Professional Documents
Culture Documents
curso
Introd
Seja bem
desta ve
conosco
O curso
livro text
na tela d
Reader.
Link para
O tema
como su
rumos q
profissio
mente h
esta pala
odehacker.c
duo
m-vindo a
erso fora
desde 20
complet
to e folha
do compu
a baixar o
http://w
da AULA
urgiu a cu
que o ha
onalizao
hacker e u
avra sem
Diag
vd
apre
mais
om.br
ao novo C
am suger
003 quan
to form
a de exe
utador e
o leitor d
www.ado
A 1 Pen
ultura hac
ckerismo
o, oportu
uma expo
a menor
gramao
deoaulas
com
esenta
sdinmic
Curso de
ridas por
ndo inicia
mado por
rccios no
necess
e PDFs A
obe.com/
nsando c
cker desd
o est tom
unidades
osio so
r idia do
oe
s
o
ca.
P
m
Hacker,
nossos q
mos o Cu
r 12 CDs
o formato
rio ter in
Adobe Rea
br/produ
como um
de os tem
mando, o
de carre
obre tica
o que ela
NvoCur
deHack
Edio
2008
Programa
EADcom
metodolo
deensin
prpria
C
edio 2
quase tr
urso de H
com vd
o PDF. Ar
nstalado o
ader:
cts/acrob
m Hacke
mpos do
oscilando
eira para
a e tica
represen
rso
ker
o
ade
m
ogia
no
a.
Cursode
Aula1:
Pro
008. As p
s mil alu
Hacker.
deoaulas,
rquivos e
o program
bat/reads
er. Nesta
MIT at
o entre a
hackers
a hacker
nta.
Conte
atualizado
tcnica
Windows
Server
Hacker
PensandoCo
of.MarcoAur
principais
nos, que
, acompa
em PDF s
ma de lei
step2.htm
a aula voc
os dias d
a crimina
s, exercc
, pois h
edo
at2008:
aspara
sVistae
2008.
Edio20
omoumHac
rlioThomps
Pgin
s mudan
colabora
anhados
so para
tura Ado
ml
c apren
de hoje,
lizao e
cios para
quem u
008
cker
son
na1
as
am
de
ler
be
de
os
e a
a
use
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina2
www.cursodehacker.com.br Pgina3
1 Definio de hacker
Se voc perguntar as pessoas o que hacker, seja pessoalmente, em listas
de discusso, fruns ou salas de bate papo, vai descobrir que as pessoas tm
uma viso muito pessoal do significado desta palavra. No queremos
acrescentar mais uma definio e sim verificar qual a definio mais correta,
baseada em pesquisa e no em opinies de pseudo-especialistas.
Quando no sabemos o significado de uma palavra, o que fazemos? O mais
comum :
- perguntar a algum prximo
- procurar o significado em um dicionrio ou na Internet
A palavra coitado por exemplo, a maioria das pessoas diz que o significado
algum digno de d. Mas se procurarmos no dicionrio, vamos saber que
coitado quem sofreu coito. E coito ato sexual. Ento 'coitado' vtima de
ato sexual forado. Voc ainda aceitar caso algum o chame de coitado?
No vdeo AO HACKER, gravado no Pelourinho, Centro Histrico de
Salvador, Bahia, Perguntamos s pessoas de diferentes nacionalidades o que
hacker?. Leia o que elas responderam:
_"Hacker criminoso."
_"Hacker pirata de computador."
_"Hacker uma pessoa que entende muito de computadores."
Consideramos apenas as trs respostas que mais se repetiram. O problema de
saber o significado de palavras perguntando s pessoas que quando no
sabem o significado, elas inventam ou falam qualquer coisa.
Vocs j devem ter assistido aquelas enquetes na TV, onde as pessoas
respondem qualquer absurdo como sendo a definio da palavra perguntada.
As pessoas continuam as mesmas e sem qualquer conhecimento de causa
acham que sabem mesmo o que hacker, tica, tica hacker e outras
definies.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina4
Tambm buscamos na internet por 'O que hacker?'. O Google nos retornou o
seguinte (considerando apenas as trs primeiras posies da busca em agosto
de 2007):
Em http://pt.wikipedia.org/wiki/Hacker:
"Hacker o termo originrio do ingls usado para designar um especialista em
Informtica."
Em http://www.csu.uem.mz/hackers.htm:
"No existe traduo. A mais prxima seria 'fuador' e o verbo to hack, 'fuar'."
Em http://www1.webng.com/curupira/:
"Com certeza no vndalo eletrnico. O uso da palavra para designar
vandalismo informtico um absurdo da mdia, para lucrar com manchetes. A
palavra tem vrios significados, de acordo com quem usa."
As buscas pela definio usando buscadores na Internet retornam resultados
geralmente baseadas em opinies pessoais, conflitantes e s vezes
equivocadas. Sem citao de fonte ou de mtodo de pesquisa para justificar a
concluso que chegou. isto que queremos evitar que acontea contigo.
Quando entrar em uma discusso sobre a definio da palavra hacker, pelo
menos voc poder debater com conhecimento de causa e no na base do
achismo que como a maioria costuma fazer.
O verbo mexer, por exemplo, voc encontra grafado mexer e mecher. Mas no
por estar l que mecher est correto. A busca no Google por failure vai ter
como primeira ocorrncia a biografia do presidente americano George W. Bush.
No d para confiar nos buscadores sem confrontar os resultados.
Vimos que mesmo as trs primeiras referncias sobre hacker no Google no
so unnimes. Ser que no existe definio para a palavra hacker ou ser que
mesmo uma palavra cujo significado varia de acordo com quem usa?
Ns temos a resposta. Primeiro temos que esclarecer que nenhuma palavra
pode variar o significado de acordo com quem usa. Uma banana uma banana
e ponto final. No espere pedir banana na quitanda e receber abacate, mesmo
que para voc banana seja abacate.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina5
www.cursodehacker.com.br Pgina6
www.cursodehacker.com.br Pgina7
www.cursodehacker.com.br Pgina8
NEWBIE
Newbie o iniciante. A diferena que este assume sua falta de conhecimento,
no tenta se passar por expert e por conta disso tratado com algum respeito.
claro que tambm d suas mancadas, como por exemplo, quando executa
scripts maliciosos enviados por algum que se props a ajud-lo. O newbie
pensa que vai invadir e acaba comprometendo a segurana do prprio micro.
SCRIPT KIDDIE
Este termo usado para definir adolescentes que usam ferramentas de invaso
ou scripts prontos para atacar um grande nmero de sites. No costumam ter
interesse pelo estudo das tcnicas, buscam apenas pelo que proporciona
resultado imediato. Do bastante trabalho na rede, pois so incansveis na
busca de resultados. O Brasil conhecido l fora mais por conta dos kiddies do
que por aes hacker profissionais.
CRACKER
A definio correta seria o hacker especializado em quebrar senhas de
software. Mas para diferenciar hackers do bem de hackers maus, a imprensa
passou a adotar os termos HACKER para se referir a hackers do bem e
CRACKERS para se referir a hackers do mal. Nos EUA os termos equivalentes
so white hat (hacker do bem/chapu branco) e black hat (hackers do
mal/chapu preto).
PHREAKER
o hacker especializado em telefonia, modem ou qualquer dispositivo do tipo.
Se hoje existe venda aparelho celular desbloqueado graas aos phreakers
que comearam o processo de desbloqueio assim que os primeiros aparelhos
do tipo chegaram ao mercado. Esta modalidade de hacking tende a crescer,
principalmente por causa da popularizao dos sistemas VoIP e da
convergncia digital, que torna o telefone celular um terminal de acesso a
sistemas informatizados.
