos tentando a comunicao, ou j disse, que as pessoas esto cada
e dar de presente um imenso cavalo de Os erros mais comuns cometidos pelos se est tentando a comunicao com o dias mais espertas, aprendendo com os
madeira. S que dentro deste cavalo iniciantes so os seguintes: criador. Mas preciso saber usar estas prprios erros e no aceitam com
estavam alguns soldados que, ao cair - instalam o cliente e o servidor na ferramentas. No CD-Rom que acompanha facilidade
da noite, abriram os portes da prpria mquina este livro voc encontra ferramentas de arquivos anexos em mensagens de
impenetravel Tria para que os gregos - no tem ou no sabem configurar um escuta de portas, muito teis para desconhecidos.
invadissem e ganhassem a guerra. servio smtp vlido (para que o trojan testar trojans. As solues possveis so:
Prof Marco Aurlio Thompson 245 avise quando o alvo estiver on-line) 246 O Livro Proibido do Curso de Hacker - durante o footprint, identificar pessoas
- enviam o trojan em formato .EXE. Este e empresas ligados ao alvo e que
formato barrado por quase todos os sejam da sua confiana. Envie o E-Mail
principais servios de E-Mails. O formato com o remetente falsificado (veremos
que ainda aceito o .ZIP. como fazer isto no captulo sobre
- falta de criatividade no envio do trojan phishing scam) e tendo no assunto

- uso de trojans bugados (um hacker mais URGENTE.
E tudo isto no meio de uma briga entre experiente modifica o cdigo do trojan 3. Se tudo estiver funcionando, use a Seja criativo aqui tambm. Algumas
deuses e por causa de uma mulher que para que apenas ele receba a notificao criatividade para enviar o servidor do sugestes de assunto incluem: Veja
foi raptada. Do episdio, alm do termo de usurio on-line. O hacker inciante faz trojan isto...,
Cavalo de Tria, surgiu tambm o tudo direitinho e fica dias esperando por para o alvo. Aqui que mora o problema. Re:, Seu currculo, Urgente, Proposta,
Presente uma notificao do trojan) As pessoas no esto mais to bobinhas etc...
de Grego. Para saber mais, leia (ou assista - falta de senha para a conexo com o como antigamente. Embora ainda tenha - entre em grupos de discusso no Yahoo!
em vdeo) a Odissia e a Ilada de trojan. No havendo senha, um scanner gente que clique em qualquer coisa que Prefira os que tem muitos membros
Homero. poder identificar o trojan (ou a porta venha com o E-Mail, muitos j e muitas mensagens. Passe um tempo
A completa semelhana com a funo do aberta pelo trojan) e outro hacker fazer abandonaram este hbito. Veja abaixo lendo as mensagens para se familiarizar
backdoor usado pelo hacker, fez com uso uma pea e, quando ganhar confiana dos outros
que o nome cavalo de tria, trojan horse dele. de scam com trojan. Ela est bem feita e membros, mande o trojan anexado ou
ou apenas trojan, se popularizasse. Passo-a-Passo Para Criar o Trojan muita gente deve ter caido neste golpe. Prof Marco Aurlio Thompson 247
O trojan mais famoso e que j teve seus 1. Consiga um trojan sem bug e que ainda Achar o ponto certo de um trojan pode
dias de glria, foi criado pelo grupo Culto levar algum tempo. Entenda o trabalho
no seja reconhecido por antivrus. Eu
a Vaca Morta (www.cultdeadcow.com). O recomendo o Beast ou o SubSeven que se com trojans como o de um laboratrio.
BO ou Back Orifice (uma sacanagem com No sabendo criar o prprio trojan,
tiverem o patch tratado, tornam-se
o indetectveis. teremos
nome da sute Back Office da Microsoft e que experimentar vrios at achar um
2. Crie o servidor do trojan e instale em
tambm uma tirao de sarro, pois pode uma mquina virtual. Aguarde a que corresponda a nossas expectativas em forma de link para baixar de um site.
ser traduzido como buraco de trs ou notificao. e que funcione corretamente. A Voc pode armazen-lo em um servidor
coisa pior). Se a notificao no ocorrer em poucas persistncia a principal caracterstica de
horas, suspeite do prprio trojan ou dos
hospedagem grtis, mesmo que no 15kHz. Cada boto pressionado vai gerar Excel com senha para dar mais PExplorer.
tenha a inteno de hospedar um site um som de alta frequncia que s veracidade. Na curiosidade o alvo vai Prof Marco Aurlio Thompson 249
inteiro. ouvido pelos ces. Desta forma o trojan tentar abrir
Exemplo de mensagem para um grupo vai realmente fazer o que alvo espera todos os arquivos. Em tempos idos eu j
sobre ces: dele (e o hacker tambm). Todos ficaram andei esquecendo disquete com vrus
Oi pessoal. felizes. Poder ser distribuido at no no balco de um concorrente desleal.
Consegui um programa que simula Superdownloads ou por mala direta Pena que no deu pr ver o resultado da

aqueles apitos de chamar cachorro. eletrnica em forma de freeware. Vai ser brincadeira.
Quando voc executa o um No importa a forma que voc use para Criando o Prprio Trojan
programa voc no houve nada, mas se sucesso. Quem no vai querer um enviar sua pea. O que importa voc Em captulos passados j falamos sobre
tiver algum cachorro a at dez metros de programa que chama cachorro sem que convencer o alvo de que pode confiar e os programas geradores de trojans. Estes
distncia, ele ningum abrir o E-Mail, visitar o site ou executar programas possuem eficcia duvidosa e
comea a latir. Eu usei de madrugada perceba? S para perturbar os vizinhos o programa gravado no Cd-Rom ou voc corre o risco de gerar e distribuir
aqui em casa e foi uma latio danada. por exemplo. Em vez de Visual disquete. Temas como traio so timos, servidores de trojans para o criador do
Acordou a Basic ou Delphi, podemos usar o Flash pois geram reao de clera imediata. programa. Ou seja, o servidor vai
vizinhana. (rs) O programa pode ser que tem vrios templates prontos. Experimente enviar E-Mails do tipo funcionar,
baixado do site: AVISO: Este programa no existe. Eu no estou mas em vez de entrar em contato
http://... o fiz e nem o vou fazer. Foi apenas saindo com a sua mulher, veja as fotos... contigo, vai entrar em contato com o
O texto est dentro do contexto do um exemplo de como a criatividade e ou se aproveitando de alguma situao, criador do gerador de trojans e
grupo. Mexe com a curiosidade natural uma mente hacker pode criar programas como provavelmente, tambm vai abrir
das de aquela histria da Luma e o bombeiro. E algumas portas
pessoas e tem grandes chances de ser fcil aceitao e us-los como cavalos de no ser nenhuma novidade, eu j recebi do seu micro.
aberto. Acho que at voc abriria este tria. Se por acaso voc algum dia o E-Mail com este contedo. Estou formatando um CD avulso sobre a
arquivo se recebesse este E-Mail. Mesmo encontrar na Internet, provavelmente Tornando Trojans Indetectveis criao de trojans em vrias linguagens.
voc que sabe dos riscos que corre. ser obra de algum leitor deste livro que So duas as formas de tornar um trojan Neste CD avulso eu ensino o necessrio
Sabe por que? Usei tcnicas de resolver colocar a idia em prtica. indetectvel: compresso e vinculao. sobre programao de sockets e no final
neurolingustica e tornei a mensagem 2. Tambm podemos enviar o trojan pelo Na compresso o cdigo do trojan da lio voc ter criado um trojan,
irresistvel. correio disquete, CD-Rom ou impresso compactado, tornando sua assinatura podendo depois adapt-lo s suas
Quem abrir o arquivo e ver que nada de boa qualidade. ilegvel necessidades.
aconteceu, provavelmente no vai 3. E que tal um disquete ou CD-Rom para o antivrus. Na vinculao o trojan A grande vantagem do trojan criado por
suspeitar esquecido dentro do elevador da unido a um segundo programa. voc que ele vai funcionar como
de ter instalado um trojan. E se empresa Quando este segundo programa for um programa comum feito para o
quisermos tornar a pea (o nome de um com o nome Backup da Folha de executado, o trojan tambm o ser. H Windows, e nunca ser detectado por
trojan, Pagamento? Voc pode at colocar uns casos antivrus
ao fazer parte de uma estratgia, arquivos do em que o trojan no percebido, ou firewall.
inclusive de phishing scam, se chama 248 O Livro Proibido do Curso de Hacker at ser executado O grande segredo e sucesso dos trojans
da nova gerao serem distribudos
pea) mais junto com o programa vinculado.
camuflados em forma de programas de
atrativa, podemos criar uma interface Isto ocorrendo,
bonitinha usando Delphi ou Visual Basic, voc de comprimir e vincular. grande interesse, como o gerador de
crditos para celular, o chama cachorro, o
criar vrios arquivos MP3 com o Cool Edit, Os programas usados
cada um usando frequncia acima de para realizar esta tarefa calculador de dias frteis e por a vai.
Trojans Comerciais
so o Petite e o
Programas como VPN, PC Anywhere, as opes Ferramentas -> Opes da que vai alterar a chave do registro. Voc
Carbon Copy e at mesmo o servio de Internet. Na aba Conexes voc pode fazer algumas experincias de
terminal do Windows, podem ser usados deve acessar Configuraes (se a conexo engenharia
como trojans sem a menor preocupao for discada) ou Configuraes da social, como por exemplo, se passar pelo
quanto a ao do antivrus. Como so de Lan (se a conexo for banda larga ou via provedor e convencer o alvo que

empresas confiveis, nem o antivrus rede) e inserir um servidor proxy para precisa reconfigurar o Internet Explorer
nem o firewall se preocupam com suas navegao Web. Este servidor proxy pode para uma navegao mais segura. Captulo 8:
atividades. Cybercafs rodando Windows ser um servidor proxy pblico ou pode 2. Feito o primeiro passo, que a Scam
no sabem o risco que correm. Um logon ser o do seu micro, caso tenha um IP fixo configurao do proxy na mquina alvo e Objetivos Deste Captulo:
com terminal server por exemplo, (dificilmente) ou semi-fixo (banda TAMBM Aps concluir a leitura deste captulo
completamente invisvel. larga). NA SUA MQUINA, voc vai precisar do voc dever ser capaz de planejar e criar
250 O Livro Proibido do Curso de Hacker Prof Marco Aurlio Thompson 251 programa Achilles para fazer a uma pea de phishing scam completa.
Entenda que as informaes aqui
interceptao do trfego. Para esta
apresentadas
tcnica no h proteo. Ela captura
mesmo so meramente informativas. Em nenhum
momento as informaes
conexes criptografadas, trapaceia o
certificado de segurana e captura tudo o deste captulo foram colocadas em
prtica (a no ser em ambientes
que
Homem no Meio (WEB Attack Proxy) A pergunta _Como posso usar a tcnica for trocado entre as duas mquinas, simulados)
Uma tcnica que foi muito falada em homem no meio se no tiver acesso so mesmo se utilizarem o tecladinho virtual. e caso voc as coloque em prtica,
2003 a Man in the Middle ou Homem computador Parece certamente ter problemas com a justia.
no do alvo? possvel, mas neste caso complicado? Impresso. Experimente e No sei se a proibio da publicao
Meio. Esta tcnica pode ser usada tanto haver necessidade de conseguir a ver. Segue um resuminho: deste livro foi s devido a este polmico
em rede local como via Internet. Para ser colaborao 1. Configurar o proxy na sua mquina captulo, mas que foi o que mais contribui
usada, precisa da colaborao do alvo, do alvo, mesmo que involutaria. Se voc e na mquina alvo; para esta censura, isto foi. Aprenda
mesmo que involuntria. Este tcnica for bom em edio de registro, no 2. Executar o Achilles e abrir as janelas para saber, aprenda para se proteger,
permite ter dificuldades em fazer um arquivo CLIENTE e SERVIDOR; aprenda para entender como funciona o
a captura dos dados trocados entre o (extenso .reg) que ao ser clicado, insira 3. Observar o trfego e ver o que processo de phishing scam e ajudar na
micro do usurio e outro micro, como no interessa ou no (vai precisar de criao de tcnicas de segurana, mas
o servidor do banco, por exemplo. Com registro do alvo o proxy necessrio a conhecimentos de HMTL, CSS e no coloque em prtica, crime.
prtica o hacker pode, inclusive, interferir tcnica. Uma forma mais simples e ao JavascrIpt). Phishing Scam
nas mensagens que aparecem durante a alcance Prof Marco Aurlio Thompson 253 O Phishing Scam ou pescaria de senhas,
navegao do usurio. Para isto precisar de qualquer pessoa, fazer a uma das tcnicas mais usadas
ser gil e conhecer bem HTML, JavaScript configurao na sua mquina ou em uma atualmente,
e CSS. mquina devido a sua facilidade de implementao
Tcnica Homem no Meio Passo-a-Passo de testes (pode ser mquina virtual) e e altos ndices de retorno. No

