Você está na página 1de 285

Apresentao da verso eBook

Este livro foi lanado em 2003 e fez um grande sucesso. Pela primeira vez algum
teve a coragem de mostrar como ocorrem as invases de contas bancrias e
desmistificar vrios assuntos ligados ao tema. Este livro tambm popularizou o
uso das mquinas virtuais. Antes de 2003, pouqussima gente falava sobre isto.
At hoje alguns assuntos deste livro no so abordados em nenhum outro e nem
em sites. Mas claro que trs anos aps o lanamento, o impacto no o mesmo
daquela poca. Parecido com as cenas do filme Matrix, com ngulos de cmera em
360. Este tipo de FX hoje no causa o impacto de antes.
Mas na poca foi o que aconteceu. Editoras e grficas se recusaram a public-lo.
Tivemos que produzi-lo ns mesmos. E sem a ajuda de um revisor profissional,
pequenos deslizes de reviso foram cometidos. Aproveito para pedir desculpas
por esta pequena falha e conto com vocs para identific-las e corrigi-las nas
prximas edies.
Tambm quero aproveitar para dizer que este um livro para iniciantes. Se voc
se acha o fera e coisa e tal, vou poupar seu tempo: procure outra leitura. No v
fazer que nem os putos que nunca publicaram nada na vida e adoram desmerecer
o trabalho dos outros. O mais comum que leio por a o tal do 'est tudo na
Internet'. O problema que nunca mostram onde encontrar na Internet. Eu
desconfio de qualquer pessoa que faz crticas vagas e no tem sequer um projeto a
apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo na
pgina tal do livro tal voc poderia ter explicado melhor/se aprofundado. Isto sim, contribui
para a melhora do produto.
* 'putos' aqui no sentido carinhoso, como no ttulo do livro 'Memrias de Minhas
Putas Tristes' de Gabriel Garcia Mrquez.
Mas como no tem jeito, vou ser elogiado e criticado, tudo ao mesmo tempo, vou
lanar um desafio para o Volume 2, a ser lanado em 2007. Envie um e-Mail
respondendo a seguinte pergunta:
'O que voc gostaria de ler no Volume 2 do Livro Proibido, que seja to
impactante quanto foi na poca, o lanamento do Volume 1?'
Envie para: atendimento@cursodehacker.com.br

Vocs sabem que atualmente sou quem mais entende de hacker no Brasil. No h
quem tenha mais cursos, livros, ebooks, textos, projetos, idias, vdeoaulas,
alunos, revistas digitais, que eu. E devo isto a vocs. Ento quero aproveitar para
agradec-los:
Aos alunos, associados, bolsistas, clientes e amigos, obrigado pelo apoio e
incentivo.
Aos despeitados, processados e invejosos, obrigado por mostrarem onde eu
precisava melhorar. Continuem assim. No h Mozart sem Salieri.
Realmente s tenho a agradecer. Poderia incluir a famlia, Deus e o anjo da
guarda, mas ia parecer piegas, ento fiquemos apenas com as coisas terrenas
mesmo.
Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que
no gostou. Faa crticas construtivas que assim que eu creso. S me poupe da
perfdia, caso tenha alguma, pois esta, eu dispenso.
* As ERRATAS que forem comunicadas ou constatadas sero publicadas em:
http://www.cursodehacker.com.br/erratas.htm
** Caso queira adquirir a verso IMPRESSA deste livro, com o CD-ROM que o
acompanha, favor acessar:
http://www.absi.org.br/loja
(a) Prof. Marco Aurlio Thompson
atendimento@cursodehacker.com.br
Tel: +55 (71) 8108-7930
Sites interessantes:
http://MarcoAurelio.Net
http://www.cursodehacker.com.br
http://www.cursodephreaker.com.br
http://www.absi.org.br

Voc tem o direito de permanecer calado.


Tudo o que voc fizer usando o conhecimento deste livro
poder ser usado contra voc no tribunal.

Prof Marco Aurlio Thompson

Verso especial em formato


eBook para ler na tela do computador. No acompanha os
CDs com programas citado no
livro. Proibida a impresso, cpia e distribuio. As pginas
em branco existentes na verso
impressa foram removidas. Por
este motivo voc vai perceber
pequenas ausncias na numerao das pginas deste eBook.

Projeto Editorial, Reviso e Diagramao: Marco Aurlio Thompson


Capa: Maurcio S. de Frana

O Livro Proibido do Curso de Hacker

O Livro Probido do Curso de Ha


ck
er
Hack
cker
Prof. Marco Aurlio Thompson

Ano: 2007 2006 2005 2004


Edio: 9 8 7 6 5 4 3 2 1

Edies da ABSI

Prof Marco Aurlio Thompson

Copyright 2004 da ABSI - Associao Brasileira de Segurana na Internet


Dados Internacionais de Catalogao na Publicao (CIP)
(Cmara Brasileira do Livro, SP, Brasil)
Thompson, Marco Aurlio
O Livro Proibido do Curso de Hacker / Marco Aurlio Thompson. -- Salvador: ABSI, 2004
Bibliografia.
ISBN: 85-98941-01-8
1. Internet (Redes de computadores).

2. Internet - Programao.

I. Ttulo
CDD-004.678

ndice para Catlogo Sistemtico:


1. Internet: Redes de computadores

004.678

Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por sistemas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos, videogrficos, internet, e-books. Vedada a memorizao e/
ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em
qualquer programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e sua editorao. A
violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com
pena de priso e multa, conjuntamente com busca e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104,
105, 106 e 107 itens 1, 2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais).
O Autor e a Editora acreditam que todas as informaes aqui apresentadas esto corretas e podem ser utilizadas para qualquer
fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao
resultado desejado. Os nomes de sites e empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos,
no tendo vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas estaro disponveis no
site do Curso de Hacker (www.cursodehacker.com.br) para download.O autor tambm se coloca a disposio dos leitores para
dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, E-Mail ou telefone.

ABSI - Associao Brasileira de Segurana na Internet


Caixa Postal: 2021, Salvador, BA, Cep: 40024-970
Site: www.absi.org.br
E-Mail: atendimento@absi.org.br

O Livro Proibido do Curso de Hacker

ADVERTNCIA
As informaes contidas nesta obra se baseiam na minha experincia pessoal.
Tambm foram feitas pesquisas na rede mundial de computadores (Internet) e
consultas aos RELATRIOS RESERVADOS da ABSI - Associao Brasileira
de Segurana na Internet. um livro dedicado a iniciantes e as explicaes foram
dosadas, para no serem nem demasiadamente tcnicas e muito menos superficiais. Enfatizei os aspectos prticos dos temas. A maior parte das tcnicas aqui
descritas, se colocadas em prtica contra terceiros, poder causar danos, com
consequente interpelao judicial. Nosso objetivo ao divulgar estas informaes,
to somente o de contribuir para o aumento da segurana nas redes de computadores. Por mais paradoxal que possa parecer, acredito que s atravs da divulgao das falhas existentes nos sistemas de redes locais (LANs) e da rede mundial de computadores (Internet) que os fabricantes de software, hardware e os
profissionais de TI, se preocuparo em oferecer produtos e servios
comprovadamente seguros. No concordo com a forma atual como somos tratados enquanto consumidores de software e hardware: empurram-nos programas,
produtos e servios ainda em fase de testes e nos cobram por isso. Esta a
minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas informaes. Se em qualquer parte da leitura deste livro, alguma frase, palavra, pargrafo ou expresso, sugerir o incentivo a prtica de delitos, por favor
desconsidere. Embora a Constituio Federal, em seu Artigo 5, me garanta a
liberdade de expresso, nem por isso d aos meus leitores e alunos, o direito de
cometer atos ilcitos a partir das informaes obtidas por meu intermdio.
Salvador, 10 de abril de 2004.
Prof. Marco Aurlio Thompson

Prof Marco Aurlio Thompson

Dedicatria
Aos meus alunos, clientes, leitores e colaboradores: os responsveis permanentes
pelo meu sucesso pessoal e empresarial.