WANNABEE ou WANABE
Trata-se de um aspirante a hacker, que apesar de ainda no ter um
conhecimento necessrio, mostra um certo esforo em estudar e desenvolver
habilidades. Em geral este termo no usado no sentido pejorativo. Mas se
voc comparar esta definio com NEWBIE no vai perceber diferenas.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina9
LARVA
Em biologia chama-se larva a qualquer forma animal em desenvolvimento (ou
seja, que ainda no atingiu a maturao sexual) que diferente do estado
adulto. No mundo hacker larva mais uma definio para hacker iniciante.
CARDER
Especialista em fraudar cartes de crdito. A verdade que os cartes de
crdito atuais so difceis de fraudar. Os golpes mais comuns envolvendo carto
de crdito so a clonagem e o roubo da identidade, onde o invasor consegue se
passar pelo verdadeiro dono do carto.
DEFACER
Especialista em desfigurar sites, geralmente a pgina inicial, podendo ser
qualquer outra. Esta atitude tpica do Script Kiddie, o que comprova a difcil
tarefa de classificar hackers.
WAREZ
No sentido original eram pessoas que disponibilizavam softwares comerciais ou
seriais em sites piratas, os sites warez. Este termo no se aplica a quem quebra
a proteo do software, que tarefa do cracker. Atualmente temos
acompanhado o surgimento de inmeros blogs com material pirata, criando
uma nova terminologia: blogwarez.
GURU
Guru o cara que realmente entende do
assunto. Poucos so considerados gurus,
sendo uma palavra mais usada no para
definir o hacker que quebra sistemas e sim
o hacker desenvolvedor de software livre.
Um exemplo de guru o Richard Stallman,
lendrio defensor do software livre.
CYBERPUNK
Esta palavra est ligada a fico cientfica,
histria dos hackers e movimento cultural
tecnolgico americano. Trata-se de um
conceito utilizado pela primeira vez pelo
escritor de fico cientifica William Gibson, em seu livro Neuromancer [E.U.A,
1984]. A palavra punk apareceu pela primeira vez em letra de rock em 1973, na
msica Wizz Kid, mais foi somente em 1975 com a banda Sex Pistols que
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina10
www.cursodehacker.com.br Pgina11
www.cursodehacker.com.br Pgina12
www.cursodehacker.com.br Pgina13
Ironicamente, os hackers atraram esse tipo de coisa para eles mesmos.
Computadores so responsveis pelo problema. Os sistemas de controle dentro
de mquinas era antigamente fsico: engrenagens e alavancas e cmaras. Cada
vez mais, o crebro (e conseqentemente o valor) de um produto est no
software. E por software eu quero dizer software num sentido geral: dados.
Uma msica num LP est fisicamente marcada no vinil. Uma msica num disco
rgido de um iPod [da Apple] est meramente armazenada nele.
Dados so por definio, fceis de copiar. E a Internet faz com que as cpias
sejam de fcil distribuio. Ento no de se admirar que as companhias
estejam com medo. Mas, como to freqentemente ocorre, esse medo tem
nublado o julgamento delas. O governo tem respondido com leis draconianas
para proteger a "propriedade intelectual". Eles provavelmente tm boas
intenes. Mas eles no percebem que tais leis vo causar mais mal que bem.
Por que os programadores se opem to violentamente a tais leis? Se eu fosse
um legislador, eu estaria interessado nesse mistrio - pela mesma razo que, se
eu fosse um fazendeiro e de repente ouvisse um bocado de cacarejos e barulho
vindo do meu galinheiro numa noite, eu iria querer ir l e investigar. Hackers
no so estpidos, e unanimidade muito rara nesse mundo. Ento se eles
esto todos fazendo barulho, pode ser que algo de errado esteja acontecendo.
Poderia ocorrer de tais leis, mesmo que criadas com a inteno de proteger,
acabem na verdade causando mal? Pense sobre isso. Tem algo bem
"americano/estadunidense" no caso do Feynman arrombando cofres durante o
Projeto Manhattan. bem difcil imaginar as autoridades tendo senso de humor
sobre o assunto na Alemanha da poca. Talvez no seja coincidncia.
Hackers so "ingovernveis". Essa a essncia do hackear. E isso tambm
[ou era] a essncia dos estadunidenses. No por acaso que o Silicon Valley
nos EUA, e no na Frana, ou Alemanha, ou Inglaterra, ou Japo. Nesses
pases, as pessoas colorem dentro das linhas [ou pelo menos tem mais
tendncia a faz-lo. O Brasil seria um exemplo de pas onde a "criatividade"
(nesse sentido) tambm mais pronunciada.
Eu vivi por um tempo em Florena. Mas depois de estar vivendo l por alguns
meses eu percebi que o que eu estava inconscientemente esperando encontrar
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina14
por l estava na verdade no lugar de onde eu havia sado. A razo pelo qual
Florena se tornou famosa que em 1450, ela era Nova York. Em 1450 a
cidade estava cheia com o tipo de pessoas turbulentas e ambiciosas (no bom
sentido) que voc encontra nos EUA [pelo menos h um tempo]. Ento eu
voltei pros EUA.
bem vantajoso pros EUA que essa seja uma atmosfera propcia para o tipo
certo de "no governana" - que este o lugar no s para os experts, mas
para os descolados [Schlaubergern em alemo, do original em ingls smart-
alecks, que normalmente em ingls tem uma conotao no muito boa mas
seria algo tipo espertinho e engraadinho no sentido "bacana" dos termos, as
vezes metido a besta; mas aqui quer dizer o cara esperto-engraado, que
inteligente, tem boas tiradas, desenrolado]. Qualquer hacker invariavelmente
um descolado. Se os EUA tivessem um feriado nacional, ele devia ser o 1 de
abril. Diz muito sobre a cultura dos EUA o fato de usarem a mesma palavra pra
uma soluo brilhante e pra uma soluo nojenta. Quando ns preparamos
uma, nunca se pode ter 100% de certeza de qual ser no final. Mas desde que
a soluo apresente o grau certo de erradez, esse um sinal promissor. um
tanto quanto estranho que as pessoas pensem em programao como sempre
precisa e metdica. Computadores so precisos e metdicos. Hacking algo
que voc faz com um sorriso alegre no rosto.
No nosso mundo (computao) algumas das solues mais caractersticas no
esto muito longe de tiradas de onda (practical jokes). A IBM sem dvida ficou
surpresa pelas conseqncias do acordo de licenciamento do DOS, assim como
o "adversrio" hipottico deveria ficar quando Michael Rabin [cientista da
computao que recebeu (junto com Dana Scott) o Turing Award (prmio super
conceituado da computao) pela idia de mquinas no determinsticas, chave
pra teoria de complexidade computacional] resolve um problema redefinindo-o
como um que seja mais simples de resolver.
Descolados tem que desenvolver um aguado senso de at onde eles podem se
safar. E ultimamente os hackers tem sentido uma mudana de atmosfera.
Ultimamente a habilidade de hackear tem sido encarada com uma certa cara
feia.
