Você está na página 1de 35

Prof Marco Aurlio Thompson

307

Voc tem o direito de permanecer calado. Tudo o que voc fizer usando o conhecimento deste livro poder ser usado contra voc no tribunal.

Prof Marco Aurlio Thompson

Indce Analtico
Advertncia, 5 Dedicatria, 7 Agradecimentos, 9 Sobre o Autor, 11 Prefcio, 13 ndice, 17 Captulo 1 - Lamer, 25 Eu, Hacker, 27 Pensando Hacker, 30 Minha Primeira Invaso, 31 Eu, Sysop, 32 Eu, Phreaker, 33 Deu no jornal Grampo no Telefone do Poltico, 34 E Chegou a Internet..., 34 Eu, Defacer, 35 Eu, Cracker, 35 Pequena Histria da Internet, 36 A Internet no Brasil, 37 A Vtima, 37 Manifesto Hacker, 40 Os 21 Mandamentos Hacker, 41 Hierarquia Hacker, 42 Nomenclatura Hacker, 43 A Um Passo do Crime, 44 Sondagem de Consequncias, 46 Lei Comum Aplicada aos Crimes de Informtica, 49 Prof Marco Aurlio Thompson 17

Como Nascem os Hacker?, 51 Faa o teste: Voc um Hacker?, 52 Como se Tornar Um Hacker, 53 Capito Crunch, 56 A Mquina Hacker, 57 Windows ou Linux?, 59 Qual a Melhor Mquina para o Hacker?, 59 Hackeando sem Ferramentas, 60 Trinity: a Hackergirl, 65 Instalao e Uso de Mquinas Virtuais, 65 O Que a Mquina Virtual?, 66 VMWare ou Virtual PC?, 67 Um mini-curso de Redes, 72 Quem Precisa de Rede?, 72 O Que uma Rede?, 76 Como se Classificam as Redes, 77 Partes de Uma Rede, 83 O Que So Protocolos?, 91 O Que o Modelo OSI?, 93 Como Funciona o TCP/IP?, 98 Captulo 2 - Security, 107 Segurana na Rede, 108 O Primeiro Problema de Segurana: Vrus, 110 Removendo Vrus, 111 Qual antivrus usar?, 112 Atualizao do Sistema e Windows Update, 112 Configuraes da Rede, 114 Configurao do Internet Explorer e Outlook, 115 18 O Livro Proibido do Curso de Hacker

Como Obter um Certificado Digital Gratuito Para o E-Mail, 116 Proteo do micro Local, 119 Criptografia e Esteganografia, 120 Apagando o Prprio Rabo, 121 Criando Avatares, 124 Para Que Serve um Avatar?, 125 Apagando Arquivos Definitivamente, 126 Firewall, 129 Spam, 132 Programas Anti-Spam, 135 Configurando o Outlook Express para Bloquear E-Mails Indesejveis, 136 Configurando regras para Mensagens no Outlook Express, 136 Hoax, 137 Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e Outras Pragas Virtuais, 138 Backup, 142 Preveno e Recuperao de Desastres, 142 F.... Tudo, 145 Dez Mandamentos de Segurana no PC, 147 Captulo 3 - Cracker, 151 Sistemas, 154 Autenticao, 154 Nveis de Acesso, 154 Quebrando Tudo, 156 Formas de Autenticao, 156 Como Quebrar Senhas, 157 Quebrando Senhas de Arquivos, 160 Descobrindo Senhas de E-Mail, 164 Prof Marco Aurlio Thompson 19

Dicionrios, 165 Brutus, 167 Como Testar um Programa de Quebra de senhas?, 171 Fake Login, 172 Revelando Senhas Ocultas em Asteriscos, 173 Quebrando a Senha dos Servios de Mensagem Instantnea, 173 Como Crackear Programas, 174 Pequeno Glossrio de Cracking, 178 Usando o Google para Hackear, 181 Banco de Dados de Senhas, 181 Crackeando de Verdade, 183 Usando Editor Hexadecimal para Crackear, 185 Captulo 4 - Hacker, 189 O Hacker Programador, 191 Como Programar Computadores, 192 Riscos Que Corre o Hacker Que No Sabe Programar, 192 Mas afinal, Como se Programa os Computadores?, 193 Ambiente de Programao, 195 Criando Vrus Sem Saber Programar, 197 Captulo 5 - Invaso Linux, 199 Breve Histria do Linux, 201 Vale a Pena Trocar o Windows pelo Linux?, 204 FreeBSD no Linux, 205 O Pinguim e o Diabo, 206 Instalando o Linux, 206 Ambiente Grfico: XWindow, Gnome e KDE, 206 Servidor Web Apache, 207 PHP, 207 20 O Livro Proibido do Curso de Hacker

