Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
no E-Mail dele. Na lista formou-se uma vale a pena. Em certa ocasio, em uma
dir o computador do Tsutomu calorosa discusso, incluindo a sugesto destas confuses de trocar e renovar o
Shimomura. Era uma ao
do editor do Infoguerra ttulo de leitor, soube que se no o fizesse
que tinha tudo para dar em nada, mas a (www.infoguerra.com.br) para que o A demonstrao de falta de no prazo pagaria uma multa de seis
realidade foi outra. indivduo me processasse conhecimento por parte de alguns reais. Preferi ficar em casa...
Sugiro que assista o filme Caada Virtual pela prtica de SPAM (o infeliz achou profissionais de Lei Comum Aplicada aos Crimes de
para ter uma mesmo que um processo destes Direito j comea no uso equivocado da Informtica
idia de como foi a captura do Kevin fosse possvel). No fim das contas o expresso crime virtual. Se virtual no No site da Delegacia de Represso aos
Mitnick. processado foi ele - o editor do TI Master, existe e se no existe no crime. O Crimes de Informtica (RJ) podemos ver
No Brasil, uma empresa ou pessoa, ao ser conforme pode ser visto no site do virtual no real. A expresso correta, ao quais artigos a sero usados contra o
invadida, no judicirio na Internet ou no Frum de meu ver, crime de informtica ou algo hacker, caso seja pego. O link para
pode contar muito com a polcia para Nilpolis. do tipo. Muitos j utilizam esta forma de consulta :
chegar ao culpado. O editor do Infoguerra, quando soube do expresso. Mas vamos encontrar crime www.policiacivil.rj.gov.br/artigos/ARTIGO
E mesmo que encontre este elemento, processo contra o amigo de farda, virtual em vrias publicaes e sites. S/drci.htm
preciso que calou-se como uma moa. Busquem no Google por esta palavra e Na pgina seguinte voc encontra uma
existam provas concretas. Nosso sistema No quero que pensem que estou podero comprovar o que digo. At a tabela com os artigos, a maioria do
judicirio ainda desfazendo do judicirio e nem dizendo Mdulo, uma das mais antigas empresas Cdigo
est longe de poder obter provas de que na rea de segurana na informtica, Penal, que podem ser usados para
crimes de informtica uma ao hacker no vai dar em nada. comete este deslize em vrios de seus enquadrar um crime de informtica. Criar
que possa incriminar algum. Tambm no estou incentivando meus artigos. uma avatar para fazer compras e no
Buscando na Internet voc vai encontrar leitores a hackear indiscriminadamente. Em meu livro Proteo e Segurana na pagar, por exemplo, provavelmente ser
vrios artigos O que quero deixar claro que tem muito Internet eu falo mais um pouco sobre a enquadrado como Falsa identidade (Art.
escritos por advogados de renome, terico de salto alto, incluindo legislao 307 do Cdigo Penal) e Estelionato
dissertando sobre os advogados, juristas e pseudoespecialistas, pertinente aos crimes de informtica, (Art. 171 do Cdigo Penal). Procure
crimes de informtica e de como um que incluindo um apndice com o que conhecer como a Justia funciona, tenha
hacker poder ser preso se invadir um aterrorizam os hackers com o existe na legislao vigente ou Projetos noes de direito e conhea a Lei.
computador. Tudo isto besteira. A alardeamento de supostas punies que de Lei e que se aplica a este tipo de 48 O Livro Proibido do Curso de Hacker
teoria uma. A prtica outra. Advogado crime.
defende (ou acusa) tanto o culpado,
na verdade
No site da empresa de segurana Mdulo
no existem. Ou por inexistncia ou por
como o inocente (pa!). A deciso final inaplicabilidade ou por brechas na Security voc encontra artigos e
compete ao juiz. o juiz quem manda. coletneas
legislao em vigor. Faa um clipping
Ganha quem convencer o juiz e no (coleo de notcias sobre determinado de legislao, incluindo os mais recentes
quem estiver certo ou errado. triste Projetos de Lei sobre crimes de
assunto)
mas a verdade e temos que lidar com informtica. Vale a pena consultar o Prof Marco Aurlio Thompson 49
ela. seguinte link:
comeou na dcada de 80 quando gerao o Kevin Mitnick, cuja fama 8. Voc ouve mais a palavra NO do que
surgiram os primeiros virus e mundial se deve ao excelente trabalho SIM?
presenciamos a jornalistco-para-vender-jornal do The 9. Voc consegue se lembrar de pelo
criao da Legion of Doom em 1984. Foi Washington Post. No custa lembrar que menos trs encrencas em que tenha se
lamentvel essa confuso entre quem o site metido?
regulamentao. Cada fabricante seguia tornam-se maiores ou a distncia entre as fluxo de trfego entre redes.
suas prprias normas. estaes grande, elas passam a Roteador ou Router
Uma rede formada por apenas dois Pino Cor necessitar de outros componentes, que O roteador funciona de forma muito
micros no necessita de concentrador 1 Branco mesclado com verde oferecem melhor desempenho e mais semelhante ponte, porm com mais
para 2 Verde recursos para o controle do trfego na recursos. Nos ltimos meses tm se
funcionar. Basta um cabo do tipo cross- 3 Branco mesclado com laranja rede. tornado cada vez mais populares, devido
over, montado conforme as seguintes 4 Azul Switch
especificaes: 5 Branco mesclado com azul Funciona de forma similar ao hub e expanso da banda larga e dos nmeros
Um cabo cross-over para interligar 6 Laranja costuma ser um pouco mais caro. Em IPs fixos cada vez mais baratos e
apenas 7 Branco mesclado com marrom alguns acessveis.
dois micros em rede, sem a necessidade 8 Marrom casos substituem os hubs com vantagens, Exemplo de uso do roteador.
do hub. Atualmente, os dois rgos responsveis ao distribuir o sinal mais uniformemente. 88 O Livro Proibido do Curso de Hacker
Para trs ou mais computadores pela maioria das normas e especificaes Tornam-se um desperdcio em redes
precisamos de um dispositivo da informtica so o IEEE (Institute domsticas e em pequenos escritrios.
concentrador. Electrical and Electronics So
Ento o cabo deve ser montador com a Engineers/Instituto de uma necessidade em redes empresariais
seguinte especificao: Engenharia Eltrica e Eletrnica) de mdio e grande portes, bem como
Cabo de rede para interligar americano e a europia ISO (International nos laboratrios de informtica. Tambm
computadores atravs de hub ou switch. Standards so utilizados para agrupar redes A lista seguinte descreve o uso mais
Embora qualquer ordem de cores permita Organization/Organizao Internacional menores, como podemos ver no comum dos roteadores:
o funcionamento da rede com mais de de Padres). exemplo. - Interligar duas ou mais LANs distantes,
dois micros, o ideal que o padro T568B Concentradores Exemplo de uso do switch em uma LAN. formando uma WAN;
mostrado na figura 1.19 seja mantido O concentrador, tambm conhecido Prof Marco Aurlio Thompson 87 - Interligar uma LAN a uma WAN, como,
ou ento o T568A (tabela seguinte), cuja como hub, o dispositivo responsvel por exemplo, a rede local da empresa
diferena a posio dos fios dos pinos pela Internet;
- Interligar diferentes redes a uma rede mercado empresas que oferecem diferentes entre si. Um computador
principal; aplicativos, como processadores de texto, rodando Linux, por exemplo, pode se
- Em substituio s pontes (bridges); planilhas e banco de dados, on-line. J comunicar com outro rodando Windows,
- Controle de fluxo de trfego entre possvel entrar em um cibercaf e graas aos protocolos. Inclua nessa Protocolos
redes. continuar rede um Macintosh e a comunicao Os principais protocolos de rede usados
Roteadores so como computadores sem a digitao de um texto que se encontra continuar possvel. A funo do atualmente so:
teclado, mouse e monitor. So acessados armazenado em um disco virtual. E o protocolo IPX/SPX - os pacotes de dados IPX e SPX
via Telnet (um protocolo de acesso processador de textos no precisar estar tornar possvel essa comunicao entre foram desenvolvidos para redes
remoto) de qualquer terminal da rede. instalado, j que pode ser disponibilizado redes e computadores diferentes. Netware (Novell). Se voc precisa se
Um on-line pelo fabricante. O protocolo um conjunto de regras que comunicar com redes Novell, habilite
hacker que consiga acesso ao programa No foi nossa inteno o permite a conexo, roteamento, esse protocolo.
de configurao do roteador pode ter aprofundamento nos conceitos sobre transferncia e alguns servios nas redes. NetBEUI/NetBIOS - NetBEUI um
acesso a todo o trfego de dados da hardware e Pacotes protocolo simples e eficaz usado
empresa. instalao fsica das redes. Esta Uma das funes do protocolo a diviso principalmente em pequenas redes. Por
Softwares abordagem se destina aos que tm pouco do arquivo a ser transmitido em pedaos no suportar o roteamento, no serve
Todas as verses atuais do Windows ou menores, chamados de pacotes. Um para uso em redes de grande porte, como
funcionam em rede. Este cenrio muito nenhum conhecimento sobre redes pacote possui, alm do fragmento da a Internet por exemplo. Nos ltimos
diferente do encontrado quando o (parte fsica) e tambm como uma rpida informao original, outras anos, tem sido alvo de vrus e outros tipos
Windows chegou ao Brasil. Conectar reviso para os que j esto h mais caractersticas: CRC, Comprimentodo de pragas virtuais. O NetBIOS uma
rede tempo na estrada. Isto far com que Pacote, interface que faz parte do protocolo
um micro rodando Windows naquela todos, Endereo do Emissor, Endereo do NetBEUI. J foi o protocolo mais usado
poca exigia bons conhecimentos de sem exceo, possam compreender os Receptor e Dados. nas
hardware e de programao. S a partir demais captulos. Dividir os dados em pacotes foi a soluo redes Microsoft.
do Windows for Workgroups ou 3.11 Prof Marco Aurlio Thompson 89 que os projetistas encontraram para TCP/IP - o protocolo adequado a redes
de mdio e grande porte. Devido as
que as coisas melhoraram (nem tanto). otimizar o uso da rede. Se no houvesse
Uma falha de interpretao muito esta diviso em pacotes, toda a rede teria suas caractersticas e robustez, o
comum pensar que qualquer programa, seu funcionamento comprometido, a protocolo ideal para uso na Internet. o
ao cada vez que um arquivo maior fosse que
ser instalado na rede, poder rodar em transmitido. Cada mquina s poderia oferece a maior compatibilidade quando
precisamos conectar dispositivos
qualquer um dos micros que estiver enviar seus dados aps a primeira ter
conectado. Para que isso ocorra, O administrador, teoricamente, no tem concludo a transmisso. diferentes entre si. Na verdade trata-se
necessrio que o software tenha sido que se envolver com a parte fsica da Cada pacote possui, alm do fragmento de um conjunto de protocolos que
desenvolvido com esta funcionalidade. O rede (funo do tcnico em manuteno da informao principal, os endereos do formam
mais comum em rede no o de hardware). Mas na prtica, as emissor e do receptor do pacote, seu atualmente a base das conexes em rede.
compartilhamento de software e sim o pequenas comprimento e controle de erro, como o 1) Telnet - FTP - SNMP - SMTP
compartilhamento de arquivos. e mdias empresas esperam que ele se checksum e o CRC (Cyclical Redundancy 2) TCP
As novas tecnologias de computao encarregue de todos esses pormenores, Check). 3) IP
distribudas tm permitido aos ainda que como supervisor. 90 O Livro Proibido do Curso de Hacker 4) UDP
O Que So Protocolos? 5) NFS
fabricantes
Protocolos so como idiomas e os
desenvolver softwares totalmente 1. a) Telnet - permite a conexo e
compartilhados. J podemos encontrar responsveis pela comunicao entre controle de computadores a distncia.
no mquinas b) FTP (File Transfer Protocol/Protocolo
de Transferncia de Arquivos) - permite a
troca de arquivos entre computadores. discos remotos e arquivos, como se 92 O Livro Proibido do Curso de Hacker
c) SNMP (Simple Network Management estivessem no computador local.
Protocol/Protocolo de Gerenciamento de Aumentam a segurana e confiabilidade
Rede Simples) - permite o gerenciamento no acesso aos dados gravados em
de dispositivos de rede, coleta de disco.
informaes de diagnstico e o controle O TCP/IP permite ligaes entre sistemas
4. Camada de Transporte - essa camada
da configurao dos dispositivos operacionais (MacOS, Windows 9.x,
da rede. NT, Me, 2000, 2003, XP, OS/2, BSD, Linux, As sete camadas do modelo OSI. a fronteira entre os dois grupos de
d) SMTP (Simple Mail Transfer Unix, Netware, etc.) e arquiteturas Cada uma das camadas do modelo OSI, camadas. Realiza o controle de fluxo
Protocol/Protocolo de Transferncia de diferentes (micros, mainframes, apesar de se comunicar com a camada entre a origem e o destino do pacote. A
Correio dispositivos portteis com e sem fio, adjacente, possui funcionamento e camada de transporte tambm a
Eletrnico Simples) - permite que os eletrodomsticos, etc.). caractersticas prprias. responsvel pela identificao de cada
programas enviem e recebam mensagens O TCP/IP um conjunto de protocolos 1. Camada Fsica - trata do hardware e computador da rede como nico e pela
de e-mail. diferentes, mas relacionados entre si e demais dispositivos de rede, incluindo diviso das mensagens em partes
2. TCP (Transmission Control que continuam a mudar e a ser definidos cabos, conectores, hubs, etc. menores, que so enviadas em seqncia
Protocol/Protocolo de Controle de quase que diariamente. 2. Camada de Ligao ou Enlace de e remontadas no destino. O TCP
Transmisso) - Conhecimentos de programao e do Dados - a responsvel pelo recebimento um protocolo dessa camada.
estabelece a comunicao confivel entre conjunto de protocolos TCP/IP o que dos dados da camada fsica e sua entrega 5. Camada de Sesso - a responsvel
dois computadores. torna um hacker potencialmente camada seguinte. No sem antes pelo estabelecimento das sesses entre
Prof Marco Aurlio Thompson 91 perigoso. serem devidamente identificados e os micros da rede. Uma sesso deve
passarem por um processo bsico de existir antes que os dados sejam
O Que o Modelo OSI?
correo de erros. De forma simplificada, transmitidos. Podemos comparar uma
Na dcada de 70, a ISO formou um
comit para desenvolver uma arquitetura podemos dizer que essa camada sesso a uma conexo telefnica. Os
recebe os dados em seu estado bruto, interlocutores s podem estabelecer
mundial de comunicao de dados que
permitisse a comunicao entre identifica-os, corrigi erros e envia para conversao aps a ligao ter se
a prxima camada, aps inserir alguns completado. A camada de sesso
computadores de diferentes fabricantes.
3. IP (Internet Protocol/Protocolo O modelo OSI (Open System caracteres de controle, necessrios tambm identifica alguns problemas que
Internet) - o responsvel pelo Interconnection/Sistema Aberto de para que o sinal prossiga at seu destino podem ocorrer, como ausncia de papel
endereamento Interconectividade) final. na impressora ou falta de espao no
e roteamento dos pacotes que iro foi concludo em 1980 e aprovado em 3. Camada de Rede - essa a camada disco rgido.
trafegar pela rede. Trabalha em parceria 1983, tanto pela ISO como pelo IEEE. responsvel pelo controle, distribuio e 6. Camada de Apresentao - a
com o TCP: um estabelece a conexo Atualmente o modelo OSI a base para colocao das informaes na rede. O responsvel pela converso de um tipo de
segura e o outro providencia a quase todos os protocolos de dados protocolo IP faz parte dessa camada. representao de dados em outro. Um
distribuio dos pacotes aos seus atuais, apesar das crticas que vem Nota: As trs camadas que acabamos de exemplo seria a compresso de dados
destinatrios. recebendo. Consiste em um modelo de conhecer so as responsveis pela ou criptografia.
4. UDP (User Datagram sete remessa de 7. Camada de Aplicao - esta a
Protocol/Protocolo de Datagrama do camadas, cada uma representando um pacotes atravs da rede. Elas controlam a camada que representa a interface com o
Usurio) - recebe conjunto de regras especficas. Cabe a remessa fsica de dados e normalmente usurio. No so programas como o
informaes do IP e as repassa a cada fabricante implement-las em seus esto Word e o Excel que usam essa camada e
protocolos de nvel superior, como o NFS. produtos e o que tem sido feito. Com reunidas no conjunto placa e driver de sim o prprio sistema operacional. Outras
5. NFS (Network File System/Sistema de isto se garante a compatibilidade entre rede. aplicaes que usam essa camada
Arquivos de Rede) - permite o uso de sistemas, independente do fabricante. Prof Marco Aurlio Thompson 93 so: correio eletrnico, transferncia de
arquivos, login remoto, emulao de
terminal, banco de dados distribudos, de controle de erros do tipo soma de
etc. verificao (checksum).
Na pgina seguinte, temos a comparao O IP (Internet Protocol/Protocolo
do modelo OSI com um diagrama Internet) o responsvel pelo
simplificado. endereamento
94 O Livro Proibido do Curso de Hacker dos pacotes. Se voc considerar cada
mesmo que no v comprar nada. Um Como Funciona o TCP/IP?
lojista de viso ter o maior interesse em O TCP/IP foi desenvolvido nos anos 70
pacote como se estivesse dentro de um
envelope, o IP que faz o
ajud-lo. Afinal, voc um cliente em para conectar tipos diferentes de redes endereamento, lembrando que todos os
potencial; e dos mais promissores. e computadores. O dinheiro que
pacotes com
Outra forma de realizar a tarefa do financiou a pesquisa do TCP/IP era a mesma informao seguiro para o
captulo pedir a algum que trabalhe pblico. mesmo endereo de destino.
Diagrama OSI x Modelo Simplificado. com Por isso ele se tornou um padro aberto Os roteadores que, como j vimos,
Tarefa Proposta redes para mostrar-lhe cada um dos (no proprietrio), o que permite que tambm servem para interligar redes, ao
A tarefa proposta para melhor componentes citados. Se voc pretende qualquer empresa o implemente em seus receber
aproveitamento deste captulo a invadir produtos de rede. Embora toda os pacotes, determinam o melhor
seguinte: manuseie uma rede, precisa saber exatamente do implementao do TCP/IP funcione, caminho at o destino final. No importa
os componentes de rede citados neste que se trata. existem diferenas entre os protocolos o
captulo, principalmente se voc nunca Agora vamos aprender um pouco sobre TCP/ caminho que cada pacote tomou nem a
teve contato com placas de rede, cabos, TCP/IP. Eu sei que este captulo ficou IP de empresas diversas. Um exemplo o ordem em que chegam. No destino, o
conectores e hubs. Aproveite para imenso. Prometo que os outros captulos NetBIOS embutido no TCP/IP da TCP se encarrega de reuni-los novamente,
verificar sero menores. Mas esta base Microsoft e que no existe nas a fim de obter a informao original.
se o seu computador possui uma placa de importantssima para que voc se torne implementaes UNIX. O extravio ou a corrupo de algum
rede. Todos os micros populares atuais um hacker de verdade. Nesta ltima O TCP/IP o idioma da Internet e na pacote faz com que ele seja requisitado
contam com uma placa de rede. Basta parte do primeiro captulo vamos saber: verdade um conjunto de protocolos que novamente.
verificar na traseira de seu micro se existe 1. Como funciona o TCP/IP. d suporte a trs aplicativos essenciais: Prof Marco Aurlio Thompson 97
um conector RJ-45 fmea. 2. Que so e como so formados os acesso remoto (Telnet), transferncia de
Ateno para no confundi-lo com os nmeros IP. arquivos (FTP) e e-mail (SMTP).
conectores do modem que so 3. Quem fornece os nmeros IP. Rede Comutada de Pacotes
semelhantes, 4. Diferena entre IP esttico e IP As informaes trafegam por uma rede
mas um pouco menores. So do tipo RJ- dinmico. atravs de pacotes. Esses pacotes so
11 e ficam lado a lado na placa de modem 5. As classes de endereamento IP. enviados, no importando a ordem em
(LINE e PHONE). 6. Identificar a rede e a mquina na rede que chegam ao seu destino, O Endereamento IP
Tem uma maneira de voc ter contato atravs de seu nmero IP. reorganizados Para que o pacote chegue ao seu destino,
com esse material sem precisar compr- 7. O que IPv6. e remontados. Caso algum pacote esteja necessrio o endereo do destinatrio.
lo 8. O que mscara de sub-rede. corrompido ou mesmo no seja recebido, Enquanto em nosso dia-a-dia usamos
s para esta finalidade. Faa visitas a lojas 9. A definio de resoluo DNS. ele ser solicitado novamente. endereos formados por nomes e
especializadas em material de rede. 10. O que a resoluo WINS. O TCP (Transmission Control nmeros,
Pergunte ao vendedor o que cada pea. 11. O conceito de DHCP. Protocol/Protocolo de Controle de os computadores utilizam um
Solicite catlogos. Mostre-se interessado, 12. O que um gateway. Transmisso) faz a endereamento numrico, chamado de
Prof Marco Aurlio Thompson 95 13. A definio de proxy server. coleta dos dados e seu particionamento endereamento IP. O endereo IP ou
96 O Livro Proibido do Curso de Hacker em pacotes. Cada pacote recebe nmero IP um conjunto de quatro
caracteres nmeros
separados por pontos. acessar a Internet atravs de uma No s saber como so distribudos os restringe mais a computadores PC:
207 . 234 . 129 . 65 conexo discada ou dedicada, do tipo endereos IP. Tambm precisamos telefones celulares, geladeiras,
Exemplo de endereo IP ou nmero IP. banda saber as regras para a sua composio. O microondas e
Quem Fornece o Endereo IP? larga. IP um nmero de 32 bits, formado at cmeras de vdeo j saem de fbrica
Em nosso mundo os endereos so 98 O Livro Proibido do Curso de Hacker por quatro grupos de nmeros de 8 bits, com conexo Internet. Para solucionar
criados pelos nossos governantes. Voc que varia entre 0 e 255 (28). essa limitao do protocolo atual de 32
passa Existem cinco classes de endereamento bits, foi desenvolvido um novo sistema
a ter um endereo quando ganha ou IP, identificadas pelas letras de A a E. 100 O Livro Proibido do Curso de Hacker
adquire um imvel, quando aluga ou se As classes D e E so de uso especfico.
hospeda, ou ainda, quando se acoita com Provavelmente a mais usada por voc a
algum. classe C.
Computadores podem ter mais de um
Os endereos IP so administrados pela Classe Endereo Mais Baixo Endereo
InterNIC que os distribui aos rgos e nmero IP. Um exemplo do dia-a-dia Mais Alto
um
empresas ligados Internet, como as A 1.0.0.0 127.0.0.0
concessionrias dos servios de servidor que necessita de um IP fixo para B 128.1.0.0 191.255.0.0 de numerao IP, chamado IPv6, com
telecomunicaes, provedores de grande a rede interna, mas tambm utiliza um C 192.0.1.0 223.255.255.0 nmeros de 128 bits. Foge ao escopo da
porte, etc. IP dinmico, emprestado pelo provedor, D 224.0.0.0 239.255.255.255 obra detalhar o IPv6, mas voc no
Em uma rede particular, como de uma para o acesso Internet. E 240.0.0.0 255.255.255.254 encontrar dificuldades para obter
empresa ou residncia, possvel usar Na figura abaixo temos um exemplo de Faixas de endereamentos IP informaes
qualquer endereo IP vlido. Quando servidor com duas placas de rede, sendo distribudos por suas classes. pormenorizadas na prpria Internet.
voc acessa a Internet atravs de um uma com IP fixo para a rede interna e a Identificao da Rede e da Mquina na Como Escolher a Numerao IP da Rede
provedor, ele empresta um nmero IP outra configurada com obter o IP Rede Voc s pode escolher nmeros IP para
durante todo o tempo que durar a sua automaticamente para se conectar Uma parte do endereo IP identifica a redes internas. As conexes com a
conexo. Se a conexo desfeita, ao ser Internet. O IP ser emprestado pelo rede e a outra parte representa o n da Internet
refeita, seu nmero IP muito provedor de acesso e pode mudar a cada rede ou host. Lembre-se que n e host usam o nmero IP atribudo
provavelmente ter mudado. conexo. so palavras usadas para definir qualquer automaticamente pelo provedor de
Empresas que queiram hospedar o Ainda sobre o exemplo da figura, fixamos computador de uma rede. acesso.
prprio site necessitam de nmeros IP o IP de todas as mquinas cliente da Na classe A apenas o primeiro nmero Teoricamente voc pode escolher
fixos. nossa rede interna. No haveria problema identifica a rede e os demais representam qualquer nmero IP vlido para uso em
Esses nmeros so comercializados como se os clientes fossem configurados a mquina. Na classe B os dois primeiros uma
parte dos servios de conexo ao para obter o IP automaticamente. nmeros identificam a rede e os dois rede interna, mas na prtica usamos um
backbone. Servidor usando IP fixo para a rede ltimos representam a mquina. grupo de nmeros especialmente
IP Esttico x IP Dinmico interna e IP dinmico para a Finalmente na classe C, os trs primeiros destinados s redes internas. Com o uso
Os IPs estticos ou IPs fixos so usados Internet. nmeros dessa faixa de endereos obtemos a
em redes locais para identificar os Prof Marco Aurlio Thompson 99 identificam a rede e apenas o ltimo vantagem de os roteadores
servidores da rede. Nada impede que representa a mquina. reconhecerem-na como sendo de uma
toda a rede seja formada por mquinas O IPv6 rede interna e
as chances de conflito com outros
usando IP fixo, sendo o mais comum A expanso da Internet vai fazer com que
adot-lo apenas para os servidores. no haja nmeros IPs suficientes para endereos ficam bastante reduzidas.
Classe Endereo mais Baixo Endereo
Os IPs dinmicos so usados nos clientes todos se conectarem. Ainda mais se
da rede e tambm quando pretendemos levarmos em conta que a conexo no se mais Alto
Classes de Endereamento A 10.0.0.1 10.255.255.254
B 172.16.0.1 172.31.255.254
C 192.168.0.1 192.168.255.254 deve concordar que lembrar de nmeros Nmero IP Identificao amigvel da Quando precisamos compartilhar uma
D No Usar como 207.234.129.65 ou 65.251.83.54 mquina conexo Internet, configuramos o
E No Usar para acessar o site 192.168.0.1 \\Matriz computador que possui o modem como
Sugesto de faixas de endereamento IP www.cursodeflores.com.br e A resoluo WINS torna a identificao servidor DHCP. Podemos usar solues
para uso em redes http://Prosperidade.Net, da mquina mais amigvel. de terceiros, s vezes com mais recursos
particulares. respectivamente, Podemos perceber que muito mais fcil e facilidade de uso.
Mscara de Sub-Rede no nada agradvel. gravar o nome da mquina do que seu Prof Marco Aurlio Thompson 103
Outro termo que voc vai encontrar Na verdade invivel a memorizao de nmero IP. Outro problema na
quando estiver configurando dispositivos nmeros IP. A Sun encontrou uma memorizao do nmero IP que, caso
de soluo amigvel para a questo: manter esteja
rede a MSCARA DE REDE ou MSCARA computadores com listas de nomes e a habilitada a opo obter IP
DE SUB-REDE. So vrios os devida identificao de seu nmero IP. automaticamente, a cada conexo o IP
motivos pelos quais os endereos de sub- Esta tecnologia chamada de DNS e a pode ser
rede devem ser utilizados: responsvel pela converso do nome alterado. J com o nome isso no ocorre. Neste exemplo, as mquinas clientes
Quando interligamos redes de www.microsoft.com em seu IP O NetBIOS usa um servidor chamado receberam seus IPs do servidor
tecnologias diferentes; correspondente: Windows Internet Name Service (WINS). DHCP.
Para exceder o nmero de mquinas por 207.46.249.27. J o Winsock (TCP/IP) usa o servidor Gateway
segmento fsico; Logicamente, mais de um nome pode ser Domain Name System (DNS). O mesmo Gateway o dispositivo (software ou
Para reduzir o trfego de pacotes. atribudo a um IP. O servio DNS faz nome visto de maneira diferente pelo hardware) que permite a converso de
Prof Marco Aurlio Thompson 101 a leitura do cabealho e identifica o nome WINS e pelo DNS: protocolos entre redes e computadores
diferentes. O Windows 2003 pode ser
que foi digitado na rea de endereo do DNS WINS
configurado como gateway, conforme
navegador, exibindo a pgina correta. alunos.cursodehacker.com.br \\Alunos
dessa forma que os provedores de Como o DNS e o WINS enxergam os veremos nos captulos posteriores.
Proxy Server
hospedagem trabalham. A partir de um nomes na rede.
par de nmeros IP hospedam dezenas, Uma rede totalmente baseada em O proxy server ajuda a impedir que
usurios no autorizados da Internet se
centenas e at milhares de sites na Windows Server 2000 ou 2003 no
A tabela seguinte exibe nmeros padres mesma mquina. necessita conectem
para MSCARA DE SUB-REDE: 102 O Livro Proibido do Curso de Hacker ter habilitada a resoluo WINS. O Active rede da empresa. Ele permite ao
Se voc estiver usando esta classe Usar administrador controlar quem acessa a
este nmero como mscara Directory a substitui com vantagens.
rede da
DHCP (Dynamic Host Configuration
A 255.0.0.0 Protocol/ empresa e quais servios essas pessoas
B 255.255.0.0 utilizam. A Microsoft possui o Microsoft
Protocolo de Configurao Dinmica de
C 255.255.255.0 Mquinas) Proxy Server que, uma vez instalado,
Nmeros padres para MSCARA DE funciona como uma barreira (firewall)
Podemos configurar os computadores de
SUB-REDE, Resoluo WINS (Windows Internet uma rede com IP fixo ou no. Vimos entre
conforme a classe de endereamento IP Name Service/ que s os servidores necessitam a rede da empresa e a Internet. Alm
adotada. Servio de Nomes Internet do Windows) obrigatoriamente do IP fixo. Quando no disso, o proxy server pode manter
DNS (Domain Name System/Sistema de A resoluo WINS o servio de nomes usamos armazenada
Nomes de do protocolo NetBIOS. Atravs da o IP fixo, necessitamos de um sistema de uma cpia das pginas visitadas (cache),
Domnio) resoluo WINS os clientes de uma rede distribuio automtica de nmeros IP. tornando mais rpida a navegao pelos
Cada micro na Internet possui um local podem ser localizados a partir do O servio DHCP faz essa distribuio. endereos mais acessados na Internet.
nmero IP, prprio ou emprestado. Mas nome da mquina. Prof Marco Aurlio Thompson 105
voc
Veja o caso da indstria de software. desloca at a cidade mais prxima que conta da demanda. Vai acontecer como
Aparentemente tudo estava sob controle. tenha posto ou aguarda a ida de um ocorreu na telefonia. Um bando de
Principalmente aps as experincias com posto curiosos
os vrus Melissa, I Love You, Nimda, Code mvel at a cidade onde mora. Todas vai fazer curso de fim de semana e se
Red, Sircam, Klez, Bug Bear, Blaster. Mas estas pessoas estaro a merc dos golpes apresentar como autoridade em redes
eis que surge o MyDoom, explora falhas que podem ser praticados pela Internet. Linux. Com certificao e tudo. A nos
Captulo 2: ingnuas no cdigo do Windows e Os empresrios j sentiram estas veremos que o Linux tambm no isso
Security voltamos a estaca zero. A pergunta : mudanas na pele faz algum tempo. tudo que dizem dele e vamos nos deleitar
106 O Livro Proibido do Curso de Hacker _Qual ser Vrios com invases Linux, talvez em p de
a prxima falha a ser explorada? procedimentos que uma empresa precisa igualdade com as invases Windows.