Para os hackers, a recente contrao das liberdades civis parece especialmente
sinistra. Isso tambm deve impressionar os de fora do meio. Por que ns
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina15
www.curso
disputan
patriotism
Jefferson
Quando
dos EUA
"O espr
certas oc
Imagine
coment
constran
lembram
as regra
Aqueles
obedecid
consegu
Classific
No noss
diagrama
Le
La
Du
Sc
Ne
Wa
odehacker.c
ndo e co
mo me
n ou Geo
se l sob
A] tinham
rito da re
ocasies, q
um pre
rios de u
ngeram g
m de onde
as que so
em pos
das. Mas
indo.
cao do
so entend
a abaixo,
igo
rva
ummie
riptKid
ewbie
anabe
om.br
ontroland
lembram
orge Wash
bre o que
a dizer s
esistncia
que eu de
esidente d
uma velh
geraes
e viemos
o a fonte
sio de
s seja c
os Hack
der no
, com as
ddie
o nosso
mais de
hington.
e os pais
sobre ele
a ao gove
desejaria q
dos EUA
ha av fa
de seu
s. Eles no
da rique
impor re
cuidadoso
ers Segu
h outra
seguintes
S
C
P
C
W
C
governo
e Richeli
s-fundado
s mesmo
verno," es
que ele se
A dizendo
alante, os
us suces
os lembra
eza e pode
egras na
o no que
undo a A
a classific
s compar
ScriptK
Cracker
Phreake
Carder
Warez
Cyberpu
C
o, que p
lieu ou M
ores [foun
os, eles so
screveu J
sempre se
o isso ho
s ditos do
ssores m
am que s
er que os
turalmen
e voc
ABSI
cao hac
raes:
iddie
er
unk
Cursode
Aula1:
Pro
por todas
Mazarin d
nding fat
oam bast
Jefferson,
e mantive
oje em d
os pais-fu
menos co
o as pe
s EUA con
nte quere
deseja.
cker, se
Hacker
PensandoCo
of.MarcoAur
s suas f
do que d
thers, os
tante com
, " to
esse vivo.
dia. Assim
undadore
onfiantes.
essoas qu
nseguiram
em que
Voc po
no a p
Guru
Hacker
Consul
Securit
Office
Progra
Edio20
omoumHac
rlioThomps
Pgina
falas sob
de Thom
"criadore
mo hacke
valioso e
."
m como
es dos EU
. Eles n
ue quebra
m.
elas seja
ode acab
roposta
r
ltor
ty
mador
008
cker
son
a16
bre
mas
es"
rs.
em
os
UA
nos
am
am
bar
no
r
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina17
www.cursodehacker.com.br Pgina18
www.cursodehacker.com.br Pgina19
tipo de crime que cada vez mais tem recebido a ateno da polcia o que
envolve pornografia infantil e pedofilia (leia a revista Hacker.BR com um
especial sobre o tema). Apesar de no serem aes hacker, podem ser
considerados crimes de informtica, pois so praticados com o auxlio de
sistemas informatizados.
Acompanhe o noticirio e voc vai encontrar juzes de direito, mdicos,
engenheiros, policiais militares, civis e federais, empresrios, todo o tipo de
gente envolvida com todo o tipo de crime. Tambm vamos encontrar hackers
cometendo crimes e nestes casos, sero julgados pelos crimes que cometeram
e no por ser hacker.
4 - Por que fazem?
A motivao hacker tem variado bastante atravs dos tempos. Se no
incio o motivo era apenas fazer funcionar os precrios equipamentos
da poca, o certo que a fase de estripulia juvenil tambm j
passou. Hoje a motivao mais sria, incluindo ataques entre
concorrentes, espionagem digital, ao terrorista e ganho financeiro
fcil e rpido, pelo roubo e estelionato.
Para as motivaes mais comuns, encontramos os seguintes perfis:
Pichador digital: age principalmente com o objetivo de serem
reconhecidos. Deseja tornar-se famoso no universo hacker e para tanto
altera pginas da Internet, num comportamento muito semelhante ao dos
pichadores de muro, deixando sempre assinado seus pseudnimos.
Alguns deixam mensagens de contedo poltico o que no deve ser
confundido com o ciberterrorismo ou hacktivismo.
Revanchista: funcionrio ou ex-funcionrio que por qualquer motivo
resolve sabotar a empresa com objetivo claro de vingana. Geralmente
trabalhavam no setor de informtica o que facilita enormemente suas
aes, j que esto bem informados das vulnerabilidades da empresa.
Vndalo: age pelo simples prazer de causar dano. Este dano pode
consistir na simples queda do servidor (deixando a mquina
momentaneamente desconectada da Internet) ou at mesmo a destruio
total dos dados armazenados.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina20
www.cursodehacker.com.br Pgina21
www.cursodehacker.com.br Pgina22
hackers para a defesa de causas, pode ser uma maneira legtima de trazer a
ateno do pblico; declarar guerra a qualquer pessoa, grupo ou nao
deplorvel, apenas reduz o hacker ao mesmo nvel daqueles que est atacando,
no hacktivismo, no segue a tica hacker e no motivo de orgulho".
Frases do grupo Cult of Dead Cow (cDc) sobre o episdio ocorrido em
30/12/98, quando um grupo de hackers que se auto-intitularam LoU (Legions of
the Underground), declarou guerra Repblica da China e ao Iraque em uma
conferncia on-line; assunto que na poca foi tratado com um certo descaso e
logo depois massificado em diversos sites e jornais dos EUA e Europa. bom
dizer que os membros do "verdadeiro" LoU negaram tudo e atriburam essas
aes a impostores.
O Hacktivismo, na verdade, surgiu em 1997, quando o cDc anunciou que iria
trabalhar junto com o grupo "Honk Kong Blondes" na luta contra a opresso na
China. O grupo Blondes, foi fundado por Blondie Wong, um cientista chins dis-
sidente, orfo de Pai (assassinado pela Guarda Vermelha), e chegaram a
interromper as comunicaes de um dos maiores satlites de comunicao da
China. Atualmente os "Honk Kong Blondes" encerraram suas atividades e Wong
mudou-se p/ a ndia, perdendo contato com o cDc.
Mesmo assim, as causas polticas de Ruffin e Wong foram abraadas pela
comunidade hacker. "O futuro de qualquer ativista poltico est na Grande
Rede", declarou Stanton McCandish, diretor da Eletronic Frontier Foundation
(www.eff.org), que moveu a campanha do lao azul pela liberdade de expreso
na Internet.
Dentro da atual realidade da Internet e do mundo em geral, mais hackers esto
entrando no jogo, e o movimento hacktivista est to forte e to politizado que
temos centenas de sites sobre o assunto e este nmero tende a crescer ainda
mais.
Nomes como os de Ricardo Domnguez, fundador do Eletronic Disturbance
Theater (grupo q apia as causas do ELZN (Exrcito Zapatista de Libertao
Nacional) contra o governo mexicano), criador dos mtodos da Eletronic Civil
Disobedience; Ian Clarke, criador do grande projeto open-source, da verdadeira
Internet paralela, a "Freenet" (uma espcie de Internet P2P sem cdigos
espies, totalmente annima e livre de cookies e outros projetos que tiram a
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina23
www.cursodehacker.com.br Pgina24
www.cursodehacker.com.br Pgina25
www.cursodehacker.com.br Pgina26
www.curso
profundo
aqui par
de segur
Os hack
informa
atualmen
1 Cornti
lcito. Po
odehacker.c
os conhe
a ajudar,
rana da
kers atuai
o ou
nte car
ios, 10
odemos fa
om.br
ecedores
, mesmo
informa
Kevin
is prefere
como se
regada d
23 Po
azer tudo
das falh
que para
o.
n Mitnick
em apres
security o
e estigm
odemos f
o o que q
has de se
a isso ten
e sua inu
sentar-se
office, p
a e preco
fazer tud
ueremos,
C
egurana
nhamos q
usitada ca
e como p
pois sabe
onceito.
do o que
, mas nem
Cursode
Aula1:
Pro
da info
que assina
amiseta
profissiona
em que
queremo
m tudo
Hacker
PensandoCo
of.MarcoAur
rmao.
ar como
nal de seg
a palav
os, mas n
til.