1. Primeiro voc precisa preparar o exportar a chave do registro. Este uma tcnica recente, h casos que
computador do alvo, forando a procedimento datam de antes do ano
navegao pode ser feito via editor de registros: Captulo 8: 2000. Mas a tcnica continua causando
via proxy. Para isto voc deve abrir o Iniciar -> Executar - >RegEdit Scammer grande impacto.
Internet Explorer, acessar na barra de S que voc ainda vai precisar contar com Prof Marco Aurlio Thompson 255 Em rpidas palavras, o phishing scam o
menus a ajuda do alvo, para executar o arquivo ato de obter informaes
do alvo a partir da fraude. As informaes de informtica que tenho, acumulado em abastados, muito provavelmente ali confie em nmeros de carto de crdito
mais mais de vinte anos de labuta estaro vrios nmeros de carto de baixados da Internet ou pegos no IRC.
cobiadas so nmeros de carto de na rea, se no me dedicar algumas horas crdito. No s do lado de c que tem gente
crdito e senhas de por dia ao aprendizado de novas tcnicas - um outro tipo de golpe o site de e- esperta.
contas bancrias e as fraudes mais usadas e aperfeioamento do que j conheo, commerce falso. O hacker cria um avatar, - usar KeyLogger para pegar nmeros de
so sites clonados fico para trs. E s vezes ainda tenho um site falso e oferece alguma oferta carto de crdito. Em Salvador, Bahia,
de bancos e empresas conhecidas. Esta que relembrar como tratar as linhas rfs irresistvel. Oferece a opo de no Centro Histrico, mas precisamente no
tcnica fez surgir, no Word, personalizar um dicionrio ou pagamento Pelourinho, tem cerca de 10 cybercafs.
inclusive, uma nova classificao de vincular uma tabela no Access. Que dir por carto e desta forma que ir pegar Ficam repletos de turistas de diversas
hackers, os scammers. uma pessoa que faz um curso entre o os nmeros do carto de crdito. Cada partes do mundo. Muitos destes turistas
um tipo de ataque que se vale do bsico e o intermedirio e no possui desavisado que entrar no site e fizer uma compram suas passagens pela Internet.
descuido e da ignorncia computador para praticar. So estas compra (que nunca vai ser entregue), Sai mais barata, pode ser parcelada e tem
do usurio final, ainda desacostumado a pessoas, deixa o nmero do carto para o hacker. prazo para comear a pagar. Tambm
lidar com a a maior parte da populao, o alvo dos - IRC/mIRC - nos canais do IRC voc pode evita o desgaste de ter que tratar com
tecnologia da informtica. Eu e voc, que scammers. obter uma penca de nmeros de algum funcionrio mau humorado em
acredito tambm Criando Uma Pea de Phishing Scam carto de crdito vlidos. s ganhar a alguma agncia de viagem.
passar horas na frente do micro, sabemos Usando como referncia o nosso PLANO confiana dos kiddies e vai receber Quando viajo entre Rio de Janeiro, So
o quanto este DE ATAQUE, as primeiras providencias milhares Paulo e Salvador, compro as passagens
256 O Livro Proibido do Curso de Hacker do scammer definir ALVO e OBJETIVO. de nmeros de carto. O motivo? Quanto pela Internet a 280 reais (ida e volta,
Vamos supor, e s supor, mais gente usar, mais difcil ser preos de abril de 2004 na Gol!). De
que o ALVO seja o usurio eventual de Prof Marco Aurlio Thompson 257 nibus,
computador ou aquele que usa o alm das 28 horas de viagem, as
computador passagens de ida e volta custam 340
diariamente, mas nunca alm dos reais. por

conhecimentos bsicos elementares. E isso que cada vez mais pessoas esto
equipamento gosta de complicar as coisas vamos supor, s supor, que o objetivo optando por comprar passagens pela
simples do dia-a-dia. Quem nunca
seja capturar a maior quantidade possvel Internet
passou pelo dissabor de ter um arquivo de nmeros de cartes de crdito vlidos. pegar quem roubou os nmeros dos (usando o carto de crdito). Basta o
desaparecido do diso rgido, sem que Analisando o objetivo, a obteno de cartes. Se voc hacker ir de cybercaf em cybercaf,
tenha qualquer indcio de vrus, ataque, nmeros de carto de crdito no precisa quiser entrar para o mundo do crime, instalar
invaso ou ao hacker (inside ou ser exatamente atravs do phishing scam. s dar uma olhadinha keyloggers e aguardar em casa a chegada
outside)? Outras opes seriam: no CD-Rom que acompanha este livro e dos nmeros de cartes de crdito e
E quando um cliente, falar o que? Que - invaso de sites de pequeno porte. Um procurar contas internacionais em seu E-Mail. As
ele apagou o arquivo sem perceber? Que alvo excelente para captura de nmeros por programas geradores de nmeros de contas bancrias tambm sero
no Windows alguns arquivos somem sem de carto de crdito so os pet shops carto de crdito. descobertas,
explicao? Ento disto que eu estou virtuais. O dono de um cachorro de raa S um aviso. As empresas de carto de por ser muito comum conferir o saldo
falando, de um equipamento que pode costuma gastar mais com o animal do que crdito costumam ter honeypots com vrias vezes quando estamos a
tornar-se imprevisvel. custaria educar uns trs a quatro meninos nmeros de carto isca. Se um destes passeio ou trabalho em outra cidade ou
Cursos de informtica no preparam o de rua. Compram qualquer besteira para cartes tentar comprar alguma coisa, j pas. Voc faria o mesmo se estivesse no
suficiente. No d para capacitar algum o cachorro. Os sites de pet shops se exterior. E no precisa nem ser o
em informtica com apenas 3 a 4 horas costumam vender alguma coisa on-line e sabe que foi fruto de um ataque bem keylogger que envia notificao por E-
de aula por semana. Com todo o como formam uma comunidade de sucedido, pois nunca foram emitidos. No Mail.
conhecimento
Pode ser aquele mais simples, que faz a E-Mails em vrios idiomas, reservas de do que j havia desviado. E no foi o da hospedagem paga voc poder usar o
gravao local. s ir buscar o arquivo passagem co carto de crdito. A primeiro aluno que relatou ter passado SSL (Secure Sockets Layer) e exibir o
no final do dia ou no dia seguinte. Ou escolha do ponto de coleta de dados por cadeadinho na barra de status e o
ento instalar um trojan na mquina e tambm influencia o tipo de trfego que experincia semelhante. https:// na barra de endereos.
258 O Livro Proibido do Curso de Hacker voc vai interceptar. Prof Marco Aurlio Thompson 259 7. Criar a pea da campanha. A pea o
E onde entram os E-Mails e sites falsos? E-Mail que vai atrair o alvo para o
Primeiro eu quis mostrar que para obter site clonado. Uma pea tambm pode
nmeros de carto de crdito no servir para distribuir trojans com
necessrio uma pea de phishing scam . keyloggers.
Temos o IRC e os cybercafs em pontos 8. Obter a lista de E-Mails.

tursiticos, que do conta disso. So 9. Obter a lista de contas bancrias para
acessar o computador do cybercaf a planos que podem usar como estratgia Uma Pea de Phishing Scam dissimulao.
partir de casa. Como voc vai ter acesso tcnicas O processo completo do phishing scam 10. Montar o servidor de E-Mails.
ao simples como keylogger e homem no este: 11. Rodar a pea (enviar os E-Mails em
mesmo computador do alvo, poder meio (se tornar fcil por que voc 1. Defina objetivo (senhas e dados de massa).
instalar um trojan comercial e at um tem o acesso a mquina alvo). contas bancrias) 12. Quando comear a chegar os dados
pequeno O phishing scam tem sido usado para 2. Defina alvo (escolha um banco por das contas, fazer transferncias
servidor de FTP, que independe da verso coletar dados de contas bancrias, pea, o alvo so os clientes) para umas cinquenta contas diferentes,
do Windows. O cybercaf tambm incluindo 3. Abra uma conta no banco alvo para incluindo aquela aberta com o avatar ou
o lugar ideal para a tcnica homem no senhas. O keylogger e o homem no meio receber o dinheiro. Esta conta ter laranja. Voc tambm poder fazer
meio. tambm podem ser usados para obrigatriamente de ser aberta usando compras a serem entregues em caixas
A opo por cybercafs frequentados por esta finalidade. A vantagem estratgica um avatar ou laranja. Isto crime e voc postais,
turistas que estas pessoas s vo dar do phishing scam a possibilidade de sabe disso. No faa. posta restantes e hteis onde se hospede
conta do problema quando estiverem receber de uma s vez um grande 3. Estudar o funcionamento do sistema por no mximo dois dias. Algumas
bem longe daqui. Tudo ser mais dificil nmero de contas bancrias. E quanto Internet Bank do banco alvo, ou empresas entregam no mesmo dia (o
para elas. Desconfiar que foi em um maior o seja, o passo-a-passo da operao desde Submarino por exemplo).
cybercaf. Descobrir que foi voc. nmero de contas recebidas, maiores as o login at aparecer a tela com o saldo e 13. Finalize a operao.
Na agncia de Correios de Nilpolis(RJ) o chances de encontrar contas bancrias extrato. Voc poder ver isto na conta Phishing Scam Passo-a-Passo
computador que d acesso a Internet com dinheiro. Ningum vai querer entrar fantasma que voc abriu. 1. Definir objetivo
roda o Windows 95 (abril 2004). em uma conta com duzentos contos de 3. Fazer uma cpia do site do banco alvo Este j est definido pela natureza da
Configuramos o homem no meio para saldo. para o seu HD ao: obter o maior nmero possvel de
testar o Uma pausa... 4. Pesquisar se no existe uma campanha dados de contas bancrias, incluindo
funcionamento. O grosso da comunicao Um engenheiro morador de Copacabana, em andamento. Voc poder usar senhas.
era recadastramento de CPF, troca de bairro nobre do Rio de Janeiro, adquiriu as mesmas informaes da campanha 260 O Livro Proibido do Curso de Hacker
E-Mails com futilidades e pesquisas do oficial. Isto vai causar confuso, por que
resultado da colocao em concursos.
recentemente meu livro e DVD Proteo
se
e Segurana na Internet
Quando experimentamos a mesma (www.editoraerica.com.br). Um hacker o cliente for conferir no teleatendimento,
tcnica em um cybercaf localizado em a atendente vai confirmar que a
invadiu sua conta bancria e se
Ondina, aproveitou do campanha
bairro nobre de Salvador(BA), o trfego existe.
emprstimo automtico que o banco
capturado passou a ser consulta de disponibiliza, para tirar mais mil reais, 5. Clonar o site do banco. 2. Definir alvo
saldos, alm 6. Para a hospedagem voc tem duas
opes: gratuita ou paga. A vantagem
O alvo ser o banco, de preferncia mais fcil de abrir. Nas grandes capitais ser usados. vai aparecer. mas quer saber link que deve ser apontado para o site
aquele com muitos correntistas na voc pode abrir conta bancria sem a de uma coisa? Voc acha mesmo que falso o que
Internet e agncia bancria. Procure nos as pessoas sabem o que significa o abre a pgina de senha.
que permita abrir conta fantasma com classificados dos jornais, por anncios do cadeadinho? Quantas vezes voc j clicou Se voc no souber HTML, Flash com
pouco risco. tipo limpo em Action Script,
3.Abra uma conta corrente ou poupana seu nome no SPC e Serasa, abro conta um cadeadinho para ver a procedncia? ASP, Java e JavaScript, vai encontrar
no banco alvo com cheque especial. Como sugesto 5. Fazer uma cpia do site do banco alvo dificuldade para
O Bradesco rene todas as caractersticas final, para o seu HD recriar o site do banco, principalmente o
que nos interessa: facilidade para abrir experimente botar um anncio no jornal No CD-Rom que acompanha este livro teclaidnho virutal. A forma mais prtica
a conta, muitos clientes na Internet e faz oferecendo-se para comprar contas voc encontra vrios programas que para criar um tecladinho virtual montar
campanhas por E-Mail. Alm disso, em bancrias permitem um mapa de imagens em cima da figura
parceria com o Correios, criou o Banco zeradas. fazer a cpia de um site para o seu HD. do teclado e usar a opo onClick do
Postal. uma conta corrente do Bradesco 4. Estudar o funcionamento do sistema Pode ocorrer de as animaes em javascript para preencher os campos da
aberta diretamente na agncia dos Internet Bank flash no serem baixadas. Tambm caixa
Correios, sem a necessidade de O processo mais comum que os bancos incluimos um programa que salva no HD de texto. Ou ento separar cada tecla em
comprovar utilizam : as forma de imagem isolada em vez
renda. Basta a identidade, o CPF e um PGINA INCIAL + PGINA DE SENHA + anaimaes em flash, caso as animaes de usar mapa de imagem. Tambm temos
comprovante de residncia. O depsito PGINA DE EXTRATO em flash no venham junto com as a opo de criar o tecladinho no
incial de apenas dez reais. Trata-se de Vamos falsificar a PGINA INICIAL + pginas Flash ou em Java. Procure no CD-Rom o
uma excelente opo, pois o pessoal do PGINA DE SENHA e o que seria a do site. Estude o cdigo de cada uma cdigo de um tecladinho pronto pra uso.
Correios menos preparado que o exibio da PGINA DE EXTRATO, ser um destas pginas. O ideal que voc 8. Hospedar o site clonado
pessoal do banco no que diz respeito a redirecionado para a PGINA mescle a sua pea (E-Mail e site) com A primeira opo de hospedagem o
assuntos DE SENHA (verdadeira). Desta forma o links do site verdadeiro. servidor gratuito. No use nada no Brasil.
bancrios. usurio vai pensar que digitou a senha 6. Pesquisar se existe alguma campanha A polcia precisa ter o maior nmero de
A Caixa Econmica tambm oferece errada e na segunda tentativa vai em andamento obstculos possvel para chegar at voc.
facilidades para abertura de contas sem conseguir acessar sua conta Um phishing scam no algo que se faz Um site hospedado em ilhas ou na sia j
comprovao de renda, bastando a normalmente. de uma hora pra outra. Para que se comea por impor a barreira do idio262
identidade, o CPF e um comprovante de A PGINA DE SENHA possui um obtenha sucesso preciso planejamento. O Livro Proibido do Curso de Hacker
residncia. formulrio que envia os dados digitados Voc pode montar a pea e aguardar o
As contas podem ser abertas em casas para o hacker. O tecladinho virtual? Ele banco comear uma campanha. A voc
lotricas. tambm ser clonado e pode ser feito em lana a pea simultneamente. Quem
O HSBC, um dos piores bancos que eu java, flash ou javascript. O cadeadinho? desconfiar e se informar com o banco, vai
conheo, mas quando est precisando Basta hospedar o site em um provedor ser avisado de que a campanha existe.