A massificao dos telefones celulares cumprir no seu dia-a-dia s esto Ento no pense que o problema de
GSM, a popularizao das redes sem fio disponveis segurana j caso encerrado e as ondas
(Wi-fi), a chegada da TV digital que entre na Internet. Um contador que se de
outras coisas, permitir o acesso a estabelea atualmente, se no tiver vrus, trojans e scams acabou. Ainda tem
Captulo 2: Internet acesso a Internet, no consegue atender muito trabalho pela frente e neste mar
Security via TV, a obrigatoriedade das empresas todas as solicitaes dos seus clientes. de possibilidades, voc poder dar
Objetivos Deste Captulo: de telefonia implantarem pontos pblicos Talvez no consiga nem se manter, j que grandes contribuies para tornar a
Aps concluir a leitura deste captulo de acesso a Internet, a adoo em massa vai depender de algum para executar Internet
voc dever ser capaz de identificar quais da plataforma Linux por empresas e operaes importantes. mais segura.
so os principais problemas de segurana rgos A moda Linux vai trazer vrios benefcios. Comentrios Sobre Este Captulo
na Internet e como evit-los. Tambm pblicos. Tudo isto j acontecendo. Entre Alm de boas oportunidades de trabalho, Como a maioria dos leitores deste livro
saber como tornar o seu micro uma agora e 2008. em um primeiro momento, ser uma tambm so leitores do meu outro livro
fortaleza. Como ter uma atitude que Acompanhe meu raciocnio: celulares tragdia quando o assunto for segurana. que s trata da segurana na internet; e
impea ou dificulte aes hacker. E se GSM permitem download de programas e No quero defender a Microsoft, mas como sei, pelos comentrios que
recuperar de desastres, ficando imune as navegao na Internet. Um campo aberto parte da m fama que seus produtos antecederam
consequncias de qualquer ataque ou para vrus, trojans e phishing scam. Os tem devido a usurios despreparados. o lanamento deste livro, que o maior
invaso. pontos de acesso pblico a Internet e a muito fcil instalar um programa da interesse por conhecer as tcnicas
Segurana na Internet Internet via TV digital, permitiro a Microsoft. So programas que se instalam de ATAQUE e INVASO. No me
A cada dia, mais e mais pessoas se populao que nunca teve acesso a um praticamente sozinhos. O difcil, e a estenderei muito nos assuntos sobre
conscientizam da necessidade de computador, navegar na Internet. que a porca torce o rabo, configurar um segurana.
segurana e O governo federal pretende transferir servidor corretamente, tornando-o Neste captulo abordarei os aspectos
proteo na Internet. E se depender do para a Internet o mximo de servios seguro. O pessoal do Linux, dada as prticos da defesa, deixando o
tipo de E-Mail que eu recebo aqui no Prof Marco Aurlio Thompson 107 exigncias do sistema, so em sua embasamento terico de cada assunto
Curso de Hacker, tambm tem gente maioria por conta do site da ABSI
interessada em descobrir como se profissionais com conhecimento (www.absi.org.br)
profundo do sistema e de redes tambm. e do livro Proteo e Segurana na
aproveitar
dessas falhas. No Internet (www.editoraerica.com.br).
qualquer um que coloca uma rede linux 108 O Livro Proibido do Curso de Hacker
Quando pensamos que a estratgia de
defesa forte o bastante para conter que conseguir. Tudo para que o cidado
para funcionar. S que com a adoo
qualquer indiscriminada do Linux, no haver no
no precise se deslocar at o posto de mercado tantos profissionais para dar
ataque ou invaso, l vem um hacker atendimento. H cidades onde no existe
qualquer provando que no bem assim. posto de atendimento. Ou o cidado se
acreditamos serem jovens de classe antivrus, que antigamente era chamado
mdia, pelo simples fato de ser este o de vacina. A dificuldade dos usurios
perfil atuais confiar no antivrus, j que no
O Primeiro Problema de Segurana: do adolescente que tem computador e Depois tivemos a onda de vrus de so poucos os casos de vrus alojados em
Vrus acesso a Internet. Quem mora nos arquivos, cujo principal propsito era sistemas, mesmo com a presena de
O primeiro problema de segurana com o grandes corromper antivrus. Aqui mesmo neste livro vamos
qual se depara o usurio o vrus. E centros no percebe, mas menos de 10% os arquivos infectados. ver
basta estar com o antivrus instalado. da populao brasileira tem acesso Em seguida surgiram os vrus de macro como tornar um trojan invisvel a
Sabemos de casos e mais casos em que regular a Internet. que infectavam os documentos gerados antivrus. Ento, diante disto, o que fazer
mesmo com a presena do antivrus, o Especula-se que os provveis motivos da pela sute de aplicativos da Microsoft, para
vrus ou outra praga virtual se alojou no criao de vrus seja: como os do Word e Excel. aumentar a confiana no antivrus?
computador. . desacreditar a concorrncia e seu Devido a popularizao das redes locais, Algumas regras devem ser seguidas:
Um vrus, como voc j deve saber, um produto, seja ele um software, um se tornou comum o vrus especialistas 1 REGRA - TER o antivrus
programa de computador. Programas antivrus ou um sistema operacional em atacar vulnerabilidades de redes. Esta 2 REGRA - MANTER o antivrus
de computador so feitos por . pura maldade fase teve o seu auge durante o ano ATUALIZADO
programadores. Por que algum vai . experincias, incluindo novas formas de 2000. 3 REGRA - MANTER a BASE DE VRUS
dedicar horas, marketing. No tem a ver com o Atualmente, os vrus dedicados a redes atualizada
semanas ou meses estudando um sistema termo marketing viral, mas as empresas locais passaram a no conhecer limites, Voc pode at no acreditar, mas tem
s para criar um programa que nocivo tem interesse em uma forma de se muito usurio domstico que usa seu
e destrutivo? S por diverso? Creio que divulgao propagando a partir do aproveitamento micro
no. que possa se aproveitar da eficcia do de antigas falhas nos programas de EMail sem qualquer tipo de proteo contra
Os supostos motivos so vrios. Vai desde vrus em varrer o globo em poucas da Microsoft. pragas virtuais. Recentemente uma
a inteno deliberada de prejudicar a horas. Supe-se que a prxima grande fase dos baiana
concorrncia, passa pela suspeita dos . obter proveito financeiro mediante vrus sejam ataques aos sistemas de se espantou por eu ter tanta coisa no HD
vrus fabricados pelos mesmos fraude. Alguns vrus tem por propsito telefonia celular com tecnologia GSM. e no perder nada. Segundo ela, seu
fabricantes roubar senhas e enviar ao seu criador. Isto est previsto para os primeiros meses micro s vivia perdendo arquivos. Depois
dos programas antivrus, at a pura . se tonar uma celebridade. Acredite se de 2005. de uma olhadinha, constatei a presena
maldade. Estes motivos so apenas quiser, mas tem gente que no se Embora tenham causado grandes de vrus de todos os tipos, incluindo
suposies. importa em ser presa pela distribuio de prejuzos a alguns setores, devemos trojans e spywares. No a ta que vivia
Em alguns pases vrus d cadeia. Ento vrus), desde que isso a torne famosa. agradecer perdendo tudo. Assim como ela (pa!),
no vamos ver com frequncia So apenas suposies sem condies de aos criadores de vrus pela sua parcela de deve ter muita gente na mesma situao.
programadores expondo abertamente a comprovao, a no ser pela inteno contribuio para o aumento da Mas no basta cumprir a primeira regra.
autoria de suas crias. Digo o mesmo das implicita de cada novo vrus que aparece. segurana O antivrus deve ser atualizado. No
estatsticas hacker. No d pr ter certeza As primeiras geraes de vrus se alojava na Internet. Empresas passaram a ter estou falando s da base de dados de
se no Brasil a maior parte dos hackers no setor de boot dos discos rgidos e polticas mais austeras em relao ao vrus, mas da verso do antivrus
formada por adolescentes. Acreditamos disquetes, tornando impossvel iniciar a uso do E-Mail corporativo e as pessoas tambm.
que seja, por ser uma faixa etria em mquina infectada at a remoo do passaram a ter mais cuidado na hora de A tecnologia do Norton 2004 superior a
busca de limites e sem compromisso com cdigo abrir um arquivo anexado a um E-Mail. do Norton na verso 2002. As verses
casa ou trabalho. Basta um coleguinha viral. Removendo Vrus 110 O Livro Proibido do Curso de Hacker
na escola dizer que hackeou para a At uma criana j sabe que para
Prof Marco Aurlio Thompson 109
turma toda querer fazer o mesmo. remover um vrus precisamos do
Tambm programa
PC-Cillin - mais comum, principalmente para os fcil as mquinas da rede se enxergarem,
www.trendmicro.com/br/home/personal. usurios de conexo discada, deixar como as pessoas poderiam guardar seus
htm essa documentos em qualquer lugar do HD e
mais recentes dos programas antivrus ANTIVRUS ON-LINE atualizao para depois. S que o depois recuper-los de qualquer mquina.
so melhor preparadas para as inovaes Symantec - nunca chega e fica mais um micro Tudo ia bem at que chegar os vrus que
dos vrus atuais. E finalmente, a parte www.symantec.com.br/region/br/ssc/ vulnervel se aproveitavam das falhas em alguns
mais vilipendiada no que diz respeito a Panda - na rede. protocolos de rede para a empresa parar
proteo antivrus, a falta de www.pandasoftware.com/com/br/ Existem casos que o usurio nem pode se por quase uma semana. At eu que s
atualizao da base de dados de vrus. J McAfee - dar a este luxo. O Windows 2000 e XP cuidava da programao fui chamado
foi tempo br.mcafee.com/root/package.asp?pkgid= por exemplo, caso se conectem para ajudar a resolver os problemas da
que podiamos contar com as atualizaes 113 a Internet aps a primeira instalao, rede.
de base de dados que eram distribuidas Trendmicro (PC-Cillin) - no duram nem dez S que alm do vrus, tambm havia o
nas revistas com CD-Rom. A defasagem http://housecall.trendmicro.com/ minutos sem baixar um vrus problema da configurao da rede que
de dois a trs meses no interferia na Zone Labs (mesmo fabricante do Zone que os impea de funcionar a estava bastante vulnervel. Este um
eficcia da vacina. Atualmente, os Alarm): partir de ento. daqueles casos em que tcnicos em
antivrus j se programam para buscar www.zonelabs.com/store/content/promo Mesmo com todas as crticas manuteno
por tions/pestscan/pestscan3.jsp que a empresa recebe, o servio viram gerentes de rede e metem os ps
atualizaes para a base de dados Atualizao do Sistema e Windows de Windows Update prestado pelas mos.
semanalmente. Update pela Microsoft pode livrar Pouco tempo depois Samuca foi
Qual Antivrus Usar? O risco que corremos na Internet no se o usurio do Windows de muitas demitido. Um parntesis: Samuca gay
No vou indicar indicar nenhum antivrus limita aos vrus. Antes fosse. Algumas dores de cabea. assumido.
como sendo melhor ou pior que o das correes que o antivrus faz em seu A frequncia necessria depende da sua Isto um particular dele. Acho que cada
outro. Esta escolha ter que ser sua. No computador, so correes de falhas no atividade on-line. Os usurios de banda um faz o que quer e o que tem vontade
fiz testes comparativos o suficiente e Prof Marco Aurlio Thompson 111 larga e hard user devem deixar esta com seus recursos biolgicos. Mas o
que me permitam recomendar com lisura
opo no automtico. O antivrus chefo no pensava assim e no via com
um antivrus em particular. Segue abaixo tambm bons
a lista dos principais antivrus para que pode e deve ser programado para buscar olhos a amizade que o Samuca tinha com
voc possa tirar suas prprias concluses: por atualizaes automaticamente. seu prprio filho, este sim, gay no
ANTIVRUS GRATUITOS 112 O Livro Proibido do Curso de Hacker assumido
AVG 6 -
sistema operacional. Ou seja, voc deve (pelo menos aos olhos do pai). Abri este
www.grisoft.com/us/us_dwnl_free.php parntesis para que voc perceba
Avast! - www.avast.com se preocupar tambm em baixar as que a demisso no foi pela
eTrust (com firewall integrado) - ultimas
incompetncia. Profissionais
www.my-etrust.com/microsoft/ atualizaes disponveis para o seu despreparados, fruto dos
ANTIVRUS PAGOS sistema operacional.
baixos salrios, so os maiores aliados do
Norton Anti Vrus - Para os usurios do Windows podemos Configuraes da Rede hacker. Depois que o Samuca foi
www.symantec.com.br contar com o Windows Update que pode Uma vez trabalhei em uma empresa onde mandado
McAfee VirusScan - ser acessado como opo disponvel ao o responsvel pela rede, o Samuca, embora eu fui convidado para reorganizar
http://br.mcafee.com/ clicar no boto INICIAR. O prprio habilitava em cada mquina, todos os a rede.
NOD 32 - www.nod32.com.br/ sistema operacional costuma avisar que protocolos possveis. E para facilitar, Um dos problemas que voc vai
Panda - existem atualizaes a serem baixadas. O tambm encontrar ou talvez o esteja vivenciando
www.pandasoftware.com/com/br/ compartilhava o disco rgido inteiro. Com sem ter
AVG 7 - www.avgbrasil.com.br/ isto, segundo ele, no s era mais
conscincia disso, o uso de protocolos, _Meu sistema de arquivos FAT ou NTFS DE MENUS usando a sequncia digitais. No temos no mundo real os
ligaes e compartilhamentos (mais seguro)? Ferramentas -> Opes -> Segurana: cartrios que reconhecem a sua
desnecessrios _Preciso de todos os protocolos que esto Entre os ajustes que podem ser feitos, assinatura
em sua mquina. Mesmo que seja um instalados em minha mquina? Porque? est o que permite barrar todos os em ttulos e documentos? Tambm na
computador nico, ele acaba _Existe alguma ligao entre protocolos e arqivos Internet temos empresas que atestam ser
fazendo parte de uma rede quando voc recursos que seja desnecessria? anexados a uma mensagem a sua assinatura ou site, realmente
se conecta a Internet. Configurao do Internet Explorer e automaticamente. Se houver algum pertencentes a voc.
Na maioria das vezes o protocolo TCP/IP Outlook anexo que realmente A maioria destes servios pago. Mas
suficiente para a rede funcionar A configurao padro do Internet seja do seu interesse receber s encontramos uma empresa que oferece o
adequadamente. Redes heterogeneas Explorer e voltar a esta opo e desmarc-la. Os servio de assinatura digital para E-Mail
talvez do Outlook Express, os dois mais usados anexos gratuitamente:
necessitem do NetBIOS e IPX. A escolha programas ficam presos a mensagem, porm www.thawte.com
do para navegao na Internet e leitura de inacessveis. Para obter um certificado gratuito para
procolo em uma rede CLIENTE x E-Mails respectivamente, pode ser Outra opo igualmente til a ser usado com seu E-Mail, faa assim:
SERVIDOR melhor ajustada que no permite a programas enviar 1. Acesse o endereo
depende tambm de como este servidor para fornecer maior segurana ao EMails www.thawte.com/email/
est configurado. Quanto a usurio. sem o seu conhecimento. 2. Clique no link que aparece no primeiro
compartilhamentos, usurios do No caso do Internet Explorer, acesse na De nada adianta todos esses cuidados se pargrafo da pgina com o ttulo Click
Windows 98 BARRA a here
no tem qualquer tipo de proteo, DE MENUS as opes Ferramentas -> sua verso do Internet Explorer e Outlook 3. Ser aberta uma janela pop-up com os
mesmo Opes da Internet -> Segurana: Express for antiga. No aceite em seu termos e condies de uso.
quando colocam senha no Vrios ajustes podem ser feitos para micro menos que a verso 6. Para saber 4. Aps aceitar as condies de uso do
compartilhamento. aumentar o nvel de segurana. Estude qual verso est instalada, v a opo servio (se que algum l estes
O melhor no compartilhar nada, ou s cada Ajuda contratos),
compartilhar no momento em que for um deles e veja qual se aplica ou no ao na barra de menus e clique em Sobre. ser aberta a janela Novo Registro no
usar o seu grau de risco: Na parte de baixo da janela com as Sistema de Certificados Pessoais Thawte
compartilhamento e logo em seguida, 114 O Livro Proibido do Curso de Hacker opes de segurana, podemos assinar para
descompartilhar. digitalmente que voc preencha com seus dados. No
Prof Marco Aurlio Thompson 113 e criptografar todas as mensagens se preocupe que, apesar do site estar em
enviadas. Para obter uma assinatura ingls, a pgina identificar o idioma do
digital, clique no boto Obter Identidade seu sistema operacional e exibir as
Digital. Voc ser redirecionado a uma informaes
pgina da Microsoft com vrias empresas em portugus.
O Outlook Express tambm possui opes autorizadas a distribuir assinaturas 5. Siga com o preenchimento dos seus
de configurao que permite o aumento Prof Marco Aurlio Thompson 115 dados pessoais at concluir o cadastro.
O que voc deve se perguntar para da segurana na recepo e envio de E-
verificar a segurana da sua mquina ou Mails. altamente recomendvel 6. Feito estes procedimentos, voc
receber um E-Mail o qual lhe permitir
rede : que voc escolha um antivrus com ativar
_Tenho compartilhamentos de discos, integrao ao E-Mail. Os principais
a certificao em todas as mensagens
pastas ou impressoras? antivrus enviadas por voc. Para assinar
_Se houver compartilhamentos, estes do mercado possuem este recurso.
digitalmente
compartilhamentos so mesmo As opes de configurao do Outlook
necessrios? Express podem ser acessadas pela BARRA
as mensagens a partir da, basta clicar no ambiente de trabalho que ficam No segundo mdulo (SECURITY) do Novo d trabalho e envolve riscos. Risco do
boto Assinar da barra de ferramentas do acessveis a qualquer pessoa na hora do Curso de Hacker voc assiste a arquivo se corromper depois de tanta
Outlook Express. almoo. vdeoaulas completas sobre este manipulao digital. Risco de voc no
116 O Livro Proibido do Curso de Hacker Naquela empresa em que o Samuca era o programa. lembrar mais da senha. Risco de apagar o
gerente de redes, uma vez ao entrar no Protect Me - arquivo acidentalmente em caso de
CPD a faxineira estava lendo o E-Mail no www.quartzo.com/novo/pmereg.htm arquivos com nomes dissimulados.
servidor da empresa. Quando eu Protect XP - Uma dica simples que ajuda a manter os
perguntei www.quartzo.com/protectxp/ arquivos pessoais longe dos curiosos
se o Samuca sabia disso, ela disse que sim System Mechanics - criar dentro da pasta C:\Windows ou
e que foi ele quem a ajudou a www.iolo.com/sm/4/index.cfm C:\Windows\System32 uma pasta com
No confunda assinatura de E-Mail com criar uma conta de E-Mail. Basta uma 118 O Livro Proibido do Curso de Hacker um nome que confunda o curioso, por ser
ASSINATURA DE IDENTIDADE
DIGITAL. A assinatura de E-Mail aquela
criatura destas receber um trojan parecido com o de uma pasta do
anexado sistema. Exemplos: shel/shell,
que entra ao final de cada mensagem. e adeus servidor. drive/driver, tempor/temp, bkp, etc...
J a assinatura de identidade digital Pausa: quando assumi a rede da S que estamos esquecendo uma coisa, o
aquela que garante a procedncia do E- empresa, tive que acabar com estes e comando Pesquisar do Windows.
Mail.
outros Uma opo manter as extenses
Muitos de vocs j devem ter recebido hbitos nocivos e arriscados. S que a Apesar de ser um software em ingls, O mascaradas, como .do_ em vez de .doc.
uma das minhas mensagens assinadas galera no gostou muito quando eu System Mechanic possui vrios recursos Ou
digitalmente. As mensagens assinadas coloquei teis para eliminar rastros no PC local. ento manter a pasta inteira
digitalmente exibem no cone do ordem na casa. Estavam acostumados Vale a pena investir algum tempo criptografada.
envelope com a baguna. Foi preciso muito aprendemdo a usar este software. E uma Prof Marco Aurlio Thompson 119
um smbolo parecido com o de honra ao dica. Softwares de segurana, so
mrito.
jogo de cintura e uma pacincia de J.
bastante
A precauo contra roubo e furto a de
Prof Marco Aurlio Thompson 117 sempre: ateno, proteo fsica e at eficazes em descobrir se voc est
seguro, se achar que vale a pena. A tentando burlar o registro do programa
proteo para no usarem o computador sem o pagamento devido.
Protees locais por software podem ser
na
sua ausncia senha no protetor de tela, burladas se o hacker conseguir dar o Acho que j deu para voc perceber o
boot por disquete ou CD-Rom. Portanto dilema de quem tenta defender um
senha no setup e o uso de programas
que configuram a proteo do fique atento a forma em que o setup do sistema
Proteo do Micro Local micro est configurada para o boot. O de informtica. Quanto mais fundo voc
A proteo e segurana de um sistema computador, escondendo os recursos que
voc ideal o boot exclusivamente pelo disco vai na segurana, quanto mais voc
no se restringe a softwares e rgido. busca solues de proteo e segurana,
configuraes. no quer que fiquem expostos, como
painel de controle e acesso a discos, por Criptografia e Esteganografia mas voc complica a sua vida, mais voc
O roubo, furto ou avaria tambm deve Arquivos locais podem ser criptografados corre o risco de no conseguir acessar o
ser motivo de preocupao e precauo. exemplo.
Para esta finalidade temos o System (codificados) e esteganografados recurso protegido. E sempre existir um
No so poucos os casos de (escondidos SE em cada etapa de aumento da
computadores e notebooks esquecidos Mechanics e os Protect Me e Protect XP
em portugus. dentro de uma imagem ou outro segurana. Sempre existir algum que
perto arquivo). Mas voc deve ter algo de pensou
da janela em dias de chuva. Tambm no No so os nicos programas do genero,
mas so os que oferecem o maior extremo valor para querer tanta exatamete na estratgia que voc bolou
so poucos os casos de micros no segurana. Criptografar e esteganografar para se proteger. Ento vale o bom senso.
nmero de recursos e facilidades.
arquivos
Proteo sem paranoia. Proteo sem - Os ltimos arquivos abertos por voc trocadas entre as pessoas no incio da
complicao. Proteo formam uma lista de atalhos chamada Internet. Provavelmente estas mensagens
sem risco para voc mesmo. Documentos Recentes. A maioria dos no sero apagadas nunca. Ento muita
No CD-Rom que acompanha este livro programas que gera algum tipo de ateno quanto ao que voc coloca na nmero no conste da lista telefnica. As
voc encontra programas arquivo, rede, pois pode ser impossvel apagar operadoras possuem acesso a base de
de criptografia e esteganografia. tambm possui a uma lista de histrico ou depois. Foi desta forma que uma revista dados das concorrentes. Se voc no
Apagando o Prprio Rabo arquivos recentes. de conseguir a informao que procura em
Um PC rodando Windows armazena - A maior parte dos sites que voc visita fofocas descobriu que a Big Brother uma operadora, poder tentar em outra,
muito mais sobre voc do que voc armazena arquivos em seu computador, Juliana, tinha um cadastro em um site inclusive de telefonia celular. Aqui
pensa. sem o seu conhecimento ou pegamarido. tambm
Veja a lista: consentimento. Estes arquivos so Ela estava a procura do homem dos podemos usar um pouco de engenharia
- Processadores Pentium possuem um conhecidos por sonhos, o que incluia um salrio social. Ligar para o setor de cobrana
nmero de identificao nico que cookies e podem ser localizados na pasta mensal entre 5 e 15 mil reais. Numa ficha e perguntar se existe algum dbito em
permite c:\Windows\Cookies ou c:\Documents como esta, de site de encontros, nome de fulano de tal. Voc pode
rastrear o seu computador pela Internet. and possvel saber muita coisa da pessoa. E inventar que est comprando o celular
Esta opo pode ser desabilitada Settings\Usuario\Cookies dependendo do por se tratar de um tipo de cadastro feito dele ou dizer que achou o aparelho e
no Setup e gerou protestos nos EUA. sistema operacional e navegador sem o uso da razo, quase que s da precisa devolver. Se voc for convincente
Acredita-se que algumas placas me no utilizados. emoo, um phishing scam direcionado a vai conseguir qualquer informao
possuam na BIOS a opo de desabilitar o Nada que o Pesquisar do Windows no este disponvel.
nmero de identificao dos resolva. Cookies so simples arquivos publico ser muito bem sucedido. Um exemplo ocorreu em 2003 quando
processadores Pentium. de texto que podem (e devem) ser - Arquivos apagados no so removidos uma reprter simplesmente ligou
- O Windows, ao ser instalado pergunta eliminados periodicamente. do HD. Vo parar na lixeira, uma pasta para a Embratel e pediu o telefone do
pelo nome do usurio e empresa. Estes - Os programas que voc instala, usa ou do sistema de fcil acesso. E mesmo que Senor Abravanel (o Silvio Santos) que
nomes sero usados depois de vrias apaga, deixam rastros em diversas partes voc remova os arquivos da lixeira, eles estava no exterior. Segundo o prprio
maneiras, inclusive para nomear alguns do sistema. Informaes sobre programas podem ser recuperados. Veremos como Silvio, o telefone mal acabara de ser
recursos podem ser encontradas nos arquivos fazer isto ainda neste captulo. Tambm instalado
da rede. Verifique se voc no forneceu do sistema, no registro ou na forma de veremos como apagar definitivamente e nem ele sabia o nmero. A reprter
informaes que permitam a sua pedaos de arquivos e pastas um arquivo que no queremos que seja acabou conseguindo a sua matria. S
localizao. armazenados localizado posteriormente. Mesmo com o que o Slvio resolveu tirar um sarro com a
- Aplicativos da sute Office da Microsoft no disco rgido. uso deste recurso, bom saber que o jornalista e dizer que ia vender o SBT.
(Word, Excel, etc...) armazenam em - Mensagens deixadas por voc em listas FBI afirmou conseguir recuperar em O motivo que os mdicos o alertaram
120 O Livro Proibido do Curso de Hacker de discusso (grupos), livros de visita, laboratrio, arquivos sobrescritos mais de de que ia morrer do corao em no
mximo cinco anos. O resultado da
fruns, sites que pedem cadastros, rea vinte vezes. No sei a quantas anda a
de opinio em sites de vendas de livros, polcia brasileira. Todo cuidado pouco. brincadeira foi uma queda de 15% nas
blogs e at E-Mails, podem ser localizados - Empresas de telefonia fornecem seus aes
na Internet at muitos anos depois de dados pessoais a qualquer um que ligar da Televisa que, segundo o Slvio Santos,
terem sido enviados. Algumas destas perguntando. E no adianta assinalar a seria uma das compradoras do SBT.
- micros em rede CLIENTE x SERVIDOR
informaes ficaro armazenadas opo de que no permite que seu
cada documento criado informaes indefinidamente. Prof Marco Aurlio Thompson 121 mantm o registro da sua conexo.
sobre o autor e a mquina. Nos servidores Windows, o nome de
- Quando voc navega na Internet, todos
No Google por exemplo, podemos
encontrar as primeiras mensagens usurio da ltima pessoa logada no
os sites visitados formam uma lista de servidor
atalhos chamada Histrico. ser exibido na tela de login.
- Conexes remotas a servidores, bem parceladamente. Ao usarmos o nome de Banco Postal, pois os funcionrios no
intencionadas ou no, so registradas em outrem, mesmo que tenhamos que pagar so to bem preparados como os da
arquivos de log bastante minuciosos. a primeira parcela, pela falta do restante agncia
Existem muitos outros locais onde voc do pagamento, o nome a ser negativado tradicional.
deixa rastros. Tanto no computador do laranja. Quem no quiser ter todo este trabalho,
local, como nos micros promscuos e nas Uma Pausa... basta procurar nos jornais os anncios
suas conexes em rede. Alm disso, os Criando Avatares LARANJA o nome dado a quem serve suspeitos do tipo abro sua conta
sites governamentais nos trs nveis: A primeira precauo no vincular o seu involuntariamente a algum ou bancria mesmo que voc tenha nome no
municipal, estadual e federal, possui nome a bens e servios. O problema organizao, SPC e
alguma que na maioria das vezes isto no ser que comete algum ato ilcito em seu SERASA. Por trs destes anncios esto
informao a seu respeito. rgos como bem visto pela justia comum. Transaes nome. O fato de voc pegar os dados quadrilhas especializadas na criao de
INSS, Detran, SERPRO, Ministrio do comerciais exigem a discriminao das de uma pessoa na Internet e fazer documentos falsos.
Trabalho, Receita Federal, sero boas partes. Mas existem algumas situaes compras como se fosse ela um crime. Voc tambm poder conseguir
fontes de consulta. At o seu local de em Embora documentos dos mais diversos tipos nas
trabalho que o uso de pseudnimo aceita e at seja muito difcil provar a autoria. empresas
pode ser consultado em busca de alguma incentivada. No Brasil muito fcil criar um laranja. que trabalham com cpias do tipo Xerox,
informao que leve at voc ou Vamos a alguns exemplos: Uma das formas e verificar nos obiturios principalmente as que ficam prximas
que possa ser usada contra voc. - nos cadastros em servios de E-Mail dos jornais algum que tenha mais ou ao Frum, onde comum a necessidade
At agora vimos como estes rastros gratuitos voc pode usar a frase NO menos a sua idade. De posse do nome de cpia de vrios documentos
podem ser usados para nos localizar ou AUTORIZO, NO DISPONVEL, NO completo, ir ao cartrio e tirar uma para anexar a processos.
contribuir FORNECIDO ou algo similar, sem segunda via da certido de nascimento. Quem no tem a cara de pau de dizer que
para provar nossa autoria em uma ao qualquer preocupao. Com esqueceu um documento l e nem quer
hacker. Da mesma forma podemos - contas de telefone, luz e gua a certido de nascimento, voc poder correr o risco de pedir documentos
usar as dicas acima para localizar um obrigatoriamente devem vir no nome de pedir uma segunda via da identidade. So perdidos, poder simplesmente revirar o
ALVO. algum. que neste caso as impresses digitais no lixo
Uma pausa... Se voc usar o nome de uma pessoa sem vo bater. Uma opo tirar a identidade destas empresas. Muitas cpias com
O ALVO a pessoa ou empresa que o seu consentimento estar cometendo em outro estado, pois os sistemas no defeito so jogadas no lixo. E ali tem de
futuramente ser VTIMA de uma AO o crime de falsa identidade. Se houver o so integrados. De posse da identidade tudo: cartes de crdito, certido de
HACKER. Enquanto a AO no for bem consentimento da pessoa, como o e da certido de nascimento, pedir uma nascimento, CPF, tudo mesmo.
sucedida o que temos um ALVO. conjuge segunda via do CPF nos correios, Uma outra forma de transferir para oura
Com o sucesso da ao passamos a ter por exemplo, tudo bem. transferir pessoa a responsabilidade dos seus atos
uma VTIMA. - algumas empresas enviam a mercadoria o ttulo e pedir uma segunda via e j d criando um AVATAR. Avatares j so
Depois de ter assustado voc, ao mostrar antes do pagamento, juntamente com at para abrir conta em banco. A conhecidos das pessoas que frequentam
a quantidade de rastros que voc deixa um boleto bancrio. Outras exigem o preferncia por abertura de contas nas as salas de bate-papo (chat). No
a partir do momento em que liga o primeiro pagamento e enviam o boleto agncias dos correios que possuam o consideramos avatar a simples escolha de
computador, vamos ver como podemos dos Prof Marco Aurlio Thompson 123 um
pagamentos seguintes. fcil encontrar
reduzir
empresas deste tipo assistindo aos canais apelido (nick ou nickname). O avatar
as chances de sermos localizados, seja mais que isso. uma personalidade
por um hacker, seja por algum em de TV pela manh e na parte da tarde. completa,
Iogurteiras, mini mquinas de costura,
busca de um. incluindo nome, endereo, nmeros de
122 O Livro Proibido do Curso de Hacker utilidades domsticas, livros e colees. documentos, aparncia, conta de
Tudo isto pode ser adquirido
E-Mail, hbitos e tudo o mais que uma e milhares de usurios tiveram seus Experimente voc procurar o prprio O uso do programa muito simples. (1)
pessoa real possa ter que a identifique no dados expostos na Internet. isto que rastro na Internet. Use tudo o que sua Crie uma nova tarefa (new task) e escolha
mundo real. A diferena do avatar para o que124 imaginao permitir: nome, apelido, entre (2) apagar definitivamente todo o
laranja que o avatar no existe no O Livro Proibido do Curso de Hacker eventos relacionados a voc, nmero de espao livre do seu disco rgido ou
mundo virtual. Nenhuma das informaes documento, disquete, (3) apagar definitivamente
vinculadas ao avatar existem ou so ICQ, telefone, E-Mail, empresas nas quais todos os arquivos presentes em
tiradas de pessoa real. O avatar trabalhou; procure tambm determinada
totalmente virtual. O laranja algum do em rgos do governo. pasta do disco rgido, como a lixeyra
mundo Apagando Arquivos Definitivamente (recycled) por exemplo ou (4) apagar
real. J sabemos que um arquivo ao ser definitivamente um arquivo especfico.
Para que serve um avatar? remos evitar. Veja um exemplo de apagado do micro vai para lixeira. Se a Clique em (5) OK quando terminar.