Edio20
omoumHac
rlioThomps
Pgina
E estam
profission
egurana
vra hack
nem tudo
008
cker
son
a27
mos
nal
da
ker
o
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina28
www.cursodehacker.com.br Pgina29
www.cursodehacker.com.br Pgina30
www.curso
8 - O q
O mais i
VONTAD
da boca
procuran
sistemas
uma coi
agem.
CORAG
d statu
coragem
decidir a
no h.
vai cheg
DETERM
aprendiz
de impla
experime
desistir.
um temp
para con
odehacker.c
que pr
mportant
DE Vo
pra fora
ndo por f
s, investin
sa passa
EM Vo
s ser hac
m, ousadi
at que p
O limite
ar at on
MINA
zado. Por
antao,
entadas p
Por que
po no se
nseguir is
om.br
reciso p
te a atit
c precis
a. Querer
falhas de
ndo em c
ando por
oc precis
cker. E p
ia e det
ponto voc
na Intern
nde o seu
O Sem
r que u
com cen
por ns e
o fim ain
erve mais
sso.
para se
tude:
sa querer
r a ponto
e seguran
conhecim
cima de
sa de cora
or no po
termina
c preten
net quem
u medo de
m determi
m aprend
ntenas d
e pelos u
nda est
s. Tem q
e tornar
r ser hac
o de pass
na, insta
ento. Sab
e tudo?
agem pa
oder ou
o para
nde ir co
m determ
eixar.
inao vo
dizado se
de tecnol
usurios.
muito lo
que apren
C
r um ha
cker. Mas
sar horas
alando e
be quand
assim
ra ser ha
no quer
chegar
m suas a
ina o t
oc vai p
em fim. A
ogias em
Sem dete
onge. O q
nder sem
Cursode
Aula1:
Pro
acker?
s querer d
s diante
desinsta
do somos
que os v
cker. As
rer ser, a
l. Corag
aes hac
tamanho
arar em
A Internet
m desenv
ermina
que voc
pre. E s
Hacker
PensandoCo
of.MarcoAur
de verda
de um c
alando pr
s compeli
verdadeir
pessoas
atacam qu
gem tam
cker. Por
do seu m
algum m
t ainda e
volviment
o voc v
aprende
com de
Edio20
omoumHac
rlioThomps
Pgina
ade, no
computad
rogramas
dos a faz
ros hacke
sabem q
uem teve
mbm pa
r que lim
medo. Vo
momento
st na fa
to e sen
vai cansar
e depois
etermina
008
cker
son
a31
s
dor
s e
zer
ers
ue
e a
ara
ite
oc
do
ase
do
r e
de
o
www.curso
Tendo V
jornada,
CONHEC
conhecim
escolas,
Hackers
e at
conhecim
especfic
costuma
este t
ameaad
sermos
profissio
As institu
problem
funciona
usar o t
Esta a
seguran
ativos b
odehacker.c
VONTADE
que inclu
CIMENT
mento.
nos curs
no sabe
mesmo
mento qu
co sobre
a causa g
tipo de c
do ou que
pessoas
onais no
uies de
as. Os e
am dentro
tempo de
a principa
a da in
uscadore
om.br
E, CORAG
ui:
TO a p
o conhe
sos e nas
em mais
um es
ue um ha
falhas
randes e
conhecim
e pode se
capazes
consegu
e ensino
estudante
o do esp
e aula pa
al diferen
formao
es de pro
GEM e D
rincipal c
cimento
s faculdad
do que o
studante
acker. Po
de segu
stragos n
mento qu
er prejud
de proe
em lidar.
no prep
es so p
perado pe
ara tratar
na entre
o. Aqui t
oblemas.
DETERMI
caracters
alm dos
des. Por
os outros
de gra
orm o c
rana e
nos sistem
ue causa
dicado. Ac
ezas que
param as
preparado
elo fabric
r de prob
e o Curs
trabalham
Foramo
C
NAO j
stica do h
s livros. A
isso hac
s. Um en
aduao,
conhecime
quando
mas e na
inveja e
caba gera
o usur
pessoas
os para
cante. Os
blemas, a
o de Hac
mos com
os o siste
CON
EQU
CONE
PLAN
Cursode
Aula1:
Pro
j podem
hacker. M
Alm do
kers so
genheiro
certam
ento que
trans
reputa
e dio, p
ando tam
rio comu
para pe
trabalhar
s professo
alguns ai
cker e u
falhas a
ema at
HECIMEN
UIPAMENT
EXO
NEJAMENT
Hacker
PensandoCo
of.MarcoAur
mos come
Mas no
que en
amados
, tcnico,
ente po
e o hacke
sformado
o dos pr
por quem
mbm adm
m e a m
rscrutar (
r em sis
ores no
nda desc
m curso
a descob
ele se e
TO
TO
TO
Edio20
omoumHac
rlioThomps
Pgina
ear nos
qualqu
nsinado n
e odiado
, tecnlo
ossui ma
er possui
em a
rofissiona
m se sen
mirao p
maioria d
(investiga
temas q
tm com
conhecido
focado
brir. Som
entregar.
008
cker
son
a32
ssa
uer
nas
os.
go
ais
i
o,
ais.
nte
por
dos
ar)
ue
mo
os.
na
mos
O
www.curso
pessoal
tendnci
ficar for
parar de
conhecim
como fo
maneira
sociedad
J sabe
conhecim
fruns q
criou pro
quem n
software
por este
O conhe
com os
invadido
tecnolog
ocorrend
embarca
claro q
no unde
R
fu
O
co
O
fe
odehacker.c
treinado
ia reativa
rando pr
e funciona
mento qu
orar os
diferente
de deveria
emos qu
mento. M
que para
ograma
o o con
e livre, ta
cidado.
ecimento
seus obje
os, atualm
gia prec
do com
ados em a
que existe
erground:
edesde
uncionam
Omnimo
ompilarp
Omnimo
errament
om.br
o em se
a. Vai agi
roblemas
ar. Mas o
ue vamos
sistema
e da prev
a nos agr
e aps
Mas o qu
ser hac
algum e
nsidera h
mbm n
. O que e
que voc
etivos. Se
mente o
ciso busc
as tcn
automve
e um con
Computa
mentode
odeprog
program
osobreLi
tasdere
gurana
r quando
s na rede
o hacker s
s apresen
s, fazen
vista pelo
radecer p
a atitud
ue aprend
ker pr
consid
hacker, m
o h nen
ele sabe p
c precisa
e no inc
leque d
car novo
nicas de
eis.
ntedo m
adores,f
eservido
gramao
as
inux,sist
de
no pen
o o proble
e. Ningu
s quer s
ntar dura
do-os pa
o fabrican
por isso. M
de, o na
der no m
reciso sab
derado o
mas cons
nhum sof
para ser c
a para se
cio havia
de ope
conhecim
ataque
mnimo, at
funcionam
res.
o,comoi
temaque
C
nsa assim
ema apar
m co
aber de f
nte as p
arar de
te. Somo
Mas no
asciment
meio de
ber prog
o hacker
sidera Ri
ftware ha
considera
e tornar
poucas o
es mu
mento ou
a siste
t para p
mentod
nstalaru
epossuia
Cursode
Aula1:
Pro
m. um
recer. Po
ontratado
fazer isso
rximas
funciona
os o contr
bem as
to do ha
tantas o
ramar. K
mais fam
ichard St
acker ou d
ado Guru?
um hack
opes d
uito maio
u especia
emas de
poder ent
aInterne
umambie
asmelho
Hacker
PensandoCo
of.MarcoAur
m profiss
is no h
para fa
o. E este
aulas do
ar ou fun
role de q
ssim que
acker de
opes?