encher o cofre, faz uma campanha de Prof Marco Aurlio Thompson 261 7. Clonar o site do banco
ma. Os policiais daqui vo ter que contar
abertura de contas populares sem Voc j tem todas as pginas em html,
com a cooperao do pessoal de l. E
comprovao imagens e animaes guardados no seu
de renda. Mas costuma pedir um HD. Abra cada pgina no Dreamweaver e vo ter que se comunicar pelo menos em
ingls. Para encontrar servidores
apresentante (fiador). arrume todos
A conta para receber as transferncias os links, inclusive o carregamento das gratuitos
s usar o Google. Experimente as
pode ser do tipo conta poupana que imagens,
at que oferea o servio SSL. Tanto o para apontar para o site do banco opes de busca s pela extenso, como
cadeadinho como o prefixo https:// verdadeiro. O ncio por exemplo: .jp (japo).
podero
O servidor pago tem a vantagem de Se voc ruim em redao publicitria, o O maior problema de quem comete este Este servidor para enviar o spam no
poder exibir o cadeadinho. Este melhor copiar na integra uma tipo de golpe responder a pergunta, pode ser nunca na sua casa. Grampeie a
cadeadinho campanha _Para onde levar o dinheiro? Sim, por linha
um certificado de segurana. Voc existente, passada ou futura. Aquela que o dinheiro vai ser transferido de um hotel, um telefone pblico, uma
tambm pode obter um cadeadinho do bonequinho do Bradesco por exemplo, eletrnicamente caixa de distribuio de prdio, mas
criando uma campanha que d resultado. e ter como ser rastreado. Agora imagine nunca
um certificado de segurana no site Algumas peas, no lugar de levar para o que o banco, ao rastrear a transferncia, da sua casa. A mquina usada para enviar
www.thawte.com. Eles te do um prazo site clonado, instalam trojans para descobrir que cinquenta pessoas os E-Mails tem que ser limpa. No pode
de vinte permitir receberam dinheiro da conta hackeada. ter nada que comprometa voc. No
e um dias gratuito. Voc pode se o acesso ao computador remotamente Qual destas navegue nesta mquina, no acesse chat
cadastrar com um nome parecido com o ou para capturar todas as digitaes o hacker? E se estes nmeros forem com
do feitas dai em diante. parar no IRC? E por isso que vo parar esta mquina, no visite o site clonado
banco ou at o nome banco, caso o 10. Obter a lista de E-Mails l. Muito mais gente vai ter acesso as com esta mquina. S a utilize para
cadastro no d erro. Prof Marco Aurlio Thompson 263 contas hackeadas, isto vai dificultar muito enviar os
O fato do provedor ser pago no implica as E-Mails. Depois do envio suma com o HD
em pagamento ao provedor. Voc pode investigaes. Repare que nas notcias de ou use programas de apagamento
invadir a conta de um usurio e hospedar crimes de informtica via Internet Bank, definitivo, j vistos no captulo dois.
o site clonado no meio das pginas dele. a polcia passa anos em busca de provas. 264 O Livro Proibido do Curso de Hacker
Voc pode invadir um provedor do

No caso das compras com carto de
interior e hospedar tudo l, sem que eles crdito, as grandes lojas de e-commerce e
saibam. O problema que pelo trfego Quanto mais gente receber o E-Mail com as operadoras de carto de crdito,
a pea do scam, maiores so as chances
gerado, o site ser descoberto muito identificam
rpido e retirado do ar. Ou usar de nos depararmos com correntistas do o uso de vrios nmeros de carto
banco e, principalmente, correntistas
provedores que oferecem um ms de partindo de um nico IP. possvel
hospedagem que de alvo passem a vtima. prender o estelionatrio em flagrante. Para enviar os E-Mails em massa voc vai
gratuita, como o Neosite A lista de E-mails pode ser obtida de A lista de contas para dissimulao, pode precisar de programas de envio de Email
(www.neosite.com.br). Experimente usar diversas formas, sendo a mais comum a ser criada com as informaes de contas em massa com substituio do IP. Tem
dois ou trs lista que forem chegando ao seu E-Mail. No vrios no CD-Rom que acompanha
apontadores: um site aponta para outro, comprada de sites especializados neste a melhor opo, por que a polcia este livro. Voc pode enviar os E-Mails a
que aponta para outro, que aponta para tipo de produto. Quem mora em So vai atrs de todo mundo. O ideal que partir de um site, rodando um script em
outro. Paulo poder comprar CDs com mihes sejam contas sem nada a ver com o golpe ASP ou PHP e lendo a partir de um banco
9. Criar a pea da campanha de E-Mails nas imediaes da Rua Santa , como o exemplo que eu dei das contas de dados. Mas para isso vai precisar
A pea da campanha o E-Mail com a Efigncia (tradiconal mercado de compradas atravs do anncio compro conhecer programao em ASP ou PHP e
isca para visitar o site clonado. Por fora equipamento de informtica). Mas no contas zeradas. Este anncio deve ser Access ou MySQL. Neste caso tambm
da minha profisso, eu coleciono peas dificill colocado em cidade diferente da sua e vai precisar contratar os servios de um
de phishing scam. Alguns alunos encontrar a oferta destes CDs nos jornais semanas provedor pago e verificar se no
gentilmente das capitais ou mesmo procurando na ou meses antes do scam ser usado. Isto existe restrio de tempo para execuo
me enviam outras. Algumas peas Internet. Outra forma de obter E-Mails vai fazer com que o laranja no ligue de scripts no servidor (sempre h).
so idnticas as da campanha oficial. usando programas do tipo spiders uma coisa a outra, pelo menos no 14. Rodar a pea
Outras so to absurdamente cheias de (incluidos no CD) para capturar E-Mails de imediatamente. Neste ponto comeamos o envio dos E-
erro que impossvel achar que algum determinado provedor. 13. Montar o servidor de E-Mail Mails em massa. O ideal que comecem
vai cair no golpe. 12. Obter a lista de contas bancrias
para dissimulao
na madrugada da sexta-feira, quando os (vo revirar tudo), no haver como badesco - brdesco - bradsco - bradescio - visitantes, totalmente inocentes quanto a
expediente bancrio e policial esto mant-lo detido por muito tempo. bardesco veracidade do site. Pensando nisto, os
reduzidos, Principalmente A falta do ponto entre o www e o nome principais bancos trataram de registrar
como tambm o staff do provedor. se contar com um advogado. E esta a do domnio, como em tambm estas palavras, mas no so
14. Fazer a transferncia dica final: tenha um de confiana wwwbradesco.com.br, todos
Assim que comear a chegar os dados das pronto para te socorrer. claro que so tambm pode ser aproveitado, pois que fizeram isto.
contas voc deve agir rpido e fazer a s suposies, pois voc no far mal considerado um novo domnio. Este erro Hackeando o Registro.Br (2)
transferncia para as contas de uso destas informaes. Supondo que algum v criar um site
dissimulaa e quando chegar a 30% ou Demos todo o passo-a-passo para um to comum, que s no ms de maio, armadilha, se aproveitando do erro na
70% de phishing scam altamente tcnico. Como 1.051 pessoas digitaram errado. claro digitao do domnio, como dever fazer?
trasnferncias em contas dissimuladas, no havia espao aqui no livro para que Segue o passo-a-passo:
transfira para a do seu laranja (pessoa detalhamento de cdigos, optei por o banco Bradesco registrou para si esta 1. Crie dois avatares, um de pessoa
inocente inseri-los forma de digitao errada, para que seus jurdica (com CNPJ) e um de pessoa fsica
que cedeu a conta) ou avatar (identidade Prof Marco Aurlio Thompson 265 clientes no caiam em armadilhas. Mas (com CPF)
falsa). ainda tem muita empresa que no se 2. Entre no site http://Registro.Br e faa
Outras opes de lavagem de dinheiro ligou dois cadastros. Um de RESPONSVEL
consiste em fazer compras que sejam neste risco. TCNICO e um outro de ENTIDADE.
entregues rapidamente, como o servio E um monte de outros erros. Mas como 3. Agora cadastre os domnios com a
Atmico do Submarino (compras feitas saber se estes erros esto mesmo sendo grafia semelhante. Como o Registro.Br vai

at 15 horas so entregues no mesmo dia cometidos, saber que outras palavras levar quase um ms para emitir a
nos principais bairros de So Paulo) e no CD-Rom que acompanha este livro. esto sendo digitadas por acidente e criar cobrana, isto quer dizer que voc ter
de coisas que possam ser convertidas em Mas tambm de nada adiantaria detalhar um um site
dinheiro com facilidade. Uma quadrilha cdigos para quem no conhece site clonado para se aproveitar disso? no ar durante um ms, sem pagar nada.
no Rio de Janeiro comprava ingressos on- linguagem de programao. Este um fcil. Existe um site 4. Agora voc vai precisar informar dois
line para shows e eventos e trocava por dos principais (www.terespondo.com.br) nmeros de DNS vlidos para o site.
dinheiro em poucas horas. erros dos livros hacker que vendem por onde basta voc fazer um cadastro e ter Estes nmeros de DNS so fornecidos
15. Encerrar a campanha a. Enchem o livro de cdigos de acesso a uma ferramenta que informa o pelo provedor de acesso. Procure por um
O prazo mximo que uma pea deve programa sem saber se o leitor tem nmero de vezes que uma palavra foi provedor pago que d amostra grtis,
circular de 24 a 72 horas. Quando mais facilidade para interpretar aqueles digitada. Veja no exemplo abaixo que a como o Neosite
tempo, maior o risco de voc ser cdigos. grafia (www.neosite.com.br)que
rastreado. Encerrado este prazo, apague Optei por deixar no CD-Rom os cdigos wwwbradesco.com.br foi digitada 1.051 oferece um ms de hospedagem
tudo. citados no livro (inclusive um de vezes em um ms. Isto quer dizer que se inteiramente gratuita. Se preferir pagar
No deixe nada, mas nada mesmo. Nem tecladinho virtual em javascript). exis266 os 30
com algum de confiana. Se no houver Capturando senhas bancrias por erro de O Livro Proibido do Curso de Hacker reais anuais da Fapesp e manter o site no
digitao
provas contra voc, pouco podero fazer.
Existe uma outra maneira de capturar ar por mais tempo, consiga nmeros de
Existe um tipo de priso, chamada DNS, tambm gratuitos, no site
de priso preventiva, usada quando se senhas, se proveitando dos erros de www.zoneedit.com. Faa o
digitao.
quer investigar algum e esta pessoa redirecionamento para
pode s vezes, durante a digitao, o usurio uma hospedagem gratuita.
erra uma ou outra letra. E existem letras
fugir ou interferir nas investigaes. Se 5. Hospede o site.
voc no deixar qualquer tipo de rastro que so mais comuns. Ento para o banco tisse um site clonado neste endereo,
Bradesco, podemos esperar que as teriamos recebido mil e cinquenta e um
pessoas cometam erros do tipo:
6. Aguarde os visitantes, que chegaro para desviar uma solicitao legtima de Tudo isto pode ser burlado da seguinte
automaticamente conforme forem pgina para um endereo IP forjado. maneira:
digitando Num caso assim, se o cliente digitasse em - O nome dever ser o que consta no CPF.
o nome de domnio errado. seu navegador o endereo O sistema faz esta checagem. A primeira Captulo 9:
7. A partir daqui com voc (e com a www.bradesco.com.br, por exemplo, em opo gerar diversos nmeros de CPF Phreaker
polcia). vez de ser levado para o site do banco, (programa no CD) e verificar no site da Prof Marco Aurlio Thompson 271
Spoofing poderia Receita Federal se existe algum nome
Spoofing quando voc se faz passar por ser direcionado a uma pgina clonada. vinculado a um dos CPFs gerados. A