Um avatar serve para proteger sua informaes explicitamente falsas que lixeira O Eraser tambm tem a opo de
identidade real. Serve para voc andar podem for esvaziada, o arquivo ainda estar em agendamento. Voc pode deix-lo
sem servir a um avatar: algum lugar do disco rgido. Porm programado
deixar rastros. Um avatar deve ser Nome: Chacrinha invisvel. para apagar definitivamente tudo o que
memorizado a ponto de voc poder Endereo: Rua, A s/n Na verdade ele continua no mesmo lugar for para a lixeira (pasta recycled).
descrever Bairro: Qualquer em que estava. S que agora o S no vale instalar este programa no
de memria todos os dados relacionados Cidade: Rio de Janeiro sistema operacional tem permisso para, computador do seu primo e agendar para
a ele. Um avatar a sua representao Estado: BA se necessrio, gravar qualquer outra apagar tudo o que ele tiver no disco
no mundo virtual. Um avatar ser sua Outro exemplo: informao rgido. No esquea de que estamos
sombra usada na batalha. Quando ele Nome: No Fornecido (ou No sobre ele. falando
tiver Autorizado) O apagamento definitivo de um arquivo de um apagamento definitivo.
muito ferido ou visado, deve ser Endereo: No Fornecido ou programa do disco rgido ou disquete, 126 O Livro Proibido do Curso de Hacker
Bairro: No Fornecido
eliminado sem d nem piedade. Nunca
Cidade: No Fornecido (ou uma cidade
pode ser obtido com o uso de programas
ressuscite que sobrescrevem vrias vezes o arquivo
um avatar. Voc nunca sabe o que ele qualquer em formulrios com apagado.
caixa de seleo)
pode trazer do mundo dos mortos. O programa Eraser um freeware que
O avatar nunca ser motivo de problemas Estado: No Fornecido (ou um estado apaga definitivamente um determinado
qualquer em formulrios com caixa
ou preocupao se for usado para arquivo, todos os arquivos de uma pasta,
cadastros em servios pouco confiveis. de seleo. De preferncia a um estado incluindo subdiretrios e tambm o Algumas opes do Internet Explorer
Isto inclui os servios de E-Mail gratuitos, em que a cidade selecionada no exista) espao no utilizado do disco rgido. podem ser teis na hora de apagar alguns
cadastros em sites dos mais diversos tipos O avatar ser ilegal e considerado delito Como sabemos, o espao no utilizado rastros. Muitas das vezes peguei
e registros de programas ps ou se for usado para qualquer tipo de no funcionrios meus navegando sem
pr-instalao. Voc pode informar fraude. disco rgido est cheio de programas que autorizao
explicitamente no cadastro, que as Use o avatar para aumentar sua podem ser recuperados. em sites de encontros e pornografia.
informaes privacidade. No cometa fraudes na Prof Marco Aurlio Thompson 125 Bastou uma olhadinha na BARRA DE
Internet. ENDEREOS do Internet Explorer. Uma
no so verdadeiras. Voc no obrigado
No podemos negar que alguns hackers operao simples como esta que
a despejar seus dados pessoais na
Internet, caso no queira. O servio de usaram o avatar como laranja. E a o cu acabamos
o limite. Um avatar transformado em de ensinar, eliminaria as evidencias da
loja virtual do HPG, o BPG, foi invadido
laranja pode causar muita dor de cabea navegao.
as empresas escolhidas como alvo. Prof Marco Aurlio Thompson 127
O usurio comum pode sentir-se bastante pouco experiente. Usurios mais
incomodado com o uso de um firewall avanados
128 O Livro Proibido do Curso de Hacker podem querer programas que no
sobrecarreguem O Zone Alarm um firewall que cada vez
tanto o sistema operacional e que mais vem ganhando a confiana dos
usurios. Aps a instalao, permite ser
permitam ajustes mais precisos.
Firewall
Estes so os firewalls mais usados usado com a interface simplificada ou
O firewall um tipo de programa que s atualmente no, atendendo assim, aos diversos tipos
despertou o interesse do usurio comum de usurio. Se o idioma ingls no for
(pesquisa feita entre os alunos do Curso
de uns dois a trs anos pra c. Antes disso em seu computador. Nem sempre os de Hacker). Com exceo do Norton, os problema para voc, vale a pena
o uso deste tipo de software era alertas emitidos pelo firewall pessoal so demais tem verso gratuita: experiment-lo, vcaso j no tenha outra
restrito ao ambiente corporativo, em claro o suficiente para permitir uma Zone Alarm - www.zonelabs.com opo:
redes CLIENTE x SERVIDOR. deciso acertada por parte do usurio. Se BlackICE PC Protection - Na figura abaixo podemos ver um alerta
Um firewall pode existir em forma de voc nunca usou um firewall, este http://blackice.iss.net/update_center/ind do Zone Alarm. Neste caso em particular,
hardware. Tambm pode ser um programa funciona assim: monitora as ex.php trata-se de um programa de troca de
computador conexes Kerio Personal Firewall (ateno porta arquivos em plena execua. No h
totalmente dedicado a funo de firewall, ao seu computador, de dentro para fora e 25) - www.kerio.com/kerio.html como usar com eficcia um firewall se
rodando um sistema operacional de fora para dentro. Quando um Norton Personal Firewall - no soubermos o que temos, para que
configurado programa inicia uma conexo com a www.symantec.com.br servem e como funcionam os programas
para esta finalidade. Como tambm pode Internet, o firewall assume o comando e McAfee Personal Firewall - instalados em nosso micro:
ser um passa a deciso para voc. Permitir ou http://br.mcafee.com 130 O Livro Proibido do Curso de Hacker
software que desempenha as funes do no o acesso? Alguns programas so Sygate Personal Firewall (insiste na
firewall no micro pessoal. Da o nome: fceis verso paga) - www.sygate.com
personal firewall ou firewall pessoal. de identificar. Outros no. E a que
Outpost Firewall -
A principal funo do firewall controlar mora o www.agnitum.com/download/outpost1.h
a entrada e sada de dados da rede. Um perigo. Um trojan bem feito pode ter o tml
firewall pode ser usado para proteger acesso
Tiny Personal Firewall -
uma rede inteira ou apenas a mquina do a Internet autorizado, ao se fazer passar Na figura abaixo podemos ver como
www.tinysoftware.com
usurio que acessa a Internet. por um configurar o Zone Alarm para bloquear ou
Coyote Linux (roda at em um PC 486
Vamos encontrar o firewall com diversas programa conhecido. Na tela abaixo permitir o acesso a Internet:
sem HD e sem monitor, basta um drive
opes de preo e performance. Tanto vemos o Spam
de disquete) - www.coyotelinux.com
possvel encontrar firewall gratuito, em firewall perguntando se deve permitir ou A palavra spam usada para descrever o
eTrust (da Computer Associates e vem
forma de software, como dispositivos no recebimento de E-Mails indesejados e
com antivrus) - www.my-
de hardware com preo de venda acima que o Outlook Express acesse a Internet. em grande quantidade. Na prtica no
etrust.com/microsoft/
de 10 mil reais. Mas muito fcil punir uma pessoa por enviar
Nota: o antivrus eTrust da Computer
O leque de possibilidades de no d para saber isto s olhando as E-Mail sem o consentimento do
Associates (www.ca.com) vem com um
configuraes tambm varia muito de um informaes destinatrio. algo difcil at de provar, a
firewall muito parecido com o Zone
firewall que o firewall apresenta. no
Alarm. Ambos so gratuitos.
para outro. O firewall ideal deve permitir O Norton Personal Firewall verso em ser que voc confesse ou seu computador
Prof Marco Aurlio Thompson 129
a configurao das seguintes formas: lngua seja apreendido e provas encontradas.
- controle de trfego por portas portuguesa parece ser o mais indicado ao mais fcil punir o provedor ou a
- controle de trfego por protocolo usurio empresa por trs do spam do que o
- controle de acesso por programa spammer.
So os provedores os maiores protocolo com falhas de segurana. Um Hormel Foods (www.hormel.com) ao criar spam/skit.html.
interessados em bloquear o E-Mail pode ser forjado com facilidade. a primeira carne suna enlatada Alguns anos mais tarde, nos primrdios
spam. Se por um lado as empresas tem o Por isso eu no acredito que possa ser (Spiced Ham ou Spiced Pork And haM da Internet, no meio de um grupo de
direito de usado como prova contra algum. (presunto discusso, algum teve a infeliz idia de
divulgar seus produtos. Voc tem o Fico admirado com a reao de pessoas temperado)). Esse produto largamente enviar repetidas mensagens comerciais
direito a privacidade. que se acham 'inteligentes' como o consumido at hoje (www.spam.com), e aos participantes de determinados chats,
E a deciso continua sendo do juiz. Giordani Rodrigues do site Infoguerra emprestou invadindo os grupos e atrapalhando a
O usurio apenas aporrinhado com o (www.infoguerra.com.br), que confessou seu nome para uma piada do grupo comunicao das pessoas.
lixo eletrnico. sentir humorstico Assim, surge o termo Spam no mundo
Os verdadeiros prejudicados so os urticria ao se aproximar de um ingls Monty Python digital, com a lembrana do episdio do
provedores. spammer. Como que ? Vai ficar se (www.pythonline.com), Monty Python por um usurio de grupos
Por que? Porque os provedores pagam coando episdio que tornou o nome do alimento de discusso equiparando o envio de
pelo trfego todo? Conheo isto como viadagem. sinnimo mensagens no solicitadas nestes grupos
que circula em suas redes. Se vrios No sou a favor do spam. Mas tambm de incmodo na Internet. com a gritaria ensurdecedora do
usurios de determinado no aceito ser conduzido que nem gado 132 O Livro Proibido do Curso de Hacker programa
provedor cismarem de enviar spam, isto e induzido a ver algo que no existe. cmico ingls, e essas mensagens
Prof Marco Aurlio Thompson 131 Incomoda receber E-Mail indesejado, migraram para os endereos de correio
incomoda eletrnico que comeavam a se difundir.
receber pelo correio impressos que no A partir de ento, o termo Spam pode ser
pedi, incomoda receber ligao da definido como o envio de mensagem
LBV pedindo doaes, incomoda a eletrnica no solicitada e no autorizada
interrupo da novela para exibio de O grupo Monty Python, responsvel por quem a recebeu. O spam deve se
por produes cinematogrficas
comerciais assemelhar ao nosso apresuntado em lata
vai consumir a largura de banda e os e incomoda quando algum tenta incutir como "A Vida de que tantas vidas j salvou em
demais na minha mente um pensamento Bryan" (1979), estreava um acampamentos
servios ficaro comprometidos: FTP, que no meu. programa televisivo de humor e repblicas universitrias.
acesso aos sites hospedados no servidor, J cansei de falar sobre o editor do TI nos anos setenta (Flying O spam um grande auxiliar do hacker
envio de E-Mail normal, etc... Master que me acusou de spammer e Circus), e em um dos episdios para a tcnicas como phishing scam,
E da que parte o grito mais forte. Os teve um casal entra em um "bar" engenharia social, controle remoto,
provedores sistematicamente insistem que se retratar para no pagar 40 salrios e tudo que eles pediam para disseminao de vrus, homem no meio,
em de indenizao. Na Internet voc vai ler comer tinha SPAM (spam com entre
nos fazer crer que spam coisa do diabo. muito sobre leis antispam (inexistente) e spam, ou mesmo spam e spam outras.
Spam um incomodo, sem sombra de tudo o mais. Na prtica a histria outra. com spam,spam de spam com Eliminar o spam, pelo menos por
dvidas. A nica punio que tem sido aplicada spam e molho de spam) e um grupo de enquanto, tem se tornado uma tarefa
Mas no este crime hediondo que aos spammers a perda da conta de E- vikings que tambm estava no bar, impossvel.
tentam nos fazer acreditar. Pelo menos Mail comeavam Para reduzir o nmero de mensagens
eu no caio nessa. O site AntiSpam ou do servio prestado pelo provedor (de a gritar "Spam, Spam, Spam, Spam....." de indesejadas, podemos tomar as seguintes
(www.antispam.org.br) mantido pela hospedagem, E-Mail ou acesso). maneira intermitente e irritante, atitudes:
Associao A palavra "SPAM" surgiu em 1937, como simplesmente impossibilitando qualquer - manter pelo menos duas contas de E-
Brasileira de Provedores de Acessso. marca registrada da empresa comunicao das outras pessoas Mail. Um a ser divulgado em situaes
Precisa dizer mais? norteamericana presentes realmente importantes e o outro para
O protocolo responsvel pelo envio do E- com a gritaria repetitiva. Leia o dilogo todas as outras ocasies.
Mail o smtp. sabidamente um original no site: www.detritus.org/
- ao instalar um programa que pede e depois combinar as palavras geradas Se voc o tiver, distribua este E-Mail a
registro ou se inscrever em grupos de com cada um dos principais provedores todas as pessoas da sua
discusProf de E-Mail. Exemplo: ana + @globo.com, LISTA DE ENDREOS porque O programa
Marco Aurlio Thompson 133 ana + @bol.com.br, ana + envia automaticamente a mensagem
@zipmail.com.br e assim sucessivamente.
com o vrus. O nome do vrus
Experincia Pessoal... jdbgmgr.exe e no detectado por
Como eu tenho o meu prprio dominio, Configurando o Outlook Express para nenhum antivrus. Ele permanece no seu
bloquear E-Mails
qualquer E-mail enviado para computador por 14 dias antes
um_nome_qualquer@marcoaurelio.net indesejveis de apagar todos os seus arquivos.Para
O Outlook Express pode ser configurado
chegar a minha conta principal de EMail. delet-lo e elimin-lo completamente,
so, o ideal ter um E-Mail s para esta Assim, quando fao algum cadastro, para bloquear E-Mails indesejados tendo faa o seguinte:
finalidade. escrevo antes o nome do site ou como referncia o endereo do 1. V em Iniciar -> Pesquisar -> Todos os
- Evite comprar os produtos ou servios programa remetente. Basta selecionar a mensagem Arquivos e pastas
divulgados. Alm de confirmar a e se chegar algum spam neste endereo, de remetente 2. Digite jdbgmgr.exe e clique em
eficincia saberei de onde surgiu. Isto me indesejado e acessar na BARRA DE Pesquisar Agora (tenha certeza de
do spam, voc fornece dados pessoais a ajudou a descobrir que o site MENUS a opo Mensagem -> que voc est procurando no Drive c)
desconhecidos. www.Superdownloads.com.br no Bloquear Remetente: 3. Se aparecer o arquivo jdbgmgr.exe no
- No repasse e-mails sem conhecer o muito tico. Configurando Regras para Mensagens no clique nele, pois o vrus
remetente ou checar a veracidade das Bastou cadastrar um programa l para Outlook *(o cone dele o de um ursinho de
informaes. Boatos e correntes so comear a receber spam no E-Mail Express pelcia)
formas importantes de spam. sd@marcoaurelio.net. A soluo foi bem Existem programas que mascaram o 4. No abra. Apenas apague.
- Jamais responda aos spams. Tampouco simples, bastou bloquear as mensagens endereo de E-Mail do remetente. Nestes 5. Aps ele desaparecer, esvazie a lixeira
clique na opo 'remover'. Isso d a para este E-Mail. casos, os mais comuns, o mtodo acima para remov-lo definitivamente.
certeza de que sua conta pertence a um Usando esta dica voc poder usar o filtro no vai adiantar. Podemos configurar Se voc encontrar o vrus em seu sistema,
usurio ativo. do Outlook para barrar as mensagens regras mais sofisticadas acessando na por favor envie essa
- no deixe o seu E-mail na Internet. destinadas aos endereos sabidamente BARRA DE MENUS do Outlook Express mensagem a todos da sua lista de
Como assim? Existem programas que usados pelo spammer. as opes Mensagem - Criar Regras a endereos, pois provavelmente eles
varrem Programas anti-spam Partir da Mensagem: tambm esto infectados.
as pginas da Internet (robs) em busca Existem alguns programas anti-spam. No Prof Marco Aurlio Thompson 135 Hoax so boatos, mensagens falsas, que
de endereos de E-Mail para gerao recomendo tambm podem ser considerados spam
de listas de envio. Fruns, pgina de nenhum. O sistema de inteligncia feito involuntariamente por pessoas com
opinio sobre produtos, blogs, pginas
artificial certo grau de ingenuidade. Um hoax
pessoais, todas estas situaes podem e destes programas precrio e voc pode comea assim, algum envia o primeiro
sero usadas pelo spammer para montar perder lote de E-Mails sobre um assunto de
sua lista de endereos. mensagens importantes que no so interesse pblico e pede para que seja
- no use nomes comuns para contas de Hoax
spam. O melhor Leia o seguinte texto: repassado ao maior nmero possvel de
E-Mail. que spammers usam programas adotar o que eu chamo de atitude pessoas. Estes E-Mails so bem bolados,
para gerar listas de endereo, a partir da Por favor verifique se voc pegou este
antispam e vrus de mim. Ele tambm me com
combinao de nomes e endereos gerenciar o lixo do dia-a-dia configurando histrias convincentes, fotos, nomes de
de provedores. Um spammer pode foi enviado acidentalmente e distribuido
regras a todas as pessoas da minha pessoas,
simplesmente pegar um gerador de para o Outlook Express. enedereo e telefone. Quem recebe, na
dicionrios lista. provvel que voc o tenha.
134 O Livro Proibido do Curso de Hacker
nsia de ajudar, acaba fazendo de instalao e finalidade. Como formas As pragas virtuais so to ou mais DialerOffline, HighTraffic, IEPlugin,
justamente o de instalao temos: perigosas que os vrus. A maioria no IGetNet, Transponder.
que no deveria fazer: propagar o boato. - instalao simultnea com outro detectada A lista muito maior. Conhea o que faz
Os alertas mais comuns so os que programa, geralmente shareware ou pelos antivrus, pois trata-se de um cada um destes programas ser
envolvem freeware. programa como outro qualquer. No considerado
vrus, crianas em hospital, promoes Exemplo: O Kazaa, programa de causa dano aparente que faa o nocivo visitando o site:
em compartilhamento de arquivos, instala antivrus suspeitar e suspender suas www.numaboa.com.br/informatica/spyw
nome de grandes empresas, pacientes vrios atividades. are/intrusos.php
terminais, spywares em seu micro. Para voc ter uma idia do grau de Nas figuras abaixo vemos o Super Bar.
bichos e pessoas desaparecidas, - ao visualizar uma mensagem de E-Mail nocividade destes programas, a maioria Caso o tenha consigo, provavelmente
descobertas em formato HTML ou ao abrir uma no nem deve saber como ele foi parar no seu
cientficas, tudo falso. anexo. possui desinstalador e quando tem, ao micro e muito menos como remov-lo,
Da mesma forma que o spam, o que o - via programa de mensagem instantnea tentar desinstalar o programa avisa que j que ele no se deixa apagar, no possui
hoax tem de mal apurrinhar quem (MSN, Yahoo!, ICQ) foi desistalador, no aparece na lista de
recebe, s vezes vrias mensagens sobre - ao visitar uma pgina na Internet desinstalado, muda de lugar e apaga o programas do Adicionar/Remover e nem
o mesmo assunto vindas de pessoas - ao baixar programas hacker de sites desinstalador. na lista de tarefas, ao pressionar
diferentes. Todos querendo ser o pouco confiveis ou da rede P2P Prof Marco Aurlio Thompson 137 CTRL+ALT+DEL:
primeiro a propagar alguma descoberta. E como objetivo destas pragas virtuais, 138 O Livro Proibido do Curso de Hacker
Da mesma forma que o apam, o hoax temos:
gera trfego no lucrativo e no interessa MARKETING DE BAIXO NVEL
aos - propaganda em forma de janelas pop-
provedores a rede sobrecarregada. Para o up. Alguns programas, aps a instalao,
hoax s te um remdio: a informao. faz com que aparea um nmero de
Estas so algumas das pragas virtuais
Nota: o arquivo acima parte integrante janelas pop-up maior do que voc
do Windows e no deve ser removido. encontraria disponveis atualmente na Internet: Diante disso, comea a ganhar
136 O Livro Proibido do Curso de Hacker se no estivesse com ele instalado. AdBrake, Brilliant Digital, importncia no cenrio da computao
BrowserAidToolbar, DownloadWare, domstica
- insero de links em pginas Web
HighTraffic, os programas de deteco e remoo de
- alterao do resultado nos sistemas de
busca Hotbar, HuntBar, IEAccess, INetSpeak, pragas virtuais. Nesta categoria o Ad-
Lop, MoneyTree, OnlineDialer, PerMedia, Ware e o Spy Bot so os que mais se
- coleta de todas as informaes sobre
sua navegao e envio para o fabricante RapidBlaster, Search-Explorer, destacam. Por serem gratuitos. Por serem
SearchitBar, StripPlayer, TinyBar, Xupiter, fceis de usar. Por terem verso em
do
Spyware, Adware, Trojan, Track, Dialer, programa. Isto inclui sites visitados, StopSign, AdultLinks, Aureate Spy (vem portugus. Por realmente cumprirem o
Malware, durao da visita, palavras pesquisadas, numa grande quantidade de software), que
Hijacker e outras pragas virtuais tempo HXDL AL e Aveo Attune (muito software prometem: remover as pragas virtuais
Se no bastasse os vrus, spam e hoax, on-line, dias e horrios preferidos. de marca, como CorelDraw, Dell que silenciosamente infestam o micro do
temos tambm a nossa espera na - substituio do discador padro por Computer, GetRight, Hewlett-Packard, usurio.
Internet outro que faz discagem internacional. IBM, Logitech, Macfee, US Robotics, Apesar dos antivrus j detectarem
muitas outras pragas virtuais. So AO HACKER Xoom, HelpExpress, ect), HuntBar, tambm as pragas virtuais, eu prefiro
pequenos programas que se instalam sem - captura das senhas e informaes a PalTalk, StopSign, Wnad, CnsMin, deixar
o seu serem enviadas ao hacker CommonName, HuntBar, IGetNet, esta misso a cargo de um software
conhecimento ou consentimento. Estes - abertura de portas para invaso SuperBar, Cydoor, Cytron, DailyWinner , especialista, como um dos dois que eu
programas tem as mais variadas formas acabei
de citar e que podem ser baixados dos de todos os dados do HD. Se voc e em pouco tempo. Algo em torno de 30 4. Com todo o material em mos, instale
links a seguir: mantiver um backup atualizado, isto minutos a 90 minutos. e prepare a mquina ao seu gosto,
Ad-aware - www.lavasoftusa.com no ser problema. J foi o tempo em O segredo deste controle manter o incuindo
Spy Bot Seach & Destroyer - www.safer- que era uma tarefa complicada fazer o sistema protegido contra ataques e as personalizaes. Supondo que voc
networking.org/index.php?lang=pt backup de nossos arquivos mais invases possua um computador atual, com disco
Use um deles ou ambos. No esquea de importantes. O backup ou cpia de e, no caso do pior acontecer, que rgido de 20GB ou mais, recomendo voc
atualizar a base de dados. Estes segurana, perder tudo por falha fsica, vrus, ataque crie pelo menos uma partio adicional.
programas independe de voc ter ou no um micro a ou 5. Faa uma cpia da imagem do HD. Se
dependem da base de dados atualizada prova de hacker. Tambm devemos invaso, possuir uma estratgia de voc criou a partio adicional, o arquivo
para que obtenham a mxima eficcia. contas com os problemas fsicos que recuperao. de imagem poder ser copiado para a
Prof Marco Aurlio Thompson 139 podem atingir qualquer equipamento Vou dar a receita do bolo. As dicas a partio extra e depois copiado para um
eletrnico. seguir destinam-se ao usurio domstico. CD-Rom. Um timo programa para criar
A frequncia do backup vai depender de minha estratgia de recuparao de imagem do HD o Norton Ghost da
quanto agressivo voc no uso disastres para redes corporativas Symantec. Costuma vir de brinde nos CDs
do micro. diferente e de placa me.
Veja o meu caso. Eu crio do nada, cerca envolve conhecimentos de SCIS, RAID, At aqui voc j tem como restaurar o
de 30 pginas de material impresso por cluster e sistemas operacionais de rede. sistema ao seu melhor estado de sade.
O Ad-aware muito fcil de ser utilizado, dia. So roteiros, captulos de livros, Fora do escopo e da proposta desta obra. O
mas precisa de uma pequena orientao aulas, scripts, textos publicitrios, Preveno e Recuperao de Desastres que temos que fazer a partir de agora,
para que voc realmente remova as projetos e 1. Mantenha em um mesmo local, criar cpias de segurana para os dados
pragas virtuais do seu micro. Aps fazer tudo o mais que me cerca no dia-a-dia. podendo ser uma embalagem em que vo surgir no disco rgido. Estas
a varredura no sistema, o Ad-aware Baixo quase 3 GB de material digital por formato de cpias de segurana sero criadas em
aguarda a sua autorizao para remover dia e tambm recebo entre 200 e 300 E- caixa com tampa ou porta CD, todos os funo
os Mails teis, com pedidos, dvidas, CDs usados no seu micro; da sua necessidade. Se voc usa muito o
elementos suspeitos que foram comprovao 2. Baixe e copie para um CD-Rom todos micro, faa cpias semanais. Se voc usa
localizados: de depsito e tudo o mais que envolve o os drivers de dispositivo devidamente pouco, faa cpias mensais. Se voc usa
No exemplo a seguir podemos ver que a Curso de Hacker e meus atualizados e service packs possveis. eventualmente, faa cpias eventuais.
SuperBar foi localizada. Aps selecionar outros negcios virtuais. Vamos Inclua uma cpia dos seus programas de Mesmo que voc mantenha um sistema
os obejtos a serem eliminados ou postos comemorar um ano de curso de hacker. uso geral: Acrobat, Winzip, Winamp, de backup peridico, sempre que houver
em quarentena, basta clicar no boto So antivrus, WinRar, Kazaa, eMule, etc... alguma alterao importante, crie uma
Next para que a remoo seja efetivada: mais de 10 mil mensagens trocadas e 3. Se voc no souber quais os drivers de cpia de segurana ANTES e DEPOIS da
140 O Livro Proibido do Curso de Hacker vocs nunca receberam comunicado meu dispositivo usados pelo seu micro, rode mudana. Exemplo: voc est fazendo um
avisando que perdi as mensagens ou o programa AIDA. Um freeware excelente trabalho para a faculdade. No vai
arquivos importantes por conta de vrus, para revelar informaes sobre drivers. esperar uma semana para fazer o backup,
invaso ou pane no sistema. E com Procure-o no CD-Rom que acompanha a cada meia hora mais ou menos, j
exceo da invaso e vrus, j tive que este livro. recomendvel salvar uma cpia de
lidar Prof Marco Aurlio Thompson 141 segurana em MDIA EXTERNA, seja
Backup com inmeros panes no sistema, disquete, servidor de FTP ou CD-RW (a
O que de pior pode ocorrer em uma ao incluindo um HD de 80 GB perdido melhor opo).
irremediavelmente. 6. Supondo que j tenha passado um
hacker dirigida contra ns, o
apagamento Mas todo o material e as mensagens tempo desde que voc criou a imagem do
sempre foram recuperados intactos
HD ps instalao e j tenha arquivos a e regras para mensagens do Outlook, ter Usando estes dois procedimentos: ter Existem programas que varrem o disco
serem salvos, em forma de cpia de de recorrer ao registro ou usar um uma imagem do seu HD ps instalao e rgido em busca de arquivos apagados,
segurana. A primeira opo fazer uma programa que automatize estas tarefas. manter um sistema de backup peridico, inclusive da lixeira. Estes programas
cpia das seguintes pastas (pode variar Nossa sugesto o Genie Outlook o pior que pode acontecer, a perda de podem recuperar parties corrompidas,
o nome ou localizao em dependendo Express Backup (www.genie-soft.com), todos os seus dados, no lhe causar alteradas ou apagadas. Tambm podem
da sua verso do Windows): tambm em verses otimizadas para o grandes trasntornos j que a recuperao recuperar dados de HDs formatados e
Meus Documentos Windows ou para o Outlook. ser POSSVEL, RPIDA e SEGURA. at com algumas falhas fsicas com baixo
C:\Documents and O processo de criao de backups com Mas por favor, no mantenha o backup grau de comprometimento. So
Settings\Usuario\Meus documentos os softwares da Genie muito simples no mesmo HD ou a mdia junto ao ferramentas
Arquivos Salvos na rea de Trabalho e seguro. computador. usadas pela polcia, em um processo
C:\Documents and Na janela ao lado, voc deve selecionar Backups ficam armazenados em local chamado de Forensic (anlise para
Settings\Usuario\Desktop entre: diferente. Nunca na mesma mquina fins judiciais).
Livro de Endereos do Outlook Express . CRIAR UM BACKUP AGORA ou no mesmo local. Quem no conhece a As ferramentas desta categoria podem
C:\Documents and . RECUPERAR UM BACKUP AGORA histria dos dois backups da firma de ser simples ou sofisticadas e totalmente
Settings\Usuario\Dados de . AGENDAR UM BACKUP contabilidade que estavam todos ao lado baseadas em linha de comando. Para o
aplicativos\Microsoft\Address Book Os programas da Genie oferecem vrias do computador que pegou fogo. usurio pouco experiente, sugerimos o
Todas as Mensagens do Outlook Express opes de destino para o backup: Antigos e ainda pouco usados, so os programa Ontrack Data Easy Recovery
C:\Documents and - micro em rede local discos virtuais. Existem opes gratuitas (www.ontrack.com) que se mostrou
Settings\Usuario\Dados de - servidor de FTP que podem servir tanto para um backup capaz
aplicativos\Identities - CD-Rom como para o hacker que precisa de um de realizar as seguintes tarefas:
Fontes do Windows (caso use fontes - disquete local seguro para armazenar suas . diagnstico de HDs
personalizadas) Incluindo a opo de multiplos arquivos, ferramentas. Em vez de ter um monte de . correo de problemas em HDs
C:\WINDOWS\Fonts caso no haja espao suficiente na mdia. ferramentas . recuperao de dados, mesmo em HDs
As pastas acima so as mais usadas pelo Embora neste exemplo eu esteja usando comprometedoras em sua mquina, formatados ou problemticos
usurio comum. Se voc tem por hbito o programa de backup otimizado mantenha as ferramentas hacker em . reparao de arquivos corrompidos: ZIP,
gravar suas informaes em locais para o Outlook Express, podemos um disco virtual e baixe-as conforme a WORD, EXCEL, ACCESS,
diferentes dos citados acima, saiba que perceber necessidade. A maioria das ferramentas POWERPOINT, OUTLOOK. s vezes um
esta que ele permite a incluso de pastas ocupa pouco espao em disco. arquivo se recusa a abrir. Nesta
142 O Livro Proibido do Curso de Hacker e arquivos no backup. F.... tudo hora precisamos de um programa que
Sugiro a opo que gera um arquivo O mais provvel que voc seja como a corrija os arquivo corrompido.
executvel, pois no haver necessidade maioria e no tenha imagem do HD ps O processo de recuperao de um HD
do Genie instalado para recuperar os instalao e muito menos um sistema de com mais de 20 GB pode levar um dia
arquivos. Um hacker pode usar este backup atualizado. A pode ocorrer de um 144 O Livro Proibido do Curso de Hacker
rastrear a origem das cpias no parte do cdigo necessria ao do fabricante e confirmar seus dados: on-
MULTIKEYGEN, MULTISERIALS ou autorizadas. Mais recentemente tem sido funcionamento line, pelo correio ou por telefone.