Prof Marco Aurlio Thompson

Sobre o Autor
Marco Aurlio Thompson carioca, nascido no bairro de Magalhes Bastos no Rio de
Janeiro, mas desde os quinze anos de idade reside em Nilpolis (RJ) com a sua famlia. Quando criana j demonstrava interesse e curiosidade pelas artes, cincias e
tecnologia. Tcnico em Eletrnica aos quatorze anos, foi naturalmente envolvido pela
informtica atravs da leitura das revistas tcnicas que abordavam o assunto, como a
extinta Nova Eletrnica e as, ainda nas bancas, revista Eletrnica da Editora Saber
(www.sabereletronica.com.br) e Antenna-Eletrnica Popular (www.anep.com.br), quando
ainda era dirigida pelo saudoso Gilberto Afonso Penna.
Comeou a programar em Basic e Assembler em um TK-85 e mesmo antes da existncia de cursos regulares de informtica, j ensinava os primeiros passos aos seus companheiros de caserna, durante os dois anos em que prestou o Servio Militar no 25o
Batalho de Infantaria Pra-quedista (RJ).
Aps a baixa no Exrcito, ingressou no I Batalho de Polcia Rodoviria (MG), iniciando na cidade de Ituiutaba (MG) o embrio de um projeto de democratizao da
informtica, que mais tarde passou a ser conhecido como PROJETO INFO 2000 INFORMTICA PARA TODOS.
De volta ao Rio de Janeiro, comeou a colaborar com a revista Antenna/Eletrnica
Popular, com artigos e programas sobre eletrnica e informtica. Nesta poca iniciou
por conta prpria estudos sobre PNL - Programao Neurolingustica, Gestalt,
Eneagrama, tcnicas de Pensamento Lateral e outras formas de autoconhecimento e
aprendizagem acelerada.
Em 1989, projetou e operou com uma pequena equipe de colaboradores a TV Fareua
- Canal 3, primeira TV comunitria a atuar no municpio de Nilpolis (RJ).
Em 1995, voltou a se dedicar democratizao da informtica e implantou definitivamente o PROJETO INFO 2000 - INFORMTICA PARA TODOS, comeando em
Nilpolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis anos do Projeto, inclusive nas cidades de Salvador (BA) e Coari
(AM).
Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educao
para o Trabalho (www.sbet.org.br), e assumiu tambm o cargo de Diretor do CET Centro de Educao para o Trabalho.
Em 1997, tornou-se consultor pelo Sebrae (RJ) e desde ento vem orientando empre-

Prof Marco Aurlio Thompson

sas e pessoas sobre como se adaptar e obter melhores resultados no mundo on-line.
Em 1999, organizou e fundou com duzentos de seus alunos e
ex-alunos dos cursos de telecomunicaes ministrados pelo CET, duas cooperativas
de trabalho, tendo sido indicado e eleito presidente de uma delas. No mesmo ano, foi
coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de
Tecnologia da Informao e instrutor dos cursos de WebDeveloper da mesma instituio.
Em 2002 foi eleito presidente da ABSI - Associao Brasileira de Segurana na Internet
(www.absi.org.br) e lanou pela Editora rica (www.editoraerica.com.br), os livros Java
2 & Banco de Dados e Proteo e Segurana na Internet. Este ltimo livro lhe valeu
uma participao no programa Sem Censura especial sobre a Internet, exibido em 18
de novembro de 2002 pela TV Educativa (RJ) e reprisado algumas vezes.Tambm
autor, pela mesma editora, do livro Windows Server 2003 - Administrao de Redes,
lanado em 2003.
Em 2003 passou a se dedicar exclusivamente a projetos de minisites, criando em menos de duas semanas, quinze projetos de alto impacto a serem lanados
sequencialmente at dezembro deste ano. O primeiro minisite
(www.cursodehacker.com.br) foi um sucesso to grande que obrigou a criao de uma
equipe exclusiva para mant-lo e a seus subprodutos.
Para 2004 tem na fila de espera o LIVRO VERMELHO do HACKER BRASILEIRO, a
BBLIA do HACKER BRASILEIRO, vrios roteiros, produo de DVDs, o livro MANUTENO DE MONITORES, IMPRESSORAS e SCANNERS pela Editora rica e mais
quatorze minisites, to arrasadores quanto est sendo o Curso de Hacker do Prof.
Marco Aurlio Thompson.
Atualmente o autor est concretizando um antigo sonho: o de poder trabalhar em qualquer lugar do mundo, bastando um computador com acesso a Internet e um carto de
crdito Internacional.

10

O Livro Proibido do Curso de Hacker

Prefcio
Conheci o Marco Aurlio quando ele ainda era criana. J dava para notar que no era
uma criana como as outras. Pelo menos eu nunca tinha visto uma que mantivesse no
quintal da sua casa um cemitrio de animais. E muito menos uma criana que aos onze
anos de idade j houvesse feito curso de fotografia por correspondncia.
Sua pequena biblioteca incluia coisas inusitadas, como uma coleo de revistas em
quadrinho (Histria da Cincia), datada de 1950, muitos anos antes dele ter nascido. E
tambm tinha a revista Kripta. Como que algum naquela idade se interessava por
uma revista como aquela? Um misto de terror, fico cientfica e realismo fantstico?
At hoje de se estranhar um menino cujo vocabulrio inclua palavras como bk1,
Lilith2 e selenita3. Eu mesmo, na poca, tive que procurar o significado no dicionrio
para no parecer ignorante diante de uma criana. E nem sempre o dicionrio ajudava
(acho que at hoje estas palavras so de uso restrito).
Mas o tempo passou e eu perdi o contato com ele. S fui encontr-lo de novo quando
estudava em colgio particular no bairro de Jacarpagua, a SUSE (Sociedade Universitria Santa Edwiges). O primeiro mico que paguei foi perguntar pelo cemitrio. Ele
nem lembrava mais disso. Com o tempo fui vendo que ele assim mesmo. s vezes
lembra de coisas do arco da velha. s vezes no lembra da fisionomia de algum que
conheceu um dia antes.
Na SUSE, de novo me surpreendo com o Marco Aurlio: apesar de estar matriculado
na sexta-srie (atual Ensino Fundamental, antigo 1 Grau), o danado frequentava mesmo era as aulas de laboratrio de qumica e eletrnica. S que estas aulas eram destinadas aos alunos matriculados no 2 ano do 2 grau em diante. E l estava o Marco
Aurlio: explicando como usar a energia eltrica do corpo de uma r para fazer funcionar um relgio digital e a sua paixo da poca, as experincias com sdio metlico,
mquinas eletrostticas e ondas de radiofrequncia. No foram poucas s vezes que
seus experimentos interferiram nos aparelhos de rdio e TV da vizinhana. Ficou to
estigmatizado que at quando no era ele a causa, sofria com os efeitos. Eu fico pensando como seria se j existisse a microinformtica e a Internet...
Mas esta ausncia na prpria classe lhe custou caro, como a repetio de ano por duas
vezes e um longo atraso na concluso do 2 grau (atual Ensino Mdio). Alias, sair
depois e chegar antes j parece fazer parte da personalidade dele. Mesmo tendo ficado de fora na seleo para a Marinha do Brasil, onde se alistou por influncia do pai,
deu um jeito de servir como paraquedista do Exrcito, uma tropa de elite cuja entrada
das mais difceis.