um computador que no o que a pessoa Este tipo de golpe foi largamente segunda
realmente queria acessar. O Spoofing utilizado opo at mais fcil. Usar o Google para
pode ser no DNS, no E-Mail no IP e at na contra instituies bancrias nacionais buscar nomes com CPFs, comuns em
URL. Este um dos tipos de golpes que pela quadrilha de Guilherme Amorim pginas com resultado de concursos.
Objetivos Deste Captulo:
podem atingir usurios de Internet Alves, primeira pessoa condenada no - Burlado o CPF, vamos burlar o telefone
Aps concluir a leitura deste captulo
Banking. Brasil, no final de 2003, por crimes fixo. Em vrias cidades do Brasil existe
voc dever ser capaz de entender que o
Tambm chamado seqestro ou financeiros um servio gratuito chamado de caixa
hacking de telefonia um dos mais
envenenamento de DNS (DNS Hijacking, cometidos atravs da Internet. postal de voz. Consiste em um nmero de
exigentes no que se refere a
DNS Uma maneira mais simples de se obter telefone fixo com uma secretria
conhecimento
Poisoning, ou ainda, DNS Spoofing). O este efeito (um nome na barra de eletrnica personalizvel. s informar
tcnico. Que o hacking comeou com a
ataque dirigido ao servidor de nomes endereos, este nmero,
telefonia, passou para os computadores,
(DNS) do provedor de acesso ao qual o outro site na janela do navegador) que fixo, e quando o Mercado Livre ligar
e est voltando para a telefonia. Que
cliente est conectado. Este servidor criando um frame horizontal, tendo o para conferir, vai ouvir sua voz
mexer com o sistema de
possui primeiro apenas um pixel ou 1 % de dizendo: No momento eu no estou em
telecomunicaes
a tarefa especial de transformar a largura e contendo o site verdadeiro. O casa. Aps o sinal deixe o seu recado e
poder lhe trazer problemas graves, por
requisio de um endereo segundo frame, com 99% de largura, um nmero de contato.. No Rio de
se tratar de assunto de segurana
compreensvel contem o site falso. Janeiro a empresa que presta este servio
nacional. Que para usufruir do que h de
para o ser humano (por exemplo, Hackeando o Mercado Livre e Outros gratuitamente a Televox.
melhor em phreaking voc vai
www.bradesco.com.br) em um endereo Leiles Virtuais - Para burlar o sistema de qualificao,
precisar de dinheiro. Mas para voc no
numrico Sites de leilo tentam ser locais seguros encontre um produto barato, de menos
ficar com gua na boca, vamos ensinar
(IP) que possa ser interpretado pelas para transaes eletrnicas. O Mercado de
como desbloquear telefones celulares.
mquinas que compem uma rede. J Livre um dos maiores sites de leilo do um real e que possa ser enviado por E-
Captulo 9:
vimos mundo. Como poltica de segurana, Mail (Ex.: GRTIS: 100 links hacker
Phreaker
isto no captulo um deste livro. tanto comentados).
Phreaking
Prof Marco Aurlio Thompson 267 vendedor como o comprador precisam Em pouco tempo voc estar bem
O Phreaking ou hacker do sistema
fazer um cadastro prvio, que inclui a qualificado e a s ofertar o produto
telefnico, o mais exigente da
digitao do nmero de CPF e de um que
nmero de telefone fixo. E para fazer com no vai ser entregue e receber o dinheiro
categoria. No
a ta que os phreakers so raros entre
que os compradores conheam o na conta bancria. Mas no faa isto.
os hackers. Talvez s comparados aos
vendedor antes de decidir por fechar o Prof Marco Aurlio Thompson 269
criadores de vrus. As necessidades
Se o software instalado no servidor DNS
negcio, incluem, alm de tudo o que j vimos
existe um sistema de reputao, onde
para fazer esta transformao estiver cada comprador ou vendedor, qualifica a para a
com brechas de segurana, ele pode ser parte na transao.
remotamente instrudo por um hacker
formao do hacker, profundos que provavelmente voc tem em casa. na calada. Geralmente so de cor cinza
conhecimentos do funcionamento do Seu funcionamento depende de uma ou chumbo. Ali dentro est o computador
sistema central que faz o papel de ano e conecta
telefnico, seus softwares e hardwares. telefnica. Imagine esta central como eletrnicamente o seu par de fios ao par
preciso conhecimentos de eletrnica uma caixa de sapatos e todos os fios de de

analgica e digital, telecomunicaes, telefone entram l dentro. Quando voc fios subsequente, at o destino final da
microprocessadores, PIC, SMD, tecnologia faz uma ligao, um ano dentro da caixa ligao. Isto proibido por Lei. Alm de ser
dos smart cards, linguagem de de sapatos pega o seu par de fios e liga no No confundir o armrio da Central possvel o uso da linha para navegar na
programao C e assembler. So temas par de fios do telefone com o qual voc Telefnica com Armrio de Distribuio. A Internet
pesados, que deseja falar. Existem outras caixas, cada Central Telefnica pode ser em um prdio ou fazer ligaes, ser possvel ouvir tudo
no so aprendidos de um dia para o caixa suportando de 10 mil a 100 mil ou estar na mesma cabine que a do o que estiverem falando (grampo).
outro e nem todas as pessoas se pares de fios. Quando o telefone que armrio de distribuio. Uma outra forma de burlar o servio de
interessam voc quer chamar est ligado em uma Saindo da central temos os cabos com telefonia fixa acessando o par de fios
por estes assuntos ou consegue assimil- caixa dezenas ou centenas de pares de fio que chega at o telefone pblico. A linha
los. Sem estes conhecimentos, o mximo diferente da sua, o ano faz a ligao colorido. que chega ao telefone pblico uma
que voc vai poder fazer alterar entre uma caixa e a outra, um pouco mais pela cor dos fios que o instalador faz a linha comum, programada para no gerar
algumas das caractersticas do seu distante. Existem caixas maiores s para contagem dos pares. Este cabo pode contas. Isto quer dizer que uma linha
telefone interligar as caixas menores. Existem seguir por baixo da terra (subterrneo) ou onde voc pode ligar para qualquer lugar
celular ou, se tiver coragem, grampear caixas s para interligar caixas entre as por cima (areo). A quantidade de pares do mundo sem necessitar de carto.
uma linha de telefone fixo. Para todo o cidades, estados e pases. Neste caminho de fios e a facilidade para vir por cima ou 274 O Livro Proibido do Curso de Hacker
resto voc vai precisar de dinheiro e entre o seu telefone e o telefone de por baixo quem determina isto.
conhecimento, muito dos dois. Para destino, o sinal pode passar por cabo Este cabo vai se dividindo no caminho at
comear, metlico, chegar a sua casa. Esta diviso pode
vamos dividir o sistema de telefonia em fibra tica, ondas de rdio, cabos ser feita em armrios de poste,
quatro: fixa, celular, mvel e voz submarinos e at satlites. Depende da subterrneos ou em caixas de emenda
sobre IP. S vamos falar dos dois distncia ventiladas Basta interceptar o par de fios que chega
primeiros: a telefonia fixa e a telefonia e do percurso. (CEV). Se voc mora em prdio, haver at o telefone pblico para ter acesso a
celular. A O ano no existe e o nome da caixa um armrio de prdio para dividir os uma linha direta. Conecte os fios com os
telefonia mvel (Wireless) no est Central Telefnica. No lugar do ano pares de fios entre os andares. E em cada de qualquer aparelho. No preciso
presente na maioria das cidades temos computadores que comandam andar haver uma caixa para distribuir dizer que se trata de furto (de servio
brasileiras e a pequenos rels eletrnicos, responsveis os pares de fios entre os apartamentos. pblico) com direito a represso policial.
voz sobre IP ainda est na fase por interligar um par de fios ao outro, ao Em qualquer ponto destes: central, Outra forma de burlar o servio de
embrionria. outro, ao outro, at o destino final. armrio, duto subterrneo, armrio telefonia fixa atravs da programao.
272 O Livro Proibido do Curso de Hacker A parte que nos interessa a que sai da areo, Consulte
central telefnica do bairro at a sua armrio de prdio, caixa de emenda a operadora local e pergunte como
casa. ventilada (aquela caixa comprida presa programar o telefone para fazer o desvio
A central no mais um prdio diretamente das ligaes para um outro nmero.
centralizador, como era antigamente. no cabo telefnico), caixa de distribuio Usando tcnicas de engenharia social
Estes ainda (aquela caixinha presa nos postes
voc
existem. Mas as centrais modernas tem de rua), basta seccionar dois fios para ter liga para a casa da vtima (selecionada do
Telefonia Fixa formato de um armrio de metal e ficam acesso a linha telefnica de algum.
O sistema de telefonia fixa um dos mais catlogo telefnico) e pede para fazerr
Prof Marco Aurlio Thompson 273
antigos sistemas de rede do mundo e
alguns restes. O falso teste consiste em acessar despreocupadamente o armrio telefone grampeado, no mais por um horas de coversao em fitas k-7
orientar o usurio (se for criana ou (que geralmente fica no trreo ou na furgo preto parado em frente a casa. miniatura, do tipo das usadas em
empregado domstico, melhor ainda) a garagem, de qualquer lugar, via Internet. Ou ento secretria
digitar os nmeros que correspondam a local escuro e pouco frequentado). Dali a empresa de telefonia faz uma exteno eletrnica.
programao do aparelho para desviar podero fazer uma ponte para a caixa interna, l na central telefnica, com a Um Caso...
todas as ligaes para o seu celular por de distribuio do seu andar e depois sala destinada a escuta e gravao do H muito tempo, trabalhei em uma
exemplo. O que voc ganha com isso? fazer a ligao para o seu apartamento. grampo empresa em que o chefe no era nada
um nmero que pode receber ligaes Nmeros de Servio (que pode estar em qualquer lugar). confivel.
a cobra por exemplo. As empresas de telefonia fixa no utilizam - fazer a ligao direta. Neste caso voc Voc entrava para um periodo de
Alguns tipos de fraude s se tornaro todos os nmeros da central. Alguns vai ter que interceptar o par de fios em experincia sem carteira assinada,
possveis com o CPF e as informaes do nmeros ficam como reserva tcnica e qualquer dos pontos. Existem formas de enviado de
dono da linha. De posse do CPF, as tambm para uso em servio, sem saber qual o nmero do telefone ligado uma falsa coperativa (que era mantida
demais informaes podem ser catadas gerao aquele par de fios, mas o espao neste por ele), sem direito trabalhista algum.
na de conta. S funcionrios antigos e de livro insuficiente para este nvel de Depois de trs a seis meses eles alegavam
Internet (sites governamentais) ou com o confiana conhecem estes nmeros. detalhamento. conteno de despesas e te mandavam
prprio usurio, atravs da engenharia Uma invaso de um computador de uma - escuta por induo. O campo magntico embora sem direito a nada (por que voc
social. Alguns exemplos do que possvel central telefnica e alterao do cadastro em torno de um fio telefnico suficiente era da cooperativa, e no funcionrio).
fazer com o CPF do usurio: alteraes da sua linha para linha sem gerao de para ser captado por uma bobina feita Logo depois contratavam outro infeliz e
no cadastro junto a operadora de conta um feito digno de um phreaker. com carretel de linha e fio de cobre assim se passavam os anos. Quando
telefonia, solicitaes de servios, Escuta Telefnica em Linhas de Telefone esmaltado. Um pequeno amplificador ou soube destes boatos tratei logo de me
consertos Fixo um walkman adaptado e voc tem um proteger. E a melhor proteo a
e at linha adicional para outro endereo. Para fazer a escuta em linhas de telefone aparelho de grampo que no precisa ser informao.
Imagine o cenrio. O hacker chega fixo, as possibilidades so estas: ligado diretamente ao fio. Basta estar Como era chamado para resolver pepinos
na cidade, aluga uma vaga e diz que vai - conseguir o programa de grampo usado prximo ou ter uma ponta enrolada em na rede da empresa (minha funo
precisar pedir uma linha telefnica (isto pela Polcia Federal. Este programa torno do fio telefnico. no era esta, mas pra tudo eu era
se Prof Marco Aurlio Thompson 275 - escuta com transmisssor. Um circuito chamado), aproveitei para instalar um
no puxar da linha do locador) e pede que tambm usa a induo e pode ser microfone
uma linha em nome de terceiros. No ocultado por fita isolante, de um de eletreto tirado de um telefone
precisa dizer que o hacker se apresentou pequeno transmissor na frequncia de quebrado, na ponta do cabo de rede que
com um nome forjado. E se houver VHF/ 276 O Livro Proibido do Curso de Hacker
necessidade de se identificar para o