MULTIMAKER - os programas usado das opes bloqueadas. Mas tambm Caso contrrio o produto deixar de
de gerao de mltiplas licenas de uso para bloquear a distncia, softwares existem programas demo que so funcionar. Ou seja, continua sendo aquele
so teis quando usamos vrios instalados irregularmente. completos, dependendo nica e REGISTRO que todo programa pede. A
programas CRACK um programa, geralmente de exclusivamente de um nmero de srie diferena que agora o produto passa a
do mesmo fabricante, como o caso da tamanho bastante reduzido, usado para funcionar ter um duplo registro, deixando de
Microsoft e da Adobe. Funcionam para alterar o cdigo de proteo dos sem qualquer limitao. Estes so os mais funcionar se voc no confirmar ser o
da mesma forma que o KEYGEN, porm softwares. Uma vez este cdigo alterado, crackeados. legtimo
gerando nmeros de licena para o PROGRAMA BETA - algumas empresas dono. Como toda proteo, este sistema
vrios programas, geralmente do mesmo programa poder ser usado normalmente liberam cpias de seus produtos a tambm foi adulterado e j possvel
fabricante. como sem qualquer restrio. Como se grupos de usurios, para que o avaliem, encontrar nos mecanismos de busca
Pequeno Glossrio do Cracking fosse o programa original. antes da distribuio da verso definitiva. especializados em cracking, tanto o serial
SERIAL nmero usado para controlar a Prof Marco Aurlio Thompson 177 Estes programas de avaliao restrito ao dos produtos com ativao, quanto a
quantidade e a distribuio de um
produto. Supondo uma tiragem deste grupo de testes chamado de BETA e prpria chave de ativao. Mas no
seus testadores so conhecidos como confie
livro de cem exemplares, eu poderia betatesters. Embora o Windows 2005 cegamente na chave de ativao e
numerlos
(Longhorn) s esteja disponvel no mantenha o backup atualizado.
de 001 a 100. Se algum dia encontrasse prximo ano, ns j estamos 178 O Livro Proibido do Curso de Hacker
alguma cpia tipo Xerox, saberia de
onde partiu a cpia no autorizada. Os PATCH - so programas com dois
experimentando
uma verso beta deste sistema
nmeros de srie incluem informaes siginificados. Existem patchs que operacional. Existe tambm a verso
teis aos fabricantes. No exemplo do corrigem ALFA, geralmente
livro, eu poderia incluir dados sobre falhas (bugs) em outros programas. So restrita aos laboratrios do fabricante.
regio os patchs de correo. Exemplo. O jogo
PROGRAMA DESBLOQUEADO aquele
da compra, data, verso do livro e tudo o XPTO no roda em placas com vdeo on- em que se usou um nmero serial. Um caso...
mais que julgar til e oportuno. board. Aplicando o patch este problema No houve alterao nas linhas de cdigo Fui chamado s pressas (como sempre)
Quando voc compra um programa de resolvido. Mas temos tambm os do programa. para resolver um problema que o
computador, no est adquirino o patchs que so cracks. Ao aplicar o patch PROGRAMA CRACKEADO aquele que administrador
programa a limitao do produto removida. foi desbloqueado a partir da alterao de redes da empresa no estava dando
e sim uma licena de uso. No contrato KEYGEN - so programas que geram o em suas linhas de cdigo. Estas alteraes conta. O servidor estava bloqueado
que costuma acompanhar este tipo nmero serial necessrio ao desbloqueio podem ter sido feitas manualmente devido ao uso de uma cpia pirata do
de produto, os termos do licenciamento de determinado software. A grande ou via software (CRACK). Windows Server 2003.
so definidos e geralmente proibe, entre vantagem ao usar um KEYGEN no lugar do
Em particular, o administrador da rede do Service Pack 1 sem maiores usurio, principalmente HD e bm possuem um programa deste tipo:
me confidenciou que usou uma CHAVE problemas. processador, para a gerao do nmero banco de dados de senhas. Um dos mais
DE ATIVAO baixada da Internet via ENGENHARIA REVERSA - a arte de de srie. antigo o OSCAR 2000, uma raridade.
rede Kazaa e que aparentemente estava descobrir como um programa foi Usando o Google para Hackear Infelizmente s servir para quem
tudo certo... at terminar o prazo para a construdo. Exige bons conhecimentos de O portal de buscas Google procura
ativao. programao e das ferramentas usadas (www.google.com) pode ser usado para por senhas de programas ultrapassados,
Minha vontade era de dar um sermo no para desconstruir o cdigo. Hackers buscar nmeros tipo abandonware.
biltre por usar um programa pirata usam a engenharia reversa para copiar, de serials. Voc pode procurar por Atualmente voc ainda pode contar com
como servidor de redes de empresa. Mas modificar, desbloquear, personalizar ou softwares e nmeros de srie usando o SERIALS 2000 (www.serialz.to/
depois de saber que a criatura ganhava criar scripts e programas que explorem frases ou serials2000.html). No esquea de
menos de seiscentos contos por ms para as eventuais vulnerabilidades combinaes de palavras. s vezes nem atualizar a base de dados, no mesmo site
manter a rede funcionando, pensei em encontradas (exploits). ser necessrio visitar o site apontado, em
como esta empresa era feliz por ainda PROTEO POR HARDWARE - algumas bastando olhar na descrio do link para ue baixar o programa
encontrar gente que trabalha de graa, s empresas fornecem junto com a ver o serial. Veja alguns exemplos de (www.serialz.to/s2kupdates.html):
por casa e comida. cpia original do programa, algum buscas simples: Um exemplo de busca pelo SERIAL do
Depois de fazer caras e bocas como se dispositivo de hardware como forma de SERIAL + NOME_DO_PROGRAMA Windows XP (pressione F3 para exibir a
tudo estivesse perdido, saquei do bolso combater CRCAK + NOME_DO_PROGRAMA caixa de dilogo para busca):
meu ... a pirataria. Nesta categoria vamos KEYGEN + NOME_DO_PROGRAMA Para atualizar o SERIALS 2000, baixe os
O que interessa na histria acima encontrar programas que s funcionam DOWNLOAD+FULL+NOME_DO_PROGRA arquivos de atualizao a partir do site j
perceber que as chaves de ATIVAO com placas proprietarias ou com a MA citado neste captulo, descompacte-os
baixadas instalao de dispositivo na porta serial, Alm do Google, experimente os em uma pasta qualquer e clique em File -
da Internet no so 100% confiveis. paralela, seguintes sites, especializados na busca >
Como a quase totalidade das empresas USB ou entre o teclado e a CPU. Estes so por Update Database para atualizar a base de
e pessoas esto se conectando, os os mtodos de proteo mais serials: dados. As atualizaes no so
fabricantes esto desenvolvendo comuns entre os programas deste tipo. www.serials.ws cumulatiProf
sistemas que, Os programas que costumam receber www.cracks.am (no autorize a Marco Aurlio Thompson 181
de tempos em tempos, verifica em sua proteo adicional por hardware so os instalao de programas em micro)
base de programas instalados a existncia destinados a engenharia e uso industrial. Banco de Dados de Senhas
de cpias piratas e simplesmente as So programas que custam entre 15 e 50 No poderamos deixar de fora das
desativa. Ano passado a Microsoft mil reais e tem mercado reduzido. nossas aulas sobre CRACKING os
bloqueou Prof Marco Aurlio Thompson 179 programas
milhares de cpias na Europa. Isto incluiu de banco de dados de senhas. Gamers j
vas e voc ter de importar todos os
cpias adquiridas legalmente e gerou conhecem de longa data os programas
grande transtorno entre os usurios. que armazenam milhares de macetes e pacotes, desde 2001, se quiser ter o
software
Atualmente, os usurios de cpias piratas trapaas para jogos. Os hackers tam180
do Windows XP, so impedidos de O Livro Proibido do Curso de Hacker atualizado.
Crackeando de Verdade
fazer o download do Service Pack 1.
PROTEO POR ASSINATURA DE At agora voc aprendeu a crackear
Incluimos no CD-Rom que acompanha
este HARDWARE - Outra forma bastante usando material alheio. Se quiser ser
eficaz de proteo, consiste na leitura das considerado
livro programas que alteram o registro do
Windows XP e permitem o download caractersticas do hardware do um hacker de verdade, voc vai precisar
fazer mais que isto. Procurar por
cracks e serials qualquer um faz, no Existem outros sistemas de numerao, por outro lado, so limitadas quando a proteo do programa. Poder usar as
precisa ser hacker. Se pretende mesmo se como o HEXADECIMAL que usa queremos alterar a estrutura interna de que encontrar prontas e usar seu tempo
tornar um hacker especializado em dezesseis smbolos para representar os um para se dedicar s tcnicas de ataque e
quebra de programas, vai precisar dedicar nmeros. Este um dos sistemas de programa existente. defesa, o que talvez seja o seu obejtivo
algumas semanas no estudo das numerao O que um editor HEXADECIMAL faz principal.
principais linguagens. Nesta lista no usados para escrever cdigos e exatamente isto: permitir que voc Nos dias de hoje, adquirir programas
poder programas. uma forma de comunicao olhe dentro de qualquer programa e faa carssimos por menos de 2 dlares
faltar as linguagens C e Assembler. poderosssima, pois estaremos nos alteraes, como desbloque-lo por muito
Neste final do captulo trs, darei um comunicando com a alma do programa. exemplo. E esta a sua importncia para fcil. No Rio de Janeiro e So Paulo este
exemplo de como fazer o cracking de um E quando voc se comunica com a alma o hacker, permite o acesso a partes do material vendido nas ruas do centro
software protegido. No a nica de um programa voc consegue descobrir programa que no estariam disponveis comercial. Em todas as grandes capitais
maneira de se fazer isto e nem teriamos, e fazer coisas que no conseguiria usando de outra forma. voc encontra no jornal anncios de
nem outra forma de comunicao (outra Prof Marco Aurlio Thompson 183 softwares piratas. Nos jornais cariocas O
com um nico livro, como ensinar-lhe a linguagem). Globo e O Dia voc encontra pginas
arte do desassembler. Mas antes de 182 O Livro Proibido do Curso de Hacker inteiras de anncios de software pirata.
entendermos Muitos com telefone fixo. Alguns
como que se quebra a senha de um de empresas que se do ao luxo de contar
programa, vamos relembrar com motoboys e emitir nota fiscal.
alguns conceitos sobre sistemas de Mas supondo que voc seja um(a)
numerao. Usando Editor Hexadecimal para aficionado(a) por cracking e quer voc
Crackear
So vrias as formas de representar os mesmo
nmeros. Entre ns, a mais comum a EM DECIMAL EM HEXADECIMAL O uso de editores hexadecimais ou desassemblar programas protegidos,
DECIMAL, talvez devido ao fato de termos ZERO 0 0 desassembladores vai exigir sugiro que adquira o nosso CD AVULSO
DEZ dedos nas mos. Os computadores UM 1 1 conhecimentos que trata do assunto CRACKING de
trabalham atravs de um sistema de DOIS 2 2 de linguagem assembler. No caprulo SOFTWARE.
chaveamento eltrico, onde se TRS 3 3 quatro vamos abordar o tema Mos a Obra...
convencionou que, se h circulao de ... programao. Vamos usar o programa OllyDbg v1.09d
corrente, o estado lgico UM. Se no h NOVE 9 9 Junto com o material extra que para crackear o programa WinConnection
circulao de corrente eltrica, o estado DEZ 10 A acompanha o CD-Rom do livro, voc~e 3.5. Baixe o OllyDbg em:
lgico ZERO. A esta notao damos o ONZE 11 B poder http://home.t-
nome de BINRIA pois neste caso s DOIS TREZE 13 C dar os primeiros passos por conta online.de/home/Ollydbg/download.htm
smbolos para representam qualquer QUATORZE 14 D prpria. Baixe o Winconnection em:
nmero. Os computadores na verdade s QUINZE 15 E Para que voc ter uma idia de como www.winconnection.com.br/download.ph
entendem esta linguagem: 0 (zero) DEZESSEIS 16 F funciona o cracking via desassemblador, p?versao=S35
e 1 (um). DEZESSETE 17 A0 vamos mostrar o roteiro para a quebra de 1. Instale o Winconnection e abra o
EM DECIMAL EM BINRIO A calculadora do Windows, no modo de senha de um programa. Infelizmente executvel dentro do OllyDbg. Para fazer
ZERO 0 0 exibio calculadora cientfica, permite isto s vai dar a voc uma noo deste isto voc deve acessar a barra de menus e
UM 1 1 a converso entre os sistemas binrio, tipo de cracking, pois cada programa tem clicar na opo File -> Open ou usar
DOIS 2 10 decimal, octal e hexadecimal: sua peculiaridade na forma de ser a tecla de atalho F3. O caminho completo
TRS 3 11 Linguagens como Visual Basic e Delphi crackeado. Mas j alguma coisa. E como para o executvel este:
QUATRO 4 100 facilitam a criao de programas. Mas j
demos o caminho das pedras, na maioria
das vezes voc no vai precisar quebrar
C:\Arquivos de que no quer calar: _Como o professor que se encontra no CD-Rom que No filme Jogos de Guerra, um dos
Programas\Winco\WinConnection\Instga sabia que deveria selecionar o endereo acompanha o livro, voc dever ser capaz primeiros a falar sobre
te.exe 00403420? de hackers, o personagem inicia um
184 O Livro Proibido do Curso de Hacker Isto foi feito atravs da leitura do desenvolver pequenos programas em processo de wardialing
cdigo do programa. Aprender uma ou mais linguagens diferentes. e se conecta acidentalmente ao
programao O Hacker Programador computador central do
como aprender um novo idioma. Ao olhar Sinto desapont-lo, mas voc no ser centro de defesa norte americano.
para o cdigo do programa usado como considerado um hacker se no souber Se ele tivesse a inteno deliberada de
exemplo nesta aula, acredito que a programar computadores. Talvez conseguir este
maioria vai, no mnimo, torcer o nariz. tambm no seja considerado um hacker acesso, provavelmente no teria
Eu sei que assusta, principalmente se for Mas se conseguido.
a primeira vez que voc v um programa depois que se aprende a ler um no souber diferenciar um diodo de silcio 190 O Livro Proibido do Curso de Hacker
por dentro. No se preocupe que vamos
gui-lo em todos os passos. O objetivo
programa, vai encontrar tudo l. Inclusive de um de germnio. Mas a j achamos
o local que exagero.
te dar uma viso geral do processo de exato onde o programador guardou a Sem saber programar voc estar
cracking. chave para desbloque-lo. Fica o convite dependendo do que j tem pronto.
Prof Marco Aurlio Thompson 185 para quem quiser se aprofundar no Suponha
assunto, adquirir nosso CD AVULSO com que voc tenha uma tima idia sobre
programas e vdeoaulas ensinando a arte como produzir uma pea de phishing Riscos Que Corre o Hacker que No Sabe
Programar
do desassembler (cracking de scam
programas). arrasadora, daquelas que aparecem na O primeiro risco passar vergonha.
Hacker que no sabe programar to real
Prof Marco Aurlio Thompson 187 Info e na TV. Como levar a cabo a tarefa
quanto galinha com cinco dedos nos ps.
2. Agora pressione CTRL+G e localize o se
Mas falando srio, o risco mesmo usar
endereo 00403420: voc no souber criar teclados virtuais
em java, javascript ou flash? E nem um programa pensando que vai atacar,
3. D dois cliques na segunda coluna da quando na verdade o atacado ser voc.
linha do endereo localizado, para inserir souber
como fazer o micro do usurio se Em outros casos o programa vai fazer o
um breakpoint. O endereo dever ficar que se espera dele... para o criador do
marcado em vermelho: comunicar sozinho com a Internet?
Captulo 4: O que diferencia o script kiddie do hacker programa e no pra voc. Alguns
4. Pressione F9 para continuar a execuo Hacker exemplos:
do programa. Talvez voc tenha que o conhecimento avanado de
Prof Marco Aurlio Thompson 189 programao. Vrios programas do tipo trojans
pressionar F9 vrias vezes at que
aparea a string com o nmero de E o que diferencia o hacker do phreaker distribudos na Internet, embora
o conhecimento avanado de permitam que
desbloqueio: voc configure o seu E-Mail ou ICQ para
5. Feito isto chegamos a string eletrnica e telecomunicaes.
perfeitamente possvel (e o que mais receber a notificao de quando o alvo
p4478810e (sem as aspas mostradas na est on-line, em vez de enviar pra voc a
figura acima). ocorre) hackear
usando mtodos e ferramentas notificao, envia para o criador do
Agora s chamar o programa e entrar Captulo 4: programa. Faa o teste. Se aps seguir
com o nmero da licena e o programa Hacker descobertos por terceiros.
Us-los sem a menor idia de como todas as instrues e ter certeza de que o
estar desbloqueado e pronto para uso. Objetivos Deste Captulo: alvo est on-line, um cybercaf ou
Aparentemente tudo muito simples e Aps concluir a leitura deste captulo e funcionam, mas
obtendo todos os resultados esperados. amigo por exemplo. E mesmo assim no
fcil, no mesmo? Se no fosse a com o estudo do materialo adicional receber a notificao, desconfie. Se puder
pergunta (e souber) analise as linhas de cdigo
do programa. do mundo um programador? Se o minha descrio do que um cara). Deixei-o no quarto do hotel onde
Vrios programas distribudos na Internet Windows parar de funcionar de uma hora computador: me hospedei. Com aquele micro seria
como sendo programas hacker, incluindo para outra, voc tem idia do caos que Computadores so mquinas-ferramenta, possvel muitos ataques e invases,
cracks, keygens, geradores de nmeros vai se instaurar? Voc sabia que existem que tem por finalidade aumentar o embora na poca, no tenha sido este o
de carto de crdito e geradores de boatos do apago que houve em Nova potencial de objetivo.
crditos para celular, so na verdade, York ter sido causado por um programa quem os utiliza. Crianas abastadas ganham de presente
programas que vo abrir as portas do seu Prof Marco Aurlio Thompson 191 Isto quer dizer o seguinte: o limite do possantes Pentiuns 4, dos quais no
micro a um ataque ou invaso. computador o dono. J falei sobre usam nem 1% do processamento total
Quando o servio Velox comeou no Rio lamer que tm a disposio.
de Janeiro, tive uma penca de clientes que se esconde atrs da pergunta _Qual 192 O Livro Proibido do Curso de Hacker
hospedando sites porn e MP3 no o melhor computador para usar numa
prprio micro, sem que tivessem a menor invaso?
idia de como aquele material foi parar Qualquer computador em funcionamento
(vrus) ? Em que poca da vida humana
l. Um caso em particular, de um senhor atualmente possui condies para
que tem uma mquina excelente, na na terra houve a possibilidade de uma ser usado em um ataque ou invaso.
nica pessoa causar tantos prejuzos ao
proporo da sua ignorncia em lidar com Rodando um servio tipo o Terminal
ela, mas que recebeu um comunicado do redor do mundo, sem sequer sair do seu server Antes de finalmente responder a
provedor alertando-o sobre possveis quarto de dormir!? do Windows eu posso trazer o Office XP pergunta ttulo deste pargrafo, quero
atividades hacker partindo daquele Eu gosto quando minhas idias parecem para dentro de um PC 486. Voc fazer
micro. Ele ficou desesperando pensando ser um pouco estapafurdias. sinal de conseguir extrair do computador uma pergunta: _Como que se usa um
at que eu estou no caminho certo. Quando (qualquer um) o que voc conseguir computador? A resposta mais comum
que iam mandar a polcia na casa dele comecei o Curso de Hacker extrair que recebo _Usando os programas.
para averiguar alguma coisa. (www.cursodehacker.com.br) as pessoas dele. Est correto, mas como se usa os
Como Programar Computadores ao meu redor acharam loucura. Esta Menos de dois anos atrs quando eu programas?
No pargrafo anterior, espero t-lo loucura ainda no tinha notebook, decidi viajar No vale as respostas que mais ouo
convencido da necessidade de saber est para me comprar meu primeiro para _Usando, pois!? e _Com o mouse.
programar apartamento. Tambm percebi que escrever um livro. Em Nilpolis(RJ), O computador para ser operado precisa
para se tornar um hacker de verdade. estava cidade dormitrio densamente povoada, dos programas. Os programas funcionam
Como bnus do conhecimento sobre no caminho certo com este livro quando eu atravs de comandos. Comando para
programao, voc poder criar mais de dez editoras (e at grficas) no estava encontrando a tranquilidade imprimir, para salvar, para resgatar um
programas comerciais para vender ou se recusaram a produzi-lo ou public-lo. (ausncia de rudos) to necessria a documento salvo, para enviar E-Mail,
aumentar J fato que antes de 2010 toda a minha para invadir um servidor...
suas chances de trabalho, incluindo em comunicao inspirao. Comprei um PC 386 com O que um programador faz em um
seu currculo mais esta qualificao: a de de telefonia fixa, celular e TV circular monitor monocromtico, 16 MB de programa, organizar os comandos
programador de computadores. pela Internet. J fato que antes RAM e HD de 500 MB. Instalei o Windows possveis
O poder obtido com o conhecimento de de 2010 qualquer um poder ser dono de 95, Pagemaker 5 e Photoshop 3. de serem executados pelo computador.
programao assustador. Se manda no uma emissora de televiso, transmitindo Com este equipamento escrevi a maior Alm de cuidar da organizao lgica
mundo quem domina o computador, de dentro do seu quarto de dormir. Tudo parte do livro Java 2 e Banco de Dados destes programas, ele tambm se ocupa
manda no computador quem sabe isso estar nas mos dos programadores. (www.editoraerica.com.br). Tentei do-lo do desenho e funcionalidade da iterface
programlos. Mas afinal, como se programa os a biblioteca da cidade, mas ningum quis grfica com o usurio. Cada linguagem de
Pensa que eu estou delirando? Por acaso computadores? por ser um micro ultrapassado e com programao possui um conjunto de
no o homem mais rico e poderoso Antes de prosseguir e responder esta monitor preto e branco (riram na minha
pergunta, peo que leia a frase abaixo, a
instrues que permite ao computador cada linguagem possui uma facilidade Agora salve com o nome Teste.vbs: Isto foi s um exemplo. Este mesmo
executar determinadas tarefas. Nem para obter determinado resultado. D dois clique sobre o arquivo salvo para cdigo poderia ser modificado para
todas Linguagens podem ser COMPILADAS ou execut-lo. O resultado esperado a apagar
as possveis aes de um computador INTERPRETADAS. Linguagens exibio de uma caixa de mensagens com pastas e arquivos no disco rgido, no lugar
esto disponveis em todas as linguagens compiladas so aquelas que criam o texto Curso de Hacker e um boto OK. de de cri-los. E poder ser distribudo
de programao. Linguagens de programas executveis dependentes, Com apenas uma linha de cdigo voc em forma de um documento do Word,
programao so como idiomas. apenas criou uma caixa Excel, Powerpoint ou arquivo executvel.
Computadores da plataforma. Linguagens interpretadas de mensagens. Se isto no foi suficiente Voc acaba de saber como so criados os
so poliglotas. Entendem diversos so aquelas que do instrues ao para provar o vrus de macro, mas para aprofundar o
idiomas. Voc pode conversar com um processador de comandos, sendo poder que um programador tem, vamos a assunto ser preciso um livro inteiro. E
computador em Basic, Assembler, C, executadas em tempo real. O Internet mais uma este livro est a sua espera, com 350
Pascal, Delphi, Visual Basic e diversas Explorer demostrao prtica, a sua espera na pginas, no CD-Rom. Incluindo vrios
outras possui um interpretador embutido que prxima pgina. projetos prontos para uso e estudo,
linguagens, cada uma com uma interpreta HTML, VBScript e JavaScript. 194 O Livro Proibido do Curso de Hacker usando
funcionalidade diferente. Antes que as crticas invadam minhalma a linguagem VBA que vem embutida nas
Um hacker com pretenses a crackear quero dizer que HTML no uma aplicaes Microsoft.
softwares vai optar por C e Assembler. linguagem de programao. uma Criando Vrus Sem Saber Programar
Um hacker que pretenda criar seu prrpio linguagem de formatao. Mas d quase possvel a criao de programas sem
trojan talvez queira faz-lo em Visual na saber progamar? possvel, mas no a
Basic ou Delphi. Um hacker em busca da mesma, ainda mais se usarmos folhas de situao ideal. E bvio que o programa
fama mundial, obtida atravs de um estilo. Abra o programa Microsoft Word e gerado ser limitado ao conjunto de
vrus que leva o seu nome, poder se Prof Marco Aurlio Thompson 193 pressione ALT+F11 simultneamete. A opes que o programa gerador de
seguinte
dedicar ao estudo de Visual basic, VBA ou janela dever ser exibida:
cdigo oferece. Desta forma, podemos
VBScript. Um hacker que pretenda criar
capturar o maior nmero possvel de Agora pressione a tecla F7 e digite as vrus sem saber programar, bastando usar
seguintes linhas de cdigo, conforme a
cartes um programa gerador de vrus.
de crdito e contas bancrias poder figura abaixo: Incluimos um gerador de vrus no CD-
Ao terminar a digitao, pressione a tecla
deenvolver suas peas de phishing scam Rom para voc experimentar. Ateno
em Ambiente de Programao F5 para executar as linhas de cdigo. O redobrada para o feitio no virar contra
HTML, ASP e JavaScript. Ou quem sabe Para cada linguagem vamos precisar resultado ser a criao de dez pastas o feiticeiro. Faa este tipo de teste em
queira se aventurar no mundo dos vrus preparar o computador para ser usado vazias no seu disco rgido. Pode executar uma mquina virtual. Em tempos idos
para celulares e programar em Java? O como o cheguei a conhecer e experimentar um
Flash da Macromedia evoluiu ao ponto de mquina de programao. H caso em cdigo acima sem medo. O nico trabalho sistema de criao de vrus on-line. Voc
poder ser usado para criar trojans e peas que apenas o bloco de notas ser que vai ter o de apagar as pastas escolhia as diversas opes de
de phishing scam bastante sofisticadas suficiente. depois. configurao,
e com design impecvel. O Java tambm Sim. Apenas com o bloco de notas Prof Marco Aurlio Thompson 195 batizava o vrus com seu nome e em
pode ajudar o scammer na construo podemos criar programas com HTML, poucos segundos era gerado o cdigo
dos tecladinhos virtuais. Conhecimentos JavaScript e VBscript. Vamos praticar um do para distribuio. No precisa dizer
pouco. Abra o bloco de notas e digite
de HTML, ASP, JavaScript, Perl, PHP e que este site saiu do ar. Mas se voc acha
SQL sero teis ao hacker especializado MsgBox Curso de Hacker. Se estiver que no existem ferramentas de criao
com medo (de errar) ou preguia
em defacement. Como podemos de vrus em quantidade suficiente para
perceber, (de digitar) procure pelo cdigo pronto
no CD-Rom que acompanha este livro:
causar preocupao, que ainda no viu requisitos para um software ser Um grande nmero de usurios, o
as dezenas de opes registradas em: reconhecido pela comunidade como suficiente para dar
http://www.pestpatrol.com/pestinfo/viru SOFTWARE lucro e manter a empresa funcionando,
s_creation_tool.asp Captulo 5: LIVRE, so : vai preferir comprar o programa, no lugar
Continua... Invaso Linux 1) A liberdade de executar o programa, de baix-lo da Internet ou como brinde
A pergunta que o programador sempre Prof Marco Aurlio Thompson 199 para qualquer propsito; de revista. Isto ocorre por que as
deve fazer : _O que quero que este 2) A liberdade de estudar como o empresas
programa programa que comercializam softwares livres, alm
faa? A descrio passo-a-passo do que funciona e adapt-lo as suas de tornar seus produtos mais atraentes
se espera do programa ser a base de necessidades. Aceso ao cdigo-fonte (embalagem), fornecem todos os manuais
criao do algoritmo. Algoritmo o um pr-requisito para esta liberdade. necessrios a instalao, configurao
conjunto de regras a serem utilizadas na 3) A liberdade de redistribuir cpias e uso do programa, alm de suporte
Captulo 5:
construo do cdigo. de modo que voc possa ajudar ao tcnico por fax, E-Mail, telefone e
Linux
Querer que o programa simule a gerao seu prximo. chat. Estes atrativos fazem com que
Objetivos Deste Captulo:
de crditos para celular, se esconda em 4) A liberdade de aperfeioar o empresas optem por adquirir uma cpia
Aps concluir a leitura deste captulo
uma pasta do sistema e dez dias depois programa e liberar os seus do
voc dever ser capaz de instalar e
de instalado, apague todos os programas aperfeioamentos, software, no lugar de baix-lo de algum
configurar
existentes no disco rgido, um exemplo de modo que toda a comunida200 site.
corretamente o Linux. Tambm dever
informaes que podem ser usadas para O Livro Proibido do Curso de Hacker Um exemplo nacional a empresa
ser capaz de descrever as particularidades
a construo de vrus. Vrus deste tipo so
das distribuies mais conhecidas, usar o Conectiva (www.conectiva.com.br) que
fceis de fazer e a eficcia s vai possui uma
depender da sua capacidade em
Linux a partir de um CDRom, distribuio Linux om o mesmo nome.
sem precisar instalar, conhecer algumas
convencer as pessoas a executar o
das ferramentas hacker para Voc pode baixar do site da empresa e de
arquivo. Mas outros espalhados pela Internet, qualquer
Linux e saber como so feitas as invases
no com este tipo de vrus que voc vai uma das ltimas verses do Linux
do sistema Linux, vencendo as de se beneficie. Acesso ao cdigo-fonte
conquistar o respeito do mundo hacker. Conectiva, incluindo seus manuais em
primeiras etapas do DESAFIO HACKER. No um
Lembre-se de que, qualquer que seja o formato PDF. Mas devido a comodidade
CD-Rom voc encontra material pr-requisito para esta liberdade.
programa que pretenda criar, voc (nem todos possuem conexo banda
adicional em portugus, com mais de Isto quer dizer que o programa
precisar larga), facilidade de leitura de um manual
duas mil pginas de informaes sobre classificado como
saber executar as tarefas que espera que impresso (nem todos vo se meter a
Linux, nos nveis bsico, intermedirio e software livre tanto pode ser
o programe execute. Seno, como imprimir 600 pginas em suas jato de
avanado. encontrado de graa,
espera criar um programa de clculo de tinta)
Breve Histria do Linux como pode ser encontrado a venda. Mas
massa corporea, por exemplo, se no e suporte tcnico em caso de dvidas,
Para entender direito o Linux, primeiro o que
souber a frmula? Paramos por aqui, mas muita gente prefere pagar pelo
preciso entender o que SOFTWARE ganha a empresa que vende um
este capitulo sobre programao programa.
LIVRE. O conceito s vezes entendido programa que
continua Esta a filosofia do software livre. Vende
como SOFTWARE GRTIS. No so pode ser encontrado de graa? Qual o
com a imensa quantidade de material quem quer. Compra quem quer. distribuir
a mesma coisa. Software livre se refere atrativo
que disponibilizamos no CD-Rom. quem quiser. Modifica quem souber.
liberdade dos usurios executarem, para o usurio final em um programa que
Prof Marco Aurlio Thompson 197 Todo software livre permite que o
copiarem, distriburem, estudarem, ele pode
modificarem e aperfeioarem o software. baixar de graa ou receber de brinde em
cdigo fonte tambm seja baixado.
Softwares proprietrios como os da
Os uma revista? Microsoft, so chamados de caixa preta,
pois ningum sabe se o programa faz s o formar um sistema operacional completo. Debian - www.debian.org Kurumin -
que se espera dele. H indcios de que Foi a que nos Fedora (da Red Hat) - www.guiadohardware.info/linux/kurumin
o Windows XP envie para a Microsoft as idos de 1991, o estudante Linus Torvalds http://fedora.redhat.com/ Slackware-Live - www.slackware-live.org
palavras que voc usa quando faz uma da cidade de FreeBSD - www.freebsd.org O site Superdownloads
pesquisa (Iniciar -> Pesquisar). Mesmo Helsinki (Finlndia), estava insatisfeito Kurumin - (www.superdownloads.com.br) possui
que seja local. Esta comunicao com com o DOS/ www.guiadohardware.info/linux/kurumin uma rea dedicada ao
a Microsoft ocorre independente da sua Windows mas no tinha dinheiro para Mandrake - www.linux-mandrake.com Linux. L voc poder baixar, alm de
vontade, sem o seu conhecimento e comprar uma estao Unix. Assim, ele RedHat - www.redhat.com qualquer uma das principais distribuies
muito menos consentimento. simplesmente resolveu escrever um Slackware - www.slackware.com existentes, qualquer tipo de programa, de
Voltando a explicao sobre o que o sistema operacional decente para o 386 Suse - www.suse.com jogos a aplicativos.
Linux, precisamos dele, TechLinux - www.techlinux.com.br Vale a pena Trocar o Windows pelo
saber que antes do Linux, existia (e existe e comeou a escrever um kernel (cerne, TurboLinux - www.turbolinux.com Linux?
at hoje) em portugus) , que a parte 202 O Livro Proibido do Curso de Hacker No. Apesar do Linux ser mais estvel e
o projeto GNU. O projeto GNU, sob a fundamental seguro, nada que um Windows 2000,
liderana do de um sistema operacional. 2003 ou XP bem configurado no consiga
polmico Richard Stallman, queria (e No incio, esse kernel se baseava no Minix reproduzir, a oferta de softwares ainda
ainda quer) criar (verso simples para fins educacionais pouca se comparada a oferta de
um sistema operacional compatvel com do UNIX), e precisava do Minix para ser programas para o Windows. E se voc
o UNIX mas rodado. Mas ajudados por alguns poucos precisa
Prof Marco Aurlio Thompson 201 no comeo, e por um verdadeiro exrcito Recentemente comearam a surgir as compartilhar arquivos gerados pelo
distribuies Linux rodando em memria
de voluntrios atualmente, ele conseguiu
RAM, o que torna desnecessria (embora
Office, Corel, Page Maker ou Photoshop,
criar um kernel prprio, sem ser baseado ter problemas de compatibilidade. No
nos demais Unix (no sentido de desejvel) a presena de disco rgido na no acredite na propaganda que garante
mquina. Consideramos estas
que no existe nenhuma linha em comum a compatibilidade destes arquivos em
no cdigo fonte), que estvel, rpido distribuies timas para hacking, pois suas verses Linux. Erros so comuns ao
podem ser
e poderoso. fazer a importao ou exportao de
totalmente livre. S que eles comearam Atualmente, Linus Torvalds continua levadas no bolso (algumas distros cabem arquivos entre plataformas.
a escrever primeiro trabalhando no Linux e conta com o em um mini CD). Imagine a visita de um O maior impedimento para a escolha
os aplicativos e bibliotecas e deixaram o auxlio hacker a um cybercaf pouco protegido entre o Linux e o Windows seria o preo
kernel por de programadores e hackers do mundo (a maioria). Basta dar um novo boot na de
ltimo. Alm do GNU, haviam muitos todo. mquina para ter um Linux pronto para uma licena Windows + Office, superior a
outros softwares Distribuies ser usado em ataques ou invases. Isto se mil reais. Mas ns sabemos da facilidade
livres, feitos por outros autores e Por ser um software livre, o Linux foi no quiser instalar uma mquina virtual em se adquirir estes programas por
organizaes, como o personalizado conforme o gosto e com Linux. Segue os links com maiores menos de 15 reais. Poucos so os que
X, TeX, aplicativos BSD, Sendmail, Apache, interesse informaes e download das principais podem ou querem adquir uma cpia
Ghostscript de empresas e pessoas. A estas distribuies que rodam a partir de CD: legalizada do Windows e do Office.
e muitos outros. Todos esses programas personalizaes damos o nome de distro Adios (baseado na Red Hat) - At mesmo micros comprados em lojas
eram bons, ou http://dc.qut.edu.au/adios/ costumam ver com licenas pirateadas.
confiveis e muito usados, mas que distribuio. As principais so as Fire - biatchux.dmzs.com Recentemente aqui em Salvador(BA), um
estavam espalhados, seguintes: FreeBSD LiveCD - vizinho comprou um PC Desktop da
sem um ncleo (literalmente) que Caldera - www.caldera.com livecd.souceforge.net/pt_br Toshiba na rede de supermercados Bom
pudesse reuni-los e Conectiva - www.conectiva.com.br Knoppix - www.knopper.net/knoppix Preo. O micro apresentou problemas e
foi levado para a assistncia tcnica Na Universidade de Berkley Mas de nada adianta usar um sistema No CD que acompanha este livro voc
autorizada. Como no havia o Office (www.berkeley.edu), na Califrnia, a tcnicamente mais seguro sem o encontra um tutorial passo-a-passo
instalado disciplina de Sistemas conhecimento ensinando
de fbrica, a assistncia tcnica Operacionais apresentava o cdigo fonte necessrio para implementar um alto a instalar e configurar o Linux. Tambm
autorizada ofereceu esta instalao por do Unix e projetos de estudantes nvel de segurana. Um Windows vai encontrar uma distribuio do
apenas implementavam melhoramentos e novas bem configurado to seguro quanto o Linux em formato ISO, para possa gerar o
20 reais. E ele se orgulha de ter um caractersticas ao cdigo base. Linux. E mais fcil aprender a lidar com CD de boot e instalao ou usar em
computador marca, sem programas Ao longo dos anos foram implementadas o Windows do que com o Linux. uma mquina virtual. J foi o tempo em
piratas. caractersticas tais como: memria Computadores antigos como o 486, que instalar o Linux era algo complicado.