Prof Marco Aurlio Thompson

11

Depois de muito tempo sem contato, nos encontramos de novo. D at a impresso de


que vamos nos ver esporadicamente at o fim dos nossos dias. Espero que sim, pois
sempre h boas histrias para ouvir e voc sempre sai de uma conversa com o Aurlio
precisando rever conceitos.
Me foi pedido para prefaciar o seu LIVRO PROIBIDO. Li. Gostei. Ri. Mas tambm me
assustei. Tem coisas que eu pensei que no fossem fceis e so. Tem coisas que eu
pensei que fossem impossveis e no so. At sugeri que ele usasse um pseudnimo.
Sei l. Eu no teria coragem de me expor a frente de um assunto to polmico. Mas
depois entendi que todos ns precisamos saber a verdade sobre a segurana nas
redes e Internet. E se for o Marco Aurlio que vai nos mostrar estas verdades, melhor
ainda.

M... Leonardo...

1. bk - Em pas yoruba, se uma mulher d luz uma srie de crianas natimortos ou mortas em baixa idade,
a tradio reza que no se trata da vinda ao mundo de vrias crianas diferentes, mas de diversas aparies do mesmo
ser (para eles, malfico) chamado bk (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar
ao pas dos mortos, run (o cu), vrias vezes.
2. Lilith - Segundo o Zohar (comentrio rabnico dos textos sagrados), Eva no a primeira mulher de Ado.
Quando Deus criou o Ado, ele f-lo macho e fmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deua em casamento a Ado. Mas Lilith recusou, no queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus
tomou uma costela de Ado e criou Eva, mulher submissa, dcil, inferior perante o homem. Esse ponto teria sido
retirado da Bblia pela Inquisio.
3. Selenita - se na lua houvesse habitantes, estes seriam os selenitas. H mesmo quem acredite na existncia
de tais seres. Os selenitas em grego Selene significa a deusa Lua so todos homens: os filhos brotam da perna de
um adulto. Quando chega a hora de morrer, um selenita idoso simplesmente se dissolve no ar.

12

O Livro Proibido do Curso de Hacker

Minha a vingana e a recompensa,


ao tempo em que resvalar o seu p;
porque o dia da sua runa est prximo,
e as coisas que lhes ho de suceder
se apressam a chegar.
Deuteronmio 32.35

Prof Marco Aurlio Thompson

13

Indce Analtico
Advertncia, 5
Dedicatria, 7
Sobre o Autor, 9
Prefcio, 11
ndice, 15
Captulo 1 - Lamer, 25
Eu, Hacker, 27
Pensando Hacker, 30
Minha Primeira Invaso, 31
Eu, Sysop, 32
Eu, Phreaker, 33
Deu no jornal Grampo no Telefone do Poltico, 34
E Chegou a Internet..., 34
Eu, Defacer, 35
Eu, Cracker, 35
Pequena Histria da Internet, 36
A Internet no Brasil, 37
A Vtima, 37
Manifesto Hacker, 40
Os 21 Mandamentos Hacker, 41
Hierarquia Hacker, 42
Nomenclatura Hacker, 43
A Um Passo do Crime, 44
Sondagem de Consequncias, 46
Lei Comum Aplicada aos Crimes de Informtica, 49
Como Nascem os Hacker?, 51

Prof Marco Aurlio Thompson

15

Faa o teste: Voc um Hacker?, 52


Como se Tornar Um Hacker, 53
Capito Crunch, 56
A Mquina Hacker, 57
Windows ou Linux?, 59
Qual a Melhor Mquina para o Hacker?, 59
Hackeando sem Ferramentas, 60
Trinity: a Hackergirl, 65
Instalao e Uso de Mquinas Virtuais, 65
O Que a Mquina Virtual?, 66
VMWare ou Virtual PC?, 67
Um mini-curso de Redes, 72
Quem Precisa de Rede?, 72
O Que uma Rede?, 76
Como se Classificam as Redes, 77
Partes de Uma Rede, 83
O Que So Protocolos?, 91
O Que o Modelo OSI?, 93
Como Funciona o TCP/IP?, 98
Captulo 2 - Security, 107
Segurana na Rede, 108
O Primeiro Problema de Segurana: Vrus, 110
Removendo Vrus, 111
Qual antivrus usar?, 112
Atualizao do Sistema e Windows Update, 112
Configuraes da Rede, 114
Configurao do Internet Explorer e Outlook, 115
Como Obter um Certificado Digital Gratuito Para o E-Mail, 116

16

O Livro Proibido do Curso de Hacker

Proteo do micro Local, 119


Criptografia e Esteganografia, 120
Apagando o Prprio Rabo, 121
Criando Avatares, 124
Para Que Serve um Avatar?, 125
Apagando Arquivos Definitivamente, 126
Firewall, 129
Spam, 132
Programas Anti-Spam, 135
Configurando o Outlook Express para Bloquear E-Mails Indesejveis, 136
Configurando regras para Mensagens no Outlook Express, 136
Hoax, 137
Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e Outras Pragas
Virtuais, 138
Backup, 142
Preveno e Recuperao de Desastres, 142
F.... Tudo, 145
Dez Mandamentos de Segurana no PC, 147
Captulo 3 - Cracker, 151
Sistemas, 154
Autenticao, 154
Nveis de Acesso, 154
Quebrando Tudo, 156
Formas de Autenticao, 156
Como Quebrar Senhas, 157
Quebrando Senhas de Arquivos, 160
Descobrindo Senhas de E-Mail, 164
Dicionrios, 165

Prof Marco Aurlio Thompson

17

Brutus, 167
Como Testar um Programa de Quebra de senhas?, 171
Fake Login, 172
Revelando Senhas Ocultas em Asteriscos, 173
Quebrando a Senha dos Servios de Mensagem Instantnea, 173
Como Crackear Programas, 174
Pequeno Glossrio de Cracking, 178
Usando o Google para Hackear, 181
Banco de Dados de Senhas, 181
Crackeando de Verdade, 183
Usando Editor Hexadecimal para Crackear, 185
Captulo 4 - Hacker, 189
O Hacker Programador, 191
Como Programar Computadores, 192
Riscos Que Corre o Hacker Que No Sabe Programar, 192
Mas afinal, Como se Programa os Computadores?, 193
Ambiente de Programao, 195
Criando Vrus Sem Saber Programar, 197
Captulo 5 - Invaso Linux, 199
Breve Histria do Linux, 201
Vale a Pena Trocar o Windows pelo Linux?, 204
FreeBSD no Linux, 205
O Pinguim e o Diabo, 206
Instalando o Linux, 206
Ambiente Grfico: XWindow, Gnome e KDE, 206
Servidor Web Apache, 207
PHP, 207
MySQL e PHPNuke, 207