Kevin Mit
moso do
tallman,
de segura
?
ker varia
e sistema
or e a
alizao,
VoIP e
tender o
et,TCP/IP
entee
ores
Edio20
omoumHac
rlioThomps
Pgina
sional co
lgica e
zer a re
e o foco
curso. E
ncionar
ualidade.
ocorre.
epende
Lemos n
tnick nun
mundo.
o guru
ana cria
de acor
as a sere
cada no
como es
e sistem
que se fa
Pe
008
cker
son
a33
om
em
de
do
Em
de
. A
do
nos
nca
E
do
do
do
em
ova
st
mas
ala
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina34
A relao acima o mnimo que se espera, no para algum ser hacker, mas
para que possa entender sobre o que acontece nesta rea. O Curso de Hacker
no inclui cursos de rede, TCP/IP, servidores, Linux e programao, que so
todos cursos distintos. O que faremos fornecer o conhecimento mnimo
necessrio para que voc no fique perdido ao conhecer as tcnicas que vamos
apresentar.
PROCASI Programa de Capacitao em Segurana da Informao
Voc pode aprender tudo o que precisar sobre segurana da informao
atravs das vdeoaulas gratuitas do PROCASI. www.procasi.org.br
Quanto ao que deve ser somado ao conhecimento de base, vai depender do
que voc tem em mente na sua formao. Algumas opes incluem:
Desfigurar sites (defacement)
Quem pretende desfigurar sites, de preferncia contratado por uma empresa
para evitar que um hacker faa isso antes, precisa conhecer a fundo o
funcionamento e as linguagens de programao para a Internet, como
HTML, CSS, JavaScript, JSP, CFM, ASP, PHP, banco de dados e tambm
sobre o servidor que hospeda o site, sendo os mais comuns o IIS da
Microsoft e o Apache.
Sabemos que um exploit relativamente simples e pronto para rodar pode fazer
a desfigurao do site e tornar desnecessrio todo este conhecimento. No
sem motivo que muita gente morre de dio por quem aprende a ser hacker em
nosso curso, pois so pessoas que conseguem grandes resultados com pouco
esforo.
Invadir servidores, tirar um servidor do ar
Quem pretende realizar invaso de servidores, de preferncia autorizados
pela empresa e como forma de testar a segurana, precisa conhecer
bastante de redes de computadores, TCP/IP, exploits e o funcionamento dos
sistemas operacionais que rodam em servidores, sendo os principais o
Windows 2000 e 2003 Server e tambm o Linux.
Invadir Mquinas de Usurio, Roubar senhas de e-Mail
Para este tipo de ao o que mais conta a capacidade do hacker para criar
estratgias de persuaso, a to falada engenharia social, que no passa da
velha arte de enganar, nome ttulo do livro de Kevin Mitnick, que trata do
mesmo assunto. O usurio acaba colaborando com a invaso, claro que de
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina35
www.cursodehacker.com.br Pgina36
www.curso
EQUIPA
Continua
conhecim
software
Eu pode
de RAM,
melhor n
O que e
a mqui
achar qu
falta de
inexperi
O que e
a mquin
O que eu
vai servi
Quem b
Curso d
PDAs e
smartph
CPU
Mnimod
500MHz
desejve
1GHzem
diante.
odehacker.c
AMENTO
ando com
mento vo
e, o sistem
ria descr
, placa d
no merca
u preciso
na que e
ue precis
conhecim
ncia.
u posso
na para i
u preciso
r. A mq
busca a m
e Phreak
smartpho
one, conc
de
z,
el
m
RA
Mn
128
des
512M
mais
co
vir
om.br
O
m a descr
oc prec
ma opera
ever aqu
de vdeo
do. No s
o que voc
explora a
sa de um
mento. A
fazer por
nvaso p
o que voc
uina do h
melhor m
ker ensin
ones. E c
corda?
AM
ninimo
8MB,
ejvel
MBou
parao
obaia
rtual.
rio do
cisa do
acional e
i uma su
com 521
sou eu qu
c entend
a falha de
ma mqui
super-m
r voc
precisa te
c entend
hacker m
mquina,
namos t
certamen
HD
Softwares
de
segurana
ocupam
pouco
espao,
maspelo
menos
20GBlivres
paraas
mquinas
virtuais.
que voc
equipam
alguns so
permqu
1MB de
uem vou
da que
e segura
na super
mquina c
divulgar
r:
da que
ais famos
usa este
cnicas h
nte seu P
VDEO
Indiferen
Eviteplac
onboar
que
roubam
processa
ntoe
memri
C
precisa
mento, qu
oftwares/
uina, tipo
VRAM e
comprar
a mquin
ana, o
r-poderos
ompensa
algumas
qualquer
so do mu
e recurso
hacker qu
PC oferec
O
nte.
cas
rd
m
me
a.
SO
Indif
Evite
on
q
ro
proc
n
me
Cursode
Aula1:
Pro
para se
ue inclui
/ferramen
Pentium
tudo o
r, no m
na uma
o invasor.
sa, o que
a a falta d
caracter
r que seja
undo usav
o como d
ue funcio
e mais r
OM
ferente.
eplacas
board
que
ubam
cessame
ntoe
mria.
Hacker
PensandoCo
of.MarcoAur
r hacker,
o hard
ntas auxil
4 multin
mais que
mesmo?
a ferrame
. Quanto
e voc de
de compe
rsticas m
a a sua m
va proces
desculpa.
onam em
ecursos d
REDE
Amelhor
possvel,
comoos
modelosda
3Com.
Incluauma
oposem
fiopara
prticas
wireless.
Edio20
omoumHac
rlioThomps
Pgina
, depois
dware e
liares.
ncleo, 2G
e existe
enta. No
mais vo
emonstra
etncia e
mnimas q
mquina e
ssador 48
Em nos
m celulare
do que u
MODE
Necess
Alguma
tcnicas
melho
realizad
coma
conex
pordial
008
cker
son
a37
do
o
GB
de
o
oc
a
e a
ue
ela
86.
sso
es,
um
M
rio.
as
so
or
das
a
o
up.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina38
LEITURA COMPLEMENTAR
US$ 15.200,00 por um 486??
Este foi o valor pago pelo laptop apreendido pelo FBI em 15 de Fevereiro de
1995, durante a priso de Kevin Mitnick, um dos hackers mais famosos de
todos os tempos.
O laptop um Toshiba Satellite T1960CS, com um processador 486DX 50Mhz,
4MB RAM, disco rgido de 200MB, modem AT&T 14.4 PCMCIA, trackball e
monitor LCD colorido, rodando o sistema operacional Windows 95. Na parte de
baixo do laptop h os autgrafos do co-fundador da Apple, Steve Wozniak,
dizendo: You've got the whole world in your hands. Woz (Free Kevin!) e do
prprio Kevin Mitnick.