MySQL e PHPNuke, 207 Invaso Linux - HackersLab, 208 Passando para o Prximo Nvel, 213 Captulo 6 - Servidores Windows, 215 Invaso de Servidores, 217 Ataque, 217 Invaso, 218 Alvo, 219 Vtima, 219 Objetivo da Invaso, 220 Inside e Outside, 221 Plano de Ataque, 222 Nmap, 227 Superscan, 228 Scanner para WebDAV, 229 Rootkit, 231 Deface, 231 Hackeando o Registro.Br (1), 235 Passo-a-Passo para Hackear o Registro.Br, 235 Como Usar Exploits, 234 Exploits para IIS Listar Diretrio e Exibir o Contedo dos Arquivos .asp no servidor, 237 Captulo 7 - XP, 239 O Windows XP, 241 Firewall, 244 Sistemas de Arquivos, 244 Convertendo para NTFS, 245 Trojan, 246 Prof Marco Aurlio Thompson 21

Passo-a-Passo para Criar o Trojan, 247 Formas de Distribuir o Servidor do Trojan, 248 Tornando Trojans Indetectveis, 250 Criando o Prprio Trojan, 251 Trojans Comerciais, 251 Homem no Meio, 252 Tcnica Homem no Meio passo-a-passo, 252 Captulo 8 - Scammer, 255 Phishing Scam, 257 Criando uma Pea de Phishing Scam, 258 Phishing Scam passo-a-passo, 261 Capturando Senhas Bancrias por erro de Digitao, 267 Hackeando o Registro.Br (2), 268 Spoofing, 268 Hackeando o Mercado Livre e Outros Leiles Virtuais, 269 Captulo 9 - Phreaker, 271 Phreaking, 272 Telefonia Fixa, 274 Nmeros de Servio, 276 Escuta Telefnica em Linha de Telefone Fixo, 276 Sistema de Telefonia Celular GSM, 278 Clonagem de Telefones Celulares, 280 Desbloqueio de Telefones Celulares, 281 Personalizando o Telefone Celular, 282 Segredos dos Telefones Celulares, 283 Desbloqueio de Telefone Celular passo-a-passo, 283 Captulo 10 - Wi-Fi, 285 O Que Wi-fi?, 287 22 O Livro Proibido do Curso de Hacker

Warchalking, 291 Wardriving, 291 O Que WLan?, 291 O que WEP?, 291 O Que Bluetooth?, 292 Como Montar Sua Antena de Batatas, 292 Lista de Material para uma Antena de Cinco Elementos, 293 Como Sai a Caa de Redes Wireless, 293 Concluso, 295 Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 297 O Livro Vermelho do Hacker Brasileiro, 298 A Bblia Hacker, 299 Curso de Hacker: Intensivo, 300 Curso de Hacker: Avanado, 300 Curso de Hacker: Presencial, 300 Aula Extra, 300 DVD: Proteo e Segurana na Internet, 301 DVD: Ao Hacker, 301 Livro: Proteo e Segurana na Internet, 302 Livro: Java 2 & Banco de Dados, 302 Livro: Windows Server 2003, 302 Fale Conosco, 303 Erratas e Atualizaes, 303 Mensagem de Erro, 304

Prof Marco Aurlio Thompson

23

Captulo 1: Lamer

Prof Marco Aurlio Thompson

25

26

O Livro Proibido do Curso de Hacker

Captulo 1:

Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes. Que houve uma mudana na definio de hacker da dcada de 70 para c. Que embora a justia tenha dificuldade de lidar com os crimes de informtica, o melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.

Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker e no sabia. S quando esta palavra se popularizou que eu me reconheci como tal e tambm passei a ser tratado como hacker. Fui tudo muito natural. Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido, chamado de BBS ( Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS uma base de dados que pode ser acessada via telefone, onde normalmente so disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS, visite o site www.dmine.com/bbscorner/history.htm. De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma taxa mensal para acessar este computador. Mas o que havia neste computador que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download, frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao Prof Marco Aurlio Thompson 27

grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS). Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local, at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no Brasil e os BBS acessados pelo Windows tiveram vida curta.

28

O Livro Proibido do Curso de Hacker

Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca, o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a Internet. A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA. Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin ( www.centroin.com.br) e o Digital Highway ( www.digitalhighway.com.br). Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em matria de telefones. Havia muitos anos que a companhia telefnica no abria novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais. Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600 reais s com ligaes locais. J possua alguma experincia com phreaking. Na poca do quartel eu fabricava um circuito a base de diodos e resistores para fazer ligao direta de telefone pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a reproduo do dilogo (de memria): Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um apetrecho que faz o telefone pblico discar sem ficha. Isto verdade? Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j esperando pelo pior) Sub: (agora com a voz doce como queijo) _Ento providencie um para mim. Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas (naquela poca o telefone usava fichas e tambm era comum os gachos servirem na Brigada Par-quedista, aqui no Rio de Janeiro). Eu: _Ento fique com o meu... Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei, pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de comandante para um boal. Como me ajudou aquele simples diodo. Prof Marco Aurlio Thompson 29

Mas voltando ao BBS, eu estava com um grande problema: no aguentava ficar APENAS UMA HORA POR DIA conectado. Todos os dias, meia-noite, l estava eu aguardando minha conta ser zerada para poder acessar... por apenas mais uma hora. E depois ter que aguardar de novo at a meia-noite do dia seguinte.

Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat. Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito. Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar aos BBS americanos, que possuiam mais recursos e mais softwares para download. Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais furrecas de 128.000bps). Minha fonte de renda vinha de um curso de informtica que eu mantinha no centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e nem buscava este tipo de informao (nem sei se existia ou se existia com este nome). Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as 24 horas por dia. Inclusive podendo remover ou adicionar usurios. A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o sistema. Estudando e analisando o programa eu descobriria falhas que me permi30 O Livro Proibido do Curso de Hacker

tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se tratava. No at aquele momento. Com muito custo, consegui uma cpia funcional do programa PCBoard e em menos de uma semana j sabia administr-lo. Entrei em listas de discusso de sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava para invadir os BBS em busca das contas com status de sysop. E na prpria lista de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis. Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava toda vez que eu pensava no assunto.

Minha Primeira Invaso


O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o servio de Telnet. A partir da eu deveria me conectar por Telnet ao BBS que estivesse usando o programa de administrao que possua a vulnerabilidade. Acessar por determinada porta, e executar alguns comandos UNIX. Da era s baixar a lista de usurios, incluindo o(s) sysop(s). A lista de usurios poderia estar criptografada, mas seria uma situao atpica, pois naquela poca no havia esta preocupao por parte da maioria dos sysops. Talvez no houvesse nem conhecimento para isso. Era uma poca em que o que havia de melhor em matria de PC era um 486. O primeiro 486 comprado para o curso custou dois mil e quinhentos dlares e veio por contrabando. Existia uma Lei de reserva de mercado que impedia a entrada de computadores domsticos no Brasil. O presidente Collor serviu ao Brasil de uma forma inusitada: devemos a ele o fim da reserva de mercado (que permitiu a entrada no pas de computadores, carros e outros produtos importados) e o maior controle das aes presidenciais. Deus escreve certo por linhas tortas. Feito. Estava eu com a lista de usurios do meu primeiro ALVO. Mudei a extenso e abri no meu editor de textos preferido, o Carta Certa na verso 3.3 que cabia em um disquete de 5 1/4" com 360k e trazia um corretor ortogrfico de quebra (veja minha homenagem a este programa na pgina 83 do livro Proteo e Segurana na Internet). A lista baixada trazia o nome do usurio, a senha, qualificao e muitas outras informaes sobre cada usurio, alm da identificao de quem era operador (sysop) ou no. Escolhi aleatriamente um dos operadores e comecei a conexo. Linha ocupada. Mais uma tentativa e... linha ocupada. Na terceira tentativa, deProf Marco Aurlio Thompson 31

Captulo 2: Security

Prof Marco Aurlio Thompson

107

Captulo 2:

Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as consequncias de qualquer ataque ou invaso.

Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas. Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim. Veja o caso da indstria de software. Aparentemente tudo estava sob controle. Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser a prxima falha a ser explorada? A massificao dos telefones celulares GSM, a popularizao das redes sem fio (Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008. Acompanhe meu raciocnio: celulares GSM permitem download de programas e navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a populao que nunca teve acesso a um computador, navegar na Internet. O governo federal pretende transferir para a Internet o mximo de servios 108 O Livro Proibido do Curso de Hacker

que conseguir. Tudo para que o cidado no precise se deslocar at o posto de atendimento. H cidades onde no existe posto de atendimento. Ou o cidado se desloca at a cidade mais prxima que tenha posto ou aguarda a ida de um posto mvel at a cidade onde mora. Todas estas pessoas estaro a merc dos golpes que podem ser praticados pela Internet. Os empresrios j sentiram estas mudanas na pele faz algum tempo. Vrios procedimentos que uma empresa precisa cumprir no seu dia-a-dia s esto disponveis na Internet. Um contador que se estabelea atualmente, se no tiver acesso a Internet, no consegue atender todas as solicitaes dos seus clientes. Talvez no consiga nem se manter, j que vai depender de algum para executar operaes importantes. A moda Linux vai trazer vrios benefcios. Alm de boas oportunidades de trabalho, em um primeiro momento, ser uma tragdia quando o assunto for segurana. No quero defender a Microsoft, mas parte da m fama que seus produtos tem devido a usurios despreparados. muito fcil instalar um programa da Microsoft. So programas que se instalam praticamente sozinhos. O difcil, e a que a porca torce o rabo, configurar um servidor corretamente, tornando-o seguro. O pessoal do Linux, dada as exigncias do sistema, so em sua maioria profissionais com conhecimento profundo do sistema e de redes tambm. No qualquer um que coloca uma rede linux para funcionar. S que com a adoo indiscriminada do Linux, no haver no mercado tantos profissionais para dar conta da demanda. Vai acontecer como ocorreu na telefonia. Um bando de curiosos vai fazer curso de fim de semana e se apresentar como autoridade em redes Linux. Com certificao e tudo. A nos veremos que o Linux tambm no isso tudo que dizem dele e vamos nos deleitar com invases Linux, talvez em p de igualdade com as invases Windows. Ento no pense que o problema de segurana j caso encerrado e as ondas de vrus, trojans e scams acabou. Ainda tem muito trabalho pela frente e neste mar de possibilidades, voc poder dar grandes contribuies para tornar a Internet mais segura.

Comentrios Sobre Este Captulo


Como a maioria dos leitores deste livro tambm so leitores do meu outro livro que s trata da segurana na internet; e como sei, pelos comentrios que antecederam o lanamento deste livro, que o maior interesse por conhecer as tcnicas de ATAQUE e INVASO. No me estenderei muito nos assuntos sobre segurana. Neste captulo abordarei os aspectos prticos da defesa, deixando o embasamento terico de cada assunto por conta do site da ABSI ( www.absi.org.br) e do livro Proteo e Segurana na Internet (www.editoraerica.com.br). Prof Marco Aurlio Thompson 109