Com a facilidade para aquisio de cpias virtual, Pentium Se usar um Live-Cd, s dar o boot,
alternativas e com a fartura de identificao de sockets, protocolos de 100 e K6-2 tem sido ressuscitados para selecionar a resoluo de tela e aguardar
programas comunicao TCP/IP etc. E as licenas usar verses do Linux otimizadas para aparecer o ambiente grfico exibir a rea
para o Windows, no uma boa opo Unix puderam obter estes compartilhamento de conexes com a de trabalho.
ter o Linux no computador de casa. melhoramentos da Universidade de Internet, principalmente em banda larga. Ambiente Grfico: XWindow, Gnome e
Esta situao pode mudar com a deciso Berkley. Esses melhoramentos Quando se trata de aes hacker, o uso KDE
do Governo Federal em implantar, nos ficaram conhecidos como "Berkeley do Linux imprescindvel. As melhores Em volta do ncleo do sistema
prximos cinco anos, o Linux e softwares Software Distribution" (BSD). ferramentas de segurana, as que so operacional (kernel) gravitam todos os
livres nos computadores governamenProf O BSD desenvolvido em Berkley foi usadas pelo hacker para ataques e outros
Marco Aurlio Thompson 203 escolhido pela DARPA (Defence Advanced invaso, aplicativos. O Linux original era
Research Projects Agency) para receber a primeiro so disponibilizadas para o totalmente baseado em linha de
primeira implementao, em um sistema Linux, s depois, quando o so, que comandos. Muitos
operacional, da especificao do surgem ainda preferem esta forma para trabalhar
protocolo TCP/IP. A escolha aconteceu verses para o Windows. E mesmo com o Linux. mais verstil, mais
devido performance e estabilidade quando existe verso para o Windows, a rpido (depois que se acostuma) e podem
apresentada. Alm disso, o BSD de verso para Linux mais atualizada ou ser gerados arquivos com lotes de
tais. Com a carncia de profissionais na Berkley possui mais recursos. comandos para o sistema operacional
rea, haver boas chances de trabalho foi escolhido para ser o "sistema 204 O Livro Proibido do Curso de Hacker executar.
para tcnicos, instrutoes, programadores
e profissionais de segurana.
computacional universal" da ARPANET Para tornar o Linux mais fcil de usar, as
(Advanced Research Projects Agency distribuies vem com um ou mais
Paralelamente Network), a sucessora da DARPA. ambientes grficos, sendo os mais
os hackers podero fazer a festa, devido a Em resumo, o BSD foi a pea vital da populares o XWindow, o KDE e o Gnome.
quantidade de sistemas vulneraveis infra-estrutura que deu origem Estes ambientes grficos sao instalados
que estaro disponveis.
Internet. com diversos programas e jogos, s vezes
FreeBSD no Linux Duane Adams, o responsvel na DARPA O aprendizado do Linux lento, incompatveis entre um ambiente grfico
O Unix foi inicialmente desenvolvido nos pela contratao de Berkley, garantiu demorado, mas sem ele voc no ser um e outro.
Laboratrios Bell da AT&T em 1969. que uma das razes que mais pesaram na hacker Prof Marco Aurlio Thompson 205
Mas neste perodo a AT&T estava sendo de verdade. Alm de saber programar,
investigada pelo Comit Antitruste do
escolha do Unix foi a disponibilidade
um hacker tem que saber Linux.
do seu cdigo fonte.
Governo americano e no quis Independente da sua deciso de optar O Pinguim e o Diabo
comercializar o software. O Unix foi ento A mascote do Linux o Tux e a mascote
pelo Linux para uso domstico ou no
distribudo escritrio, ele passa a ser a melhor opo do FreeBSD o Daemon.
para diversas instituies educacionais Instalando o Linux
quando se trata de servidores de rede.
atravs de um acordo de licenciamento. Servidor Web Apache
Junto com o Linux instalado o servidor personalizadas, como data, hora, dia da mundo poder ser reproduzido em um
Apache, um servidor Web concorrente semana e at o seu nome, caso tenha servidor real. bvio que o sucesso
direto do IIS da Microsoft e presente em feito depender deste servidor apresentar ou
mais de 60% dos servidores espalhados algum cadastro prvio. Pginas dinmicas Invaso Linux - HackersLab no a vulnerabilidade explorada.
pelo mundo. O IIS da Microsoft ocupa o permitem a validao dos dados de um A melhor maneira de aprender invaso Podemos
segundo lugar, sendo usado por pouco formulrio, consultas e conexes a banco praticando. Para o ambiente Linux, considerar que para os nveis inciais do
mais de 20% dos servidores. Um servidor de dados, entre outras coisas. podemos HackersLab, a maioria dos servidores
Web o que permite a hospedagem de O PHP oferece uma soluo simples e praticar sem a preocupao de cometer do mundo real estar protegida.
pginas e sites no servidor de rede. universal para pginas Web dinmicas e algum delito, se utilizarmos os Conforme voc sobe de nvel, o nmero
Existem verses do Apache tanto para de servidores da HackersLab. O Desafio de
Windows fcil programao. A interface intuitiva HackersLab um servidor a disposio de servidores Linux com a vulnerabilidade
como para Linux, sendo pouco comum o permite que os programadores incluam quem queira praticar invaso e testar semelhante no mundo real aumenta.
uso profissional do Apache em servidores comandos PHP diretamente na pgina seus conhecimentos. Funciona como uma DESAFIO HACKERSLAB - Nvel 0
Microsoft. HTML. A sintaxe do PHP similar ao do espcie de jogo, onde a cada nvel de 1. Acesse:
Da mesma forma que encontramos C e Perl, tornando-o de simples domnio invaso voc consegue a senha para o http://www.hackerslab.org/eorg/hacking
vulnerabilidades nos servidores mesmo para aqueles com conhecimento prximo zone/hackingzone.htm
Microsoft, bsico de programao. nvel, com grau de dificuldade crescente. Prof Marco Aurlio Thompson 207
O HackersLab no o nico a
tambm vamos encontrar O PHP oferece excelente possibilidade de
vulnerabilidades nos servidores Apache. A conexo para todas os bancos de dados oferecer este tipo de servio. A UFRJ
grande vantagem populares incluindo a Oracle, a Sybase, a (Universidade Federal do Rio de Janeiro)
que estas vulnerabilidades so MySQL, a ODBC e muitas outras. dispe de um servio parecido, disponvel
detectadas, divulgadas e corrigidas muito O MySQL um banco de dados em www.lockabit.coppe.ufrj.br/rlab/
rlab_desafio.php.
mais rpido que as do IIS. No caso do distribuido livremente e tem sido usado
Apache temos a comunidade mundial na A compreenso dos nveis de invaso e o 2. Clique na opo Registration e
trabalhando em sinergia. No caso da construo de sites, em substituio ao sucesso no jogo dependero de seu preencha o registro com seus dados ou
Microsoft, temos que contar com uma MS Access e MS SQL Server da Microsoft. conhecimento de Linux. Como sabemos preferencialmente
nica MySQL e PHPNuke que as pginas deste livro so os de um avatar. Aps o cadastro, clique
empresa e seus recursos humanos para O PHPNuke (www.phpnuke.org.br) um insuficientes em View Problems. Abrir
lidar com o problema. CMS (Content Management Script ou para expor todo o conhecimento que uma tela de login. Entre com o nome de
PHP Sistema voc necessita sobre Linux, necessrios usrio e senha que voc especificou
PHP quer dizer PHP: Hypertext de Gerenciamento de Contedo) cujo o a uma invaso bem sucedida, incluimos no cadastro.
Preprocessor e uma linguagem server- objectivo criar com rapidez e facilidade, no CD-Rom que acompanha este 3. Ser apresentado o primeiro desafio.
side (processada websites com notcias e fruns. O uso do livro, farto material sobre Linux em Para cada nvel h uma explicao de um
no servidor) e open-source (cdigo PHPNuke tem crescido bastante portugus. Tambm incluimos no CD- problema e uma dica para ajud-lo a
aberto) para criao de pginas Web nos ultimos meses. Rom vencer o desafio e passar para o prximo
dinmicas Falhas em qualquer um destes sistemas: dois eBooks bastante teis. Um com o nvel.
e outros aplicativos da Web. Uma pgina servidor Apache, cdigo PHP, PHPNuke passo-a-passo para voc vencer os 4. Se o seu ingls for In (insuficiente ou
Web dinmica aquela que interage ou MySQL, podem ser usadas para um prximos insatisfatrio), sugiro que use a
com o usurio de forma que cada usurio ataque ou invaso. nveis do Hackers Lab, um outro com os ferramenta
ao visitar a pgina ver informaes 206 O Livro Proibido do Curso de Hacker comandos do Unix, alem de material de idiomas do Google (www.google.com)
sobre linguagem C. para
auxiliar na traduo. Copie no HackersLab
Tudo o que voc fizer no HackersLab ou
outros desafios hacker espalhados pelo o texto em ingls e cole no Google.
208 O Livro Proibido do Curso de Hacker
definido. Alguns so humildes e querem foi muito explcito, mas o que ele quiz
invadir, nada mais nada menos que o site dizer _Por que voc que funcionrio
Pesquisas revelam que apenas 1% das da Globo.Com. No que esta invaso tem mais poder dentro da intranet do que
empresas tomam alguma atitude contra o seja impossvel, j foi feito, no brao eu que sou o dono? No deveria ser pelo
invasor. J disse e repito, as aes hacker Kit.Net e demonstramos isto no Curso de menos o
que certamente lhe causaram problemas
Hacker on-line. Mas estas empresas de mesmo nvel que eu ou um nvel abaixo?
so as que envolverem fraudes no grande porte so as mais atacadas e Inside e Outside E de nada adiantou dizer que as opes
sistema financeiro (bancos, financeiras, obrigatoriamente Quando o hacker tem acesso fsico a rede do
operadoras as mais bem protegidas. Se no, no interna da empresa, um hacker inside. nvel 9 eram pertinentes a operaes
de carto de crdito, grandes sites de e- duram uma hora no ar. No Se no tem acesso fsico a rede da tcnicas e administrativas da Intranet,
commerce, lavagem de dinheiro), alvo para quem est iniciando. empresa, um hacker outside. Isto faz que
pedofilia (hospedagem, divulgao ou Depois que o aluno escolhe um alvo a diferena? no interessariam a ele. Sutilmente ele
distribuio de menores despidos, altura da sua inexperincia, fao a Sim. Faz muita diferena. Primeiro por pediu para ser elevado a nvel 9 ou que
simulando segunda que existe algum nvel de confiana entre eu
ou mantendo realoes sexuais), os computadores da rede interna. At criasse um nvel 10. Manda quem pode,
discriminao ou se tiver a falta de sorte certo ponto, todos os computadores de obedece quem tem juzo ou conta pra
de
pagar no fim do ms. Fiz o que me foi Plano de Ataque (Linux) ou Administrador (Windows), - baixe o site inteiro da empresa e
mandado. No passou nem uma semana O plano de ataque pode ser a diferena obter acesso a conta de E-Mail do verifique se tem alguma informao
e entre transformar ou no um ATAQUE usurio, iportante
constatei uma invaso com privilhgios em INVASO. J o sucesso da invaso obter acesso ao servidor Web para alterar inserida nos comentrios das pginas em
do nvel 9. Um aluno usando o laboratrio est intimamente ligado ao OBJETIVO a pgina inicial do site (defacement), HTML. Um dos programas que fazem
da faculdade acessou a Intranet e DO ATAQUE. Se o objetivo for obter obter acesso ao FTP da empresa para isto o Webzip (www.spidersoft.com).
conseguiu descobrir a senha do diretor. privilgios de administrador, s podemos hospedar arquivos pessoais, fazer O sistema de busca Google permite a
Era considerar a invaso bem sucedida, se espionagem busca por senhas, documentos, bancos
a repetio do nome dele. realmente obtermos uma conta com industrial via Internet, etc... So vrios os de
Para no me indispor com aquele que privilgios objetivos que podem estar por trs dados e outros recursos que
pagava meu caf da manh com presunto de administrador ou explorar uma de uma invaso. No custa lembrar que normalmente ficam ocultos do usurio
alemo e brownies, criei para ele um nvel vulnerabilidade que permita este nvel s estamos descrevendo os objetivos. comum. S
10, com menos poderes at que o nvel de acesso em qualquer conta. Vimos isto Voc poder ter problemas com a justia com o Google j possvel hackear.
3. S dava para fazer consultas e mais no captulo sobre invaso Linux. caso decida colocar este conhecimento Como? Voc pode baixar o banco de
nada. Patro satisfeito e gerente Um plano de ataque inclui: em prtica. dados
tranquilo. 1. Definir Alvo 3. Traar Perfil (Footprint) com as senhas dos usurios e depois
Este foi um exemplo de hacker inside. 2. Definir Objetivo Se j temos o ALVO e o OBJETIVO, acessar a Intranet ou o FTP. s vezes,
Estando na rede interna voc tem como 3. Traar Perfil (Footprint) precisamos nesta etapa do PLANO DE pelo
interceptar o trfego. E pior ainda, pode 4. Varredura Prof Marco Aurlio Thompson 221 FTP, temos acesso ao site da empresa.
sabotar a rede, fazendo com que o 5. Definir Estratgia Est a a porta aberta para um
trfego 6. Ataque defacement.
seja redirecionado para qualquer lugar, 7. Invaso Abaixo vo alguns exemplos de como
incluindo um computador externo. 8. Apagar Rastros usar o Google para hackear. No CD-Rom
Inclui no CD-Rom alguns programas do Veremos agora na teoria e na prtica, voc encontra a listagem completa dos
tipo snnifer. Basta execut-los na rede cada um dos pontos de um plano de comandos:
local da empresa, colgio ou faculdade ataque ATAQUE, coletar o mximo de Para saber que pginas na Internet
para comear a interceptar todo o trfego para uma invaso bem sucedida: informaes possveis sobre o alvo. Este apontam para o site:
da rede. De uma tacada s voc vai 1. Definir Alvo processo link:www.empresa.com.br
descobrir senhas e contedo dos E-Mails, Eu no posso definir o alvo por voc. O conhecido no meio como footprint. Um Para saber se a palavra senha existe em
contas de usurio e tudo o mais que mximo que posso fazer sugerir que perfil pode e deve incluir diagramas um site:
circular pela rede local. Aproveite e nesta fase incial do aprendizado voc representativos da rede e estrutura senha site:www.empresa.com.br
procure tenha como alvo faixas de IPs. Conforme interna da empresa. 222 O Livro Proibido do Curso de Hacker
pelos arquivos PWL que guardam as voc for entendendo, aprendendo e Formas de traar o perfil:
- consultando todas as informaes
contas de usurio das estaes Windows ganhando confiana nas invases bem
9.x. Os programas para quebrar a senha sucedidas, existente no site da empresa.
- entendendo como a empresa funciona,
dos arquivos PWL esto no CD. passe para os alvos de seu interesse.
220 O Livro Proibido do Curso de Hacker 2. Definir Objetivo quais so os nveis gerenciais,
departamentos,
Tambm no me pea para defnir um
se tem matriz, empresas com as quais se ou senha inurl:www.empresa.com.br
objetivo para voc. Seria um anti-servio
ao seu aprendizado. Como sugestes de relaciona, se tem webmail, se Para pesquisar em e por pginas
tem intranet. especficas:
alvos temos obter acesso como root
related:sistema.html ou link:hacker.html
Para procurar por um nome ou um tipo Alm dos comandos de rede como por atual ou ter mais recursos. vrias, no s para comparar o resultado
de arquivo: exemplo o ping e o tracert/traceroute, 224 O Livro Proibido do Curso de Hacker entre elas, como para decidir por si
senha filetype:mdb podemos usar softwares que, entre prprio qual a sua preferida.
Buscando por recursos no indexados: outras coisas, podem coletar informaes Experimente as seguintes ferramentas
"index of" inurl: /root ou "index of" inurl: sobre um ou mais alvos especficos. Como (todas
/home ou qualquer coisa que vier exemplo destes programas temos o incluidas no CD-Rom que acompanha este
na sua cabea como por exemplo "index Sam Spade, que tem uma verso on-line livro): Nessus, Tara, Sara, Nikto,
of" inurl: /.htpasswd em www.samspade.org. Na figura abaixo, Typhon, SuperScan e Nmap. Inclui no CD-
Outras fontes de informao durante a buscamos informaes sobre o domnio Os relatrios de busca incluem Rom alguns tutoriais que podero
fase do footprint so os sites que www.brasil.com: informaes tcnicas. Para o melhor auxili-lo no uso destas ferramentas, mas
possuem Perceba que so vrias as formas de se aproveitamento se mesmo assim encontrar alguma
algum tipo de banco de dados, como os obter informaes sobre um alvo. Em do resultados destes relatrios, voc vai dificuldade,
da Receita Federal alguns de meus planos de ataque, alguma precisar ampliar seus conhecimentos entre em contato comigo no E-Mail
(www.receita.fazenda.gov.br), Detran, informao que faltava foi obtida por de redes, protocolos e sistemas atendimento@cursodehacker.com.br ou
INSS e demais rgos governamentais. A E-Mail ou telefone. Este processo tornou- operacionais de redes. A melhor fonte de adquira o Livro Vermelho do Hacker
principal se conhecido como engenharia social aprendizado a documentao do Linux. Brasileiro, tambm de nossa autoria,
fonte de contulta do hacker o site e foi o que deu fama ao hacker Kevin Pois trata-se de um sistema operacional com as 100 ferramentas de segurana
Registro.Br, pois atravs dele teremos Mitnick. que desde o incio foi pensado para comentadas passo-a-passo e
como descobrir o IP dos servidores, alm 4. Varredura trabalhar em rede. acompanhadas
de outras informaes teis. Caso o De posse do perfil, vamos dar incio a Para o iniciante, nossa sugesto o uso das respectivas vdeoaulas.
alvo esteja em outro pas, a busca pelo IP varredura do alvo. O objetivo da da ferramenta Languard (www.gfi.com). NMap
ser feita em um dos links abaixo: varredura Eficaz em suas buscas e sem sombra de O Nmap um dos melhores programas
IPs no Brasil - http://registro.br enumerar os recursos, suas dvidas a mais fcil de usar. Clique em para scanner de servidores. Sua fama e
IPs no Estados Unidos - caractersticas e, principalmente, suas File -> New Scan e escolha entre varrer confiabilidade so to altas que foi usado
www.networksoultions.com vulnerabilidades. um servidor isolado, uma faixa de IPs no filme Matrix, em cena j comentada
IPs na Europa - www.ripe.com So vrios os programas que fazem a ou a partir de uma lista. aqui nas pginas deste livro. Disponvel
IPs na sia e Pacfico - www.apnic.com varredura do alvo. O que varia de um Prof Marco Aurlio Thompson 225 em verses Linux e Windows, pode ser
Programas aparentemente inofensivos programa baixado do site ou em nosso CD-Rom.
podem se revelar grandes aliados do destes para outro, alm do preo, que vai Para os usurios do Linux, segue abaixo a
hacker, de inteiramente grtis (freeware) forma de instalar o NMap:
como o caso do Get Right a alguns milhares de reais, a bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf
(www.getright.com), um programa de profundidade da varredura. Programas -
gerenciamento de diferentes Este programa tanto pode ser usado na cd nmap-VERSION
Prof Marco Aurlio Thompson 223 obtem resultados diferentes. O mesmo Internet como em uma rede local. ./configure
programa tambm pode obter resultados Experimente make
diferentes, conforme a configurao. diferentes configuraes, principalmente su root
Tambm podemos obter resultados make install
as que dizem respeito ao tempo
diferentes de espera por uma resposta do servidor e A instalao no Windows dispensa
em redes diferentes e em sistemas comentrios. Por falar no
formas de autenticao.
operacionais diferentes. Havendo verso Existem dezenas de outras ferramentas Windows, esta a tela da interface
downloads que possui um mdulo de Windows e Linux do programa, quase grfica para uso do NMap no
mapeamento e exibio da estrutura do do tipo scanner. Sugiro que experimente
certo a verso para Linux ser a mais Windows.
site. Acesse Tools -> GetRight Browser:
O NMap um programa complexo tem mais de um ano e pode ser Provavelmente por voc ainda no ter no mundo hacker. At que suas
e que exige profundos conhecimentos econtrada esporadicamente em alguns conhecimentos suficientes ou por no ter expectativas se ajustem a realidade. Eu
de rede e TCP/IP. Repare servidores. informao suficiente que permita a digo que
que ao selecionar uma opo na Na figura um scanner para WebDAV. definio da estratgia de ataque. nem sempre voc vai encontrar o que
interface grfica, a linha de comando 5. Definir Estratgia 228 O Livro Proibido do Curso de Hacker esperava encontrar, porque o que voc
que seria digitada exibida na A estratgia vai depender do seu objetivo esperava encontrar s existia na sua
barra de status do NMap. em relao ao alvo. Se a sua inteno for imaginao. Salvo casos em que temos
226 O Livro Proibido do Curso de Hacker acesso a conta de E-Mail do alvo, ento certeza
dever usar o Brutus para ataques de da existncia do que estamos
fora procurando. Ento algum que espera
bruta com e sem dicionrio. Mas caso encontrar
6. Ataque
seja um hacker inside, poder plantar o gabarito da prova do concurso no site
trojans O ataque a ao definida na estratgia. da faculdade, est se iludindo. No h
s vezes ser algo simples como dar
em pontos estratgicos da rede e receber nenhum tipo de garantia deste gabarito
SuperScan de mo beijada a senha do E-Mail. dois cliques em uma pasta compartilhada estar onde ele acha que est.
Para os usurios do Windows, sugerimos A definio da estratgia vai ser decidida que aparece no relatrio do Languard. 8. Apagar Rastros
tambm o SuperScan, que pode ser entre as variveis objetivo e seu nvel de s vezes ser digitar meia dzia de Voc talvez leia ou oua por ai, que ser
baixado do site www.foundstone.com. conhecimento tcnico. Um mesmo plano comandos em uma pgina dinmica rastreado, mas apenas se ficar mais de
mais um programa que vai exigir algum de ataque elaborado por pessoas vulnervel. cinco minutos conectado a um servidor.
conhecimento diferentes, E s vezes ser algo to complexo como No assim que as coisas funcionam.
de redes e protocolos. vai gerar estratgias diferentes. Talvez eu infectar milhares de mquinas para Os servidores realmente mantem um
Scanners para o Servidor IIS prefira explorar um bug e compilar promover um ataque em massa a registro de todas as atividades,
Alguns scanners so especficos para um um exploit em C. Talvez voc no determinado site. principalmente
servio ou plataforma, como o caso conhea C o suficiente para fazer os 7. Invaso as relacionadas com a segurana. Este
do IIS Scanner e Twwwscan, ambos no ajustes necessrios no cdigo de alguns Um ataque bem sucedido tem como registro pode ser de 5 em 5 minutos
CD-Rom que acompanha este livro: exploits. Ento esta estratgia no servir resultado a invaso. Uma invaso bem ou em perodos maiores ou menores.
Prof Marco Aurlio Thompson 227 pra voc. A no ser que deixe a invaso sucedida Quem programa isto o administrador da
de lado por um tempo e depois que significa que o objetivo foi alcanado. rede. Mas supondo que seja 5 minutos e
aprender o suficiente de linguagem C Nem sempre o que voc esperava o prximo log est previsto para ser
alcanar. Entre os casos de decepo
para alterar exploits, volte mais gravado s 00:05h, quem entrar no
preparado e temos contas de E-Mail invadidas que no servidor s 00:04h ter sua atividade
continham nenhuma mensagem ou nada
em condies de definir uma nova registrada
estratgia para o alvo. de relevante, um defacement de um site no minuto seguinte.
Scanner para WebDav com um nmero de visitantes to
O servidor Web IIS da Microsoft inclui A definio da estratgia vai possibilitar Alm do sistema de log dos servidores,
responder a seguinte pergunta _J tenho insignificantes que quase ningum ficou voc tambm vai se deparar com outras
suporte para WebDAV, que permite a sabendo
usurios manipular arquivos salvos em um ferramentas de segurana, cada vez mais
alvo, um objetivo e sei informaes sobre da faanha, uma conta bancria invadida, utilizadas em redes corporativas. Estas
um servidor web. Uma falha de estouro com to pouco dinheiro no saldo,
de buffer existe no arquivo ntdll.dll. Um o servidor. Como estas informaes e o ferramentas, alm de manter um registro
meu conhecimento que deu vontade de fazer algum depsito mais detalhado, possuem sistema de
atacante pode executar cdigo arbitrrio, para a vtima.
dando ao invasor praticamente o controle tcnico podero ser usados para chegar alerta contra invases (IDS - Intrusion
ao meu objetivo?. Talvez a resposta Estas decepes vo ocorrer com muita Detection System) que pode entrar em
total do sistema. Esta vulnerabilidade frequncia no incio das suas incures
ainda no exista. contato
com o administrador via E-Mail ou SMS localizao e o tipo de informao que foi alteradas por hackers brasileiros foi to ou ao administrador. O deface isto. A
(Short Message Service). O administrador armazenada nos arquivos de log. E grande quanto hoje - so milhares de substituio da primeira pgina de um
poder acessar o servidor da empresa de mais um detalhe, se voc apagar grupos site por
qualquer ponto de acesso a Internet completamente o log vai causar de um homem s que sentem prazer em outra. O deface pode ser prova de
e averiguar o grau de risco do ataque. suspeitas. O que perder algumas horas de sono a invaso, pois se o defacer alterou a
Para um hacker iniciante isto chega se faz remover ou mascarar as procura de sites vulnerveis ao deface. pgina principal
mesmo entradas. Defacer o nome dado ao hacker que do site, muito provavelmente obteve
Prof Marco Aurlio Thompson 229 Como medida de proteo, alguns altera pginas de um site. Profissionais de sucesso na invaso do servidor.
administradores de rede decidem por segurana torcem o nariz quando ouvem Nos Estados Unidos, bero do
armazenar a associao hacker/defacer. Muitos no hackerismo, a legislao impe pesadas
os arquivos de log em local diferente do consideram o defacer um hacker. S que multas e
usual. O mesmo ocorre com os sites a opinio pblica e a imprensa mundial penalidades para aes hacker. O pessoal
hospedados nos servidores da empresa. pensam diferente. de l, embora tenha acesso ao que exista
Se o servidor for Windows, o local padro 230 O Livro Proibido do Curso de Hacker de mais recente na rea de segurana,
a representar um perigo, pois o atacado
poder ser voc.
para armazenamento dos sites pode ir parar na cadeia s por usar o
c:\inetpub\wwwroot. Mas nada impede Languard para varrer um IP qualquer.
Outra forma de defesa que as empresas do Existem os falsos defacers, pessoas que
tem adotado o honeypot. Honeypot ou administrador mudar a localizao registram um domnio supostamente da
pote de mel, um conceito que na padro, inclusive podendo ser em outra empresa invadida e hospedam uma
prtica pode ser um programa, uma
mquina, pgina normalmente, tentando passar a
mquina dentro ou fora da rede, funcionando o O motivo do defacer ser marginalizado impresso
virtual configurada de forma a permitir servidor apenas como um apontador at entre os prprios hackers que a de que foi uma invaso. Tem um caso
alguns tipos de ataques ou sofisticados e para o verdadeiro local de hospedagem. maioria deste com repercusso internacional
caros sistemas de deteco de intruso, Rootkit possui pouco conhecimento tcnico, mas que pode ser visto em:
interligados com o sistema de telefonia, Rootkit o nome dado a um conjunto de tem tempo de sobra. Passam horas na www.infoguerra.com.br/infonews/talk/10
que ferramentas que rene tudo o que Internet, procurando sites que estejam 44611173,85608,.shtml
permite, atravs do BINA, identificar o necessrio para uma invaso bem vulnervel ao seu exploit (exploit este Defacements so divulgados em sites
nmero de telefone que originou o sucedida. Isto inclui um processo que conhecidos como mirrors ou espelhos.
ataque. automtico no foi desenvolvido por ele) para alterar Veja alguns destes espelhos nos links
O apagamento de rastros no sistema de busca e apagamento das entradas no a pgina principal do servidor bugado. abaixo:
depender do seu conhecimento sobre log. Rootkits automatizam o processo de Vejo um pouco de hipocrisia nestas defaced.alldas.org
cada invaso e so mais comuns no ambiente afirmaes, pois quase todos os melhores www.zone-h.org
sistema operacional, principalmente o da Unix/Linux. nomes www.attrition.org/mirror
vtima. A pergunta que voc deve Deface da segurana j fizeram um deface, nem E no esquea de inscrever seu feito em
responder O Brasil conhecido mundialmente como que tenha sido pr ver como . um destes mirros, depois de criar o seu
_Onde estar armazenado o arquivo o nmero Um em porcentagem de Todo site tem uma pgina principal, do cl (de um homem s) e fazer seu
de log deste sistema operacional? como hackers ativos. claro que neste saco tipo, "Seja bem-vindo ao meu site", primeiro deface.
fao entrou de tudo, de lamer a scammer. O PRINCIPAL, Para fazer o defacement voc vai precisar
para apag-lo? - A melhor maneira de Brasil HOME, Welcome, etc. O defacer altera a saber o mnimo de HTML . Ou ento
saber isto instalando o mesmo sistema tambm campeo no nmero de pgina principal, incluindo uma criar a pgina substituta no Word e Salvar
operacional do alvo e, aps simular um pginas alteradas. Nunca o nmero de desenvolvida Como html. Tambm vai precisar saber
ataque (use a mquina virtual), verificar a pginas por ele, na maioria das vezes com
palavres e ofensas dirigidas a empresa
linguagem C e Perl, sendo que a maioria O sistema de registros brasileiros mantido algum (usando avatar) para entender Basicamente um exploit uma coisa
dos exploits so codados em C. Um pela Fapesp pode ser facilmente burlado. como funciona o processo. simples: nada mais que um programa
defacement pode ser feito de uma das Os pontos fracos so estes: 232 O Livro Proibido do Curso de Hacker que
seguintes formas: - todas as informaes sobre o detentor "exploita" ou seja, explora um bug em um
- a partir da invaso, seguindo o mesmo do registro ficam expostas para quem software ou sistema operacional
roteiro do PLANO DE ATAQUE e quiser ver especfico.
tendo como objetivo a INVASO DO - o registro de domnios pode ser feito Todos os exploits so diferentes, eles
SERVIDOR WEB. com um gerador de CNPJ e um avatar fazem coisas diferentes, exploram
- a partir da descoberta de alguma com personalidade jurdica bugs diferentes que por sua vez iro
vulnerabilidade no servidor Web (IIS ou - mesmo para os registros .org possvel Usando Exploit tambm explorar programas diferentes.