O laptop foi mostrado em 27 de sembro de 2002 em um episdio do programa
The ScreenSavers na TechTV, onde a autenticidade das assinaturas foi
confirmada por Mitnick e Wozniak. Alm do laptop o vencedor do leilo tambm
ganhar uma fita com este episdio do programa e a embalagem de evidncias
do FBI utilizada para a devoluo do laptop. Uma cpia da lista de inventrio do
FBI tambm est inclusa, mostrando o nmero de srie do computador.
O leilo foi feito pela namorada de Kevin Mitnick, j que o mesmo est proibido
de utilizar a internet desde que foi preso.
Fonte: http://augustocampos.net/revista-do-linux/035/radio_linux.html
O hardware no funciona sem o sistema operacional. Ser o Linux o software
ideal para hackers?
O sistema operacional pode ser qualquer um. Mas alguns sistemas so
problemticos para quem pretende estudar segurana da informao.
Windows 98 uma boa opo. Fcil de usar. Roda at em mquinas antigas.
Liberdade para usar e instalar ferramentas de rede. O ponto fraco que muitas
ferramentas s rodam no Windows XP, 2000, 2003 ou Linux.
Windows Me pssimo para qualquer coisa. Foi o Windows com mais
problemas que a Microsoft lanou.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina39
www.cursodehacker.com.br Pgina40
www.cursodehacker.com.br Pgina41
www.cursodehacker.com.br Pgina42
O que eu preciso que voc entenda que existem crimes previstos em lei e
para os quais existe punio legal e que existem crimes no punidos
legalmente, mas que a prpria sociedade se encarrega de penalizar o infrator.
O spam por exemplo, envio de mensagens de e-Mail em grande quantidade, de
cunho comercial e sem que o destinatrio as tenha solicitado, no crime
previsto em lei. Ou seja, ningum pode ser preso ou penalizado legalmente se
enviar spam (pela legislao brasileira). Porm, se voc usar sua conta de e-
Mail para enviar spam, a primeira coisa que vai acontecer perder esta conta.
E se insistir, provvel que perca tambm a conta do provedor de acesso. Os
provedores se uniram contra o spam, que apesar de no ser crime, coibido e
punido ferozmente.
Quanto s aes hackers, responda depressa:
Voc gostaria que seu computador fosse invadido?
Voc gostaria que invadissem sua conta de e-Mail?
Voc gostaria que as pessoas falassem mal de voc na Internet?
provvel que ao fazer nosso Curso de Hacker voc tenha em mente uma ou
todas as aes acima, correto? E se fosse com voc? Voc gostaria que
fizessem contigo? Ento se voc condena isso, mesmo que no exista legislao
proibindo, condenvel do ponto de vista social.
No exemplo acima, invadir contas de e-Mail e publicar calnias na Internet
considerado crime pela legislao brasileira.
Se a maioria das aes hacker considerada crime de uma forma ou
de outra, o Curso de Hacker no deveria ser proibido?
A j estamos falando de censura. O Curso de Hacker a manifestao do meu
conhecimento, do meu pensamento e do meu saber. Impedir algum de
divulgar sua obra o que chamamos de censura. Apesar do Curso de Hacker
ser um projeto comercial, um negcio entre tantos outros que tenho e pretendo
ter na Internet, existe por trs dele uma tentativa de mostrar a sociedade que
estamos sendo enganados. As falhas de segurana so falhas de produto.
Hackers servem de bode expiatrio, para encobrir falhas de produtos. Voc
acha que o Windows est pronto pra uso? Que um produto acabado? Tanto o
Windows quanto o Linux so produtos em fase experimental. Mas pelo menos o
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina43
Linux voc pode obter uma cpia de graa. J o Windows voc paga pelo
produto com defeito e quando chega um substituto - tambm com defeito -
voc paga de novo. Infelizmente a maioria usa Windows pirata e por isso no
h qualquer reclamao por perdas e danos contra o fabricante.
Queremos com o Curso de Hacker mostrar para a sociedade que a tecnologia
da informtica experimental, que ainda est em desenvolvimento e muitas
falhas so defeito do produto. Hackers no trabalham nas fbricas de software
e nem so os responsveis pelos sistemas operacionais vulnerveis. Quem
ganha dinheiro com o problema de segurana so os fabricantes de sistemas
operacionais, de solues de segurana (antivrus & Cia) e os profissionais de
segurana, que no so poucos. A estes no interessam a soluo. Quanto pior,
mais eles ganham. O mercado imenso e incluir empresas certificadoras de
segurana, lobbys governamentais, idelogos servindo de marionete; so
muitos os interesses envolvidos e o hacker consegue abalar isso.
Por outro lado temos nas pequenas e mdias empresas, s vezes tambm nas
grandes, uma pessoa que conserta computadores e tambm a responsvel
pela instalao dos servidores. E faz isso clicando em Avanar -> Avanar ->
Avanar. Quando ocorre uma invaso melhor atribuir a culpa ao hacker,
quando na verdade a empresa deveria agradec-lo, por mostrar a quantas
andas a competncia do profissional contratado.
Para as prticas que vamos ensinar no Curso de Hacker, sugerimos que voc
use mquinas virtuais. Tambm pode experimentar algumas aes em seu
prprio sistema, como por exemplo 'descobrir' suas prprias senhas e recri-las
mais seguras. Duplas podem marcar dia e hora para praticar ataque e defesa
entre si. Os profissionais podem fazer testes de intruso nos seus clientes,
devidamente autorizado, com a finalidade de descobrir pontos falhos e corrigi-
los.
Ento possvel ser hacker sem infringir qualquer lei vigente e sem incomodar
quem quer que seja. Qualquer outro caminho passvel de conseqncias e
cada um responde pelos seus atos. Facas so usadas diariamente em crimes e
nem por isso o fabricante vai preso. Sequer citado nos autos.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina44
www.cursodehacker.com.br Pgina45
Agora veja se as respostas da lista abaixo esto dento do que voc esperava:
POLICIAL - chamar socorro mdico, isolar o local, controlar o trnsito
PADRE - rezar pela pessoa, acalm-la
MDICO - prestar os primeiros socorros
ADVOGADO - mesmo que mentalmente, vai analisar de quem foi a culpa, se
cabe indenizao
DONA DE CASA - vai apenas olhar
Agora se eu pedir para voc me dizer qual a sua reao diante do acidente?
Qual seria? Se voc tiver uma das mentes descritas no exerccio provvel que
tenha a mesma reao descrita acima. Viu como somos pessoas previsveis?
Em nosso treinamento vamos passar exerccios que despertem em voc a
mente hacker. Quando voc estiver pensando como um hacker, vai encontrar
falhas de segurana com mais facilidade. E tambm ser capaz de desenvolver
estratgias prprias de ataque e defesa.
E pensar como um hacker tem um efeito colateral fantstico. Voc passa a
pensar melhor em outras reas tambm. Passa a querer mais e descobre
formas geniais de fazer as coisas que as outras pessoas fazem de maneira
medocre. E isto muito bom. Boa parte do meu sucesso pessoal e profissional
surgiu depois que eu passei a cultivar a mente hacker. Espero que voc possa
se beneficiar assim tambm.
11 Invaso sem Ferramentas
Logo assim que comecei com as atividades hacker, isto antes ainda da Internet
chegar ao Brasil, por volta de 1990, no havia as ferramentas hacker que hoje
encontramos facilmente na Internet. Naquela poca praticamente toda invaso
era feita sem ferramentas. Quando eu falo sem ferramentas quero dizer que s
vamos usar os recursos presentes na mquina, geralmente os comandos
aceitos pelo sistema operacional e as ferramentas nativas do sistema.