18

O Livro Proibido do Curso de Hacker

Invaso Linux - HackersLab, 208


Passando para o Prximo Nvel, 213
Captulo 6 - Servidores Windows, 215
Invaso de Servidores, 217
Ataque, 217
Invaso, 218
Alvo, 219
Vtima, 219
Objetivo da Invaso, 220
Inside e Outside, 221
Plano de Ataque, 222
Nmap, 227
Superscan, 228
Scanner para WebDAV, 229
Rootkit, 231
Deface, 231
Hackeando o Registro.Br (1), 233
Passo-a-Passo para Hackear o Registro.Br, 233
Como Usar Exploits, 234
Exploits para IIS Listar Diretrio e Exibir o Contedo dos Arquivos .asp no
servidor, 237
Captulo 7 - XP, 239
O Windows XP, 241
Firewall, 244
Sistemas de Arquivos, 244
Convertendo para NTFS, 245
Trojan, 246
Passo-a-Passo para Criar o Trojan, 247

Prof Marco Aurlio Thompson

19

Formas de Distribuir o Servidor do Trojan, 248


Tornando Trojans Indetectveis, 250
Criando o Prprio Trojan, 251
Trojans Comerciais, 251
Homem no Meio, 252
Tcnica Homem no Meio passo-a-passo, 252
Captulo 8 - Scammer, 255
Phishing Scam, 257
Criando uma Pea de Phishing Scam, 258
Phishing Scam passo-a-passo, 261
Capturando Senhas Bancrias por erro de Digitao, 267
Hackeando o Registro.Br (2), 268
Spoofing, 268
Hackeando o Mercado Livre e Outros Leiles Virtuais, 269
Captulo 9 - Phreaker, 271
Phreaking, 272
Telefonia Fixa, 274
Nmeros de Servio, 276
Escuta Telefnica em Linha de Telefone Fixo, 276
Sistema de Telefonia Celular GSM, 278
Clonagem de Telefones Celulares, 280
Desbloqueio de Telefones Celulares, 281
Personalizando o Telefone Celular, 282
Segredos dos Telefones Celulares, 283
Desbloqueio de Telefone Celular passo-a-passo, 283
Captulo 10 - Wi-Fi, 285
O Que Wi-fi?, 287
Warchalking, 291

20

O Livro Proibido do Curso de Hacker

Wardriving, 291
O Que WLan?, 291
O que WEP?, 291
O Que Bluetooth?, 292
Como Montar Sua Antena de Batatas, 292
Lista de Material para uma Antena de Cinco Elementos, 292
Como Sair a Caa de Redes Wireless, 292
Concluso, 293
Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 294
A Bblia Hacker, 295
Livro: Proteo e Segurana na Internet, 296
Livro: Java 2 & Banco de Dados, 296
Livro: Windows Server 2003, 296
Fale Conosco, 297
Mensagem de Erro, 298

Prof Marco Aurlio Thompson

21

Captulo 1:
Lamer

Prof Marco Aurlio Thompson

23

Captulo 1:

Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes.
Que houve uma mudana na definio de hacker da dcada de 70 para c. Que
embora a justia tenha dificuldade de lidar com os crimes de informtica, o
melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.

Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker
e no sabia. S quando esta palavra se popularizou que eu me reconheci como
tal e tambm passei a ser tratado como hacker. Fui tudo muito natural.
Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido,
chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS
uma base de dados que pode ser acessada via telefone, onde normalmente so
disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware
e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os
computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS,
visite o site www.dmine.com/bbscorner/history.htm.
De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma
taxa mensal para acessar este computador. Mas o que havia neste computador
que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download,
frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao

Prof Marco Aurlio Thompson

25

grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS).
Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes
entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local,
at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via
Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de
E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas
de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram
os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no
Brasil e os BBS acessados pelo Windows tiveram vida curta.

26

O Livro Proibido do Curso de Hacker

Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros
permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca,
o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a
Internet.
A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de
Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o
autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA.
Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br).
Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o
Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no
possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em
matria de telefones. Havia muitos anos que a companhia telefnica no abria
novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais.
Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600
reais s com ligaes locais.
J possua alguma experincia com phreaking. Na poca do quartel eu fabricava
um circuito a base de diodos e resistores para fazer ligao direta de telefone
pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior
que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a
reproduo do dilogo (de memria):
Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um
apetrecho que faz o telefone pblico discar sem ficha. Isto verdade?
Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j
esperando pelo pior)
Sub: (agora com a voz doce como queijo) _Ento providencie um para mim.
Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas
(naquela poca o telefone usava fichas e tambm era comum os gachos
servirem na Brigada Par-quedista, aqui no Rio de Janeiro).
Eu: _Ento fique com o meu...
Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei,
pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue
para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de
comandante para um boal. Como me ajudou aquele simples diodo.

Prof Marco Aurlio Thompson

27

Mas voltando ao BBS, eu estava com um grande problema: no aguentava ficar


APENAS UMA HORA POR DIA conectado. Todos os dias, meia-noite, l estava eu aguardando minha conta ser zerada para poder acessar... por apenas mais uma
hora. E depois ter que aguardar de novo at a meia-noite do dia seguinte.

Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o
que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o
mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de
nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha
senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De
cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo
na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito.
Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a
usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar
aos BBS americanos, que possuiam mais recursos e mais softwares para download.
Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles
dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais
furrecas de 128.000bps).
Minha fonte de renda vinha de um curso de informtica que eu mantinha no
centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a
partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de
acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e
nem buscava este tipo de informao (nem sei se existia ou se existia com este
nome).
Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um
nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma
conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as
24 horas por dia. Inclusive podendo remover ou adicionar usurios.
A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era
instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o
sistema. Estudando e analisando o programa eu descobriria falhas que me permi

28

O Livro Proibido do Curso de Hacker

tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram
divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se
tratava. No at aquele momento.
Com muito custo, consegui uma cpia funcional do programa PCBoard e em
menos de uma semana j sabia administr-lo. Entrei em listas de discusso de
sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio
de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava
para invadir os BBS em busca das contas com status de sysop. E na prpria lista
de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os
sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis.
Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer
desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava
toda vez que eu pensava no assunto.

Minha Primeira Invaso


O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o
servio de Telnet. A partir da eu deveria me conectar por Telnet ao BBS que
estivesse usando o programa de administrao que possua a vulnerabilidade. Acessar
por determinada porta, e executar alguns comandos UNIX. Da era s baixar a lista
de usurios, incluindo o(s) sysop(s). A lista de usurios poderia estar criptografada,
mas seria uma situao atpica, pois naquela poca no havia esta preocupao por
parte da maioria dos sysops. Talvez no houvesse nem conhecimento para isso. Era
uma poca em que o que havia de melhor em matria de PC era um 486. O primeiro 486 comprado para o curso custou dois mil e quinhentos dlares e veio por
contrabando. Existia uma Lei de reserva de mercado que impedia a entrada de
computadores domsticos no Brasil. O presidente Collor serviu ao Brasil de uma
forma inusitada: devemos a ele o fim da reserva de mercado (que permitiu a entrada no pas de computadores, carros e outros produtos importados) e o maior controle das aes presidenciais. Deus escreve certo por linhas tortas.
Feito. Estava eu com a lista de usurios do meu primeiro ALVO. Mudei a extenso
e abri no meu editor de textos preferido, o Carta Certa na verso 3.3 que cabia em
um disquete de 5 1/4" com 360k e trazia um corretor ortogrfico de quebra (veja
minha homenagem a este programa na pgina 83 do livro Proteo e Segurana na
Internet). A lista baixada trazia o nome do usurio, a senha, qualificao e muitas
outras informaes sobre cada usurio, alm da identificao de quem era operador
(sysop) ou no. Escolhi aleatriamente um dos operadores e comecei a conexo.
Linha ocupada. Mais uma tentativa e... linha ocupada. Na terceira tentativa, de

Prof Marco Aurlio Thompson

29

pois do modem implorar pelo meu perdo e gemer mais do que o normal, consegui visualizar a tela de Boas Vindas do meu ALVO. Entrei com User. Entrei
com Pass e... pronto. Eu era o Sysop.