FM. Basta um walck-man com
instalador, o que dificilmente ocorrer, sintonizador de FM para ouvir as
basta permite a escuta telefnica a partir de conversas. Este
qualquer computador ligado a Internet. E
uma identidade trabalhada no dispositivo no usa pilhas. A prpria
Photoshop. Estas so apenas algumas das no se trata de um programa recente. O induo eletromagntica suficiente para
Kevin Mitnick foi preso, entre outras
possibilidades. faz-lo funcionar.
Cobranas da sua conta na conta de coisas, por roubar este programa. Voc - escuta com gravao. Existe a venda em ficava na sala do chefe. A outra ponta
terceiros, unificao de contas, etc... no percebeu a quantidade de grampos lojas de eletrnica e de equipamento ficou ligada na entrada se udio da minha
Moradores de prdio com conhecimentos que comeou a aparecer na TV de uns para telemarketing, pequenos gravadores placa de som. A rede local no usa todos
de phreaking so um perigo, pois podem tempos pr c? Repare que foi aps a que se acoplados a linha telefnica, os pares do fio para comunicao entre
privatizao e troca do sistema analgico gravam PC x HUB. Era divertido ouvir o pilantra
pelo digital. Quando algum tem um em ameaando as funcionrias caso no
fossem pra cama com ele. Tambm era celular. Telefones celulares so aparelhos Os aparelhos celulares atuais so chip. No deu outra, atualmente
hilrio ele cantado as estagirias, sendo de computadores com conexo celular. Ou possvel adquirir o chip por 25 reais e
cobrado por estar devendo a banco e rdio capazes de enviar e receber sinais. seja, ativar
outras coisas do tipo. At que chegou Da mesma tudo o que um computador pode fazer, qualquer aparelho, mesmo os roubados.
uma forma que no sistema com fio, existem um celular GSM tambm pode (desde Tambm possvel desbloquear o
semana que o servio no era passado centrais que aparelho
pra mim. Fiquei de antena ligada e j me que se comunicam, tanto com outras o modelo possua o software e o e us-lo com o carto de qualquer
preparando para partir a qualquer centrais hardware adequado). operadora. O desbloqueio funciona at
momento. Um belo dia ele chegou todo sem fio como com as centrais com fio. Para fazer a escuta de telefones celulares para aqueles aparelhos desligados por
sorridente Para que o sinal chegue a todos os voc vai precisar de um scanner. Um falta de carto ou pagamento de conta.
no setor, cumprimentando todo mundo. lugares previstos scanner de frequncia vendido em E aquela histria do hacker pegar o
Ele sempre cumprimentava, mas pela empresa de telefonia, so Miami ou no Paraguai por cerca de 10 mil aparelho, digitar alguns cdigos e o
no com o sorriso amarelo daquele dia. necessrias dlares. Este aparelho j foi mostrado no aparelho
Fiquei atento e assim que ele chamou o vrias centrais (chamadas de estao Fantstico e grandes empresrios e falar de graa pra qualquer lugar do
encarregado do departamento pessoal na rdio base). Estas centrais fecham uma polticos mundo? Para programar um aparelho
sala dele, botei o fone de ouvido na malha costumam usar os servios de detetives telefnico
cabea e fiquei a espreita. No deu outra: de sinal, como se fosse as clulas particulares e possivelmente policiais celular voc precisa conhecer os cdigos
_Sr. Oliveira. Prepare a resciso do formando a pele e cobrindo o corpo. Da corruptos tambm, para rastrear a e a linguagem de programao
Thompson o nome conversa de seus desafetos e aceita por estes aparelhos. Muita coisa
e dos dois estagirios. _Eles no estro telefonia celular, sendo as clulas, as concorrentes. pode ser feita por quem tem o
trabalhando direito? Nunca ouvi ningum centrais sem fio (estaes rdio base) que Na Internet prolifera manuais de boxes, conhecimento
reclamar!? formam a rea de cobertura (como as receitas de gua sanitria no carto de como se programa um aparelho
- _Eles o boa gente. Mas muito clulas do corpo lado a lado). telefnico celular. Mas tornar um telefone free
espertos. V que resolvam correr atrs GSM e papel aluminio colocando a bateria do para o resto da vida exagero.
dos seus Os telefones celulares atuais esto celular em curto. Nada disso E d pra clonar um celular s digitando
direitos trabalhistas e vo me complicar. migrando para uma tecnologia chamada funciona. Nem o diodo que tantos cdigos de programao? Sim. possvel
Passei o dia catando minhas coisas e me GSM benefcios me trouxe na poca do quartel habilitar um celular em uma linha
despedindo do pessoal. A tarde, assim (Global System Mobile). Esta tecnlogia existente, s usando cdigos de
que ele saiu (sem falar com ningum), permite a counicao entre aparelhos til hoje em dia. Brincar com phreaking programao.
veio com atualmente coisa de gente grande. Mas quando a central receber os sinais de
o Sr. Oliveira trazer a novidade. Eu j mais segurana alm de disponibilizar Os telefones GSM possuem um chip. Este dois aparelhos com o mesmo nmero
estava pronto para ir embora. S outros recursos como navegao na chip um CARTO DE MEM- e ao mesmo tempo, vai bloquear os dois
perguntei Internet RIA MICROPROCESSADO, ou seja, ele e aguardar um dos dois reclamar. eu
_Onde que eu assino?. e download de programas que podem ser armazena informaes sobre voc, sua aposto no dono. O que tem sido feito
Sistema de Telefonia Celular baixados para o aparelho. agenda, seu aparelho e sua relao com a nestes casos a troca do nmero do
O sistema de telefonia celular funciona da Prof Marco Aurlio Thompson 277 empresa de telefonia. No 2000, quando assinante e o bloqueio do nmero antigo.
mesma estes telefones ainda no estavam a Um transtorno.
forma. S que no lugar dos fios, temos as venda, eu disse nas pginas do livro O momento ideal para a clonagem
ondas Proteo e quando o aparelho ligado. Nesta fase,
de rdiofrequncia, que entram e saem Segurana na Internet que os telefones por
do aparelho GSM poderiam ser burlados com a troca

do
um breve momento, o aparelho estar como o conhecemos, perder cada vez uma operao de pouco risco. Sigilo por Para evitar que um aparelho seja
operando no modo analgico e estar mais espao. Aparelhos celulares parte das empresas de telefonia, pouca habilitado em operadora diferente, todos
vulnervel. j esto sendo usados para baixar experincia saem
Como proibido o uso de aparelhos programas e jogos da Internet. da polcia (e falta de recursos) para fazer de fbrica com um cdigo de proteo
celulares em aeronaves, vrias pessoas Conhecimentos triangularizao e identificar o phreaker. que no permite o funcionamento em
estaro ligando seus aparelhos ao de linguagem C, assembler e Java so Vendedores ambulentes nas grandes operadora diferente para a qual foi
chegarem ao aeroporto. Desta forma, teis aos que desejarem criar vrus e capitais e anncios de jornal oferecem programado. O motivo simples. Os
aumentam trojans aparelhos aparelhos
as chances de conseguir um sinal para telefones celulares. Uma das celulares das mais diversas procedncias, so baratos por que as empresas de
vulnervel para ser clonado. possibilidades fazer com que todos os por menos de 60 reais. Se a questo telefonia bancam parte do custo do
O assunto extenso e exige telefones ter um telefone sem registro, d menos aparelho. Elas esperam lucrar com as
conhecimentos profundos sobre o infectados liguem para um determinado trabalho comprar um destes. Sabemos contas (por isso os aparelhos de conta
funcionamento, con278 nmero. J aconteceu na sia, onde que alguns destes aparelhos foram so
O Livro Proibido do Curso de Hacker os telefones ligaram sem a interferncia roubados, mas h tambm aquelas mais baratos) e com a venda dos crditos
dos donos para a delegacia local. Um pessoas (por isso o prazo de validade da recarga
vrus deste tipo, programado para uma que querem trocar seus dinossauros por caiu dos seis meses que era no incio,
final do Big Brother Brasil, algo modelitos mais novos e afrescalhados. para apenas um ms atualmente).
realmente Nem Se a operadora A banca um parelho que
espetacular. se do conta de que o cadastro do vai ser usado na operadora B, ela estar

Clonagem de Telefones Celulares aparelho continuar em nome do antigo perdendo dinheiro, pois a compra de
figurao e programao do sistema A primeira forma usada para clonar os dono. Com crditos ser revertida para a operadora
celular GSM. Um livro s sobre este celulares habilitar uma linha j existente o baixo preo do aparelho novo e o preo B.
assunto no em outro aparelho. Por algum tempo as irrisrio de um aparelho usado, a Pior ainda, as duas correm o risco de ficar
daria conta da tarefa. No mdulo cinco duas linhas vo funcionar, at que os clonagem de celular tende a desaparecer. sem receber pelo uso do servio.
do Curso de Hacker nos aprofundamos prprios computadores da central A moda agora desbloqueio e escuta. Para fazer o desbloqueio do aparelho
um identificaro a anomalia e bloquearo as Prof Marco Aurlio Thompson 279 celular e tambm para ter acesso a outras
pouco mais no tema e estamos
traduzindo e adaptando um material
duas funes avanadas, ser preciso algum
linhas. Algum vai reclamar e eu continuo tipo de comunicao
recm chegado apostando no verdadeiro dono. com o celular. As possibilidades desta
da Itlia, com informaes phreaking Uma outra maneira de clonar a linha de comunicao
acerca da tecnologia GSM e smart cards. um celular atravs de leitores de incluem:
Os
memria. - cabo de dados: um cabo feito sob
smart cards ainda no so to populares Estes aparelhos fazem a laitura da Desbloqueio medida, que
no Brasil quanto o so na Europa. As memria interna, nica por aparelho, e as Algumas coisas interessantes que podem conecta o celular ao computador pela
ligaes via telefone pblico so feitas transfere para a memria interna de ser feitas com celulares GSM a porta serial (do
com smart cards. E possvel recarreglo. outro aparelho, criando dois celulares personalizao e o desbloqueio. Com a mouse), paralela (da impressora) ou USB.
Mas vocs no imaginam o trabalho que realmente chegada das vrias operadoras, passamos - IrDA: a comunicao tambm pode ser
d. idnticos (e no dois aparelhos diferentes a encontrar o mesmo fabricante do feita por
mais fcil lidar com um celular do que com a mesma linha). aparelho oferecendo o mesmo modelo infravermelho. Celulares com sensor
com o computador. Um aparelho celular Como podem perceber, alguns tipos de em infravermelho podem
tem preo subsidiado, mais pessoas tem clonagem s funciona por algum tempo. operadoras diferentes. Encontramos
e tero celulares. A tendncia o tambm modelos exclusivos da
computador, operadora.
inclusive ser usados como controle do aparelho, incluindo o desbloqueio. recursos a serem personalizados. Cada Agora o melhor. No link abaixo coc vai
remoto substituto e comandar outros O cabo pode ser feito por voc a partir de aparelho possui uma quantidade de encontrar centenas de sites sobre
aparelhos esquemas encontrados na Internet. recursos telefonia
eletrnicos. Imagine voc no consultrio Mas se voc no tem habilidade diferentes. celular e GSM. Procure informaes sobre
mdio trocando o canal da TV com mecnica, o melhor adquirir um cabo Segredos dos Aparelhos Celulares o seu aparelho como cdigos
o celular. Inclui um programa destes pronto. Como os aparelhos so programveis, secretos, manuais de servio, programas
no CD-Rom. Isto pode ser encomendado em lojas que existem alguns cdigos secretos que no de personalizao, esquemas
- via teclado: algumas funes fazem a manuteno de aparelhos fazem parte do manual. Cada aparelho de cabos, cdigo de
podem ser acessadas via teclado. celular. possui seus cdigos secretos. No link desbloqueio e muito mais coisas
- via E-Mail (POP3): possvel Por falar nisso, fazer um curso de abaixo voc pode procurar os cdigos que talvez voc nem imaginasse
enviar um E-Mail com instrues manuteno de celulares uma boa secretos do seu aparelho. Procure existir ou poder ser feito com um
para o celular executar. maneira tambm simples aparelho. No quer se arriscar
- via Wap: possvel, via de conhecer melhor este assunto. E quem no CD-Rom que acompanha o livro: com seu carssimo olho azul?
Internet, fazer alteraes no aparelho sabe ganhar algum dinheiro prestando Desbloqueio de Aparelho Celular Passo- Compre um aparelho de segunda
celular, principalmente as que este servio. No Mercado Livre prolifera a a-Passo mo s para praticar. Vai valer a
tratam da personalizao do aparelho. oferta de pessoas se oferecendo para Dependendo da operadora e do modelo, pena.
- via clip: o clip consiste em um desbloquear os aparelhos. Isto voc as instrues abaixo podem ser Prof Marco Aurlio Thompson 283
280 O Livro Proibido do Curso de Hacker tambm poder fazer. diferentes.
Personalizando o Telefone Celular Nada que uma consulta ao link acima no
Sabemos que as operadoras de telefonia resolva. O desbloqueio permitir
costumam cobram para voc baixar que o aparelho mudo volte a falar e use
novos carto de recarga de qualquer operadora.