O Primeiro Problema de Segurana: Vrus


O primeiro problema de segurana com o qual se depara o usurio o vrus. E basta estar com o antivrus instalado. Sabemos de casos e mais casos em que mesmo com a presena do antivrus, o vrus ou outra praga virtual se alojou no computador. Um vrus, como voc j deve saber, um programa de computador. Programas de computador so feitos por programadores. Por que algum vai dedicar horas, semanas ou meses estudando um sistema s para criar um programa que nocivo e destrutivo? S por diverso? Creio que no. Os supostos motivos so vrios. Vai desde a inteno deliberada de prejudicar a concorrncia, passa pela suspeita dos vrus fabricados pelos mesmos fabricantes dos programas antivrus, at a pura maldade. Estes motivos so apenas suposies. Em alguns pases vrus d cadeia. Ento no vamos ver com frequncia programadores expondo abertamente a autoria de suas crias. Digo o mesmo das estatsticas hacker. No d pr ter certeza se no Brasil a maior parte dos hackers formada por adolescentes. Acreditamos que seja, por ser uma faixa etria em busca de limites e sem compromisso com casa ou trabalho. Basta um coleguinha na escola dizer que hackeou para a turma toda querer fazer o mesmo. Tambm acreditamos serem jovens de classe mdia, pelo simples fato de ser este o perfil do adolescente que tem computador e acesso a Internet. Quem mora nos grandes centros no percebe, mas menos de 10% da populao brasileira tem acesso regular a Internet. Especula-se que os provveis motivos da criao de vrus seja: . desacreditar a concorrncia e seu produto, seja ele um software, um antivrus ou um sistema operacional . pura maldade . experincias, incluindo novas formas de marketing. No tem a ver com o termo marketing viral, mas as empresas tem interesse em uma forma de divulgao que possa se aproveitar da eficcia do vrus em varrer o globo em poucas horas. . obter proveito financeiro mediante fraude. Alguns vrus tem por propsito roubar senhas e enviar ao seu criador. . se tonar uma celebridade. Acredite se quiser, mas tem gente que no se importa em ser presa pela distribuio de vrus), desde que isso a torne famosa. So apenas suposies sem condies de comprovao, a no ser pela inteno implicita de cada novo vrus que aparece. As primeiras geraes de vrus se alojava no setor de boot dos discos rgidos e disquetes, tornando impossvel iniciar a mquina infectada at a remoo do cdigo viral. 110 O Livro Proibido do Curso de Hacker

Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados. Em seguida surgiram os vrus de macro que infectavam os documentos gerados pela sute de aplicativos da Microsoft, como os do Word e Excel. Devido a popularizao das redes locais, se tornou comum o vrus especialistas em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano 2000. Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft. Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses de 2005. Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de abrir um arquivo anexado a um E-Mail.

Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para aumentar a confiana no antivrus? Algumas regras devem ser seguidas: 1 REGRA - TER o antivrus 2 REGRA - MANTER o antivrus ATUALIZADO 3 REGRA - MANTER a BASE DE VRUS atualizada Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao. Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No estou falando s da base de dados de vrus, mas da verso do antivrus tambm. A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses Prof Marco Aurlio Thompson 111

mais recentes dos programas antivrus so melhor preparadas para as inovaes dos vrus atuais. E finalmente, a parte mais vilipendiada no que diz respeito a proteo antivrus, a falta de atualizao da base de dados de vrus. J foi tempo que podiamos contar com as atualizaes de base de dados que eram distribuidas nas revistas com CD-Rom. A defasagem de dois a trs meses no interferia na eficcia da vacina. Atualmente, os antivrus j se programam para buscar por atualizaes para a base de dados semanalmente.

Qual Antivrus Usar?


No vou indicar indicar nenhum antivrus como sendo melhor ou pior que o outro. Esta escolha ter que ser sua. No fiz testes comparativos o suficiente e que me permitam recomendar com lisura um antivrus em particular. Segue abaixo a lista dos principais antivrus para que voc possa tirar suas prprias concluses: ANTIVRUS GRATUITOS AVG 6 - www.grisoft.com/us/us_dwnl_free.php Avast! - www.avast.com eTrust (com firewall integrado) - www.my-etrust.com/microsoft/ ANTIVRUS PAGOS Norton Anti Vrus - www.symantec.com.br McAfee VirusScan - http://br.mcafee.com/ NOD 32 - www.nod32.com.br/ Panda - www.pandasoftware.com/com/br/ AVG 7 - www.avgbrasil.com.br/ PC-Cillin - www.trendmicro.com/br/home/personal.htm ANTIVRUS ON-LINE Symantec - www.symantec.com.br/region/br/ssc/ Panda - www.pandasoftware.com/com/br/ McAfee - br.mcafee.com/root/package.asp?pkgid=113 Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/ Zone Labs (mesmo fabricante do Zone Alarm): www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp

Atualizao do Sistema e Windows Update


O risco que corremos na Internet no se limita aos vrus. Antes fosse. Algumas das correes que o antivrus faz em seu computador, so correes de falhas no 112 O Livro Proibido do Curso de Hacker

sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional. Para os usurios do Windows podemos contar com o Windows Update que pode ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio sistema operacional costuma avisar que existem atualizaes a serem baixadas. O mais comum, principalmente para os usurios de conexo discada, deixar essa atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede. Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP por exemplo, caso se conectem a Internet aps a primeira instalao, no duram nem dez minutos sem baixar um vrus que os impea de funcionar a partir de ento. Mesmo com todas as crticas que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar o usurio do Windows de muitas dores de cabea. A frequncia necessria depende da sua atividade on-line. Os usurios de banda larga e hard user devem deixar esta opo no automtico. O antivrus tambm pode e deve ser programado para buscar por atualizaes automaticamente.