Eu, Sysop
A sensao indescritvel. Acredito que foi a que eu me contaminei de vez com
o vrus do conhecimento. Nunca foi to claro para mim como naquele dia a
expresso a verdade te libertar. Comemorei com vinho Sangue de Boi bem gelado e castanha de caju. Hoje no sei como consegui beber aquela mistura que
chamam de vinho. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema
invadido. At se a comemorao fosse com gua Perrier e torradas francesas levemente adocicadas, teria ficado na histria. Pelo menos na minha histria.
Tratei logo de criar uma outra conta com status de sysop e mais duas contas de
usurio comum. Desconectei. Aguardei umas duas horas e voltei usando a nova
conta. Uma inquietao tomou conta de mim daquele momento em diante. Algo
como: O que mais posso fazer? At onde posso ir? Existem outras formas de se fazer isto?
proibido? Corro algum risco? - Sim. Existiam outras formas que eu fui conhecendo aos poucos. Em uma delas era s se conectar ao BBS e quando fosse exibida
a tela de Boas Vindas, bastava entrar com alguns comandos para conectar como
usurio fantasma ou roubar a sesso de algum on-line. Outras formas incluiam
o uso do Telnet. Era at melhor usar o Telnet pois em uma conexo direta voc
poderia ser detectado por algum BBS com BINA (uma raridade na poca).
Tudo ia bem. Eu conectado at dez horas por dia (das 22 horas, quando termina

30

O Livro Proibido do Curso de Hacker

vam as aulas, at s trs horas da manh, alm de umas picotadas durante o dia).
Tudo ia bem. Eu j estava craque em invadir BBS e obter contas de usurios,
incluindo operadores do sistema. J no achava difcil. Fazia isto com muita naturalidade. A palavra hacker ainda no fazia parte do meu mundo. A necessidade me
levou a fazer o que fiz. A curiosidade me mantem fazendo o que fao.
Tudo ia bem: chat, telnet, download, E-Mail, listas de discusso, frum,
era a minha rotina diria. S usava a invaso para ter acesso ao que eu
queria poder pagar para ter acesso. Tudo ia bem, at chegar a conta do
telefone... no valor de 850 reais.

Eu, Phreaker
Foi a que eu dei conta de que havia relaxado com a empresa. Quase no esquentava mais a cabea com o nmero de alunos ou com o marketing do curso. Estava
mal das pernas financeiramente e, pior ainda, com uma conta de telefone daquelas. E de telefone alugado ainda por cima. Com o susto, tentei me controlar e
limitar meu acesso a no mximo duas horas por dia. Mas depois que voc consegue usar o tempo que quiser, no se contenta com menos. como sair com a
Viviane Arajo e depois ter que ficar com uma mulher genrica.
Estava eu atormentado com a possibilidade de ficar at sem o telefone, pois no
suportaria outra conta daquele quilate, quando fui visitado por uma amiga que
havia comprado um aparelho telefnico e queria test-lo na minha linha. Disse
que no haver problemas. Sai um pouco da sala e voltei quando o meu telefone
tocou. Atendi a ligao e percebi que ela tambm estava falando no aparelho que
havia comprado. Pensei que ela estava de brincadeira (muito boba por sinal) ao
fingir que falava em um telefone sem linha. Terminei minha ligao. Em seguida
ela terminou a dela e eu perguntei:
Eu: _Voc no vai testar seu aparelho? s tirar o meu da tomada.
Ela: _J testei. Esta tomada est funcionando.
Eu: _Para de brincadeira. Esta tomada do pessoal da sala ao lado. Eles tambm
alugavam esta sala. Agora esto s com uma. No acredito que ele tenha deixado a extenso
ligada...
Mas deixou. A extenso estava ligada e funcionando. No sosseguei enquanto o
relgio no bateu sete da noite, hora em que eles iam embora, para que eu pudesse conferir minha tbua da salvao. Passei a usar um pouco a minha linha. Um
pouco a dele. At que chegaram nossas contas. Da minha sala dava pra ouvir o
gerente reclamar com os funcionrios por estarem abusando do telefone. Dei
uma maneirada e comecei a procurar outras alternativas.
Um dos cursos que eu ministrava era o de instalao de antenas parablicas.

Prof Marco Aurlio Thompson

31

Possua o maior curso de instalao de antenas parablicas do Brasil, principalmente depois que a fbrica Almo Gama em Nova Iguau(RJ), que tambm dava
o curso, parou de ministr-lo depois de uma situao pr l de suspeita, envolvendo troca de tiros entre os Almo Gama e a polcia civil. O incidente resultou na
morte de um policial, na internao do Almo Gama, que tambm foi baleado, e
os alunos dele vieram quase todos fazer o curso comigo.
Durante a instalao de uma antena parablica para servir ao curso, constatei que
os fios de telefone de todo o prdio passavam por dentro do forro. Era um prdio
velho que s agora em 2003 ganhou reforma e laje. A noite, com uma pequena
lanterna, comecei a fazer a sangria de vrias linhas para ir revezando e no onerar
a conta de ningum.

Deu no Jornal: Grampo no Telefone do Poltico

No mesmo prdio havia um poltico tradicional. Ex-um-cargo-qualquer e pessoa


bastante influente. Um certo dia, ao chegar para mais um dia de trabalho, notei
que se encontrava no prdio alguns funcionrios da Telerj (atual Telemar) falando com o poltico: _Seu telefone est com indcios de grampo. Parece que a pessoa no sabia
qual das linhas era a sua e grampeou vrias no prdio todo. Foi um bafaf danado. Saiu
at no jornal. Todo mundo tratou de proteger suas linhas, fazendo a instalao
embutida na parede. Eu mesmo, assim que soube, tratei de ver se a minha linha
tambm no estava grampeada (ou se eu no havia esquecido nenhum pedao
de fio apontando para a minha sala). De uma s vez perdi todas as minhas linhas
alternativas, pois at a extenso esquecida na minha sala foi desligada.