Apache, enviar documentos forjados, basta Um exploit um programa que explora Por
Prof Marco Aurlio Thompson 231 conhecer falhas em outros softwares. Por exemplo isso no d para ensinar mais que isto:
um exploit do IIS explora alguma falha
o modelo de Ata e estatuto usados pelas
neste servidor, um exploit do Apache
como obter e usar o exploit. O detalhe
OCISPs que
- de posse dos dados do registro explora falha no servidor Apache e assim vai ficar faltando est em suas mos:
sucessivamente.
possvel um ataque de engenharia social entender a linguagem na qual o exploit
- a pgina muito fcil de ser clonada O uso de exploit bastante fcil e vamos foi
ensinar daqui a pouco. O que talvez
- enviando documentos forjados da codificado.
os mais usados) que permita, atravs de empresa detentora do nome (que podem voc ache dificil fazer o exploit Na maioria das vezes o objetivo do exploit
um exploit, alterar a pgina principal do ser funcionar. Isto por que, para evitar o uso fazer com que voc adquira o status
site. Neste caso a invaso do servidor foi obtidos cpias na Internet, a partir do indevido de root em vrios tipos de sistemas
parcial. E como estas invases so todas CNPJ), podemos conseguir uma do exploit por lamers, os criadores operacionais, principalmente em sistemas
em linha de comando, a pgina substituta transferncia costumam inserir um caractere Unix/Linux: root o usurio que tem
talvez tenha que ser criada em uma de domnio estratgicamente poder total sobre o sistema, ou seja, ele
janela semelhante a do antigo MS-Dos Passo-a-Passo para Hackear o posicionado no cdigo, que faz com que o pode criar contas, excluir usurios, criar
(shell). No a ta que a maioria das Registro.Br exploit no funcione. Ou pior, o que diretrios, acessar todas as pastas do
pginas de defacement so toscas, s 1. Conseguir a senha do responsvel pelo voc pensa ser um exploit um trojan. disco rgido, etc. Precisa mais? Eles
texto em fundo colorido. domnio: Tanto para fazer o exploit funcionar, alcanam este privilgio pela explorao
- a partir da descoberta de alguma - engenharia social como para ter certeza de que o exploit de
vulnerabilidade em um servio, como por - phishing scam no nocivo a voc mesmo, no tem uma falha em um software. De forma
exemplo o PHPNuke, um sistema de - fora bruta jeito. simplificada, o exploit crackeia o
construo automtico de portais de 2. Obter dois servidores DNS gratuitos S conhecendo C e Perl. Mas a maioria software
notcias (www.zoneedit.com) dos exploits so em C. Est a parte (servidor) enquanto este esteja ativo,
e fruns, cuja vulnerabilidade das ltimas 3. Obter uma conta de hospedagem dificil e a mais importante, pois voc para dar a voc um belo prompt de root.
verses, permite o acesso do hacker gratuita e sem propaganda poder passar o dia compilando e Exploits funcionam em linha de comando.
como se fosse o administrador. Esta (www.ukonline.net) rodando Existe uma minoria de exploits com
vulnerabilidade recente e posso 3. Configurar os servidores DNS gratuitos exploits sem sucesso algum e muito risco. interface grfica.
garantir para redirecionar o acesso para a pgina Ento no perca tempo, procure um Como Usar Exploits
que a maioria dos sites usando PHPNuke falsa curso de linguagem C on-line ou se A maioria dos exploits esto codificados
ainda esto vulnerveis. Nota: se voc no tem experincia com o matricule em nosso Curso de Hacker em C, pois esta a liguagem padro dos
- alterando os dados do DNS nos registro de sites, vale a pena registrar (www.cursodehacker.com.br) e aguarde sistemas Unix. Para rodar o exploit voc
servidores da Fapesp chegar ao mdulo quatro. precisar ter uma conta Unix em algum
Hackeando o Registro.Br (1)
lugar ou, de preferncia seu prprio Unix programadores no inserem o bug de o problema. Tudo muito rpido. Mas de acesso a reas restritas do site,
instalado em seu PC. Na prtica usamos proteo no exploit, eles se tornam existem casos em que o deface fica por caminhos para o banco de dados,
instalar uma mquina virtual com Linux. perigosos. horas, dias ou semanas. Os melhores dias localizao
O exploit, na maioria das vezes, Estes programas so feitos por e para para um deface so os fins de semana e de arquivos estratgicos, como o
precisar estar rodando no mesmo pessoas com conhecimentos de vspera de feriado prolongado. Lista de global.asa. Esta vulnerabilidade quando
ambiente para o qual foi projetado. programao, onde baixar exploits: descoberta logo corrigida, pois
Na figura abaixo temo um exploit codado portanto se voc no conhece a liguagem http://packetstormsecurity.nl/ gravssima.
em C e aberto no bloco de notas do C, no brinque com ela, http://neworder.box.sk/codebox.links.php Em tempos idos bastava colocar um
Prof Marco Aurlio Thompson 233 tente aprend-la e depois pense em usar ?key=exxx ponto
os exploits. Ou o feitio poder virar http://www.ussrback.com/archives/ (.) aps o nome do arquivo para visualizar
contra o feiticeiro. http://www.insecure.org/sploits_microshi o
Voc pode compilar o exploit no t.html cdigo fonte. Mais recentemente bastava
Windows, instalando a biblioteca CygWin http://lsd-pl.net/vulnerabilities.html inserir
que Procure no CD-Rom que acompanha este ::$DATA aps o nome do arquivo para
pode ser encontrda no CD-Rom do livro livro um arquivo texto com dezenas visualizar o cdigo fonte.
Windows. Repare nas ofensas que o ou baixada do site: de links de onde tem mais exploits. Para voc se beneficiar das
programador dirige aos script kiddies: http://sources.redhat.com/cygwin/ Prof Marco Aurlio Thompson 235 prximas descobertas que
Agora voc precisar pegar o cdigo
fonte do seu exploit ou o binrio e
234 O Livro Proibido do Curso de Hacker permitam a visualizao do
cdigo fonte ou listagem de diretrio dos
colocar servidores Web, procure manter-se
em um diretrio qualquer (/usr/usuario,
informado.
por exemplo). Agora que voc tem o
Esta um tipo de vulnerabilidade
exploit copiado para um diretrio, entre
que, uma vez descoberta, corrigida no
no diretrio e compile-o: Exploits para o IIS Listar Diretrio e Exibir menor tempo possvel.
gcc nome_do_exploit.c Alguns podem perguntar assim: no tem o Contedo A exibio do contedo dos arquivos .asp
Uma vez compilado s usar. As um jeito mais fcil? Mais fcil que isto dos arquivos .asp no servidor atualmente s possvel via exploits e
instrues de uso de cada exploit se s se eu for a digitar pra voc. O A finalidade de alguns exploits dedicados desde que o alvo possua a
encontram problema aqui no a facilidade, ao servidor IIS da Microsoft exibir a vulnerabilidade anunciada.
nas linhas iniciais do prprio exploit, que conhecer o listagem do diretrio ou o contedo dos Prof Marco Aurlio Thompson 237
pode ser aberto (cdigo fonte) no bloco sistema operacional invadido e arquivos dinmicos com extenso .asp.
de notas. A forma mais comum programao em C. A j no comigo, Atravs da listagem do diretrio,
nome_do_exploit IP, como por exemplo: pelo menos podemos verificar se existe algum arquivo
torpedao 127.0.0.1. no neste livro. til
De qualquer maneira, esteja consciente Como informao final, saiba que o ou algum outro diretrio que possa ser
de que a maioria dos programadores deface no dura para sempre. s vezes s til ao nosso plano de ataque.
insere fica alguns minutos no ar. O motivo? Um Listando o diretrio, podemos visualizar Captulo 7:
pequenos bugs em seu prprio exploit site como o da Globo.Com por exemplo, arquivos que no aparecem como link XP
(geralmente um caractere qualquer se feito um deface, vai receber nas pginas do site e nem so indexados Prof Marco Aurlio Thompson 239
inserido no meio do cdigo, facilmente imediatamente milhares de telefonemas pelo Google ou outro servio de buscas.
identificvel) para evitar que pessoas que e Quanto a exibio do cdigo fonte das
no conheam a linguagem faam mensagens de E-Mail, alertando o pessoal pginas .asp, vai permitir a anlise de
besteiras em seu prprio sistema. da administrao da rede que vai corrigir como os dados esto sendo acessados no
Quando os servidor. Ser possvel encontrar senhas
operacional so, entre outras, a em um PC, conectar-se a Internet e em
compatibilidade com vrios dispositivos menos de 30 minutos seu Windows j
de ter sado do ar, seja por invaso, seja
Captulo 7: hardware e a facilidade de instalao. pela ao de vrus oportunistas que na segunda-feira ou at no sbado. Se
XP Esta facilidade de instalao, planejada espreitam no me dessem aquela, eu
Objetivos Deste Captulo: para na rede. provavelmente
Aps concluir a leitura deste captulo que o produto competisse com o Linux, O Service Pack 4 para o Windows 2000 teria comprado em outra loja. A
voc dever ser capaz de entender qual foi obtida graas ao sacrifcio quase que do tamanho do Windows 2000. Ou seja, impresso que eu tenho que a
tem sido a estratgia da Microsoft para total da segurana. Um servidor Windows voc no est baixando um simples Microsoft faz a
aumentar a segurana dos novos sistemas 2000, ao ser instalado, configura remendo, est baixando o sistema mesma coisa. Lana o produto inacabado
operacionais, como Windows XP, 2003 e automaticamente operacional e vai corrigindo conforme o tempo ou
Longhorn. Voc aprender a um monte de servios, s vezes todo - Service Pack ou SP um pacote de conforme os hackers vo explorando o
tcnica homem no meio e a usar trojans desnecessrios naquela instalao correes para o sistema operacional. problema. Enquanto isso todos se f.....
corretamente. Tambm dever ser em particular. Exemplos? Um escritrio Verifique em Painel de Controle -> Voltando ao Windows XP, depois da
capaz de tornar um sistema rodando de contabilidade que no hospeda o Adicionar Remover programas a Microsoft passar poucas e boas nas mos
Windows XP mais seguro. Entre outros prprio site, pra que precisaria de um quantidade dos hackers, devido ao excesso de
assuntos ser ensinada a quebra de senha servidor Web e FTP rodando? E isto o de correes que o sistema operacional servios padro no Windows 2000,
dos sistemas Windows 2000, XP, 240 O Livro Proibido do Curso de Hacker teve que receber para se manter de p. resolveu
2003 e Linux. investir em design (para competir com os
Na figura vemos a pequena lista de
O Windows XP correes para o Windows XP. ambientes grficos do Linux e iMac) e
Apesar de todos os ataques que sofre da Um Caso... segurana (para competir com o Linux e
opinio pblica mundial, no h como Minha primeira ou segunda impressora melhorar a imagem da empresa).
negar que os produtos Microsoft so mais colorida, num tempo em que a O que surgiu da experincia negativa da
compatveis com dispositivos de Microsoft so os sistemas Windows XP
impressora
hardware e mais fceis de usar que os que ocorre quando o Windows 2000 colorida mais barata custava quase mil e Windows 2003, alm do Longhorn. Este
dos seus concorrentes. Tambm no h instalado. Ele deixa rodando um servidor reais, foi comprada em uma sexta-feira ltimo deve mudar de nome quando
como negar a genialidade do Bill Gates ao Web e FTP, o IIS, entre outros servios no Edifcio Avenida Central, point de for lanado em 2005.
criar um imprio a partir do nada. Mas igualmente desnecessrios na maioria das informtica no centro do Rio de Janeiro. O Windows 2003, ao contrrio do
justamente esta facilidade de uso que instalaes. Passei o fim de semana inteiro tentando Windows 2000, vem com quase todos os
os produtos Microsoft oferecem que O resultado veio logo em seguida com a faz-la funcionar. Na segunda-feira, servios desabilitados, cabendo ao
permitiu, durante os anos de 2000 a enxurrada de invases que ocorreram quando administrador de redes instalar e
2002, os maiores ataques de que a nos dois anos seguintes ao lanamento a levei para trocar, j havia outra me configurar
Internet do Windows 2000. Ou seja, o tempo que esperando e a atendente j sabia que eu cada um separadamente. A facilidade de
tem notcia. os hackers precisaram para entender o levaria a impressora para troca. Como, se uso continua, mas agora se faz necessrio
Visando facilitar o processo de instalao sistema e preparar seus planos de eu no avisei? Sabe o que eu acho? Eles um pouco mais de conhecimento sobre
e configurao dos seus produtos, j ataque. estavam com uma nica impressora com redes e sistema operacional de rede.
que o Windows NT oferecia pouca Muitos de voc no devem recordar, mas defeito e talvez s recebessem uma boa Para maiores informaes sobre o
compatibilidade de hardware e de a Internet se no parou, chegou prximo Prof Marco Aurlio Thompson 241 Windows 2003 eu recomendo o livro de
instalao a isto, com os ataques de negao de minha
servio, possveis graas a falhas no
problemtica, criou-se o Windows 2000. autoria Windows Server 2003 -
As principais caractersticas deste sistema Windows 2000. Administrao de Redes
Voc no precisa acreditar em mim. Basta (www.editoraerica.com.br).
tirar o Windows 2000 da caixa, instalar
J o Windows XP, alm das melhorias no preocupa em proteger voc e os outros de softwares de terceiros. O sistema NTFS Me no lem parties NTFS. Por falar em
seu sistema visual e multimdia, tambm (de voc). permite controlar as permisses formatao, esta opo tambm aparea
sofreu melhorias na parte de segurana, Firewall de acesso por pasta ou volume de disco. na instalao do Windows 2000, XP e
incluindo a comunicao com o Alm da melhora na parte de segurana Todas estas caractristicas, antes 2003. Existem programas que fazem
usurio e um firewall interno. Estar parte que comprometia o prprio sistema disponveis apenas ao usurio corporativo esta converso em modo grfico, como o
da comunicao com o usurio muito operacional, alm da remoo ou e administrador de redes, agora est ao Partition Magic (www.powerquest.com).
importante, pois serve para alertar e limitao das ferramentas de rede, que alcance do usurio comum. Para us-las, Trojan
educar as pessoas que at pouco tempo, foi de basta acessar as propriedades do disco A pergunta : _Se os sistemas
no grande auxlio aos hackers em incio de rgido ou da pasta a ser protegida. domsticos esto se tornando mais
se davam conta dos problemas de carreira, o Windows XP vem com um Convertendo para NTFS seguros, como fazer para
segurana em informtica. firewall. No grande coisa, mas Como saber se o disco do seu burlar esta segurana? Por questes
Na tela abaixo temos a opo de melhor que nada: computador usa o sistena de arquivos prticas e operacionais, a segurana de
compartilhamento de discos e arquivos Sistema de Arquivos FAT ou qualquer
em rede. O Windows XP e tambm o Windows NTFS? Clicando em cima da letra sistema pressupe que, internamente, os
Ao contrrio das verses anteiores, agora 2000 e o 2003, permitem que voc correspondente a sua unidade de disco usrios so pessoas confiveis.
recebemos um aviso sobre os riscos trabalhe rgido Explicando de outra maneira, isto
oferecidos pelo compartilhamento de com sistemas de arquivos mais seguros, e acessando Propriedades. Para converter significa que os fabricantes partem do
discos, pastas e impressoras: como o NTFS. O sistema de arquivos um disco sistema FAT para NTFS faa princpio
242 O Livro Proibido do Curso de Hacker mais comum entre os usurios do assim: que algum que acesse o seu computador
Windows o FAT. Acontece que este 244 O Livro Proibido do Curso de Hacker de dentro da sua casa ou empresa,
Prof Marco Aurlio Thompson 243 mais confivel que algum tantando o
conhecimentos bsicos elementares. E isso que cada vez mais pessoas esto
equipamento gosta de complicar as coisas vamos supor, s supor, que o objetivo optando por comprar passagens pela
simples do dia-a-dia. Quem nunca
seja capturar a maior quantidade possvel Internet
passou pelo dissabor de ter um arquivo de nmeros de cartes de crdito vlidos. pegar quem roubou os nmeros dos (usando o carto de crdito). Basta o
desaparecido do diso rgido, sem que Analisando o objetivo, a obteno de cartes. Se voc hacker ir de cybercaf em cybercaf,
tenha qualquer indcio de vrus, ataque, nmeros de carto de crdito no precisa quiser entrar para o mundo do crime, instalar
invaso ou ao hacker (inside ou ser exatamente atravs do phishing scam. s dar uma olhadinha keyloggers e aguardar em casa a chegada
outside)? Outras opes seriam: no CD-Rom que acompanha este livro e dos nmeros de cartes de crdito e
E quando um cliente, falar o que? Que - invaso de sites de pequeno porte. Um procurar contas internacionais em seu E-Mail. As
ele apagou o arquivo sem perceber? Que alvo excelente para captura de nmeros por programas geradores de nmeros de contas bancrias tambm sero
no Windows alguns arquivos somem sem de carto de crdito so os pet shops carto de crdito. descobertas,
explicao? Ento disto que eu estou virtuais. O dono de um cachorro de raa S um aviso. As empresas de carto de por ser muito comum conferir o saldo
falando, de um equipamento que pode costuma gastar mais com o animal do que crdito costumam ter honeypots com vrias vezes quando estamos a
tornar-se imprevisvel. custaria educar uns trs a quatro meninos nmeros de carto isca. Se um destes passeio ou trabalho em outra cidade ou
Cursos de informtica no preparam o de rua. Compram qualquer besteira para cartes tentar comprar alguma coisa, j pas. Voc faria o mesmo se estivesse no
suficiente. No d para capacitar algum o cachorro. Os sites de pet shops se exterior. E no precisa nem ser o
em informtica com apenas 3 a 4 horas costumam vender alguma coisa on-line e sabe que foi fruto de um ataque bem keylogger que envia notificao por E-
de aula por semana. Com todo o como formam uma comunidade de sucedido, pois nunca foram emitidos. No Mail.
conhecimento
Pode ser aquele mais simples, que faz a E-Mails em vrios idiomas, reservas de do que j havia desviado. E no foi o da hospedagem paga voc poder usar o
gravao local. s ir buscar o arquivo passagem co carto de crdito. A primeiro aluno que relatou ter passado SSL (Secure Sockets Layer) e exibir o
no final do dia ou no dia seguinte. Ou escolha do ponto de coleta de dados por cadeadinho na barra de status e o
ento instalar um trojan na mquina e tambm influencia o tipo de trfego que experincia semelhante. https:// na barra de endereos.
258 O Livro Proibido do Curso de Hacker voc vai interceptar. Prof Marco Aurlio Thompson 259 7. Criar a pea da campanha. A pea o
E onde entram os E-Mails e sites falsos? E-Mail que vai atrair o alvo para o
Primeiro eu quis mostrar que para obter site clonado. Uma pea tambm pode
nmeros de carto de crdito no servir para distribuir trojans com
necessrio uma pea de phishing scam . keyloggers.
Temos o IRC e os cybercafs em pontos 8. Obter a lista de E-Mails.
tursiticos, que do conta disso. So 9. Obter a lista de contas bancrias para
acessar o computador do cybercaf a planos que podem usar como estratgia Uma Pea de Phishing Scam dissimulao.
partir de casa. Como voc vai ter acesso tcnicas O processo completo do phishing scam 10. Montar o servidor de E-Mails.
ao simples como keylogger e homem no este: 11. Rodar a pea (enviar os E-Mails em
mesmo computador do alvo, poder meio (se tornar fcil por que voc 1. Defina objetivo (senhas e dados de massa).
instalar um trojan comercial e at um tem o acesso a mquina alvo). contas bancrias) 12. Quando comear a chegar os dados
pequeno O phishing scam tem sido usado para 2. Defina alvo (escolha um banco por das contas, fazer transferncias
servidor de FTP, que independe da verso coletar dados de contas bancrias, pea, o alvo so os clientes) para umas cinquenta contas diferentes,
do Windows. O cybercaf tambm incluindo 3. Abra uma conta no banco alvo para incluindo aquela aberta com o avatar ou
o lugar ideal para a tcnica homem no senhas. O keylogger e o homem no meio receber o dinheiro. Esta conta ter laranja. Voc tambm poder fazer
meio. tambm podem ser usados para obrigatriamente de ser aberta usando compras a serem entregues em caixas
A opo por cybercafs frequentados por esta finalidade. A vantagem estratgica um avatar ou laranja. Isto crime e voc postais,
turistas que estas pessoas s vo dar do phishing scam a possibilidade de sabe disso. No faa. posta restantes e hteis onde se hospede
conta do problema quando estiverem receber de uma s vez um grande 3. Estudar o funcionamento do sistema por no mximo dois dias. Algumas
bem longe daqui. Tudo ser mais dificil nmero de contas bancrias. E quanto Internet Bank do banco alvo, ou empresas entregam no mesmo dia (o
para elas. Desconfiar que foi em um maior o seja, o passo-a-passo da operao desde Submarino por exemplo).
cybercaf. Descobrir que foi voc. nmero de contas recebidas, maiores as o login at aparecer a tela com o saldo e 13. Finalize a operao.
Na agncia de Correios de Nilpolis(RJ) o chances de encontrar contas bancrias extrato. Voc poder ver isto na conta Phishing Scam Passo-a-Passo
computador que d acesso a Internet com dinheiro. Ningum vai querer entrar fantasma que voc abriu. 1. Definir objetivo
roda o Windows 95 (abril 2004). em uma conta com duzentos contos de 3. Fazer uma cpia do site do banco alvo Este j est definido pela natureza da
Configuramos o homem no meio para saldo. para o seu HD ao: obter o maior nmero possvel de
testar o Uma pausa... 4. Pesquisar se no existe uma campanha dados de contas bancrias, incluindo
funcionamento. O grosso da comunicao Um engenheiro morador de Copacabana, em andamento. Voc poder usar senhas.
era recadastramento de CPF, troca de bairro nobre do Rio de Janeiro, adquiriu as mesmas informaes da campanha 260 O Livro Proibido do Curso de Hacker
E-Mails com futilidades e pesquisas do oficial. Isto vai causar confuso, por que
resultado da colocao em concursos.
recentemente meu livro e DVD Proteo
se
e Segurana na Internet
Quando experimentamos a mesma (www.editoraerica.com.br). Um hacker o cliente for conferir no teleatendimento,
tcnica em um cybercaf localizado em a atendente vai confirmar que a
invadiu sua conta bancria e se
Ondina, aproveitou do campanha
bairro nobre de Salvador(BA), o trfego existe.
emprstimo automtico que o banco
capturado passou a ser consulta de disponibiliza, para tirar mais mil reais, 5. Clonar o site do banco. 2. Definir alvo
saldos, alm 6. Para a hospedagem voc tem duas
opes: gratuita ou paga. A vantagem
O alvo ser o banco, de preferncia mais fcil de abrir. Nas grandes capitais ser usados. vai aparecer. mas quer saber link que deve ser apontado para o site
aquele com muitos correntistas na voc pode abrir conta bancria sem a de uma coisa? Voc acha mesmo que falso o que
Internet e agncia bancria. Procure nos as pessoas sabem o que significa o abre a pgina de senha.
que permita abrir conta fantasma com classificados dos jornais, por anncios do cadeadinho? Quantas vezes voc j clicou Se voc no souber HTML, Flash com
pouco risco. tipo limpo em Action Script,
3.Abra uma conta corrente ou poupana seu nome no SPC e Serasa, abro conta um cadeadinho para ver a procedncia? ASP, Java e JavaScript, vai encontrar
no banco alvo com cheque especial. Como sugesto 5. Fazer uma cpia do site do banco alvo dificuldade para
O Bradesco rene todas as caractersticas final, para o seu HD recriar o site do banco, principalmente o
que nos interessa: facilidade para abrir experimente botar um anncio no jornal No CD-Rom que acompanha este livro teclaidnho virutal. A forma mais prtica
a conta, muitos clientes na Internet e faz oferecendo-se para comprar contas voc encontra vrios programas que para criar um tecladinho virtual montar
campanhas por E-Mail. Alm disso, em bancrias permitem um mapa de imagens em cima da figura
parceria com o Correios, criou o Banco zeradas. fazer a cpia de um site para o seu HD. do teclado e usar a opo onClick do
Postal. uma conta corrente do Bradesco 4. Estudar o funcionamento do sistema Pode ocorrer de as animaes em javascript para preencher os campos da
aberta diretamente na agncia dos Internet Bank flash no serem baixadas. Tambm caixa
Correios, sem a necessidade de O processo mais comum que os bancos incluimos um programa que salva no HD de texto. Ou ento separar cada tecla em
comprovar utilizam : as forma de imagem isolada em vez
renda. Basta a identidade, o CPF e um PGINA INCIAL + PGINA DE SENHA + anaimaes em flash, caso as animaes de usar mapa de imagem. Tambm temos
comprovante de residncia. O depsito PGINA DE EXTRATO em flash no venham junto com as a opo de criar o tecladinho no
incial de apenas dez reais. Trata-se de Vamos falsificar a PGINA INICIAL + pginas Flash ou em Java. Procure no CD-Rom o
uma excelente opo, pois o pessoal do PGINA DE SENHA e o que seria a do site. Estude o cdigo de cada uma cdigo de um tecladinho pronto pra uso.
Correios menos preparado que o exibio da PGINA DE EXTRATO, ser um destas pginas. O ideal que voc 8. Hospedar o site clonado
pessoal do banco no que diz respeito a redirecionado para a PGINA mescle a sua pea (E-Mail e site) com A primeira opo de hospedagem o
assuntos DE SENHA (verdadeira). Desta forma o links do site verdadeiro. servidor gratuito. No use nada no Brasil.
bancrios. usurio vai pensar que digitou a senha 6. Pesquisar se existe alguma campanha A polcia precisa ter o maior nmero de
A Caixa Econmica tambm oferece errada e na segunda tentativa vai em andamento obstculos possvel para chegar at voc.
facilidades para abertura de contas sem conseguir acessar sua conta Um phishing scam no algo que se faz Um site hospedado em ilhas ou na sia j
comprovao de renda, bastando a normalmente. de uma hora pra outra. Para que se comea por impor a barreira do idio262
identidade, o CPF e um comprovante de A PGINA DE SENHA possui um obtenha sucesso preciso planejamento. O Livro Proibido do Curso de Hacker
residncia. formulrio que envia os dados digitados Voc pode montar a pea e aguardar o
As contas podem ser abertas em casas para o hacker. O tecladinho virtual? Ele banco comear uma campanha. A voc
lotricas. tambm ser clonado e pode ser feito em lana a pea simultneamente. Quem
O HSBC, um dos piores bancos que eu java, flash ou javascript. O cadeadinho? desconfiar e se informar com o banco, vai
conheo, mas quando est precisando Basta hospedar o site em um provedor ser avisado de que a campanha existe.
encher o cofre, faz uma campanha de Prof Marco Aurlio Thompson 261 7. Clonar o site do banco
ma. Os policiais daqui vo ter que contar
abertura de contas populares sem Voc j tem todas as pginas em html,
com a cooperao do pessoal de l. E
comprovao imagens e animaes guardados no seu
de renda. Mas costuma pedir um HD. Abra cada pgina no Dreamweaver e vo ter que se comunicar pelo menos em
ingls. Para encontrar servidores
apresentante (fiador). arrume todos
A conta para receber as transferncias os links, inclusive o carregamento das gratuitos
s usar o Google. Experimente as
pode ser do tipo conta poupana que imagens,
at que oferea o servio SSL. Tanto o para apontar para o site do banco opes de busca s pela extenso, como
cadeadinho como o prefixo https:// verdadeiro. O ncio por exemplo: .jp (japo).
podero
O servidor pago tem a vantagem de Se voc ruim em redao publicitria, o O maior problema de quem comete este Este servidor para enviar o spam no
poder exibir o cadeadinho. Este melhor copiar na integra uma tipo de golpe responder a pergunta, pode ser nunca na sua casa. Grampeie a
cadeadinho campanha _Para onde levar o dinheiro? Sim, por linha
um certificado de segurana. Voc existente, passada ou futura. Aquela que o dinheiro vai ser transferido de um hotel, um telefone pblico, uma
tambm pode obter um cadeadinho do bonequinho do Bradesco por exemplo, eletrnicamente caixa de distribuio de prdio, mas
criando uma campanha que d resultado. e ter como ser rastreado. Agora imagine nunca
um certificado de segurana no site Algumas peas, no lugar de levar para o que o banco, ao rastrear a transferncia, da sua casa. A mquina usada para enviar
www.thawte.com. Eles te do um prazo site clonado, instalam trojans para descobrir que cinquenta pessoas os E-Mails tem que ser limpa. No pode
de vinte permitir receberam dinheiro da conta hackeada. ter nada que comprometa voc. No
e um dias gratuito. Voc pode se o acesso ao computador remotamente Qual destas navegue nesta mquina, no acesse chat
cadastrar com um nome parecido com o ou para capturar todas as digitaes o hacker? E se estes nmeros forem com
do feitas dai em diante. parar no IRC? E por isso que vo parar esta mquina, no visite o site clonado
banco ou at o nome banco, caso o 10. Obter a lista de E-Mails l. Muito mais gente vai ter acesso as com esta mquina. S a utilize para
cadastro no d erro. Prof Marco Aurlio Thompson 263 contas hackeadas, isto vai dificultar muito enviar os
O fato do provedor ser pago no implica as E-Mails. Depois do envio suma com o HD
em pagamento ao provedor. Voc pode investigaes. Repare que nas notcias de ou use programas de apagamento
invadir a conta de um usurio e hospedar crimes de informtica via Internet Bank, definitivo, j vistos no captulo dois.
o site clonado no meio das pginas dele. a polcia passa anos em busca de provas. 264 O Livro Proibido do Curso de Hacker
Voc pode invadir um provedor do
No caso das compras com carto de
interior e hospedar tudo l, sem que eles crdito, as grandes lojas de e-commerce e
saibam. O problema que pelo trfego Quanto mais gente receber o E-Mail com as operadoras de carto de crdito,
a pea do scam, maiores so as chances
gerado, o site ser descoberto muito identificam
rpido e retirado do ar. Ou usar de nos depararmos com correntistas do o uso de vrios nmeros de carto
banco e, principalmente, correntistas
provedores que oferecem um ms de partindo de um nico IP. possvel
hospedagem que de alvo passem a vtima. prender o estelionatrio em flagrante. Para enviar os E-Mails em massa voc vai
gratuita, como o Neosite A lista de E-mails pode ser obtida de A lista de contas para dissimulao, pode precisar de programas de envio de Email
(www.neosite.com.br). Experimente usar diversas formas, sendo a mais comum a ser criada com as informaes de contas em massa com substituio do IP. Tem
dois ou trs lista que forem chegando ao seu E-Mail. No vrios no CD-Rom que acompanha
apontadores: um site aponta para outro, comprada de sites especializados neste a melhor opo, por que a polcia este livro. Voc pode enviar os E-Mails a
que aponta para outro, que aponta para tipo de produto. Quem mora em So vai atrs de todo mundo. O ideal que partir de um site, rodando um script em
outro. Paulo poder comprar CDs com mihes sejam contas sem nada a ver com o golpe ASP ou PHP e lendo a partir de um banco
9. Criar a pea da campanha de E-Mails nas imediaes da Rua Santa , como o exemplo que eu dei das contas de dados. Mas para isso vai precisar
A pea da campanha o E-Mail com a Efigncia (tradiconal mercado de compradas atravs do anncio compro conhecer programao em ASP ou PHP e
isca para visitar o site clonado. Por fora equipamento de informtica). Mas no contas zeradas. Este anncio deve ser Access ou MySQL. Neste caso tambm
da minha profisso, eu coleciono peas dificill colocado em cidade diferente da sua e vai precisar contratar os servios de um
de phishing scam. Alguns alunos encontrar a oferta destes CDs nos jornais semanas provedor pago e verificar se no
gentilmente das capitais ou mesmo procurando na ou meses antes do scam ser usado. Isto existe restrio de tempo para execuo
me enviam outras. Algumas peas Internet. Outra forma de obter E-Mails vai fazer com que o laranja no ligue de scripts no servidor (sempre h).
so idnticas as da campanha oficial. usando programas do tipo spiders uma coisa a outra, pelo menos no 14. Rodar a pea
Outras so to absurdamente cheias de (incluidos no CD) para capturar E-Mails de imediatamente. Neste ponto comeamos o envio dos E-
erro que impossvel achar que algum determinado provedor. 13. Montar o servidor de E-Mail Mails em massa. O ideal que comecem
vai cair no golpe. 12. Obter a lista de contas bancrias
para dissimulao
na madrugada da sexta-feira, quando os (vo revirar tudo), no haver como badesco - brdesco - bradsco - bradescio - visitantes, totalmente inocentes quanto a
expediente bancrio e policial esto mant-lo detido por muito tempo. bardesco veracidade do site. Pensando nisto, os
reduzidos, Principalmente A falta do ponto entre o www e o nome principais bancos trataram de registrar
como tambm o staff do provedor. se contar com um advogado. E esta a do domnio, como em tambm estas palavras, mas no so
14. Fazer a transferncia dica final: tenha um de confiana wwwbradesco.com.br, todos
Assim que comear a chegar os dados das pronto para te socorrer. claro que so tambm pode ser aproveitado, pois que fizeram isto.
contas voc deve agir rpido e fazer a s suposies, pois voc no far mal considerado um novo domnio. Este erro Hackeando o Registro.Br (2)
transferncia para as contas de uso destas informaes. Supondo que algum v criar um site
dissimulaa e quando chegar a 30% ou Demos todo o passo-a-passo para um to comum, que s no ms de maio, armadilha, se aproveitando do erro na
70% de phishing scam altamente tcnico. Como 1.051 pessoas digitaram errado. claro digitao do domnio, como dever fazer?
trasnferncias em contas dissimuladas, no havia espao aqui no livro para que Segue o passo-a-passo:
transfira para a do seu laranja (pessoa detalhamento de cdigos, optei por o banco Bradesco registrou para si esta 1. Crie dois avatares, um de pessoa
inocente inseri-los forma de digitao errada, para que seus jurdica (com CNPJ) e um de pessoa fsica
que cedeu a conta) ou avatar (identidade Prof Marco Aurlio Thompson 265 clientes no caiam em armadilhas. Mas (com CPF)
falsa). ainda tem muita empresa que no se 2. Entre no site http://Registro.Br e faa
Outras opes de lavagem de dinheiro ligou dois cadastros. Um de RESPONSVEL
consiste em fazer compras que sejam neste risco. TCNICO e um outro de ENTIDADE.
entregues rapidamente, como o servio E um monte de outros erros. Mas como 3. Agora cadastre os domnios com a
Atmico do Submarino (compras feitas saber se estes erros esto mesmo sendo grafia semelhante. Como o Registro.Br vai
at 15 horas so entregues no mesmo dia cometidos, saber que outras palavras levar quase um ms para emitir a
nos principais bairros de So Paulo) e no CD-Rom que acompanha este livro. esto sendo digitadas por acidente e criar cobrana, isto quer dizer que voc ter
de coisas que possam ser convertidas em Mas tambm de nada adiantaria detalhar um um site
dinheiro com facilidade. Uma quadrilha cdigos para quem no conhece site clonado para se aproveitar disso? no ar durante um ms, sem pagar nada.
no Rio de Janeiro comprava ingressos on- linguagem de programao. Este um fcil. Existe um site 4. Agora voc vai precisar informar dois
line para shows e eventos e trocava por dos principais (www.terespondo.com.br) nmeros de DNS vlidos para o site.
dinheiro em poucas horas. erros dos livros hacker que vendem por onde basta voc fazer um cadastro e ter Estes nmeros de DNS so fornecidos
15. Encerrar a campanha a. Enchem o livro de cdigos de acesso a uma ferramenta que informa o pelo provedor de acesso. Procure por um
O prazo mximo que uma pea deve programa sem saber se o leitor tem nmero de vezes que uma palavra foi provedor pago que d amostra grtis,
circular de 24 a 72 horas. Quando mais facilidade para interpretar aqueles digitada. Veja no exemplo abaixo que a como o Neosite
tempo, maior o risco de voc ser cdigos. grafia (www.neosite.com.br)que
rastreado. Encerrado este prazo, apague Optei por deixar no CD-Rom os cdigos wwwbradesco.com.br foi digitada 1.051 oferece um ms de hospedagem
tudo. citados no livro (inclusive um de vezes em um ms. Isto quer dizer que se inteiramente gratuita. Se preferir pagar
No deixe nada, mas nada mesmo. Nem tecladinho virtual em javascript). exis266 os 30
com algum de confiana. Se no houver Capturando senhas bancrias por erro de O Livro Proibido do Curso de Hacker reais anuais da Fapesp e manter o site no
digitao
provas contra voc, pouco podero fazer.