toques para o celular. Aps descobrir qual Com um pouco de sorte o seu aparelho
Captulo 10:
a melhor maneira de se comunicar com pode ficar direto (sem a preocupao de
cabo de conexo do celular, ligado a um o seu aparelho, poder baixar ou criar recarregar para no perder a linha), mas Wi-Fi
circuito novos toques sem pagar a mais por isso. apenas para receber ligaes. Prof Marco Aurlio Thompson 285
dentro de uma caixinha. O circuito O visor do aparelho tambm pode ser 1. Digite o seguinte cdigo em seu
presente dentro personalizado, o que inclui a troca do aparelho *#06#
da caixinha funciona com uma bateria 9
logo 2. O nmero que aparece o nmero de
volts Prof Marco Aurlio Thompson 281 srie
e o responsvel pelo desbloqueio. O clip
3. Entre no site
no www.gsmhelp.info/unlock.htm e
comum no Brasil e preciso um clip para Captulo 10:
preencha o formulrio Wi-Fi
cada modelo ou fabricante.
4. Aps clicar no boto Generate Unlock Objetivos Deste Captulo:
Cada aparelho permitir um ou mais dos Code, voc receber o nmero de
meios de acesso acima descritos. Nem Aps concluir a leitura deste captulo
desbloqueio voc dever ser capaz de montar uma
todos os meios de acesso descritos acima, da operadora. Programas convertem uma simples assim. O nvel de desbloqueio
permitem o acesso a todos os recursos foto em pixels e esta foto pixelada antena para rastrear redes sem fio. Voc
(celular desligado pela operadora por vai precisar de um mnimo de habilidade
do aparelho celular. A conexo por cabo pode ser colocada no lugar do logotipo conta atrasada) pode necessitar de
a que oferece o maior nmero de original. Voc pode personalizar tudo no com trabalhos manuais. Uma rede sem
conexo via cabo. fio (wireless) funciona da mesma
recursos. Alm do cabo preciso o seu aparelho. S no esquea de que
programa que vai permitir o acesso aos aparelhos mais antigos possuem poucos forma que uma rede com fio. O que
recursos mostraremos neste captulo como ter
acesso a esta rede usando um notebook, praticidade. Enquanto que em uma rede adoo de padres mais seguros. S que,
uma antena e alguns programas. tradicional por questo de custos, muitas empresas
O que Wi-Fi ? necessrio distribuir cabos interligando deixam esta tarefa para tcnicos
Wi-Fi a abreviatura de 'Wireless Fidelity' todos os computadores autonmos ou pequenas empresas com
(fidelidade sem fios). Este termo usado ao concentrador, na instalao Wireless pouca

para se referir a um conjunto de normas basta infraestrutura e sem know-how. Montar
criados pelo IEEE (Instituto de futebol seus notebooks ou PDAs (se que ligar os computadores (clientes e uma rede Wi-fi simples: compre o
Engenharia Eltrica e Eletrnica) para a possuem). Muito provavelmente destina- servidor) e eles se servidor,
comunicao sem fio. O padro mais se aos jornalistas que necessitam enviar o comunicaro entre si. o hub sem fio, as placas de rede sem fio e
conhecido e utilizado no mundo o material coletado durante o jogo o Prof Marco Aurlio Thompson 287 ligue tudo. Depois de configuradas
mais rpido possvel para as redaes.
802.11b. Este padro utiliza a banda de
No de se admirar que minutos aps as opes de praxe em Ambiente de
2,4 Redes, as mquinas se comunicaro entre
Ghz (mesma frequncia usada por um um si
gol, a foto j se encontre nos sites e
microondas e telefones sem fio) e pode como num passe de mgica.
transferir dados a uma velocidade de 11 portais sobre futebol. _"E por que se fala tanto na antena de
Wi-fi isso. Uma rede sem fios onde
megabits por segundo (mbps). J existem batatas?" que o sinal da rede sem fios
padres com parmetros mais elevados. basta A pergunta _"Se uma rede Wi-fi tem vai
A tecnologia das atuais redes wireless estar na rea de cobertura para se acesso pelo ar, perdendo a fora a medida em que se
(wireless quer dizer sem fios) permite o conectar. num raio de aproximadamente 100 afasta do transmissor (o hub wireless).
acesso em banda larga (at 11Mbps) via Wi-fi no sinnimo de Internet sem fio. metros em volta do HUB, Uma lata de batatas Pringles funciona
rdio, de curto alcance. A infra-estrutura Embora atualmente seja difcil imaginar o que acontece se um computador for concentrando os sinais. Ao captar uma
de acesso pode ser instalada em locais uma rede local sem Internet, ligado dentro da rea de grande quantidade de sinais fracos, os
pblicos (Hotspots), como por exemplo, perfeitamente cobertura?" Acontece isto que voc torna suficientes para uma conexo.
Aeroportos, Hotis, Centros de possvel existir uma rede Wi-fi sem pensou: o computador Ento
Conferncias, Centros Empresariais ou conexo entra na rede. O sistema foi projetado o que o hacker faz criar condies para
Estdios com a Internet, da mesma forma que para captar este sinal,
de Futebol. No Rio de Janeiro o estdio existem redes com fio sem conexo a ser o mais prtico possvel. Qualquer mesmo que no esteja dentro da rea de
Maracan oferece Internet. dispositivo ligado cobertura
acesso Wi-Fi aos jornalistas e torcedores. No Brasil ainda timido o uso do Wi-fi dentro da rea de cobertura recebe um IP e sua limitao de 100 metros.
Basta estar na fora das capitais e grandes centros. Mas do _"E no poderia usar um computador de
rea de cobertura e ligar o dispositivo de j servidor e passa a fazer parte da rede. _"E mesa no lugar de um
acesso sem fio, encontramos Hotspots (pontos de acesso) no tem notebook?" Sim. possvel
como computadores com placa de rede nos principais aeroportos e hotis nenhuma proteo?" Existe a acessar usando
Wireless, notebooks internacionais. possibilidade de qualquer dispositivo
com carto PCMCIA Wireless ou PDAs Com o tempo, empresas instalaram criptografar todo o trfego, mas da que permita este tipo
com acesso pontos de acesso mesma forma de comunicao: computador de mesa
Wirelles. nos bairros e ofereceram o servio de que nas redes com fio, este recurso quase (desktop), notebook, PDA e alguns
claro que o Wi-Fi no Maracan no foi acesso a Internet no usado. dispositivos
pensado para os por banda larga sem fio aos moradores Quando a instalao feita por uma que j esto saindo de fbrica com este
torcedores, que dificilmente levariam do local. Um empresa recurso, como telefones celulares,
para um estdio de dos principais motivos para o crescimento sria, todos os procedimentos de geladeiras,
286 O Livro Proibido do Curso de Hacker do Wi-fi a segurana so implementados, inclusive
com a
fornos de microondas, automveis, de um rdio FM ou embutida na placa mos e uma antena, no mnimo estranha wirelles naquele local. So marcas feitas
relgios, (vide foto). Antenas no necessariamente aos com giz que indicam
filmadoras e mquinas fotogrficas. tem de ser em forma de vareta vertical, passantes, na outra. rede aberta, rede fechada ou rede
J deve ter dado pra voc perceber que o se bem que este tipo o mais indicado Mas no esta a nica maneira e nem a criptografa.
futuro Wi-Fi. Mas voltando ao uso do para recepo multidirecional. Um mais O que WLan?
288 O Livro Proibido do Curso de Hacker phreaker pode abrir a parte da antena da Prof Marco Aurlio Thompson 289 Siginifica Wireless Lan ou rede de rea
placa local sem fio.
de rede Wireless e lig-la a uma antena O que Wep?
externa, aumentando consideravelmente WEP que dizer Wired Equivalent Privacy
o seu alcance. ou Privacidade Equivalente das Redes
Quem no conhece as peculiaridades dos Com