E Chegou a Internet

A fase do deslumbramento j havia passado. Tambm j estava melhor financeiramente. Juntando a menor necessidade de permanecer conectado e o aumento dos
meus rendimentos, no procurei mais linhas alternativas para conectar-me a BBS.
Foi quando o jornal O Globo do Rio de Janeiro, trouxe uma reportagem de
pgina inteira no Caderno de Informtica falando sobre umas contas de acesso a
Internet que a Embratel iria liberar. Pouca gente tinha idia exata do que era a
Internet. Eu no dei muita importncia, at comearem os comentrios no BBS de
que a Internet que era a boa. E no eram s comentrios. As pessoas estavam
sumindo do BBS e indo para a tal da Internet. No chat: _Cad fulaninho? _Est na
Internet.
Eu no havia conseguido (e nem tentado) obter uma das contas de acesso Internet
oferecidas pela Embratel (1995), pensei em usar a mesma tcnica de experimentar
nome e senha. Foi um pouco mais difcil pois eu no tinha acesso a lista de usurios.
O que fiz foi usar nomes comuns e repetir o nome como senha. Depois de umas
40 tentativas, consegui o acesso. Para o acesso era necessrio baixar um kit com

32

O Livro Proibido do Curso de Hacker

programas: browser (Mosaic, o Internet Explorer simplesmente no existia), FTP,


Telnet, Gopher e E-Mail, alm de alguns arquivos necessrios ao Windows 3.11
(ui!) para a conexo com a Internet.
No achei muita graa naquelas pginas com fundo cinza e em sua maioria em
ingls. Mas o pessoal do BBS estava em polvorosa. Por falar nisso, os BBS tambm passaram a incluir a opo de acesso a Internet. As mesmas limitaes de
UMA ou DUAS horas por dia. Da em diante ficou fcil: invadia o BBS e usava
uma conta com acesso a Internet. Geralmente a do prprio sysop. Os BBS comearam a tomar dois rumos: ou viravam PROVEDORES DE ACESSO A
INTERNET ou deixavam de existir. Com a chegada da Internet ningum queria
mais saber das limitaes dos BBS. Limitaes de interface, de servios e de
tempo de conexo.

Eu, Defacer

Com o tempo fui encontrando coisas interessantes para fazer na Internet. Nada
se igualou aos primeiros tempos de BBS. Mas a Internet cresceu muito rpido e
pouco tempo depois resolvi criar uma pgina pessoal na Geocities, que atualmente pertence ao grupo Yahoo! (www.yahoo.com).
No sei como aconteceu, mas a minha senha na Geocities no entrava. Na mesma pgina que negou o acesso havia instrues de como pedir uma nova senha.
Bastava enviaer um E-Mail. Fiz o pedido em em menos de 24 horas recebi uma
nova senha. Foi a que me passou pela cabea: _Ser que se eu pedir a senha de outro
endereo eles mandam tambm? E mandaram. No sabia o que fazer com a senha de
acesso ao site dos outros. Da, meio por acaso, entrei para o mundo dos defacers
(hackers que fazem alterao na pgina principal de um site). Criava uma pgina
com o texto: Estive aqui e lembrei de voc e fazia o upload para a Geocities.
Com o tempo isto tambm foi perdendo a graa.

Eu, Cracker

Devido a novas limitaes, agora de tempo, para dar conta de tantos alunos,
passei a usar nos cursos de informtica o mtodo americano CBT (Computer Based
Training) e depois desenvolvi o meu prprio TBT (Tasks Based Training). Cada
CBT custava cerca de cem reais. A moeda nem era o real. Como eu precisava de
um CBT por computador e um CBT por curso que ministrava (Introduo a
Microinformtica, MS-DOS, Wordstar, Lotus 1-2-3 e dBase), no dava para adquirir tudo. Era imposto daqui, funcionrio ladro dali, baixa temporada acol e
dinheiro pra investir no sobrava.
Eu precisava descobrir um jeito de instalar aqueles programas em mais de um
computador. Naquele poca eu no sabia usar programas de cpia e edio de
setores. Mas a soluo que encontrei foi bem simples. Como aps instalado o

Prof Marco Aurlio Thompson

33

programa no permitia uma nova instalao e nem permitia ser instalado com o
disquete de 360k, 51/4" protegido contra gravao, verifiquei as datas dos arquivos
no disquete, instalei e voltei a verificar as datas dos arquivos no disquete. Apenas
um arquivo estava com a data alterada.
Desinstalei. Copiei aquele arquivo com a data alterada para o disco rgido. Instalei
novamente. Copiei o arquivo que estava no disco rgido para o disquete de instalao e pronto. O programa j podia ser instalado em qualquer micro, quantas
vezes eu quisesse. Fiz at um arquivo de lote (.BAT) que automatizava a tarefa de
copiar o arquivo de proteo para dentro do disco rgido e traz-lo de volta para
dentro do disquete.
...
Infelizmente eu no posso contar aqui tudo o que aconteceu da por diante. Nem
este livro uma autobiografia. J estou correndo riscos ao assumir estes atos e por
publicar este livro. Seria uma confisso de culpa que poderia me levar facilmente
aos tribunais. S me permiti faz-lo para que voc entenda que ser hacker um
modo de pensar, que leva a um modo de agir. No depende s de conhecimento,
mas de raciocinar de certa maneira. Mas continue a leitura e ver no o que eu fiz,
e sim o que voc poder fazer. S no esquea de que com o poder vem a responsabilidade. Nem tudo o que PODE ser feito DEVE ser feito.

Pequena Histria da Internet


A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratrios de pesquisa e se chamava ARPAnet (ARPA - Advanced Research Projects
Agency). Era uma rede do Departamento de Defesa Norte-Americano. Era o auge
da Guerra Fria, e os cientistas queriam uma rede que continuasse funcionando
em caso de um bombardeio. Surgiu ento o conceito central da Internet: Uma
rede em que todos os pontos se equivalem e no h um comando central. Assim, se B deixa de funcionar, A e C continuam a poder se comunicar.
O nome Internet propriamente dito surgiu bem mais tarde, quando a tecnologia
da ARPAnet passou a ser usada para conectar universidades e laboratrios, primeiro nos Estados Unidos e depois em outros pases. Por isso, no h um nico
centro que governa a Internet. Hoje ela um conjunto de mais de 40 mil redes
no mundo inteiro. O que essas redes tm em comum o protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol), que permite que elas se comuniquem umas com as outras. Esse protocolo a lngua comum dos computadores
que integram a Internet.
Ento, a Internet pode ser definida como:

34

O Livro Proibido do Curso de Hacker

uma rede de redes baseadas no protocolo TCP/IP;


uma comunidade de pessoas que usam e desenvolvem essa rede;
uma coleo de recursos que podem ser alcanados atravs desta rede.
Durante cerca de duas dcadas a Internet ficou restrita ao ambiente acadmico e
cientfico. Em 1987 pela primeira vez foi liberado seu uso comercial nos Estados
Unidos. Mas foi em 1992 que a rede virou moda. Comearam a aparecer nos
Estados Unidos vrias empresas provedoras de acesso Internet. Centenas de
milhares de pessoas comearam a colocar informaes na Internet, que se tornou uma mania mundial.