Prof Marco Aurlio Thompson

113

Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca, habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus documentos em qualquer lugar do HD e recuper-los de qualquer mquina. Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns protocolos de rede para a empresa parar por quase uma semana. At eu que s cuidava da programao fui chamado para ajudar a resolver os problemas da rede. S que alm do vrus, tambm havia o problema da configurao da rede que estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos. Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido. Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede. Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba fazendo parte de uma rede quando voc se conecta a Internet. Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar adequadamente. Redes heterogeneas talvez necessitem do NetBIOS e IPX. A escolha do procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a compartilhamentos, usurios do Windows 98 no tem qualquer tipo de proteo, mesmo quando colocam senha no compartilhamento. O melhor no compartilhar nada, ou s compartilhar no momento em que for usar o compartilhamento e logo em seguida, descompartilhar.

114

O Livro Proibido do Curso de Hacker

O que voc deve se perguntar para verificar a segurana da sua mquina ou rede : _Tenho compartilhamentos de discos, pastas ou impressoras? _Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios? _Meu sistema de arquivos FAT ou NTFS (mais seguro)? _Preciso de todos os protocolos que esto instalados em minha mquina? Porque? _Existe alguma ligao entre protocolos e recursos que seja desnecessria?

Configurao do Internet Explorer e Outlook


A configurao padro do Internet Explorer e do Outlook Express, os dois mais usados programas para navegao na Internet e leitura de E-Mails respectivamente, pode ser melhor ajustada para fornecer maior segurana ao usurio. No caso do Internet Explorer, acesse na BARRA DE MENUS as opes Ferramentas -> Opes da Internet -> Segurana:

Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada um deles e veja qual se aplica ou no ao seu grau de risco:

Prof Marco Aurlio Thompson

115

Conhea tambm o Novo Curso de Hacker em vdeoaulas para PC


http://www.cursodehacker.com.br

Prof Marco Aurlio Thompson

297

O Que ? Este livro tudo o que voc precisa para completar sua formao no Curso de Hacker do Prof. Marco Aurlio Thompson. Trata-se de uma OBRA NICA, com TIRAGEM LIMITA. Qual o Contedo? Este livro ensina PASSO-A-PASSO, com telas capturadas dos programas, como usar e configurar as 100 MELHORES FERRAMENTAS HACKER DA ATUALIDADE, em verses para Windows e Linux. E sabe o que melhor? Nos quatro CDs que acompanha o LIVRO VERMELHO voc encontra TODOS OS PROGRAMAS citados no livro, testados e atualizados, alm das AULAS EM VDEO mostrando como cada um deles funciona. Tudo isto para que voc no tenha nenhuma dvida na hora de us-las. So as MELHORES E MAIS USADAS FERRAMENTAS HACKER do MUNDO. Estas so algumas das ferramentas que voc vai aprender a usar com a leitura do LIVRO VERMELHO do HACKER BRASILEIRO (verses Windows e Linux, quando houver). A maioria so ferramentas de ATAQUE e INVASO. Se o seu interesse for por ferramentas de DEFESA, sugiro o livro PROTEO E SEGURANA NA INTERNET e o MDULO DOIS do Curso de Hacker: 01 Nessus; 02 Ethereal; 03 SNORT; 04 NetCat; 05 - TCPDump/WinDump; 06 - Hping2; 07 Dsniff; 08 GFILANguard; 09 Ettercap; 10 - Whisker/Libwhisker; 11 - John the Ripper; 12 OpenSSH/SSH; 13 - SAM Spade; 14 - ISS Internet Scanner; 15 Tripwire; 16 Nikto; 17 Kismet; 18 SuperScan; 19 - L0phtCracK; 20 Retina; 21 Netfilter; 22 - Traceroute/Ping/Telnet/Whois; 23 FPort; 24 Saint; 25 - Network Stuber; 26 Sara; 27 - N-Stealth; 28 Airshort; 29 NBTscan; 30 - GnuPG/PGP; 31 Firewalk; 32 - Cain & Abel; 33 X-Probe; 34 - SOLAR Windows Toolsets; 35 NGrep; 36 Perl; 37 - THC-Amap; 38 OpenSSL; 39 Ntop; 40 Nemesis; 41 LSof; 42 Hunt; 43 Honeyd; 44 Achilles; 45 Brutus; 46 Stunnel; 47 - Paketto/Keiretsu; 48 FragRoute; 49 - SPIKE Proxy; 50 - THC-Hydra; 51 - Open BSD; 52 - TCP Wrappers; 53 - PWDump3; 54 LIbNet; 55 IPTraf; 56 Fping; 57 Bastille; 58 WinFingerPrint; 59 TCPTraceroute; 60 Shadow Security Scanner; 61 PF; 62 LIDS; 63 Etherape; 64 Dig; 65 - Crack/Cracklib; 66 Cheops/Cheops ng; 67 - Zone Alarm; 68 - Visual Route; 69 - The Coroners Tod Kit (TCT); 70 TCPReplay; 71 Snoop; 72 Putty; 73 PSTools;74 ARPWatch;75 Beast; e mais 25 ferramentas.