notebooks, importante saber que este Fios. uma caracterstica opcional do
computador de mesa, o problema a equipamento, indicada. O ideal ir de carro, de olho no padro IEEE 802.11, utilizada para
mobilidade. Nada garante que por por questes de espao e economia, monitor de sinais, e quando uma rede proporcionar
instalar permite a insero de cartes de aberta for encontrada, estacionar o carro segurana de dados equivalente de uma
uma placa wireless no seu micro voc expanso em local reservado e onde houver o rede com fios sem tcnicas
esteja em uma zona de cobertura chamados de PCMCIA. Existem cartes maior nvel de sinal, com o menor nvel de criptografia avanada de privacidade.
wireless. com de rudo (em relao ao sinal de RF). A WEP permite que os links de rede
Por outro lado, o uso do notebook modem, com rede 10/100 e tambm com Mesmo em aeroportos, onde se supe local sem fio sejam to seguros quanto os
permite que voc v em busca dessa rede Wireless, entre outros. Um hacker haver maior segurana, bastante links com fios. De acordo com o
rede. que arriscado padro 802.11, a criptografia de dados
Como fariamos para carregar um pretenda rastrear redes sem fio precisa transitar com um notebook. Em tempo, a WEP utilizada para impedir o acesso
computador de mesa? Onde o ter, alm do notebook, um carto rede Wi-fi em um aeroporto, no
ligariamos? Se PCMCIA aberta a todos, bastando ter o provedor autorizado e a captura do trfego
torna invivel, mas no impossvel. Uma para rede wireless e uma antena, que de acesso. O provedor Terra possui (sniffing).
hiptese seria voc estar (morando ou pode ser comprada pronta ou construda presena nos principais aeroportos do As primeiras imlementaes da WEP,
trabalhando) em um prdio comercial, por voc, conforme a orientao que pas. Neste caso o alvo no a rede, que ainda em uso, mostrou-se insuficiente
onde sabidamente vrios escritrios daremos ainda neste captulo. Alm dos para
possuem programas Net Stumbler, AirSnort e aberta a todos, e sim quem estiver garantir a segurana de uma rede Wi-Fi.
redes Wi-fi. Poder acessar a rede dos WEPCrack, acessando do mesmo local. O software WepCrack usado para
seus vizinhos. necessrios para rastrear e quebrar a Warchalking (guerra de giz) - O hacker quebrar com relatividade facilidade, a
_"E quando esta rede estiver segurana marca com giz os pontos de acesso criprografia das redes Wi-Fi com Wep
criptografada?" Existem das redes sem fio (todos includos no CD vulnerveis. Estas marcas podem ser ativado.
softwares que quebram a criptografia, que feitas no cho ou Por falar nisso, nem todos os instaladores
alm acompanha este livro). na parede. ativam a criptografia Wep, ou por
de 'fuar' o trfego da rede sem fios. Voc tambm vai precisar de coragem, Wardriving - o hacker sai de carro a caa desconhecimento ou por problemas de
_"Uma placa de rede wirelless ligada a para sair de redes abertas. incompatibilidae entre aplicativos.
alguma antena as ruas do centro de So Paulo ou do Rio Embora dificilmente voc encontre estas O WEP j tem um sucessor: o WAP (Wi-Fi
externa?" No. Na parte traseira da placa de figuras nas esquinas Protected Access).
de Janeiro, portando um notebook em uma do Brasil, elas foram criadas para 290 O Livro Proibido do Curso de Hacker
rede Wireless tem uma antena parecida informar a comunidade
com a
das
hacker passante, a existncia de pontos
de acesso
testes paramtricos. Este hbito - 1 tubo de aluminio (pode ser elemento 2. A segunda parte uma antena de cinco
americano no se restringe a comparao de antena de TV quebrado) elementos, feita com um sanduche de
e demonstrao - 1 disco plastico (pode ser de tampa de tubinhos e tampas plsticas. Veja a foto
O que Bluetooth? de antenas. Existem grupos que se Nescau, da Pringles ou outra qualquer) que autoexplicativa:
Bluetooth uma tecnologia sem fio de dedicam a construo de foguetes, - 1 tubo de Pringles (tambm servir Como sair a caa das redes wireless?
pequeno alcance envenenamento de motores, cultivo da algumas embalagens de bebida) Agora s ir a p (louco) ou de carro de
que permite aos telefones enviarem e maior abbora, e um sem nmero de - 1 pedao com 5cm de fio de cobre (fio olho na tela do notebook. Existem
receberem outras rgido usado em instalao eltrica) vrios programas para rastrear e quebrar
dados de outros telefones e dispositivos atividades. Na rea hacker temos vrios - 1 conector tipo N fmea (prefira o de a criptografia WEP das redes Wireless.
prximos. eventos, sendo o mais famoso a DEFCON sobrepor, mas tambm servi o de Incluimos alguns no CD que acompanha
Isso inclui PCs, fones de ouvido sem fio e (www.defcon.org) que, inclusive, rosquear) este livro. A placa de rede Wireless
uma queremos reproduzir no Brasil. - cola de silicone (aquela que parece uma tambm vem com alguns programas,
grande variedade de outros acessrios. Voltando ao assunto antena de batatas, prtese peniana e usada usada em sendo que um deles se destina a verificar
Imagine-se sentado em um nibus quero dizer duas coisas: a antena usando pistola de cola quente) a
quando, de repente, tubo de batatas Pringles no o nico Onde comprar? intensidade e qualidade do sinal captado
aparece uma mensagem de texto no seu formato de antena existente para Todo material acima pode ser encontrado (relao sinal x rudo).
notebook, desafiando-o para o jogo explorao em lojas especializadas em parafusos, Na figura abaixo vemos a tela do
Apuros de Penelope. de redes Wi-fi e o tubo de batatas casas de material de construo, lojas de programa aps detectar a presena de
Voc olha e sorri para o outro passageiro Pringles (www.pringles.com.br) no o eletrnica, ferro-velho e at no lixo. vrias
que est com um PDA, nico Como fazer? redes wireless. repare que a maioria est
sem dar a mnima para o fato dele(a) ser tubo possvel de ser utilizado na 1. Solde o pedao de fio de cobre no sem a criptografia ativada. E mesmo as
um construo deste modelo de antena. conector N. que esto podem ser quebradas.
transexual. Basta teclar alguns botes Curiosidade: a batata Pringles no 2. Prenda o conector N no tubo de Prof Marco Aurlio Thompson 293
para comear exatamente batata. feita a base de Pringles. Use a cola de silicone. pela foto
a partida. Esta viagem promete. Este soja e d
um exemplo batata transgnica. Voc nunca pra ter uma idia da posio e localizao
da liberdade sem fio que a Bluetooth estranhou o fato de todas as fatias serem correta.
oferece. idnticas? Nota: para ligar o PDA ou Notebook a
Como Montar Sua Antena de Batatas
Prof Marco Aurlio Thompson 291 antena voc vai precisar de um cabo de
A montagem de antenas de comunicao Concluso
conexo. Sugiro que voc consulte
Chegamos ao fim do Curso de Hacker em
uma arte. No Brasil nem tanto, mas alguma loja especializada em
nos EUA existem grupos que se renem manuteno de verso livro. Procurei reunir nesta obra,
peridicamente para compartilhar todos os assuntos que um hacker precisa
notebooks para que eles te orientem
informaes quanto o tipo de cabo e carto PCMCIA desenvolver. So muitas reas de ao e
e decidir quem constri a melhor antena pode ser difcil o domnio de todas elas,
apropriado para o seu notebook.
artesanal. E estes amadores Lista de Material para uma Antena de 292 O Livro Proibido do Curso de Hacker at devido a inovao constante no setor.
levam muito a srio os Encontros. A Cinco Elementos Mas voc pode selecionar os temas que
- 5 arruelas de aproximadamente 1" cada mais se identificou e se aprofundar neles.
ponto de apresentar relatrios
detalhados - 2 porcas auto travantes ou normais Em 300 pginas esta tarefa tornou-se um
- 1 vareta rosqueada de 1/8" (parece um grande desafio, mas acho que
com informaes sobre ganho,
desempenho e influncia das manchas parafuso sem cabea, s o corpo conseguimos.
solares nos rosqueado) Alguns assuntos poderiam ter sido mais
aprofundados, porm deixariamos
outros, igualmente importantes, de fora. Obs.: Este livro no estar a Sinopse: Este livro destinado a todos (Controlador de Domnio, Servidor de
Tambm devemos levar em conta que venda em livrarias. Ele parte aqueles que queiram aumentar o Arquivos, de Impresso, DNS,
nosso pblico alvo o usurio com pouca integrante do Novo Curso de nvel de segurana de seus computadores WINS, DHCP, Servidor Web (WWW e
experincia em informtica e nenhuma Hacker e ser entregue gratuitamente, pessoais. Quem no se proteger FTP), etc.), criao de uma
em atividades hacker. como presente de corre srio risco de perder arquivos, Intranet, adotando uma poltica de
Este livro/curso segue o mesmo formatura, aos alunos que encontrar seus dados pessoais ou de segurana, alm de dicas e macetes do
programa do Novo Curso de Hacker a concluirem o Curso de Hacker - seus clientes espalhados pela Internet, ter Windows 2003 e orientaes para
distncia, Edio De Luxe. o saldo de sua conta bancria certificao Microsoft. indicado aos
agora em dez mdulos. So vdeoaulas 296 O Livro Proibido do Curso de Hacker zerado ou o limite do carto de crdito profissionais e alunos da rea de
para assistir em qualquer computador estourado em poucas horas. informtica que desejam ingressar no
PC. Todos os programas citados foram O autor, Consultor de Informtica e atual lucrativo mercado de administrao de
incluidos nos CDs que acompanha cada presidente da ABSI - Associao redes.
mdulo do curso. Brasileira de Segurana na Internet, Prof Marco Aurlio Thompson 297
Eu fico por aqui. Obrigado por voc ter

ensina de forma prtica e didtica como
vindo. At a prxima! fazer para configurar uma mquina
Prof. Marco Aurlio Thompson Ttulo: Java 2 & Banco de Dados segura prova de ataques e invases.
Autor: Marco Aurlio Thompson
atendimento@cursodehacker.com.br Tambm explica como agir caso seu
Tel: +55 71 8108-7930 Editora: rica, SP, 2002 ISBN: 847x micro j tenha sido invadido.
Pginas: 200 Formato: 17 x 24 cm
294 O Livro Proibido do Curso de Hacker Conhea casos reais de falhas de
Categoria: Linguagem de Programao Fale Conosco
Sinopse: Este livro tem como objetivo
proteo. Entenda por que no h
O Prof. Marco Aurlio Thompson se
segurana
mostrar os conceitos necessrios real no mundo virtual. Domine todas as coloca a disposio de
ao aprendizado e uso do Java como seus alunos, leitores, imprensa e
tcnicas de segurana necessrias
linguagem de programao para acesso a uma navegao segura. Ou seja voc a autoridades competentes, para quaisquer
a banco de dados relacional. esclarecimentos que se faam
prxima vtima...
Conhea tambm o Novo Curso de Com captulos fceis de ser assimilados, Ttulo: Windows 2003 Server - necessrios, sobre esta obra e os
Hacker em repletos de exemplos e exerccios, Administrao de Redes assuntos relacionados:
vdeoaulas para PC explica como preparar seu PC para Autor: Marco Aurlio Thompson ABSI - Associao Brasileira de Segurana
http://www.cursodehacker.com.br programar em Java 2, como criar Bancos Editora: rica, SP, 2003 ISBN: 9808 na Internet
Prof Marco Aurlio Thompson 295 de Dados Relacionais com facilidade por Pginas: 376 Formato: 17 x 24 cm http://www.absi.org.br
meio das instrues passo a passo, Categoria: Sistema Operacional atendimento@absi.org.br
como criar rapidamente conexes Sinopse: Este livro tem o objetivo de Curso de Hacker do Prof. Marco Aurlio
ODBC/JDBC, como usar uma IDE gratuita Thompson
ensinar a gerenciar o Windows
para a prtica das instrues SQL e como 2003 Server em rede e mostrar como http://www.cursodehacker.com.br
melhorar a aparncia das atendimento@cursodehacker.com.br
realmente o dia-a-dia do administrador.
suas classes criando Interfaces Grficas Est organizado de forma didtica, Prof. Marco Aurlio Thompson
Quer Mais? Ento toma: com o Usurio (GUI). http://MarcoAurelio.Net
A Bblia Hacker abordando conceitos bsicos
Ttulo: Proteo e Segurana na Internet sobre redes, arquiteturas, protocolos e atendimento@marcoaurelio.net
. 1200 pginas Autor: Marco Aurlio Thompson Tel: (71) 8108-7930
. Capa dura instalao da verso Server, os
Editora: rica, SP, 2002 ISBN: 9131 tipos de servidor em que o Windows Erratas e Atualizaes
. Encadernao de Luxo Pginas: 248 Formato: 17 x 24 cm Eventuais erratas e atualizaes estaro
. Formato grande 2003 pode se transformar
Categoria: Internet disponveis no seguinte
. Lanamento: nov/2004 link:
http://www.cursodehacker.com.br/Errata A idia da Biblioteca Hacker no nova. A Casa do Hacker - Prof. Marco Aurlio * Algumas destas histrias podem ser
.htm J em 2004, quando o Curso de Hacker Thompson lidas na revista digital
298 O Livro Proibido do Curso de Hacker era comercializado Imagine o que aconteceria se os hackers Hacker.BR.
pelo Prof. Marco Aurlio Thompson j fizessem parte do nosso Tudo o Que Voc Sempre Quis Saber
(atualmente as vendas so feitas pela cotidiano? Baseado nesta premissa, o Sobre Hackers e No
ABSI), houve uma tentativa autor nos brinda com vrios Tinha a Quem Perguntar - Vol. 1 - Prof.
de criar uma biblioteca de apoio ao curso, causos bastante plausveis.Em Um Dia de Marco Aurlio
que esbarrou nos problemas legais da Hacker voc fica sabendo Thompson