A Internet no Brasil
A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um
projeto do Ministrio da Educao, para gerenciar a rede acadmica brasileira, at
ento dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha
dorsal (back bone) conectada Internet nas principais universidades e centros de
pesquisa do pas, alm de algumas organizaes no-governamentais, como o
Ibase.
Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. O Ministrio das Comunicaes e o
Ministrio da Cincia e Tecnologia criaram um Comit Gestor Internet, com
nove representantes, para acompanhar a expanso da rede no Brasil.
Adaptado do Texto de Maria Erclia O que a Internet

A Vtima
Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira
fornada de po. Tem padaria que merece este sacrifcio. No sei se s a receita
da massa ou se o padeiro que d vida e sabor a receita. Mas aqui o po muito
gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas
casas.
A fila da padaria uma das mais democrticas. No sei se voc tambm j percebeu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma
empregada domstica? Nesta que eu estava por exemplo, a primeira da fila era
uma faxineira que trabalha como diarista. Depois dela tinha um mdico, um pedreiro, um juiz, um advogado, um aposentado, uma domstica, uma senhora de
idade como cara de 'madame', um policial militar e eu. Quase o ltimo da fila. E
o pior era ter que aturar um pastor que estava pouco depois de mim. A todo

Prof Marco Aurlio Thompson

35

custo ele queria converter um pai-de-santo que estava logo a sua frente. Por mais que
tentasse, no dava para ficar alheio a peleja dos dois. Cada qual defendendo a sua f.
De repente um grito. Mas no era de gente no. Era de um pneu chorando alto
no asfalto. Em seguida uma batida surda. Parecia bate-estacas de obra em tarde
de cio. Mas no era. Era um carro que atravessou o sinal e foi pego por um
outro que bateu em sua lateral. Ainda estavamos todos paralisados pelo susto.
Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou
presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a
fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade
que estavamos diante do local do acidente. Apenas uma banca de jornais impedia
nossa viso do cruzamento onde os carros estavam batidos. No grupo que se
formou ao redor do acidente, cada um assumiu uma posio diante da cena. (...)
Agora com voc:
Qual foi o pensamento e o comportamento do policial militar?
R:
Qual foi o pensamento e o comportamento do pastor?
R:
Qual foi o pensamento e o comportamento do mdico?
R:
Qual foi o pensamento e o comportamento do pai-de-santo?
R:
Qual foi o pensamento e o comportamento do juiz?
R:
Qual foi o pensamento e o comportamento do advogado?
R:
Qual foi o pensamento e o comportamento do hacker?
R:
Voc j parou pra pensar o que o SER? O SER existe a partir do PENSAR. O
PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Penso como POLICIAL, sinto como um POLICIAL, vou agir como um POLICIAL. S que neste caso, para ser polcia preciso uma autorizao dada por rgo

36

O Livro Proibido do Curso de Hacker

pblico. Ningum policial por conta prpria. A no ser a lendria polcia mineira. Mas a j outra histria.
Outro exemplo do SER: para SER uma FAXINEIRA s preciso PENSAR
como tal e FAZER o que uma faxineira faz. No precisa da autorizao de ningum. Mas preciso demonstrar competncia na funo, caso contrrio no ser
aceita como faxineira.
Da mesma forma o hacker. Qualquer um pode se tornar HACKER. Basta PENSAR e AGIR como um HACKER. No precisa de autorizao de ningum. Mas
da mesma forma que a faxineira, para ser aceito como HACKER, voc vai precisar PROVAR que capaz de executar as tarefas que se espera de um HACKER:
voc vair precisar AGIR como um HACKER. O PENSAR vem antes do SER.
Existem algumas formas do SER em que a situao mais complexa. Algum
que tenha dirigido um carro uma nica vez, pode ser considerado motorista? Um
adolescente que dirija desde os seus doze anos de idade e at de 'pegas' j tenha
participado, um motorista? Mesmo sem ter a carteira de motorista? E um adulto que comprou a carteira e dirige a mais de dez anos? um motorista?
E mais duas para voc pensar na cama: Algum que tenha experimentado algum
tipo de droga ilcita uma nica vez na vida, pode ser considerado usurio? E um
homem ou mulher que tenha experimentado a cpula com pessoa do mesmo
sexo apenas uma vez na vida. Pode ser considerado homossexual?
Tambm vamos encontrar situaes deste tipo no mundo HACKER. Algum
que invada e piche o site da Microsoft por exemplo, poder at ser considerado
hacker pela maioria das pessoas que tomarem conhecimento do fato. Mas se esta
pessoa no possuir um histrico de aes hacker, no ser aceita como hacker
pela elite.
A temos um dilema. Suponha que o hacker em questo aparea na imprensa
mundial como o 'hacker que invadiu o site da Microsoft'. No importa se a 'elite'
no o considere. A mdia o 'fez' hacker e at que esta pessoa no queira, j estar
sendo lembrada e tratada como hacker. E quanto mais negar pior.
Ento as formas de ser aceito como HACKER podem ser resumidas em: ou
voc apresenta o resultado das suas aes ou voc apresentando como hacker.
E quando eu falo de 'aes' no estou me referindo a meia dzia de invases de
E-Mail e distribuio de trojans. As aes precisam ser aes respeitveis. Coisas
difceis como invadir o site da Receita Federal, criar um vrus de fama mundial,
tirar os servidores da Fapesp do ar, pichar o site da Casa Branca (sede do Governo Americano), etc...
Na verdade no so apenas duas as maneiras de ser reconhecido como hacker. Se
voc criar algo novo e revolucionrio, como o fez Linus Torvalds ao criar o Linux,

Prof Marco Aurlio Thompson

37

voc ser respeitado e tido como o verdadeiro hacker. Embora passe o resto da
vida negando isto.

Manifesto Hacker
O Manifesto Hacker circula na Internet e foi supostamente publicado em 1986
por um hacker que atendia pelo apelido (nick) de Mentor ou The Mentor. Esse
hacker, muito famoso na dcada de 80, foi preso poca por invadir o sistema de
um banco. Depois disso, ningum mais teve notcias dele, pelo menos no com
esse nick... E ningum nunca soube o seu nome verdadeiro. Na poca da priso,
Mentor era menor de idade...
No h como saber ao certo at que ponto esta histria verdadeira e se esse
Mentor existiu mesmo. Mas j d para se ter uma idia de nosso atraso tecnolgico.
Enquanto a Internet e os hackers j existiam antes de 1986 nos EUA, no Brasil a
Internet s chega DEZ anos depois. muito tempo. Em todo caso, lenda ou
verdade, fiquem agora com as ltimas palavras de Mentor:
Mais um foi pego hoje, est em todos os jornais: "ADOLESCENTE PRESO EM
ESCNDALO DO CRIME DE COMPUTADOR!", "HACKER PRESO
APS FRAUDE EM BANCO!". Moleques danados! Eles so todos iguais!
Mas voc, com sua psicologia e sua mente tecnolgica dos anos 50, alguma vez olhou atrs
dos olhos de um hacker? Voc j imaginou o que o impulsiona, que foras o moldaram, o que
o tornou assim? Eu sou um Hacker, entre no meu mundo...
Meu mundo comea na escola... Eu sou mais esperto que os outros, esta besteira que nos
ensinam me aborrece... Droga de fracassados! Eles so todos iguais! Eu estou no ginsio. Eu
ouvi os professores explicarem pela qinquagsima vez como reduzir uma frao. Eu entendo
como. "No, Sra. Smith, eu no colei meu trabalho. Eu o fiz de cabea.... Moleque
danado! Provavelmente ele colou! Eles so todos iguais! Eu fiz uma descoberta hoje. Eu
encontrei um computador. Espere um pouco, isso demais! Ele faz o que eu quero que faa.
Se ele comete um erro porque eu errei. No porque ele no goste de mim... Ou se sinta
ameaado por mim... Ou pense que eu sou um CDF... Ou no gosta de ensinar e pensa que
no deveria estar aqui... Moleque danado! Tudo o que ele faz jogar jogos! Eles so todos
iguais! E ento acontece... uma porta se abre para um outro mundo... fluindo pela linha
telefnica como herona nas veias de um viciado... um comando enviado... uma fuga da
incompetncia do dia-a-dia procurada... um BBS encontrado. " isso a... de onde eu
venho! Estou onde gosto! Conheo todo mundo aqui... mesmo que eu nunca tenha conversado
com eles e at mesmo nunca os tenha visto... Eu conheo todos vocs!. Moleque danado!
Usando a linha telefnica de novo! Eles so todos iguais! Pode apostar que somos todos
iguais... Ns fomos alimentados com comida de beb na escola quando queramos bifes... Os
pedaos de carne que voc deixou escapar estavam pr-mastigados e sem gosto. Ns fomos