Outro dia li numa lista qualquer, que aquelas pessoas no me consideram
hacker, pois nunca desenvolvi nenhuma ferramenta de invaso. Percebe-se que
estas pessoas no sabem o que dizem, pois sou quem mais pesquisa sobre o
assunto no Brasil, um dos nicos com conhecimento suficiente para abrir um
carro de luxo sem sequer tocar nele. Por menos que isso tem gente presa,
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina46
acusada de aes hacker. Lembra quando eu falei que ao ser hacker as pessoas
te amam e te odeiam sem nem te conhecerem? Pois .
O Kevin Mitnick por exemplo, nunca criou nenhum programa hacker e nem por
isso deixou de ficar preso por suas aes hacker por mais de cinco anos.
Quem cria programas programador. O que define um hacker a capacidade
para descobrir e explorar falhas. Se criar programas fosse o determinante para
algum ser hacker, os cursos de programao que seriam cursos de hacker e
no isso o que ocorre.
No se preocupe com os comentrios a meu respeito na Internet. O que
importa voc aprender e realizar seu sonho pessoal ou profissional. E ns no
dependemos dos comentrios externos para desenvolver nosso trabalho, a no
ser quando se trata de uma crtica construtiva, o que no o caso.
Na primeira verso deste curso, com vdeoaulas gravadas em 2003 (disponveis
gratuitamente no site www.cursodehacker.com.br) eu demonstrei diversas
invases sem ferramentas. Cheguei a catalogar mais de duzentos sites passveis
de invaso sem ferramentas. Obter senhas de administrador, de e-Mails, de
contas de usurio, defacement, acesso remoto, d pra fazer de tudo sem
instalar qualquer programa no micro. Quando eu estava prestes a lanar este
material, foi quando comecei a sofrer ataques pessoais na Internet e estas
pessoas passaram a me vigiar em busca de algum deslize que pudessem usar
contra mim. Ento para evitar problemas preferi remover este material do curso
e limitar nossas prticas ao cobaia (nosso servidor de testes, desativado em
2006). Mais recentemente passamos a usar cobaias virtuais, que cada um de
vocs vai aprender a criar para usar nos exerccios.
Nem todos os alunos descobriram falhas para invaso sem ferramentas, alm
das que demonstrei no curso de 2003. O motivo? Faltou desenvolver a mente
hacker. E foi por isso que eu dediquei especial ateno a isto nesta verso
atualizada do curso.
Voc quer aprender invaso sem precisar instalar os milhares de ferramentas
do nosso DVD Tools? Ento aprenda conosco.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina47
www.cursodehacker.com.br Pgina48
LEITURA COMPLEMENTAR
O Que Profisso Regulamentada?
Profisso regulamentada aquela que reconhecida pelo Ministrio do
Trabalho (no Brasil). O empregado domstico regulamentado (CBO 5121),
mas trata-se de uma ocupao que no exige formao ou exame de avaliao:
Empregado Domstico
Norma Regulamentadora:
* Lei n 5.859, de 11/12/72 - Dispe sobre a profisso de empregado
domstico e d outras providncias.
* Decreto n 71.885, de 09.03.1973 - Aprova o regulamento da Lei n 5.859,
de 11.12.1972.
*Medida Provisria 1.986-1, de 12.01.2000 - Acresce dispositivos Lei n
5.859, de 11.12.1972, para facultar o acesso ao Fundo de Garantia do Tempo
de Servio - FGTS e ao Seguro-Desemprego.
Para algumas profisses a exigncia muito maior. Mdicos, advogados,
arquitetos, engenheiros; alm da formao superior tem que obter o registro
profissional, como o registro no CRM (Conselho Regional de Medicina), a
carteira da Ordem dos Advogados do Brasil ou o registro no CREA (Conselho
Regional de Engenharia e Arquitetura). Veja a descrio para a profisso de
advogado:
Advogado
Norma Regulamentadora:
* Lei n 8.906, de 4 de julho de 1994 - Dispe sobre o estatuto da advocacia
e a ordem dos Advogados do Brasil - OAB.
Quase todas as funes na rea de informtica carecem de regulamentao. Se
voc ainda no percebeu, at os cursos tcnicos de processamento de dados
saram do mercado por conta disso. Por enquanto no existe a menor
possibilidade de ser contratado como hacker. At quem atua como tcnico em
informtica, programador, administrador de redes ou security office, na carteira
de trabalha ser registrado com outra funo.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina49
www.cursodehacker.com.br Pgina50
www.cursodehacker.com.br Pgina51
certificados que para nada mais servem alm de provar que voc no sabe do
que est falando e tenta esconder esse fato. Isto tambm pode ser visto num
dos documentos de maior expresso da cultura hacker de todos os tempos: o
Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor logo
aps ele ter sido preso (http://www.phrack.com/archives/7/P07-03):
"[...] Sim, eu sou um criminoso. Meu crime o da curiosidade. Meu crime o
de julgar as pessoas pelo que elas dizem e pensam, no pelo que elas se
parecem. [...]"
Voc pode criar arte e beleza no computador
Hacking equivalente a uma arte e criatividade, uma boa programao uma
arte nica, que possui a assinatura e o estilo do hacker. O importante quando
se pensa em "hackers" diferenciar o programador do especialista em
segurana, pois o termo hacker tem varias origens. Alguns autores afirmam que
o termo hacker vem de hack que um verbo ingls e outros afirmam que o
termo vem do MIT ou de outras universidades onde comeou a ser
desenvolvida a informtica.
O hacker tem por funo desenvolver projetos de informtica e tecnologia.
Assim, no deve ser chamado de criminoso porque ele desenvolve, cria e
distribui conhecimento. Ele tem tica, tem conhecimento e vontade de
aprender. A deciso sobre o uso do conhecimento da inteira responsabilidade
de cada um.
Fonte: http://pt.wikipedia.org/wiki/tica_hacker
Vocs vo perceber que sempre que faltar argumento as pessoas vo tentar
intimid-lo com a palavra tica. tica um conjunto de regras acatadas por
determinado grupo social. Grupos altamente organizados, como o dos mdicos
e advogados, possuem um Cdigo de tica to forte que se um membro no
respeit-lo, pode perder o registro profissional.
Hackers no so to organizados assim, e se por um lado alguns acham que
invaso sem dano integridade das informaes tico, h quem ache que at
a varredura de IPs deve ser combatida. E isto real, pois alguns pases
prevem punio para quem escaneia IPs sem estar autorizado.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina52
www.cursodehacker.com.br Pgina53
14 - O que alvo?
Alvo a mquina, rede ou sistema que ser atacado. O alvo nunca ser uma
pessoa, embora sejam as pessoas que sofram as conseqncias do ataque.
Alvo Equivocado
Meu alvo o vizinho, que muito chato e eu quero dar uma lio nele.
Alvo Definido Corretamente
Meu alvo o computador tal, com o IP tal, sistema operacional tal e os
seguintes recursos: (...)
GENRICO X ESPECFICO
ALVO GENRICO qualquer um que estiver disponvel, que pode ser
qualquer computador na rede. Quando o invasor lana um ataque usando
phishing scam, por exemplo, no escolheu ningum em particular. Todos que
morde a isca interessam para o objetivo.
Um invasor que digita no software de varredura uma faixa de IPs no est
preocupado em saber quem responde por cada IP. O que ele deseja uma lista
de IPs vulnerveis para assim dar prosseguimento ao hacker.
ALVO ESPECFICO aquele que foi escolhido pelo invasor. Decidir por pixar a
pgina inicial de qualquer site uma coisa, mas decidir pixar a pgina inicial do
site www.cursodehacker.com um exemplo de ALVO ESPECFICO.