distribuio de livros como o dia no escritrio de um hacker Este livro surgiu a partir de uma idia do
Biblioteca Digital da ABSI - Associao com direitos autorais. Na verso 2006 da profissional. Os clientes autor e foi proposta na
Brasileira de Segurana na In... biblioteca, nos baseamos nas dificuldades pedem cada coisa. S lendo para saber. maior lista de discusso sobre hacking do
http://www.absi.org.br/biblioteca.htm e necessidades Em Procurado, ficamos Brasil. O autor convidou os
1 de 6 23/12/2006 05:59 que os alunos manifestaram no decorrer sabendo das dificulades de uma delegacia participantes da lista a fazerem as
www.absi.org.br do antigo Curso de Hacker (atual Curso de de polcia para registrar perguntas que quisessem e se
| Principal |Quem Somos | Loja Virtual | Segurana da uma ocorrncia envolvendo hackers. O prontificou a respond-las na forma de
Fale Conosco | Informao). Como ocorre em qualquer Estagirio fala de como uma um eBook. Foram mais de
| Cursos | Revista BUG | Associados| programa de treinamento, alm do tema diretora autoritria pode ser mansa como seiscentas perguntas. Depois de
Grupos de Estudo | Relatrios | da aula, surgem uma... Em Um Pouco de removidas as repetidas, as fora do
Download | dvidas que no fazem parte do Biblioteca Digital da ABSI - Associao contexto e as bobagens, resultou neste
Biblioteca Digital 2006/2007 programa de estudo, mas so igualmente Brasileira de Segurana na In... primeiro volume com
A ABSI disponibiliza aos seus associados importantes. Ento o que http://www.absi.org.br/biblioteca.htm duzentas perguntas.
uma exclusiva Biblioteca Digital, com fizemos foi criar dezenas de livros como 2 de 6 23/12/2006 05:59 Tudo o Que Voc Sempre Quis Saber
ttulos que forma de complementar o programa de Sexo, o hacker contratado por um Sobre Hackers e No
complementam o Curso de Segurana da estudos do Curso de homem para descobrir se a Tinha a Quem Perguntar - Vol. 2 - Prof.
Informao 2006/2007 (formao do Segurana da Informao 2006/2007 mulher fiel. Em O Melhor Aluno, Marco Aurlio
Hacker tico). (formao do Hacker tico). ficamos sabendo como um Thompson
So eBooks para ler na tela do Abaixo voc confere a lista de ttulos da estudante medocre se tornou o melhor Este o segundo volume e atualmente
computador PC. Alguns destes ttulos em Biblioteca Digital 2006/2007. Os clientes aluno da escola depois que est em fase de captao das
breve estaro disponveis que adquirem o leu um certo livro proibido. Vidaboas o perguntas. Em breve disponibilizaremos o
tambm na verso impressa, podendo ser Curso de Segurana da Informao relato de um hacker link para que voc possa
adquiridos com desconto na Loja da ABSI. 2006/2007 (formao do Hacker tico), brasileiro que mora no Caribe. Voc vai contribuir com perguntas e participar do
A Biblioteca Digital da ABSI GRATUITA recebem um eBook por descobrir o que os black hats segundo volume desta
para os alunos ativos do Curso de ms, gratuitamente, enquanto fazem com o dinheiro que desviam das coleo.
Segurana da permanecerem ativos. contas bancrias. O livro tem Biografias No Autorizadas: Bill Gates -
Informao 2006/2007 (formao do Obs.: Os eBooks so em formato que outras histrias, igualmente engraadas e Prof. Marco Aurlio
Hacker tico). Enviaremos o link por e- permita assistir na tela do computador curiosas: Hacker Por Thompson
Mail para download de PC. A ordem de Acidente e A Senha so outros dois Neste eBook vamos conhecer um pouco
um eBook por ms, a todos os apresentao abaixo no representa a causos que voc l neste mais sobre a vida de Sir
compradores que quitarem a compra ordem de envio do link para download. eBook. Se voc achava que os hackers William Henry Gates III. Mas no espere
deste produto at dezembro de Estes eBooks no so ainda no estavam entre ns, nada de comportado nesta
2007. Os associados da ABSI tm acesso a vendidos. Favor no insistir. vai mudar de opinio aps a leitura deste narrao. Este no o estilo do autor.
este e outros eBooks na rea de Capa Ttulo, autor e descrio: eBook. Saiba como um produto com
membros.
defeito de fabricao vendido at hoje documentrios. Tudo foi usado para Biblioteca Digital da ABSI - Associao de palavras e selecionou aquelas que
e porque Bill Gates trazer at voc uma biografia Brasileira de Segurana na In... certamente so de difcil
atualmente o homem mais poderoso do diferente de tudo o que voc j leu por a. http://www.absi.org.br/biblioteca.htm compreenso para um leigo. Este mtodo
planeta. Pesquisa, deduo, Afiando o Machado: Como Desenvolver 4 de 6 23/12/2006 05:59 garante que o leitor deste
suposio, fatos, documentrios. Tudo foi a Mente Hacker - Prof. Aprenda a Jogar Hacker Games - Prof. eBook vai aumentar consideravelmente o
usado para trazer at voc Marco Aurlio Thompson Marco Aurlio seu grau de interpretao
uma biografia diferente de tudo o que A teoria das inteligncias multiplas foi Thompson da literatura tcnica de informtica.
voc j leu por a. desenvolvida a partir dos anos O lanamento do CD-Rom com jogos A Histria Ilustrada do Hacking - Prof.
Biblioteca Digital da ABSI - Associao 80 por uma equipe de pesquisadores da hacker em verso shareware foi Marco Aurlio
Brasileira de Segurana na In... universidade de Harvard, um sucesso. Mais de cem unidades Thompson
http://www.absi.org.br/biblioteca.htm liderada pelo psiclogo Howard Gardner, vendidas em apenas dois meses. Neste eBook o autor usa a linha do tempo
3 de 6 23/12/2006 05:59 que identificou sete tipos de Infelizmente nem todos conseguiram para descrever todos os
Biografias No Autorizadas: Kevin inteligncia. Esta teoria teve grande compreender os objetivos dos acontecimentos relevantes da histria do
Mitnick - Prof. Marco impacto na educao no incio jogos ou ir alm das telas iniciais. hacking. Vamos saber um
Aurlio Thompson dos anos 90. Neste eBook o autor fornece Pensando nisto, o autor criou um pouco mais sobre a origem da palavra
Neste eBook vamos conhecer um pouco subsdios prticos para o eBook onde comenta sobre diversos hacker e acompanhar a
mais sobre a vida de Kevin desenvolvimento da inteligncia atravs jogos hacker disponveis evoluo das aes hacker, desde os
Mitnick. Mas no espere nada de da ludicidade. Estes so atualmente na Internet e ensina como tempos do MIT at as
comportado nesta narrao. Este alguns dos temas tratados: Logic Puzzle jogar um deles. A partir da quadrilhas internacionais que agem no
no o estilo do autor. Saiba como um Games, Memory Games, voc poder explorar qualquer outro Sculo XXI. Um captulo
rapaz comum, especialista Role-Playing Games, Estratgia em game de estratgia hacker em especial trata da histria do hacking no
em contos do vigrio, se tornou o maior Tempo Real, Simuladores, Block tempo real. Brasil.
hacker do mundo, graas a Puzzle Games, Pattern Puzzle Games Hackers de A a Z - Prof. Marco Aurlio A Histria Ilustrada do Phreaking - Prof.
imprensa da poca. Pesquisa, deduo, (Tangram, K-Dron), Soroban, Thompson Marco Aurlio
suposio, fatos, Origami, Criptograma, Desafios de Lgica, Em Hackers de A a Z o autor explica de Thompson
documentrios. Tudo foi usado para Caa-palavras, Jigsaw, forma fcil e Outro eBook que tambm usa a linha do
trazer at voc uma biografia Jogo da Vida, Anagrama, Kakuro/Sudoku, descomplicada, o significado de termos, tempo para descrever a
diferente de tudo o que voc j leu por a. Notao musical, Cdigo frases, siglas e abreviaturas histria do phreaking no Brasil e no
Biografias No Autorizadas: John Draper Morse, Astronomia, Microscopia, encontadas na literatura tcnica mundo. Vamos descobrir que
- Prof. Marco Aurlio Tradicionais (Xadrez, Damas, especializada. Se ao ler livros sobre John Draper pode no ser o verdadeiro
Thompson Gamo), Geografia, Desconstruo de redes de computadores e segurana da pai do phreaking como
Neste eBook vamos conhecer um pouco grandes estruturas, Qumica e informao voc tem pensvamos. Tambm vamos saber um
mais sobre a vida de John Fsica, Quebra Cabeas Tridimensionais, dificuldade em entender algumas pouco sobre a polmica
Draper, o inventor do phreaking. Mas no Lego, Dramatizao, palavras e siglas, como gateway, envolvendo Alexander Graham Bell e o
espere nada de Simulador de trfego, Simulador de daemon, proxy, RPC, icmp, smtp e tantas registro da patente do
comportado nesta narrao. Este no o veculos, Simulador de outras, vale a pena a telefone. Um captulo especial aborda a
estilo do autor. Saiba como processos, Simulador de vida, Simulador leitura do Hackers de A a Z. O autor usou histria das telecomunicaes
um mero entusiasta da eletrnica de circuitos, Color Book, um mtodo inusitado no Brasil, desde a poca de D. Pedro II,
interferiu no sistema da maior Estereograma, Gerador de histrias, Yoga, para a elaborao deste eBook. Reuniu passando pelos Brasilsat, at
empresa de telefonia do mundo. Nunchaku, Malabares. algumas dezenas de livros de os nossos dias.
Pesquisa, deduo, suposio, fatos, tecnologia da informao e redes no
formato digital, usou um gerador
Biblioteca Digital da ABSI - Associao a certificao ABSI+ esteja entre a melhor Recuperao de dados; 6) Recuperao receba orientao adicional. Ao terminar
Brasileira de Segurana na In... opo para o profissional de informaes; 7) Percia de responder s perguntas
http://www.absi.org.br/biblioteca.htm que atende o pequeno e mdio em mquinas de usurios: quem fez, o do programa, voc ter um plano de
5 de 6 23/12/2006 05:59 empresrio. Todas as principais que, quando e como? 8) ataque personalizado e pronto
Guia da Certificao de Segurana - Prof. certificaes de segurana atuais, tratam Biblioteca Digital da ABSI - Associao para uso. Tambm receber modelos de
Marco Aurlio de uma realidade que est Brasileira de Segurana na In... planos de ataque em .XLS,
Thompson longe de ser o cotidiano das PMEs http://www.absi.org.br/biblioteca.htm .MPP e .MMP.
Um dos pontos polmicos da obra do brasileiras. Na primeira parte deste 6 de 6 23/12/2006 05:59 AVISO IMPORTANTE: A Biblioteca Digital
autor a questo das eBook o autor esclarece a proposta da Percia em servidores: o que fizeram, da ABSI formada por eBooks mensais
certificaes, especialmente as certificao ABSI+. Na quem, quando e como? 9) gratuitos,
certificaes de segurana. At que segunda parte comenta o programa de Periciando e-Mails; 10) Rastreando IPs; exclusivo dos associados da ABSI e
ponto uma certificao faz diferena na estudos, como preparatrio 11) Check-list do auditor clientes que adquirem o Curso de
vida profissional de quem para o exame da certificao. A terceira independente; 12) Deixando o perito na Segurana da Informao
escolhe este caminho? Fruto de uma parte encerra com um mo: Como os hackers 2006/2007. Os eBooks so registrados na
pesquisa sria, envolvendo simulado para quem pretende se eliminam evidncias. Biblioteca Nacional e no cadastro ISBN e
fabricantes, empresas de certificao, preparar para a certificao da Plano de Ataque Para Pen Test - Prof. no damos
profissionais certificados e ABSI. Marco Aurlio Thompson autorizao a ningum para redistribui-
independentes, o autor procura dar uma Forense - O Bsico de Auditoria em Neste eBook voc vai reforar o seu los. Estes eBooks so personalizados com
viso geral de como o Sistemas Informticos - conhecimento de plano de a identificao de
mercado de certificaes, na prtica. Prof. Marco Aurlio Thompson ataque (pen test) aprendido no Curso de cada cliente. Quem no aceitar esta
Voc vai conhecer um pouco Neste eBook voc vai aprender como a Segurana da Informao personalizao da verso digital no os
mais sobre o que est por trs da sopa de Percia Forense trabalha na 2006/2007. O autor analisa cada fase do poder receb-los.
letrinhas que povoa o obteno de evidncias nos crimes de plano de ataque, com Alguns dos ttulos acima em breve
mercado das certificaes: CISSP, A+, informtica. Este eBook atende exemplos reais em cada etapa da estaro disponveis na verso impressa e
SANS, CISM, Security+, a uma necessidade de complementar do execuo. Voc vai saber tambm podero ser
MCSO, CISA, PMP, CEH, CCSA, CCSE, MCP, Curso de Segurana da quais so as diferenas entre os pen tests adquiridos em nossa loja virtual. Cadastre
MCSA, MCSE, ITIL e Informao 2006/2007. O autor regulamentados pelas seu e-Mail na loja para ser avisado das
ABSI+. Voc vai descobrir SE e QUANDO demonstra na prtica como as normas ISO e o simple pen test proposto novidades e
vale a pena a certificao. evidncias so armazenadas no sistema, em nosso treinamento. lanamentos.
Esperamos com isto poder ajud-lo na como audit-las e como Dicas de uso do MS Project e dos mapas | Principal |Quem Somos | Loja Virtual |
deciso de se tornar ou no possvel aos hackers adulter-las ou mentais com MindManager Fale Conosco |
um profissional certificado. remov-las, dificultando ou para aumentar a eficcia do Copyright 2006 ABSI. Todos os direitos
ABSI+ - Guia de Estudos para a impedindo a ligao do invasor com o planejamento. reservados.________________________
Certificao de Segurana da crime. Estes so alguns BNUS ADICIONAL: Junto com este __________________________________
ABSI - Prof. Marco Aurlio Thompson captulos deste eBook: 1) O que Percia eBook voc receber um __________________________________
Em fase de regulamentao, a Forense?; 2) software desenvolvido pelo autor para a __________________________________
certificao ABSI+ a resposta da Funcionamento do judicirio: Como eles gerao de planos de ataque __________________________________
ABSI para atender o mercado das micros prendem os hackers; 3) O personalizados (simple pen test). __________________________________
e pequenas empresas. O sistema operacional na viso do perito; 4) Responda a algumas perguntas __________________________________
autor consultor pelo Sebrae e no est Montando um Live CD com feitas pelo programa. Se no souber a __________________________________
medindo esforos para que ferramentas Forense; 5) Cpia exata do resposta clique em ajuda e __________________________________
sistema comprometido; 6) __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ _____________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________