Existe uma outra maneira de capturar ar por mais tempo, consiga nmeros de
Existe um tipo de priso, chamada DNS, tambm gratuitos, no site
de priso preventiva, usada quando se senhas, se proveitando dos erros de www.zoneedit.com. Faa o
digitao.
quer investigar algum e esta pessoa redirecionamento para
pode s vezes, durante a digitao, o usurio uma hospedagem gratuita.
erra uma ou outra letra. E existem letras
fugir ou interferir nas investigaes. Se 5. Hospede o site.
voc no deixar qualquer tipo de rastro que so mais comuns. Ento para o banco tisse um site clonado neste endereo,
Bradesco, podemos esperar que as teriamos recebido mil e cinquenta e um
pessoas cometam erros do tipo:
6. Aguarde os visitantes, que chegaro para desviar uma solicitao legtima de Tudo isto pode ser burlado da seguinte
automaticamente conforme forem pgina para um endereo IP forjado. maneira:
digitando Num caso assim, se o cliente digitasse em - O nome dever ser o que consta no CPF.
o nome de domnio errado. seu navegador o endereo O sistema faz esta checagem. A primeira Captulo 9:
7. A partir daqui com voc (e com a www.bradesco.com.br, por exemplo, em opo gerar diversos nmeros de CPF Phreaker
polcia). vez de ser levado para o site do banco, (programa no CD) e verificar no site da Prof Marco Aurlio Thompson 271
Spoofing poderia Receita Federal se existe algum nome
Spoofing quando voc se faz passar por ser direcionado a uma pgina clonada. vinculado a um dos CPFs gerados. A
um computador que no o que a pessoa Este tipo de golpe foi largamente segunda
realmente queria acessar. O Spoofing utilizado opo at mais fcil. Usar o Google para
pode ser no DNS, no E-Mail no IP e at na contra instituies bancrias nacionais buscar nomes com CPFs, comuns em
URL. Este um dos tipos de golpes que pela quadrilha de Guilherme Amorim pginas com resultado de concursos.
Objetivos Deste Captulo:
podem atingir usurios de Internet Alves, primeira pessoa condenada no - Burlado o CPF, vamos burlar o telefone
Aps concluir a leitura deste captulo
Banking. Brasil, no final de 2003, por crimes fixo. Em vrias cidades do Brasil existe
voc dever ser capaz de entender que o
Tambm chamado seqestro ou financeiros um servio gratuito chamado de caixa
hacking de telefonia um dos mais
envenenamento de DNS (DNS Hijacking, cometidos atravs da Internet. postal de voz. Consiste em um nmero de
exigentes no que se refere a
DNS Uma maneira mais simples de se obter telefone fixo com uma secretria
conhecimento
Poisoning, ou ainda, DNS Spoofing). O este efeito (um nome na barra de eletrnica personalizvel. s informar
tcnico. Que o hacking comeou com a
ataque dirigido ao servidor de nomes endereos, este nmero,
telefonia, passou para os computadores,
(DNS) do provedor de acesso ao qual o outro site na janela do navegador) que fixo, e quando o Mercado Livre ligar
e est voltando para a telefonia. Que
cliente est conectado. Este servidor criando um frame horizontal, tendo o para conferir, vai ouvir sua voz
mexer com o sistema de
possui primeiro apenas um pixel ou 1 % de dizendo: No momento eu no estou em
telecomunicaes
a tarefa especial de transformar a largura e contendo o site verdadeiro. O casa. Aps o sinal deixe o seu recado e
poder lhe trazer problemas graves, por
requisio de um endereo segundo frame, com 99% de largura, um nmero de contato.. No Rio de
se tratar de assunto de segurana
compreensvel contem o site falso. Janeiro a empresa que presta este servio
nacional. Que para usufruir do que h de
para o ser humano (por exemplo, Hackeando o Mercado Livre e Outros gratuitamente a Televox.
melhor em phreaking voc vai
www.bradesco.com.br) em um endereo Leiles Virtuais - Para burlar o sistema de qualificao,
precisar de dinheiro. Mas para voc no
numrico Sites de leilo tentam ser locais seguros encontre um produto barato, de menos
ficar com gua na boca, vamos ensinar
(IP) que possa ser interpretado pelas para transaes eletrnicas. O Mercado de
como desbloquear telefones celulares.
mquinas que compem uma rede. J Livre um dos maiores sites de leilo do um real e que possa ser enviado por E-
Captulo 9:
vimos mundo. Como poltica de segurana, Mail (Ex.: GRTIS: 100 links hacker
Phreaker
isto no captulo um deste livro. tanto comentados).
Phreaking
Prof Marco Aurlio Thompson 267 vendedor como o comprador precisam Em pouco tempo voc estar bem
O Phreaking ou hacker do sistema
fazer um cadastro prvio, que inclui a qualificado e a s ofertar o produto
telefnico, o mais exigente da
digitao do nmero de CPF e de um que
nmero de telefone fixo. E para fazer com no vai ser entregue e receber o dinheiro
categoria. No
a ta que os phreakers so raros entre
que os compradores conheam o na conta bancria. Mas no faa isto.
os hackers. Talvez s comparados aos
vendedor antes de decidir por fechar o Prof Marco Aurlio Thompson 269
criadores de vrus. As necessidades
Se o software instalado no servidor DNS
negcio, incluem, alm de tudo o que j vimos
existe um sistema de reputao, onde
para fazer esta transformao estiver cada comprador ou vendedor, qualifica a para a
com brechas de segurana, ele pode ser parte na transao.
remotamente instrudo por um hacker
formao do hacker, profundos que provavelmente voc tem em casa. na calada. Geralmente so de cor cinza
conhecimentos do funcionamento do Seu funcionamento depende de uma ou chumbo. Ali dentro est o computador
sistema central que faz o papel de ano e conecta
telefnico, seus softwares e hardwares. telefnica. Imagine esta central como eletrnicamente o seu par de fios ao par
preciso conhecimentos de eletrnica uma caixa de sapatos e todos os fios de de
analgica e digital, telecomunicaes, telefone entram l dentro. Quando voc fios subsequente, at o destino final da
microprocessadores, PIC, SMD, tecnologia faz uma ligao, um ano dentro da caixa ligao. Isto proibido por Lei. Alm de ser
dos smart cards, linguagem de de sapatos pega o seu par de fios e liga no No confundir o armrio da Central possvel o uso da linha para navegar na
programao C e assembler. So temas par de fios do telefone com o qual voc Telefnica com Armrio de Distribuio. A Internet
pesados, que deseja falar. Existem outras caixas, cada Central Telefnica pode ser em um prdio ou fazer ligaes, ser possvel ouvir tudo
no so aprendidos de um dia para o caixa suportando de 10 mil a 100 mil ou estar na mesma cabine que a do o que estiverem falando (grampo).
outro e nem todas as pessoas se pares de fios. Quando o telefone que armrio de distribuio. Uma outra forma de burlar o servio de
interessam voc quer chamar est ligado em uma Saindo da central temos os cabos com telefonia fixa acessando o par de fios
por estes assuntos ou consegue assimil- caixa dezenas ou centenas de pares de fio que chega at o telefone pblico. A linha
los. Sem estes conhecimentos, o mximo diferente da sua, o ano faz a ligao colorido. que chega ao telefone pblico uma
que voc vai poder fazer alterar entre uma caixa e a outra, um pouco mais pela cor dos fios que o instalador faz a linha comum, programada para no gerar
algumas das caractersticas do seu distante. Existem caixas maiores s para contagem dos pares. Este cabo pode contas. Isto quer dizer que uma linha
telefone interligar as caixas menores. Existem seguir por baixo da terra (subterrneo) ou onde voc pode ligar para qualquer lugar
celular ou, se tiver coragem, grampear caixas s para interligar caixas entre as por cima (areo). A quantidade de pares do mundo sem necessitar de carto.
uma linha de telefone fixo. Para todo o cidades, estados e pases. Neste caminho de fios e a facilidade para vir por cima ou 274 O Livro Proibido do Curso de Hacker
resto voc vai precisar de dinheiro e entre o seu telefone e o telefone de por baixo quem determina isto.
conhecimento, muito dos dois. Para destino, o sinal pode passar por cabo Este cabo vai se dividindo no caminho at
comear, metlico, chegar a sua casa. Esta diviso pode
vamos dividir o sistema de telefonia em fibra tica, ondas de rdio, cabos ser feita em armrios de poste,
quatro: fixa, celular, mvel e voz submarinos e at satlites. Depende da subterrneos ou em caixas de emenda
sobre IP. S vamos falar dos dois distncia ventiladas Basta interceptar o par de fios que chega
primeiros: a telefonia fixa e a telefonia e do percurso. (CEV). Se voc mora em prdio, haver at o telefone pblico para ter acesso a
celular. A O ano no existe e o nome da caixa um armrio de prdio para dividir os uma linha direta. Conecte os fios com os
telefonia mvel (Wireless) no est Central Telefnica. No lugar do ano pares de fios entre os andares. E em cada de qualquer aparelho. No preciso
presente na maioria das cidades temos computadores que comandam andar haver uma caixa para distribuir dizer que se trata de furto (de servio
brasileiras e a pequenos rels eletrnicos, responsveis os pares de fios entre os apartamentos. pblico) com direito a represso policial.
voz sobre IP ainda est na fase por interligar um par de fios ao outro, ao Em qualquer ponto destes: central, Outra forma de burlar o servio de
embrionria. outro, ao outro, at o destino final. armrio, duto subterrneo, armrio telefonia fixa atravs da programao.
272 O Livro Proibido do Curso de Hacker A parte que nos interessa a que sai da areo, Consulte
central telefnica do bairro at a sua armrio de prdio, caixa de emenda a operadora local e pergunte como
casa. ventilada (aquela caixa comprida presa programar o telefone para fazer o desvio
A central no mais um prdio diretamente das ligaes para um outro nmero.
centralizador, como era antigamente. no cabo telefnico), caixa de distribuio Usando tcnicas de engenharia social
Estes ainda (aquela caixinha presa nos postes
voc
existem. Mas as centrais modernas tem de rua), basta seccionar dois fios para ter liga para a casa da vtima (selecionada do
Telefonia Fixa formato de um armrio de metal e ficam acesso a linha telefnica de algum.
O sistema de telefonia fixa um dos mais catlogo telefnico) e pede para fazerr
Prof Marco Aurlio Thompson 273
antigos sistemas de rede do mundo e
alguns restes. O falso teste consiste em acessar despreocupadamente o armrio telefone grampeado, no mais por um horas de coversao em fitas k-7
orientar o usurio (se for criana ou (que geralmente fica no trreo ou na furgo preto parado em frente a casa. miniatura, do tipo das usadas em
empregado domstico, melhor ainda) a garagem, de qualquer lugar, via Internet. Ou ento secretria
digitar os nmeros que correspondam a local escuro e pouco frequentado). Dali a empresa de telefonia faz uma exteno eletrnica.
programao do aparelho para desviar podero fazer uma ponte para a caixa interna, l na central telefnica, com a Um Caso...
todas as ligaes para o seu celular por de distribuio do seu andar e depois sala destinada a escuta e gravao do H muito tempo, trabalhei em uma
exemplo. O que voc ganha com isso? fazer a ligao para o seu apartamento. grampo empresa em que o chefe no era nada
um nmero que pode receber ligaes Nmeros de Servio (que pode estar em qualquer lugar). confivel.
a cobra por exemplo. As empresas de telefonia fixa no utilizam - fazer a ligao direta. Neste caso voc Voc entrava para um periodo de
Alguns tipos de fraude s se tornaro todos os nmeros da central. Alguns vai ter que interceptar o par de fios em experincia sem carteira assinada,
possveis com o CPF e as informaes do nmeros ficam como reserva tcnica e qualquer dos pontos. Existem formas de enviado de
dono da linha. De posse do CPF, as tambm para uso em servio, sem saber qual o nmero do telefone ligado uma falsa coperativa (que era mantida
demais informaes podem ser catadas gerao aquele par de fios, mas o espao neste por ele), sem direito trabalhista algum.
na de conta. S funcionrios antigos e de livro insuficiente para este nvel de Depois de trs a seis meses eles alegavam
Internet (sites governamentais) ou com o confiana conhecem estes nmeros. detalhamento. conteno de despesas e te mandavam
prprio usurio, atravs da engenharia Uma invaso de um computador de uma - escuta por induo. O campo magntico embora sem direito a nada (por que voc
social. Alguns exemplos do que possvel central telefnica e alterao do cadastro em torno de um fio telefnico suficiente era da cooperativa, e no funcionrio).
fazer com o CPF do usurio: alteraes da sua linha para linha sem gerao de para ser captado por uma bobina feita Logo depois contratavam outro infeliz e
no cadastro junto a operadora de conta um feito digno de um phreaker. com carretel de linha e fio de cobre assim se passavam os anos. Quando
telefonia, solicitaes de servios, Escuta Telefnica em Linhas de Telefone esmaltado. Um pequeno amplificador ou soube destes boatos tratei logo de me
consertos Fixo um walkman adaptado e voc tem um proteger. E a melhor proteo a
e at linha adicional para outro endereo. Para fazer a escuta em linhas de telefone aparelho de grampo que no precisa ser informao.
Imagine o cenrio. O hacker chega fixo, as possibilidades so estas: ligado diretamente ao fio. Basta estar Como era chamado para resolver pepinos
na cidade, aluga uma vaga e diz que vai - conseguir o programa de grampo usado prximo ou ter uma ponta enrolada em na rede da empresa (minha funo
precisar pedir uma linha telefnica (isto pela Polcia Federal. Este programa torno do fio telefnico. no era esta, mas pra tudo eu era
se Prof Marco Aurlio Thompson 275 - escuta com transmisssor. Um circuito chamado), aproveitei para instalar um
no puxar da linha do locador) e pede que tambm usa a induo e pode ser microfone
uma linha em nome de terceiros. No ocultado por fita isolante, de um de eletreto tirado de um telefone
precisa dizer que o hacker se apresentou pequeno transmissor na frequncia de quebrado, na ponta do cabo de rede que
com um nome forjado. E se houver VHF/ 276 O Livro Proibido do Curso de Hacker
necessidade de se identificar para o
FM. Basta um walck-man com
instalador, o que dificilmente ocorrer, sintonizador de FM para ouvir as
basta permite a escuta telefnica a partir de conversas. Este
qualquer computador ligado a Internet. E
uma identidade trabalhada no dispositivo no usa pilhas. A prpria
Photoshop. Estas so apenas algumas das no se trata de um programa recente. O induo eletromagntica suficiente para
Kevin Mitnick foi preso, entre outras
possibilidades. faz-lo funcionar.
Cobranas da sua conta na conta de coisas, por roubar este programa. Voc - escuta com gravao. Existe a venda em ficava na sala do chefe. A outra ponta
terceiros, unificao de contas, etc... no percebeu a quantidade de grampos lojas de eletrnica e de equipamento ficou ligada na entrada se udio da minha
Moradores de prdio com conhecimentos que comeou a aparecer na TV de uns para telemarketing, pequenos gravadores placa de som. A rede local no usa todos
de phreaking so um perigo, pois podem tempos pr c? Repare que foi aps a que se acoplados a linha telefnica, os pares do fio para comunicao entre
privatizao e troca do sistema analgico gravam PC x HUB. Era divertido ouvir o pilantra
pelo digital. Quando algum tem um em ameaando as funcionrias caso no
fossem pra cama com ele. Tambm era celular. Telefones celulares so aparelhos Os aparelhos celulares atuais so chip. No deu outra, atualmente
hilrio ele cantado as estagirias, sendo de computadores com conexo celular. Ou possvel adquirir o chip por 25 reais e
cobrado por estar devendo a banco e rdio capazes de enviar e receber sinais. seja, ativar
outras coisas do tipo. At que chegou Da mesma tudo o que um computador pode fazer, qualquer aparelho, mesmo os roubados.
uma forma que no sistema com fio, existem um celular GSM tambm pode (desde Tambm possvel desbloquear o
semana que o servio no era passado centrais que aparelho
pra mim. Fiquei de antena ligada e j me que se comunicam, tanto com outras o modelo possua o software e o e us-lo com o carto de qualquer
preparando para partir a qualquer centrais hardware adequado). operadora. O desbloqueio funciona at
momento. Um belo dia ele chegou todo sem fio como com as centrais com fio. Para fazer a escuta de telefones celulares para aqueles aparelhos desligados por
sorridente Para que o sinal chegue a todos os voc vai precisar de um scanner. Um falta de carto ou pagamento de conta.
no setor, cumprimentando todo mundo. lugares previstos scanner de frequncia vendido em E aquela histria do hacker pegar o
Ele sempre cumprimentava, mas pela empresa de telefonia, so Miami ou no Paraguai por cerca de 10 mil aparelho, digitar alguns cdigos e o
no com o sorriso amarelo daquele dia. necessrias dlares. Este aparelho j foi mostrado no aparelho
Fiquei atento e assim que ele chamou o vrias centrais (chamadas de estao Fantstico e grandes empresrios e falar de graa pra qualquer lugar do
encarregado do departamento pessoal na rdio base). Estas centrais fecham uma polticos mundo? Para programar um aparelho
sala dele, botei o fone de ouvido na malha costumam usar os servios de detetives telefnico
cabea e fiquei a espreita. No deu outra: de sinal, como se fosse as clulas particulares e possivelmente policiais celular voc precisa conhecer os cdigos
_Sr. Oliveira. Prepare a resciso do formando a pele e cobrindo o corpo. Da corruptos tambm, para rastrear a e a linguagem de programao
Thompson o nome conversa de seus desafetos e aceita por estes aparelhos. Muita coisa
e dos dois estagirios. _Eles no estro telefonia celular, sendo as clulas, as concorrentes. pode ser feita por quem tem o
trabalhando direito? Nunca ouvi ningum centrais sem fio (estaes rdio base) que Na Internet prolifera manuais de boxes, conhecimento
reclamar!? formam a rea de cobertura (como as receitas de gua sanitria no carto de como se programa um aparelho
- _Eles o boa gente. Mas muito clulas do corpo lado a lado). telefnico celular. Mas tornar um telefone free
espertos. V que resolvam correr atrs GSM e papel aluminio colocando a bateria do para o resto da vida exagero.
dos seus Os telefones celulares atuais esto celular em curto. Nada disso E d pra clonar um celular s digitando
direitos trabalhistas e vo me complicar. migrando para uma tecnologia chamada funciona. Nem o diodo que tantos cdigos de programao? Sim. possvel
Passei o dia catando minhas coisas e me GSM benefcios me trouxe na poca do quartel habilitar um celular em uma linha
despedindo do pessoal. A tarde, assim (Global System Mobile). Esta tecnlogia existente, s usando cdigos de
que ele saiu (sem falar com ningum), permite a counicao entre aparelhos til hoje em dia. Brincar com phreaking programao.
veio com atualmente coisa de gente grande. Mas quando a central receber os sinais de
o Sr. Oliveira trazer a novidade. Eu j mais segurana alm de disponibilizar Os telefones GSM possuem um chip. Este dois aparelhos com o mesmo nmero
estava pronto para ir embora. S outros recursos como navegao na chip um CARTO DE MEM- e ao mesmo tempo, vai bloquear os dois
perguntei Internet RIA MICROPROCESSADO, ou seja, ele e aguardar um dos dois reclamar. eu
_Onde que eu assino?. e download de programas que podem ser armazena informaes sobre voc, sua aposto no dono. O que tem sido feito
Sistema de Telefonia Celular baixados para o aparelho. agenda, seu aparelho e sua relao com a nestes casos a troca do nmero do
O sistema de telefonia celular funciona da Prof Marco Aurlio Thompson 277 empresa de telefonia. No 2000, quando assinante e o bloqueio do nmero antigo.
mesma estes telefones ainda no estavam a Um transtorno.
forma. S que no lugar dos fios, temos as venda, eu disse nas pginas do livro O momento ideal para a clonagem
ondas Proteo e quando o aparelho ligado. Nesta fase,
de rdiofrequncia, que entram e saem Segurana na Internet que os telefones por
do aparelho GSM poderiam ser burlados com a troca
do
um breve momento, o aparelho estar como o conhecemos, perder cada vez uma operao de pouco risco. Sigilo por Para evitar que um aparelho seja
operando no modo analgico e estar mais espao. Aparelhos celulares parte das empresas de telefonia, pouca habilitado em operadora diferente, todos
vulnervel. j esto sendo usados para baixar experincia saem
Como proibido o uso de aparelhos programas e jogos da Internet. da polcia (e falta de recursos) para fazer de fbrica com um cdigo de proteo
celulares em aeronaves, vrias pessoas Conhecimentos triangularizao e identificar o phreaker. que no permite o funcionamento em
estaro ligando seus aparelhos ao de linguagem C, assembler e Java so Vendedores ambulentes nas grandes operadora diferente para a qual foi
chegarem ao aeroporto. Desta forma, teis aos que desejarem criar vrus e capitais e anncios de jornal oferecem programado. O motivo simples. Os
aumentam trojans aparelhos aparelhos
as chances de conseguir um sinal para telefones celulares. Uma das celulares das mais diversas procedncias, so baratos por que as empresas de
vulnervel para ser clonado. possibilidades fazer com que todos os por menos de 60 reais. Se a questo telefonia bancam parte do custo do
O assunto extenso e exige telefones ter um telefone sem registro, d menos aparelho. Elas esperam lucrar com as
conhecimentos profundos sobre o infectados liguem para um determinado trabalho comprar um destes. Sabemos contas (por isso os aparelhos de conta
funcionamento, con278 nmero. J aconteceu na sia, onde que alguns destes aparelhos foram so
O Livro Proibido do Curso de Hacker os telefones ligaram sem a interferncia roubados, mas h tambm aquelas mais baratos) e com a venda dos crditos
dos donos para a delegacia local. Um pessoas (por isso o prazo de validade da recarga
vrus deste tipo, programado para uma que querem trocar seus dinossauros por caiu dos seis meses que era no incio,
final do Big Brother Brasil, algo modelitos mais novos e afrescalhados. para apenas um ms atualmente).
realmente Nem Se a operadora A banca um parelho que
espetacular. se do conta de que o cadastro do vai ser usado na operadora B, ela estar
Clonagem de Telefones Celulares aparelho continuar em nome do antigo perdendo dinheiro, pois a compra de
figurao e programao do sistema A primeira forma usada para clonar os dono. Com crditos ser revertida para a operadora
celular GSM. Um livro s sobre este celulares habilitar uma linha j existente o baixo preo do aparelho novo e o preo B.
assunto no em outro aparelho. Por algum tempo as irrisrio de um aparelho usado, a Pior ainda, as duas correm o risco de ficar
daria conta da tarefa. No mdulo cinco duas linhas vo funcionar, at que os clonagem de celular tende a desaparecer. sem receber pelo uso do servio.
do Curso de Hacker nos aprofundamos prprios computadores da central A moda agora desbloqueio e escuta. Para fazer o desbloqueio do aparelho
um identificaro a anomalia e bloquearo as Prof Marco Aurlio Thompson 279 celular e tambm para ter acesso a outras
pouco mais no tema e estamos
traduzindo e adaptando um material
duas funes avanadas, ser preciso algum
linhas. Algum vai reclamar e eu continuo tipo de comunicao
recm chegado apostando no verdadeiro dono. com o celular. As possibilidades desta
da Itlia, com informaes phreaking Uma outra maneira de clonar a linha de comunicao
acerca da tecnologia GSM e smart cards. um celular atravs de leitores de incluem:
Os
memria. - cabo de dados: um cabo feito sob
smart cards ainda no so to populares Estes aparelhos fazem a laitura da Desbloqueio medida, que
no Brasil quanto o so na Europa. As memria interna, nica por aparelho, e as Algumas coisas interessantes que podem conecta o celular ao computador pela
ligaes via telefone pblico so feitas transfere para a memria interna de ser feitas com celulares GSM a porta serial (do
com smart cards. E possvel recarreglo. outro aparelho, criando dois celulares personalizao e o desbloqueio. Com a mouse), paralela (da impressora) ou USB.
Mas vocs no imaginam o trabalho que realmente chegada das vrias operadoras, passamos - IrDA: a comunicao tambm pode ser
d. idnticos (e no dois aparelhos diferentes a encontrar o mesmo fabricante do feita por
mais fcil lidar com um celular do que com a mesma linha). aparelho oferecendo o mesmo modelo infravermelho. Celulares com sensor
com o computador. Um aparelho celular Como podem perceber, alguns tipos de em infravermelho podem
tem preo subsidiado, mais pessoas tem clonagem s funciona por algum tempo. operadoras diferentes. Encontramos
e tero celulares. A tendncia o tambm modelos exclusivos da
computador, operadora.
inclusive ser usados como controle do aparelho, incluindo o desbloqueio. recursos a serem personalizados. Cada Agora o melhor. No link abaixo coc vai
remoto substituto e comandar outros O cabo pode ser feito por voc a partir de aparelho possui uma quantidade de encontrar centenas de sites sobre
aparelhos esquemas encontrados na Internet. recursos telefonia
eletrnicos. Imagine voc no consultrio Mas se voc no tem habilidade diferentes. celular e GSM. Procure informaes sobre
mdio trocando o canal da TV com mecnica, o melhor adquirir um cabo Segredos dos Aparelhos Celulares o seu aparelho como cdigos
o celular. Inclui um programa destes pronto. Como os aparelhos so programveis, secretos, manuais de servio, programas
no CD-Rom. Isto pode ser encomendado em lojas que existem alguns cdigos secretos que no de personalizao, esquemas
- via teclado: algumas funes fazem a manuteno de aparelhos fazem parte do manual. Cada aparelho de cabos, cdigo de
podem ser acessadas via teclado. celular. possui seus cdigos secretos. No link desbloqueio e muito mais coisas
- via E-Mail (POP3): possvel Por falar nisso, fazer um curso de abaixo voc pode procurar os cdigos que talvez voc nem imaginasse
enviar um E-Mail com instrues manuteno de celulares uma boa secretos do seu aparelho. Procure existir ou poder ser feito com um
para o celular executar. maneira tambm simples aparelho. No quer se arriscar
- via Wap: possvel, via de conhecer melhor este assunto. E quem no CD-Rom que acompanha o livro: com seu carssimo olho azul?
Internet, fazer alteraes no aparelho sabe ganhar algum dinheiro prestando Desbloqueio de Aparelho Celular Passo- Compre um aparelho de segunda
celular, principalmente as que este servio. No Mercado Livre prolifera a a-Passo mo s para praticar. Vai valer a
tratam da personalizao do aparelho. oferta de pessoas se oferecendo para Dependendo da operadora e do modelo, pena.
- via clip: o clip consiste em um desbloquear os aparelhos. Isto voc as instrues abaixo podem ser Prof Marco Aurlio Thompson 283
280 O Livro Proibido do Curso de Hacker tambm poder fazer. diferentes.
Personalizando o Telefone Celular Nada que uma consulta ao link acima no
Sabemos que as operadoras de telefonia resolva. O desbloqueio permitir
costumam cobram para voc baixar que o aparelho mudo volte a falar e use
novos carto de recarga de qualquer operadora.
toques para o celular. Aps descobrir qual Com um pouco de sorte o seu aparelho
Captulo 10:
a melhor maneira de se comunicar com pode ficar direto (sem a preocupao de
cabo de conexo do celular, ligado a um o seu aparelho, poder baixar ou criar recarregar para no perder a linha), mas Wi-Fi
circuito novos toques sem pagar a mais por isso. apenas para receber ligaes. Prof Marco Aurlio Thompson 285
dentro de uma caixinha. O circuito O visor do aparelho tambm pode ser 1. Digite o seguinte cdigo em seu
presente dentro personalizado, o que inclui a troca do aparelho *#06#
da caixinha funciona com uma bateria 9
logo 2. O nmero que aparece o nmero de
volts Prof Marco Aurlio Thompson 281 srie
e o responsvel pelo desbloqueio. O clip
3. Entre no site
no www.gsmhelp.info/unlock.htm e
comum no Brasil e preciso um clip para Captulo 10:
preencha o formulrio Wi-Fi
cada modelo ou fabricante.
4. Aps clicar no boto Generate Unlock Objetivos Deste Captulo:
Cada aparelho permitir um ou mais dos Code, voc receber o nmero de
meios de acesso acima descritos. Nem Aps concluir a leitura deste captulo
desbloqueio voc dever ser capaz de montar uma
todos os meios de acesso descritos acima, da operadora. Programas convertem uma simples assim. O nvel de desbloqueio
permitem o acesso a todos os recursos foto em pixels e esta foto pixelada antena para rastrear redes sem fio. Voc
(celular desligado pela operadora por vai precisar de um mnimo de habilidade
do aparelho celular. A conexo por cabo pode ser colocada no lugar do logotipo conta atrasada) pode necessitar de
a que oferece o maior nmero de original. Voc pode personalizar tudo no com trabalhos manuais. Uma rede sem
conexo via cabo. fio (wireless) funciona da mesma
recursos. Alm do cabo preciso o seu aparelho. S no esquea de que
programa que vai permitir o acesso aos aparelhos mais antigos possuem poucos forma que uma rede com fio. O que
recursos mostraremos neste captulo como ter
acesso a esta rede usando um notebook, praticidade. Enquanto que em uma rede adoo de padres mais seguros. S que,
uma antena e alguns programas. tradicional por questo de custos, muitas empresas
O que Wi-Fi ? necessrio distribuir cabos interligando deixam esta tarefa para tcnicos
Wi-Fi a abreviatura de 'Wireless Fidelity' todos os computadores autonmos ou pequenas empresas com
(fidelidade sem fios). Este termo usado ao concentrador, na instalao Wireless pouca
para se referir a um conjunto de normas basta infraestrutura e sem know-how. Montar
criados pelo IEEE (Instituto de futebol seus notebooks ou PDAs (se que ligar os computadores (clientes e uma rede Wi-fi simples: compre o
Engenharia Eltrica e Eletrnica) para a possuem). Muito provavelmente destina- servidor) e eles se servidor,
comunicao sem fio. O padro mais se aos jornalistas que necessitam enviar o comunicaro entre si. o hub sem fio, as placas de rede sem fio e
conhecido e utilizado no mundo o material coletado durante o jogo o Prof Marco Aurlio Thompson 287 ligue tudo. Depois de configuradas
mais rpido possvel para as redaes.