Os alvos especficos costumam exigir mais conhecimento por parte do invasor e
a explicao bem simples: um ataque a alvo genrico busca a vulnerabilidade
que voc j sabe explorar. Mas quando se trata de alvo especfico, pode ser
que no exista vulnerabilidade aparente ou voc ainda no tenha a
competncia para explor-la. Resumindo: se eu procurar na massa eu acho
quem possa enfrentar, se eu procurar algum em particular, pode ser que eu
no esteja em condies de enfrent-lo.
ATAQUE X INVASO
Consideramos ataque quando o computador comea a receber requisies da
parte do invasor. Um simples ping (comando de rede que aprenderemos a usar
nas prximas aulas) pode ser uma inofensiva forma de saber se o host
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina54
(computador ligado em rede) est no ar, mas tambm pode ser o incio de uma
estratgia de invaso.
J a invaso, ela se caracteriza pelo sucesso do ataque. Iniciar a ao hacker
para obter acesso ao servidor uma forma de ataque. Obter o acesso a
invaso.
15 - O que vtima?
Vtima quem sofre as conseqncias da invaso. Invasores atacam IPs na
rede, mas quem sofre as conseqncias quando o ataque bem sucedido, se
torna vtima.
16 - O que ao hacker?
Ao hacker a execuo do plano de ataque.
17 - O que IP?
IP que dizer Internet Protocol ou Protocolo da Internet. O IP utilizado
para a comunicao atravs da Internet. Os dados so enviados em grupos
intitulados pacotes. Da a designao de pacote IP. No curso, quando falarmos
em IP estaremos nos referindo a um conjunto de quatro nmeros separados
por pontos, que identifica cada um dos computadores ligados Internet em
todo o planeta.
Sobre IP por enquanto voc s precisa saber que:
1. IP um conjunto de 4 nmeros separados por pontos, como por exemplo
192.168.0.1
2. Este nmero o endereo do computador na rede.
* Se voc digitar no browser http://207.46.193.254 vai acessar o site da Microsoft.
DNS - Domain Name System
Se no houvesse DNS voc seria obrigado a digitar nmeros para acessar os
sites. O DNS faz a traduo do nome que voc digita para o endereo IP do
computador que voc est querendo acessar. O DNS funciona como um banco
de dados que armazena nome do site (domnio) e seu respectivo IP. Quando
voc digita www.microsoft.com o DNS localiza o computador 207.46.193.254,
que no exemplo quem responde pelo domnio www.microsoft.com.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina55
TCP/IP
O protocolo de internet (IP) no trabalha sozinho, trabalha com o TCP a ponto
de ser citado na maioria das vezes como TCP/IP. TCP quer dizer Transmission
Control Protocol ou Protocolo de Controle de Transmisso. Eles so os
dois protocolos bsicos da Internet, usados para viabilizar a transmisso e troca
de dados de redes diferentes, permitindo assim que os computadores se
comuniquem.
Nosso material didtico bem flexvel. Se voc pretende fazer o Curso de
Hacker apenas por diverso ou sem maiores pretenses, a no ser a de realizar
as principais tcnicas hacker e proteger-se de ataques, s lembrar que IP o
endereo do computador na rede o suficiente.
Mas se a sua inteno tornar-se um profissional na rea de segurana da
informao, ento recomendo os treinamentos de redes, DNS e TCP/IP que
podem ser obtidos gratuitamente junto ao PROCASI.
Dvidas comuns sobre IP
_Quem fornece o IP?
A Internet nasceu nos Estados Unidos. E de l que os IPs so liberados para o
resto do mundo. O NIC (Network Information Center) de cada pas ou regio
quem fornece os IPs localmente. Mas o usurio comum no consegue um IP
permanente. Devido ao custo elevado para se ter um IP fixo, esta opo s
costuma estar disponvel para mdias e grandes empresas. Alguns endereos
de NICs:
Estados Unidos - http://www.nic.us
Brasil - http://www.nic.br
Portugal - http://www.nic.pt
Argentina - http://www.nic.ar
Itlia - http://www.nic.it
O NIC um centro de informao e assistncia ao usurio da Internet,
disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinamentos
e cuidando da pesquisa e do desenvolvimento da Internet em suas jurisdies.
No Brasil o registro de domnios feito atravs do site: http://Registro.br.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina56
www.cursodehacker.com.br Pgina57
www.cursodehacker.com.br Pgina58
O que IP local?
IP local ou IP privado o IP que a sua mquina recebe da rede local. Os IPs
destinados a esta finalidade esto dentro destas faixas de IP, conforme j
vimos antes:
De 10.0.0.0 At 10.255.255.255
De 172.16.0.0 At 172.31.255.255
De 192.168.0.0 At 192.168.255.255
18 - O que plano de ataque?
Plano de ataque um planejamento onde voc organiza seu pensamento
antes da ao hacker. A diferena entre uma pessoa que tem um plano de
ataque e outra que sequer est a pra isso que se algo der errado, o plano de
ataque vai sinalizar o ponto em que a ao no avanou. Quem no adota o
planejamento no conta com este recurso e acaba sem saber o que deu errado.
O plano de ataque no garante o sucesso da ao hacker, mas aumenta as
chances e pode ser refeito quantas vezes for necessrio, sempre levando em
conta o que no deu certo no planejamento anterior.
Desenvolvi um programa em Visual Basic que cria um plano de ataque
personalizado, bastando que voc responda a algumas perguntas. Este
programa ser seu gratuitamente no trmino do Curso de Hacker e eu estou
trabalhando em uma verso online, aproveitando as funcionalidades do Ajax.
19 - O que so exploits?
Exploits so programas disponibilizados geralmente na forma pura, ou seja, o
cdigo fonte. Adotou-se o hbito de incluir nos exploits algum trecho de cdigo
imprprio, de forma que s quem saiba algo da linguagem usada para codificar
o exploit (C por exemplo) possa corrigi-lo e us-lo. Por isso muito comum
dizer que hackers precisam saber programar em C. Mas exploits no existem
apenas codificados em C, sendo comum exploits em Perl e Assembly.
No Curso de Hacker teremos aulas sobre exploits, mas para que voc realmente
seja capaz de escrever este tipo de cdigo, vai precisar estudar por fora o
mximo que puder da linguagem que pretende usar para escrev-los.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina59
www.curso
me avisa
o roubo
Para sab
como fic
armazen
24 - Um
As etap
explicada
servidore
odehacker.c
a, pois fo
a banco,
ber se u
cou o sit
na deface
ma inva
pas acima
as nas
es.
om.br
ora os def
no sei d
m site fo
te aps a
ements, c
aso em
a formam
aulas de
facement
de mais n
oi invadid
a invaso
omo o ht
m 10 pa
m o PLA
e Invas
ts, a man
nada.
do, quem
o, voc p
ttp://www
assos
ANO DE
o de M
C
nia de ofe
m invadiu
pode con
w.zone-h
ATAQU
quinas
Cursode
Aula1:
Pro
ender as
u, quando
nsultar u
.com por
E e ser
de Usu
Hacker
PensandoCo
of.MarcoAur
pessoas
o, quant
m destes
r exemplo
o detal
rio e I
Edio20
omoumHac
rlioThomps
Pgina
no Orkut
as vezes
s sites q
o.
hadamen
nvaso
008
cker
son
a60
t e
s e
ue
nte
de
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson
www.cursodehacker.com.br Pgina61