298

O Livro Proibido do Curso de Hacker

Quer Mais? Ento toma:

A Bblia Hacker
. 1200 pginas . Capa dura . Encadernao de Luxo . Formato grande . Lanamento: nov/2004
Obs.: Este livro no estar a venda em livrarias. Ele parte integrante do Novo Curso de Hacker e ser entregue gratuitamente, como presente de formatura, aos alunos que concluirem o Curso de Hacker Edio De Luxe.

Prof Marco Aurlio Thompson

299

Curso de Hacker: Intensivo


Para voc que tem pressa, ns formatamos um curso com as principais tcnicas de ataque e defesa explicadas passo-a-passo. Este curso no tem pr-requisitos. O aluno recebe um CD com os programas e uma apostila com encadernao espiral.

Curso de Hacker: Avanado


Este curso destinado aos profissionais de informtica, com algum conhecimento de rede e TCP/IP, que queiram aprender a invadir servidores rodando Windows.Em breve tambm estar disponvel o curso Invaso Linux. O aluno recebe um CD com os programas e uma apostila com encadernao espiral.

Curso de Hacker: Presencial


O Prof. Marco Aurlio ministra o curso presencial no Rio de Janeiro, Salvador e So Paulo. Outras cidades, valores, dias e horrios sob consulta.

AULA EXTRA: CDs Temticos


Atendendo a pedidos estamos lanando 50 CDs temticos, sendo estes os trs primeiros j disponveis: CD#01 - Hackeando E-Mail CD#02 - Criando Vrus CD#03 - Dominado Exploits Prximos temas: CD#04 - Criando Trojans CD#05 - Defacement

300

O Livro Proibido do Curso de Hacker

FICHA TCNICA Ttulo: Proteo e Segurana na Internet Produtor: ABSI Direo: M. A. Thompson Roteiro: M. A. Thompson Formato: DVD e DivX udio: Portugus Ano de Lanamento: 2004 Sinopse: Este vdeo destinado a todos aqueles que
queiram aumentar o nvel de segurana de seus computadores pessoais. Quem no se proteger corre srio risco de perder arquivos, encontrar seus dados pessoais ou de seus clientes espalhados pela Internet, ter o saldo de sua conta bancria zerado ou o limite do carto de crdito estourado em poucas horas. O autor, Consultor de Informtica e atual presidente da ABSI - Associao Brasileira de Segurana na Internet, ensina de forma prtica e didtica como fazer para configurar uma mquina segura prova de ataques e invases. Tambm explica como agir caso seu micro j tenha sido invadido. Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual. Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima vtima...