802.11b. Este padro utiliza a banda de
No de se admirar que minutos aps as opes de praxe em Ambiente de
2,4 Redes, as mquinas se comunicaro entre
Ghz (mesma frequncia usada por um um si
gol, a foto j se encontre nos sites e
microondas e telefones sem fio) e pode como num passe de mgica.
transferir dados a uma velocidade de 11 portais sobre futebol. _"E por que se fala tanto na antena de
Wi-fi isso. Uma rede sem fios onde
megabits por segundo (mbps). J existem batatas?" que o sinal da rede sem fios
padres com parmetros mais elevados. basta A pergunta _"Se uma rede Wi-fi tem vai
A tecnologia das atuais redes wireless estar na rea de cobertura para se acesso pelo ar, perdendo a fora a medida em que se
(wireless quer dizer sem fios) permite o conectar. num raio de aproximadamente 100 afasta do transmissor (o hub wireless).
acesso em banda larga (at 11Mbps) via Wi-fi no sinnimo de Internet sem fio. metros em volta do HUB, Uma lata de batatas Pringles funciona
rdio, de curto alcance. A infra-estrutura Embora atualmente seja difcil imaginar o que acontece se um computador for concentrando os sinais. Ao captar uma
de acesso pode ser instalada em locais uma rede local sem Internet, ligado dentro da rea de grande quantidade de sinais fracos, os
pblicos (Hotspots), como por exemplo, perfeitamente cobertura?" Acontece isto que voc torna suficientes para uma conexo.
Aeroportos, Hotis, Centros de possvel existir uma rede Wi-fi sem pensou: o computador Ento
Conferncias, Centros Empresariais ou conexo entra na rede. O sistema foi projetado o que o hacker faz criar condies para
Estdios com a Internet, da mesma forma que para captar este sinal,
de Futebol. No Rio de Janeiro o estdio existem redes com fio sem conexo a ser o mais prtico possvel. Qualquer mesmo que no esteja dentro da rea de
Maracan oferece Internet. dispositivo ligado cobertura
acesso Wi-Fi aos jornalistas e torcedores. No Brasil ainda timido o uso do Wi-fi dentro da rea de cobertura recebe um IP e sua limitao de 100 metros.
Basta estar na fora das capitais e grandes centros. Mas do _"E no poderia usar um computador de
rea de cobertura e ligar o dispositivo de j servidor e passa a fazer parte da rede. _"E mesa no lugar de um
acesso sem fio, encontramos Hotspots (pontos de acesso) no tem notebook?" Sim. possvel
como computadores com placa de rede nos principais aeroportos e hotis nenhuma proteo?" Existe a acessar usando
Wireless, notebooks internacionais. possibilidade de qualquer dispositivo
com carto PCMCIA Wireless ou PDAs Com o tempo, empresas instalaram criptografar todo o trfego, mas da que permita este tipo
com acesso pontos de acesso mesma forma de comunicao: computador de mesa
Wirelles. nos bairros e ofereceram o servio de que nas redes com fio, este recurso quase (desktop), notebook, PDA e alguns
claro que o Wi-Fi no Maracan no foi acesso a Internet no usado. dispositivos
pensado para os por banda larga sem fio aos moradores Quando a instalao feita por uma que j esto saindo de fbrica com este
torcedores, que dificilmente levariam do local. Um empresa recurso, como telefones celulares,
para um estdio de dos principais motivos para o crescimento sria, todos os procedimentos de geladeiras,
286 O Livro Proibido do Curso de Hacker do Wi-fi a segurana so implementados, inclusive
com a
fornos de microondas, automveis, de um rdio FM ou embutida na placa mos e uma antena, no mnimo estranha wirelles naquele local. So marcas feitas
relgios, (vide foto). Antenas no necessariamente aos com giz que indicam
filmadoras e mquinas fotogrficas. tem de ser em forma de vareta vertical, passantes, na outra. rede aberta, rede fechada ou rede
J deve ter dado pra voc perceber que o se bem que este tipo o mais indicado Mas no esta a nica maneira e nem a criptografa.
futuro Wi-Fi. Mas voltando ao uso do para recepo multidirecional. Um mais O que WLan?
288 O Livro Proibido do Curso de Hacker phreaker pode abrir a parte da antena da Prof Marco Aurlio Thompson 289 Siginifica Wireless Lan ou rede de rea
placa local sem fio.
de rede Wireless e lig-la a uma antena O que Wep?
externa, aumentando consideravelmente WEP que dizer Wired Equivalent Privacy
o seu alcance. ou Privacidade Equivalente das Redes
Quem no conhece as peculiaridades dos Com
notebooks, importante saber que este Fios. uma caracterstica opcional do
computador de mesa, o problema a equipamento, indicada. O ideal ir de carro, de olho no padro IEEE 802.11, utilizada para
mobilidade. Nada garante que por por questes de espao e economia, monitor de sinais, e quando uma rede proporcionar
instalar permite a insero de cartes de aberta for encontrada, estacionar o carro segurana de dados equivalente de uma
uma placa wireless no seu micro voc expanso em local reservado e onde houver o rede com fios sem tcnicas
esteja em uma zona de cobertura chamados de PCMCIA. Existem cartes maior nvel de sinal, com o menor nvel de criptografia avanada de privacidade.
wireless. com de rudo (em relao ao sinal de RF). A WEP permite que os links de rede
Por outro lado, o uso do notebook modem, com rede 10/100 e tambm com Mesmo em aeroportos, onde se supe local sem fio sejam to seguros quanto os
permite que voc v em busca dessa rede Wireless, entre outros. Um hacker haver maior segurana, bastante links com fios. De acordo com o
rede. que arriscado padro 802.11, a criptografia de dados
Como fariamos para carregar um pretenda rastrear redes sem fio precisa transitar com um notebook. Em tempo, a WEP utilizada para impedir o acesso
computador de mesa? Onde o ter, alm do notebook, um carto rede Wi-fi em um aeroporto, no
ligariamos? Se PCMCIA aberta a todos, bastando ter o provedor autorizado e a captura do trfego
torna invivel, mas no impossvel. Uma para rede wireless e uma antena, que de acesso. O provedor Terra possui (sniffing).
hiptese seria voc estar (morando ou pode ser comprada pronta ou construda presena nos principais aeroportos do As primeiras imlementaes da WEP,
trabalhando) em um prdio comercial, por voc, conforme a orientao que pas. Neste caso o alvo no a rede, que ainda em uso, mostrou-se insuficiente
onde sabidamente vrios escritrios daremos ainda neste captulo. Alm dos para
possuem programas Net Stumbler, AirSnort e aberta a todos, e sim quem estiver garantir a segurana de uma rede Wi-Fi.
redes Wi-fi. Poder acessar a rede dos WEPCrack, acessando do mesmo local. O software WepCrack usado para
seus vizinhos. necessrios para rastrear e quebrar a Warchalking (guerra de giz) - O hacker quebrar com relatividade facilidade, a
_"E quando esta rede estiver segurana marca com giz os pontos de acesso criprografia das redes Wi-Fi com Wep
criptografada?" Existem das redes sem fio (todos includos no CD vulnerveis. Estas marcas podem ser ativado.
softwares que quebram a criptografia, que feitas no cho ou Por falar nisso, nem todos os instaladores
alm acompanha este livro). na parede. ativam a criptografia Wep, ou por
de 'fuar' o trfego da rede sem fios. Voc tambm vai precisar de coragem, Wardriving - o hacker sai de carro a caa desconhecimento ou por problemas de
_"Uma placa de rede wirelless ligada a para sair de redes abertas. incompatibilidae entre aplicativos.
alguma antena as ruas do centro de So Paulo ou do Rio Embora dificilmente voc encontre estas O WEP j tem um sucessor: o WAP (Wi-Fi
externa?" No. Na parte traseira da placa de figuras nas esquinas Protected Access).
de Janeiro, portando um notebook em uma do Brasil, elas foram criadas para 290 O Livro Proibido do Curso de Hacker
rede Wireless tem uma antena parecida informar a comunidade
com a
das
hacker passante, a existncia de pontos
de acesso
testes paramtricos. Este hbito - 1 tubo de aluminio (pode ser elemento 2. A segunda parte uma antena de cinco
americano no se restringe a comparao de antena de TV quebrado) elementos, feita com um sanduche de
e demonstrao - 1 disco plastico (pode ser de tampa de tubinhos e tampas plsticas. Veja a foto
O que Bluetooth? de antenas. Existem grupos que se Nescau, da Pringles ou outra qualquer) que autoexplicativa:
Bluetooth uma tecnologia sem fio de dedicam a construo de foguetes, - 1 tubo de Pringles (tambm servir Como sair a caa das redes wireless?
pequeno alcance envenenamento de motores, cultivo da algumas embalagens de bebida) Agora s ir a p (louco) ou de carro de
que permite aos telefones enviarem e maior abbora, e um sem nmero de - 1 pedao com 5cm de fio de cobre (fio olho na tela do notebook. Existem
receberem outras rgido usado em instalao eltrica) vrios programas para rastrear e quebrar
dados de outros telefones e dispositivos atividades. Na rea hacker temos vrios - 1 conector tipo N fmea (prefira o de a criptografia WEP das redes Wireless.
prximos. eventos, sendo o mais famoso a DEFCON sobrepor, mas tambm servi o de Incluimos alguns no CD que acompanha
Isso inclui PCs, fones de ouvido sem fio e (www.defcon.org) que, inclusive, rosquear) este livro. A placa de rede Wireless
uma queremos reproduzir no Brasil. - cola de silicone (aquela que parece uma tambm vem com alguns programas,
grande variedade de outros acessrios. Voltando ao assunto antena de batatas, prtese peniana e usada usada em sendo que um deles se destina a verificar
Imagine-se sentado em um nibus quero dizer duas coisas: a antena usando pistola de cola quente) a
quando, de repente, tubo de batatas Pringles no o nico Onde comprar? intensidade e qualidade do sinal captado
aparece uma mensagem de texto no seu formato de antena existente para Todo material acima pode ser encontrado (relao sinal x rudo).
notebook, desafiando-o para o jogo explorao em lojas especializadas em parafusos, Na figura abaixo vemos a tela do
Apuros de Penelope. de redes Wi-fi e o tubo de batatas casas de material de construo, lojas de programa aps detectar a presena de
Voc olha e sorri para o outro passageiro Pringles (www.pringles.com.br) no o eletrnica, ferro-velho e at no lixo. vrias
que est com um PDA, nico Como fazer? redes wireless. repare que a maioria est
sem dar a mnima para o fato dele(a) ser tubo possvel de ser utilizado na 1. Solde o pedao de fio de cobre no sem a criptografia ativada. E mesmo as
um construo deste modelo de antena. conector N. que esto podem ser quebradas.
transexual. Basta teclar alguns botes Curiosidade: a batata Pringles no 2. Prenda o conector N no tubo de Prof Marco Aurlio Thompson 293
para comear exatamente batata. feita a base de Pringles. Use a cola de silicone. pela foto
a partida. Esta viagem promete. Este soja e d
um exemplo batata transgnica. Voc nunca pra ter uma idia da posio e localizao
da liberdade sem fio que a Bluetooth estranhou o fato de todas as fatias serem correta.
oferece. idnticas? Nota: para ligar o PDA ou Notebook a
Como Montar Sua Antena de Batatas
Prof Marco Aurlio Thompson 291 antena voc vai precisar de um cabo de
A montagem de antenas de comunicao Concluso
conexo. Sugiro que voc consulte
Chegamos ao fim do Curso de Hacker em
uma arte. No Brasil nem tanto, mas alguma loja especializada em
nos EUA existem grupos que se renem manuteno de verso livro. Procurei reunir nesta obra,
peridicamente para compartilhar todos os assuntos que um hacker precisa
notebooks para que eles te orientem
informaes quanto o tipo de cabo e carto PCMCIA desenvolver. So muitas reas de ao e
e decidir quem constri a melhor antena pode ser difcil o domnio de todas elas,
apropriado para o seu notebook.
artesanal. E estes amadores Lista de Material para uma Antena de 292 O Livro Proibido do Curso de Hacker at devido a inovao constante no setor.
levam muito a srio os Encontros. A Cinco Elementos Mas voc pode selecionar os temas que
- 5 arruelas de aproximadamente 1" cada mais se identificou e se aprofundar neles.
ponto de apresentar relatrios
detalhados - 2 porcas auto travantes ou normais Em 300 pginas esta tarefa tornou-se um
- 1 vareta rosqueada de 1/8" (parece um grande desafio, mas acho que
com informaes sobre ganho,
desempenho e influncia das manchas parafuso sem cabea, s o corpo conseguimos.
solares nos rosqueado) Alguns assuntos poderiam ter sido mais
aprofundados, porm deixariamos
outros, igualmente importantes, de fora. Obs.: Este livro no estar a Sinopse: Este livro destinado a todos (Controlador de Domnio, Servidor de
Tambm devemos levar em conta que venda em livrarias. Ele parte aqueles que queiram aumentar o Arquivos, de Impresso, DNS,
nosso pblico alvo o usurio com pouca integrante do Novo Curso de nvel de segurana de seus computadores WINS, DHCP, Servidor Web (WWW e
experincia em informtica e nenhuma Hacker e ser entregue gratuitamente, pessoais. Quem no se proteger FTP), etc.), criao de uma
em atividades hacker. como presente de corre srio risco de perder arquivos, Intranet, adotando uma poltica de
Este livro/curso segue o mesmo formatura, aos alunos que encontrar seus dados pessoais ou de segurana, alm de dicas e macetes do
programa do Novo Curso de Hacker a concluirem o Curso de Hacker - seus clientes espalhados pela Internet, ter Windows 2003 e orientaes para
distncia, Edio De Luxe. o saldo de sua conta bancria certificao Microsoft. indicado aos
agora em dez mdulos. So vdeoaulas 296 O Livro Proibido do Curso de Hacker zerado ou o limite do carto de crdito profissionais e alunos da rea de
para assistir em qualquer computador estourado em poucas horas. informtica que desejam ingressar no
PC. Todos os programas citados foram O autor, Consultor de Informtica e atual lucrativo mercado de administrao de
incluidos nos CDs que acompanha cada presidente da ABSI - Associao redes.
mdulo do curso. Brasileira de Segurana na Internet, Prof Marco Aurlio Thompson 297
Eu fico por aqui. Obrigado por voc ter
ensina de forma prtica e didtica como
vindo. At a prxima! fazer para configurar uma mquina
Prof. Marco Aurlio Thompson Ttulo: Java 2 & Banco de Dados segura prova de ataques e invases.
Autor: Marco Aurlio Thompson
atendimento@cursodehacker.com.br Tambm explica como agir caso seu
Tel: +55 71 8108-7930 Editora: rica, SP, 2002 ISBN: 847x micro j tenha sido invadido.
Pginas: 200 Formato: 17 x 24 cm
294 O Livro Proibido do Curso de Hacker Conhea casos reais de falhas de
Categoria: Linguagem de Programao Fale Conosco
Sinopse: Este livro tem como objetivo
proteo. Entenda por que no h
O Prof. Marco Aurlio Thompson se
segurana
mostrar os conceitos necessrios real no mundo virtual. Domine todas as coloca a disposio de
ao aprendizado e uso do Java como seus alunos, leitores, imprensa e
tcnicas de segurana necessrias
linguagem de programao para acesso a uma navegao segura. Ou seja voc a autoridades competentes, para quaisquer
a banco de dados relacional. esclarecimentos que se faam
prxima vtima...
Conhea tambm o Novo Curso de Com captulos fceis de ser assimilados, Ttulo: Windows 2003 Server - necessrios, sobre esta obra e os
Hacker em repletos de exemplos e exerccios, Administrao de Redes assuntos relacionados:
vdeoaulas para PC explica como preparar seu PC para Autor: Marco Aurlio Thompson ABSI - Associao Brasileira de Segurana
http://www.cursodehacker.com.br programar em Java 2, como criar Bancos Editora: rica, SP, 2003 ISBN: 9808 na Internet
Prof Marco Aurlio Thompson 295 de Dados Relacionais com facilidade por Pginas: 376 Formato: 17 x 24 cm http://www.absi.org.br
meio das instrues passo a passo, Categoria: Sistema Operacional atendimento@absi.org.br
como criar rapidamente conexes Sinopse: Este livro tem o objetivo de Curso de Hacker do Prof. Marco Aurlio
ODBC/JDBC, como usar uma IDE gratuita Thompson
ensinar a gerenciar o Windows
para a prtica das instrues SQL e como 2003 Server em rede e mostrar como http://www.cursodehacker.com.br
melhorar a aparncia das atendimento@cursodehacker.com.br
realmente o dia-a-dia do administrador.
suas classes criando Interfaces Grficas Est organizado de forma didtica, Prof. Marco Aurlio Thompson
Quer Mais? Ento toma: com o Usurio (GUI). http://MarcoAurelio.Net
A Bblia Hacker abordando conceitos bsicos
Ttulo: Proteo e Segurana na Internet sobre redes, arquiteturas, protocolos e atendimento@marcoaurelio.net
. 1200 pginas Autor: Marco Aurlio Thompson Tel: (71) 8108-7930
. Capa dura instalao da verso Server, os
Editora: rica, SP, 2002 ISBN: 9131 tipos de servidor em que o Windows Erratas e Atualizaes
. Encadernao de Luxo Pginas: 248 Formato: 17 x 24 cm Eventuais erratas e atualizaes estaro
. Formato grande 2003 pode se transformar
Categoria: Internet disponveis no seguinte
. Lanamento: nov/2004 link:
http://www.cursodehacker.com.br/Errata A idia da Biblioteca Hacker no nova. A Casa do Hacker - Prof. Marco Aurlio * Algumas destas histrias podem ser
.htm J em 2004, quando o Curso de Hacker Thompson lidas na revista digital
298 O Livro Proibido do Curso de Hacker era comercializado Imagine o que aconteceria se os hackers Hacker.BR.
pelo Prof. Marco Aurlio Thompson j fizessem parte do nosso Tudo o Que Voc Sempre Quis Saber
(atualmente as vendas so feitas pela cotidiano? Baseado nesta premissa, o Sobre Hackers e No
ABSI), houve uma tentativa autor nos brinda com vrios Tinha a Quem Perguntar - Vol. 1 - Prof.
de criar uma biblioteca de apoio ao curso, causos bastante plausveis.Em Um Dia de Marco Aurlio
que esbarrou nos problemas legais da Hacker voc fica sabendo Thompson
distribuio de livros como o dia no escritrio de um hacker Este livro surgiu a partir de uma idia do
Biblioteca Digital da ABSI - Associao com direitos autorais. Na verso 2006 da profissional. Os clientes autor e foi proposta na
Brasileira de Segurana na In... biblioteca, nos baseamos nas dificuldades pedem cada coisa. S lendo para saber. maior lista de discusso sobre hacking do
http://www.absi.org.br/biblioteca.htm e necessidades Em Procurado, ficamos Brasil. O autor convidou os
1 de 6 23/12/2006 05:59 que os alunos manifestaram no decorrer sabendo das dificulades de uma delegacia participantes da lista a fazerem as
www.absi.org.br do antigo Curso de Hacker (atual Curso de de polcia para registrar perguntas que quisessem e se
| Principal |Quem Somos | Loja Virtual | Segurana da uma ocorrncia envolvendo hackers. O prontificou a respond-las na forma de
Fale Conosco | Informao). Como ocorre em qualquer Estagirio fala de como uma um eBook. Foram mais de
| Cursos | Revista BUG | Associados| programa de treinamento, alm do tema diretora autoritria pode ser mansa como seiscentas perguntas. Depois de
Grupos de Estudo | Relatrios | da aula, surgem uma... Em Um Pouco de removidas as repetidas, as fora do
Download | dvidas que no fazem parte do Biblioteca Digital da ABSI - Associao contexto e as bobagens, resultou neste
Biblioteca Digital 2006/2007 programa de estudo, mas so igualmente Brasileira de Segurana na In... primeiro volume com
A ABSI disponibiliza aos seus associados importantes. Ento o que http://www.absi.org.br/biblioteca.htm duzentas perguntas.
uma exclusiva Biblioteca Digital, com fizemos foi criar dezenas de livros como 2 de 6 23/12/2006 05:59 Tudo o Que Voc Sempre Quis Saber
ttulos que forma de complementar o programa de Sexo, o hacker contratado por um Sobre Hackers e No
complementam o Curso de Segurana da estudos do Curso de homem para descobrir se a Tinha a Quem Perguntar - Vol. 2 - Prof.
Informao 2006/2007 (formao do Segurana da Informao 2006/2007 mulher fiel. Em O Melhor Aluno, Marco Aurlio
Hacker tico). (formao do Hacker tico). ficamos sabendo como um Thompson
So eBooks para ler na tela do Abaixo voc confere a lista de ttulos da estudante medocre se tornou o melhor Este o segundo volume e atualmente
computador PC. Alguns destes ttulos em Biblioteca Digital 2006/2007. Os clientes aluno da escola depois que est em fase de captao das
breve estaro disponveis que adquirem o leu um certo livro proibido. Vidaboas o perguntas. Em breve disponibilizaremos o
tambm na verso impressa, podendo ser Curso de Segurana da Informao relato de um hacker link para que voc possa
adquiridos com desconto na Loja da ABSI. 2006/2007 (formao do Hacker tico), brasileiro que mora no Caribe. Voc vai contribuir com perguntas e participar do
A Biblioteca Digital da ABSI GRATUITA recebem um eBook por descobrir o que os black hats segundo volume desta
para os alunos ativos do Curso de ms, gratuitamente, enquanto fazem com o dinheiro que desviam das coleo.
Segurana da permanecerem ativos. contas bancrias. O livro tem Biografias No Autorizadas: Bill Gates -
Informao 2006/2007 (formao do Obs.: Os eBooks so em formato que outras histrias, igualmente engraadas e Prof. Marco Aurlio
Hacker tico). Enviaremos o link por e- permita assistir na tela do computador curiosas: Hacker Por Thompson
Mail para download de PC. A ordem de Acidente e A Senha so outros dois Neste eBook vamos conhecer um pouco
um eBook por ms, a todos os apresentao abaixo no representa a causos que voc l neste mais sobre a vida de Sir
compradores que quitarem a compra ordem de envio do link para download. eBook. Se voc achava que os hackers William Henry Gates III. Mas no espere
deste produto at dezembro de Estes eBooks no so ainda no estavam entre ns, nada de comportado nesta
2007. Os associados da ABSI tm acesso a vendidos. Favor no insistir. vai mudar de opinio aps a leitura deste narrao. Este no o estilo do autor.
este e outros eBooks na rea de Capa Ttulo, autor e descrio: eBook. Saiba como um produto com
membros.
defeito de fabricao vendido at hoje documentrios. Tudo foi usado para Biblioteca Digital da ABSI - Associao de palavras e selecionou aquelas que
e porque Bill Gates trazer at voc uma biografia Brasileira de Segurana na In... certamente so de difcil
atualmente o homem mais poderoso do diferente de tudo o que voc j leu por a. http://www.absi.org.br/biblioteca.htm compreenso para um leigo. Este mtodo
planeta. Pesquisa, deduo, Afiando o Machado: Como Desenvolver 4 de 6 23/12/2006 05:59 garante que o leitor deste
suposio, fatos, documentrios. Tudo foi a Mente Hacker - Prof. Aprenda a Jogar Hacker Games - Prof. eBook vai aumentar consideravelmente o
usado para trazer at voc Marco Aurlio Thompson Marco Aurlio seu grau de interpretao
uma biografia diferente de tudo o que A teoria das inteligncias multiplas foi Thompson da literatura tcnica de informtica.
voc j leu por a. desenvolvida a partir dos anos O lanamento do CD-Rom com jogos A Histria Ilustrada do Hacking - Prof.
Biblioteca Digital da ABSI - Associao 80 por uma equipe de pesquisadores da hacker em verso shareware foi Marco Aurlio
Brasileira de Segurana na In... universidade de Harvard, um sucesso. Mais de cem unidades Thompson
http://www.absi.org.br/biblioteca.htm liderada pelo psiclogo Howard Gardner, vendidas em apenas dois meses. Neste eBook o autor usa a linha do tempo
3 de 6 23/12/2006 05:59 que identificou sete tipos de Infelizmente nem todos conseguiram para descrever todos os
Biografias No Autorizadas: Kevin inteligncia. Esta teoria teve grande compreender os objetivos dos acontecimentos relevantes da histria do
Mitnick - Prof. Marco impacto na educao no incio jogos ou ir alm das telas iniciais. hacking. Vamos saber um
Aurlio Thompson dos anos 90. Neste eBook o autor fornece Pensando nisto, o autor criou um pouco mais sobre a origem da palavra
Neste eBook vamos conhecer um pouco subsdios prticos para o eBook onde comenta sobre diversos hacker e acompanhar a
mais sobre a vida de Kevin desenvolvimento da inteligncia atravs jogos hacker disponveis evoluo das aes hacker, desde os
Mitnick. Mas no espere nada de da ludicidade. Estes so atualmente na Internet e ensina como tempos do MIT at as
comportado nesta narrao. Este alguns dos temas tratados: Logic Puzzle jogar um deles. A partir da quadrilhas internacionais que agem no
no o estilo do autor. Saiba como um Games, Memory Games, voc poder explorar qualquer outro Sculo XXI. Um captulo
rapaz comum, especialista Role-Playing Games, Estratgia em game de estratgia hacker em especial trata da histria do hacking no
em contos do vigrio, se tornou o maior Tempo Real, Simuladores, Block tempo real. Brasil.
hacker do mundo, graas a Puzzle Games, Pattern Puzzle Games Hackers de A a Z - Prof. Marco Aurlio A Histria Ilustrada do Phreaking - Prof.
imprensa da poca. Pesquisa, deduo, (Tangram, K-Dron), Soroban, Thompson Marco Aurlio
suposio, fatos, Origami, Criptograma, Desafios de Lgica, Em Hackers de A a Z o autor explica de Thompson
documentrios. Tudo foi usado para Caa-palavras, Jigsaw, forma fcil e Outro eBook que tambm usa a linha do
trazer at voc uma biografia Jogo da Vida, Anagrama, Kakuro/Sudoku, descomplicada, o significado de termos, tempo para descrever a
diferente de tudo o que voc j leu por a. Notao musical, Cdigo frases, siglas e abreviaturas histria do phreaking no Brasil e no
Biografias No Autorizadas: John Draper Morse, Astronomia, Microscopia, encontadas na literatura tcnica mundo. Vamos descobrir que
- Prof. Marco Aurlio Tradicionais (Xadrez, Damas, especializada. Se ao ler livros sobre John Draper pode no ser o verdadeiro
Thompson Gamo), Geografia, Desconstruo de redes de computadores e segurana da pai do phreaking como
Neste eBook vamos conhecer um pouco grandes estruturas, Qumica e informao voc tem pensvamos. Tambm vamos saber um
mais sobre a vida de John Fsica, Quebra Cabeas Tridimensionais, dificuldade em entender algumas pouco sobre a polmica
Draper, o inventor do phreaking. Mas no Lego, Dramatizao, palavras e siglas, como gateway, envolvendo Alexander Graham Bell e o
espere nada de Simulador de trfego, Simulador de daemon, proxy, RPC, icmp, smtp e tantas registro da patente do
comportado nesta narrao. Este no o veculos, Simulador de outras, vale a pena a telefone. Um captulo especial aborda a
estilo do autor. Saiba como processos, Simulador de vida, Simulador leitura do Hackers de A a Z. O autor usou histria das telecomunicaes
um mero entusiasta da eletrnica de circuitos, Color Book, um mtodo inusitado no Brasil, desde a poca de D. Pedro II,
interferiu no sistema da maior Estereograma, Gerador de histrias, Yoga, para a elaborao deste eBook. Reuniu passando pelos Brasilsat, at
empresa de telefonia do mundo. Nunchaku, Malabares. algumas dezenas de livros de os nossos dias.
Pesquisa, deduo, suposio, fatos, tecnologia da informao e redes no
formato digital, usou um gerador
Biblioteca Digital da ABSI - Associao a certificao ABSI+ esteja entre a melhor Recuperao de dados; 6) Recuperao receba orientao adicional. Ao terminar
Brasileira de Segurana na In... opo para o profissional de informaes; 7) Percia de responder s perguntas
http://www.absi.org.br/biblioteca.htm que atende o pequeno e mdio em mquinas de usurios: quem fez, o do programa, voc ter um plano de
5 de 6 23/12/2006 05:59 empresrio. Todas as principais que, quando e como? 8) ataque personalizado e pronto
Guia da Certificao de Segurana - Prof. certificaes de segurana atuais, tratam Biblioteca Digital da ABSI - Associao para uso. Tambm receber modelos de
Marco Aurlio de uma realidade que est Brasileira de Segurana na In... planos de ataque em .XLS,
Thompson longe de ser o cotidiano das PMEs http://www.absi.org.br/biblioteca.htm .MPP e .MMP.
Um dos pontos polmicos da obra do brasileiras. Na primeira parte deste 6 de 6 23/12/2006 05:59 AVISO IMPORTANTE: A Biblioteca Digital
autor a questo das eBook o autor esclarece a proposta da Percia em servidores: o que fizeram, da ABSI formada por eBooks mensais
certificaes, especialmente as certificao ABSI+. Na quem, quando e como? 9) gratuitos,
certificaes de segurana. At que segunda parte comenta o programa de Periciando e-Mails; 10) Rastreando IPs; exclusivo dos associados da ABSI e
ponto uma certificao faz diferena na estudos, como preparatrio 11) Check-list do auditor clientes que adquirem o Curso de
vida profissional de quem para o exame da certificao. A terceira independente; 12) Deixando o perito na Segurana da Informao
escolhe este caminho? Fruto de uma parte encerra com um mo: Como os hackers 2006/2007. Os eBooks so registrados na
pesquisa sria, envolvendo simulado para quem pretende se eliminam evidncias. Biblioteca Nacional e no cadastro ISBN e
fabricantes, empresas de certificao, preparar para a certificao da Plano de Ataque Para Pen Test - Prof. no damos
profissionais certificados e ABSI. Marco Aurlio Thompson autorizao a ningum para redistribui-
independentes, o autor procura dar uma Forense - O Bsico de Auditoria em Neste eBook voc vai reforar o seu los. Estes eBooks so personalizados com
viso geral de como o Sistemas Informticos - conhecimento de plano de a identificao de
mercado de certificaes, na prtica. Prof. Marco Aurlio Thompson ataque (pen test) aprendido no Curso de cada cliente. Quem no aceitar esta
Voc vai conhecer um pouco Neste eBook voc vai aprender como a Segurana da Informao personalizao da verso digital no os
mais sobre o que est por trs da sopa de Percia Forense trabalha na 2006/2007. O autor analisa cada fase do poder receb-los.
letrinhas que povoa o obteno de evidncias nos crimes de plano de ataque, com Alguns dos ttulos acima em breve
mercado das certificaes: CISSP, A+, informtica. Este eBook atende exemplos reais em cada etapa da estaro disponveis na verso impressa e
SANS, CISM, Security+, a uma necessidade de complementar do execuo. Voc vai saber tambm podero ser
MCSO, CISA, PMP, CEH, CCSA, CCSE, MCP, Curso de Segurana da quais so as diferenas entre os pen tests adquiridos em nossa loja virtual. Cadastre
MCSA, MCSE, ITIL e Informao 2006/2007. O autor regulamentados pelas seu e-Mail na loja para ser avisado das
ABSI+. Voc vai descobrir SE e QUANDO demonstra na prtica como as normas ISO e o simple pen test proposto novidades e
vale a pena a certificao. evidncias so armazenadas no sistema, em nosso treinamento. lanamentos.
Esperamos com isto poder ajud-lo na como audit-las e como Dicas de uso do MS Project e dos mapas | Principal |Quem Somos | Loja Virtual |
deciso de se tornar ou no possvel aos hackers adulter-las ou mentais com MindManager Fale Conosco |
um profissional certificado. remov-las, dificultando ou para aumentar a eficcia do Copyright 2006 ABSI. Todos os direitos
ABSI+ - Guia de Estudos para a impedindo a ligao do invasor com o planejamento. reservados.________________________
Certificao de Segurana da crime. Estes so alguns BNUS ADICIONAL: Junto com este __________________________________
ABSI - Prof. Marco Aurlio Thompson captulos deste eBook: 1) O que Percia eBook voc receber um __________________________________
Em fase de regulamentao, a Forense?; 2) software desenvolvido pelo autor para a __________________________________
certificao ABSI+ a resposta da Funcionamento do judicirio: Como eles gerao de planos de ataque __________________________________
ABSI para atender o mercado das micros prendem os hackers; 3) O personalizados (simple pen test). __________________________________
e pequenas empresas. O sistema operacional na viso do perito; 4) Responda a algumas perguntas __________________________________
autor consultor pelo Sebrae e no est Montando um Live CD com feitas pelo programa. Se no souber a __________________________________
medindo esforos para que ferramentas Forense; 5) Cpia exata do resposta clique em ajuda e __________________________________
sistema comprometido; 6) __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ __________________________________
__________________________________ __________________________________ _____________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________
__________________________________ __________________________________