Ttulo: Ao Hacker Produtor: ABSI Direo: M. A. Thompson Roteiro: M. A. Thompson Formato: DVD e DivX udio: Portugus Ano de Lanamento: 2004 Sinopse: Voc vai ver um hacker em ao mostrando na prtica que a segurana digital ainda est longe de ser uma realidade. Na primeira parte visitamos um cybercaf. Depois de baixar da Internet todos os programas necessrios, capturamos vrias senhas, inclusive de carto de crdito. Em seguida fizemos algumas compras que foram entregues em um endereo 'montado' (a prova de rastreamento). Na segunda parte, gravada no aeroporto internacional de Salvador, usamos um Notebook para capturar todo o trfego da rede Wi-fi. Veja como foi mas no faa isto em casa. No final do vdeo uma surpresa.

Prof Marco Aurlio Thompson

301

Ttulo: Proteo e Segurana na Internet Autor: Marco Aurlio Thompson Editora: rica, SP, 2002 ISBN: 9131 Pginas: 248 Formato: 17 x 24 cm Categoria: Internet Sinopse: Este livro destinado a todos aqueles que queiram aumentar o
nvel de segurana de seus computadores pessoais. Quem no se proteger corre srio risco de perder arquivos, encontrar seus dados pessoais ou de seus clientes espalhados pela Internet, ter o saldo de sua conta bancria zerado ou o limite do carto de crdito estourado em poucas horas. O autor, Consultor de Informtica e atual presidente da ABSI - Associao Brasileira de Segurana na Internet, ensina de forma prtica e didtica como fazer para configurar uma mquina segura prova de ataques e invases. Tambm explica como agir caso seu micro j tenha sido invadido. Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual. Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima vtima...

Ttulo: Java 2 & Banco de Dados Autor: Marco Aurlio Thompson Editora: rica, SP, 2002 ISBN: 847x Pginas : 200 Formato: 17 x 24 cm Categoria: Linguagem de Programao Sinopse: Este livro tem como objetivo mostrar os conceitos necessrios
ao aprendizado e uso do Java como linguagem de programao para acesso a banco de dados relacional. Com captulos fceis de ser assimilados, repletos de exemplos e exerccios, explica como preparar seu PC para programar em Java 2, como criar Bancos de Dados Relacionais com facilidade por meio das instrues passo a passo, como criar rapidamente conexes ODBC/JDBC, como usar uma IDE gratuita para a prtica das instrues SQL e como melhorar a aparncia das suas classes criando Interfaces Grficas com o Usurio (GUI).

Ttulo: Windows 2003 Server - Administrao de Redes Autor: Marco Aurlio Thompson Editora: rica, SP, 2003 ISBN: 9808 Pginas: 376 Formato: 17 x 24 cm Categoria: Sistema Operacional Sinopse: Este livro tem o objetivo de ensinar a gerenciar o Windows
2003 Server em rede e mostrar como realmente o dia-a-dia do administrador. Est organizado de forma didtica, abordando conceitos bsicos sobre redes, arquiteturas, protocolos e instalao da verso Server, os tipos de servidor em que o Windows 2003 pode se transformar (Controlador de Domnio, Servidor de Arquivos, de Impresso, DNS, WINS, DHCP, Servidor Web (WWW e FTP), etc.), criao de uma Intranet, adotando uma poltica de segurana, alm de dicas e macetes do Windows 2003 e orientaes para certificao Microsoft. indicado aos profissionais e alunos da rea de informtica que desejam ingressar no lucrativo mercado de administrao de redes.

302

O Livro Proibido do Curso de Hacker

Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os assuntos relacionados: ABSI - Associao Brasileira de Segurana na Internet http://www.absi.org.br atendimento@absi.org.br Curso de Hacker do Prof. Marco Aurlio Thompson http://www.cursodehacker.com.br atendimento@cursodehacker.com.br Prof. Marco Aurlio Thompson http://MarcoAurelio.Net atendimento@marcoaurelio.net Tel: (71) 8108-7930

Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link: http://www.cursodehacker.com.br/Errata.htm

Prof Marco Aurlio Thompson

303

Entre para nossa Lista de Discusso no Yahoo! Groups:

http://br.groups.yahoo.com/group/cursodehacker/

Prof Marco Aurlio Thompson

305

Visite o site do Curso de Hacker do Prof. Marco Aurlio Thompson:

www.cursodehacker.com.br

306

O Livro Proibido do Curso de Hacker

308

O Livro Proibido do Curso de Hacker

Você também pode gostar