38

O Livro Proibido do Curso de Hacker

dominados por sdicos ou ignorados por apticos. Os poucos que tiveram algo a nos ensinar
quando ramos crianas, acharam-nos dispostos a tudo, mas eram poucos, como gotas d'gua
no deserto. Este o nosso mundo agora... O mundo de eltrons e de botes, da beleza da
transmisso. Ns fazemos uso de um servio j existente sem pagar por ele (que seria bem
barato, se no fosse manipulado por gananciosos atrs de lucros) e vocs nos chamam de
criminosos. Ns exploramos... e vocs nos chamam de criminosos. Ns procuramos por
conhecimento... e vocs nos chamam de criminosos. Ns existimos sem cor de pele, sem
nacionalidade, sem religio... e vocs nos chamam de criminosos. Vocs constroem bombas
atmicas, vocs fazem guerras, matam, trapaceiam, mentem para ns e tentam nos fazer crer
que para o nosso prprio bem... mesmo assim, ns somos os criminosos. Sim, eu sou um
criminoso. Meu crime o da curiosidade. Meu crime o de julgar as pessoas pelo que elas
dizem e pensam, no pelo que elas parecem. Meu crime o de desafiar vocs, algo que vocs
nunca me perdoaro. Eu sou um hacker e esse o meu manifesto. Vocs podem parar esse
indivduo, mas no podem parar todos ns, afinal... somos todos iguais.

Os 21 Mandamentos do Hacker
Sem data definida, encontramos tambm outro texto lendrio da Internet, os 21
Mandamentos do Hacker. Percebe-se tanto nesse texto como no anterior o espirito
adolescente e traos da ingenuidade da segunda gerao de hackers americanos:
1- Descobriu algo novo, olhe!
2- No apague nada! melhor ter acesso a um provedor do que destru-lo.
3- No modifique nada, ao menos que queira ser descoberto.
4- Nunca tente um su root direto. Isso fica logado!
5- No fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.
6- Nunca subestime um sysop.
7- Para atacar, escolha um horrio entre 00:30 e 06:00.
8- Uma vez dentro, tente dominar o lugar. claro: com muita cautela!
9- No confie em ningum.
10- Se pegar a senha do root de algum provedor e no souber o que fazer, mate-se!
11- No teste vrus no seu prprio HD.
12- Tenha uma estratgia pronta antes de atacar.
13- Se possvel, use os computadores de sua universidade. mais seguro!
14- No distribua, para ningum, informaes ou dados sobre o que voc pegou.
15- No obedea a regras (claro que essas devem ser cumpridas...).
16- No tenha pena de ningum.
17- Voc usa MS-DOS ou o Windows? No conte a ningum...
18- Voc usa UNIX ou LINUX? Certifique-se de que est bem seguro...
19- No crie laos afetivos com a vtima.
20- Aprenda o mximo que puder com quem sabe mais!

Prof Marco Aurlio Thompson

39

21- Voc deve sempre aprimorar sua tcnica. Lembre-se: Os hackers so as


pessoas mais inteligentes e estudiosas do planeta.

Hierarquia Hacker

A famosa hierarquia hacker pouco praticada no Brasil. No temos grupos


organizados ou cls hacker to atuantes como os que existem e exitiram nos
EUA. Mesmo o Legiao, grupo de pesquisa criado e mantido por mim, possui
entre os seus membros aqueles que se dedicam a pichar sites nas horas vagas.
Como no podem usar o nome Legiao nestas babaquices, inventam o nome de
algum grupo. s vezes pedem at a minha sugesto. Como eu j disse antes neste
mesmo captulo, a Internet pblica no Brasil no tem nem oito anos. Ao contrrio dos EUA, cuja Internet pblica vai completar dezenove anos no ano que vem.
O que temos de cls so os que se reunem para jogos estilo RPG e Counter
Strike. Tambm temos aqueles que alegam pertencer a determinado grupo (grupo de um homem s). O Brasil est entre os primeiros lugares no ranking do
hacking mundial, mas no significa que possua esta quantidade absurda de grupos ou de hackers. So muitas as aes, mas partindo de grupos reduzidos e at
mesmo uma pessoa em nome de um grupo imaginrio. A (m) fama do Brasil
mais por conta de pichaes de sites e no de invases espetaculares ou criao
de vrus e ferramentas de segurana.
Entre os grupos com conhecimentos hacker, j identifiquei os seguintes:
- profissionais de rede em busca de conhecimentos hacker para a prpria
defesa ou de seus clientes e valorizao do currculo;
- pessoas querendo abrir contas de E-Mail para ver se pegam alguma traio do companheiro;
- adolescentes que se exibem em salas de chat e canais do IRC;
- professores de informtica e proffisonais de informtica farejando um
novo filo: o curso de segurana ou anti-hacker.Fora estes, identifiquei um grupo
que est se tornando cada vez mais atuante. So quadrilhas em busca de hackers
ou conhecimentos hacker para a prtica de crimes de informtica. Algumas j
foram pegas, mas existem outras em ao. um crime limpo, sem qualquer risco
de confronto policial durante sua execuo e, se bem executado, indetectvel. A
tendncia que este tipo de grupo cresa bastante nos prximos anos.
Eu mesmo recebi convites pr l de suspeitos durante o ano de 2002 e 2003. Se
voc tambm ficar em evidncia, como foi o meu caso, talvez receba convites
deste tipo. S espero que resista tentao do dinheiro fcil e use sua inteligncia
para atividades honestas e produtivas. Se voc se acha inteligente, use esta inteligncia para coisas boas, incluindo ganhar dinheiro. Voc no precisa ser um hacker
do crime. O mundo vai valorizar o hacker tico. E pagar muito bem por este
servio.

40

O Livro Proibido do Curso de Hacker

No h organizao no hackerismo brasileiro. Algumas revistas especializadas no


assunto teimam em tentar fazer-nos acreditar que estes grupos altamente organizados existem, se comunicam por cdigo do tipo usado para escrever a palavra
h4ck3r, e esto neste exato momento planejando seu prximo ataque. Devaneio
puro. O grupo que realmente deve estar planejando o prximo ataque o de
criminosos que esto usando tcnicas hacker para aplicar golpes na Internet.
Nosso Brasil no um pas de ideologia e ideologismos. A reforma na educao
cuidou disso muito bem.
Queremos mudar um pouco este cenrio. Temos em nossos planos a realizao
de vrios encontros hacker pelo Brasil, a realizao da DEFCON nacional e a
vinda do Kevin Mitnick para algum evento. Quase o trouxemos agora em abril de
2004. Infelizmente os 60 mil reais que ele cobra para ficar duas horas em um
evento ainda mais do que podemos dispor.

Nomeclatura Hacker
Embora a palavra hacker da forma que usada atualmente, tenha sentido diferente do original, no h como negar que a imprensa a culpada por ter enfiado
lamer, wannabe, hacker, cracker, phreaker, warez, aracker, newbie, defacer, carder,
hacker tudo no mesmo saco. A palavra hacker, da forma que usada atualmente,
engloba QUALQUER AO HACKER. S a imprensa especializada que tenta, em vo, separar o joio do trigo, diferenciando entre hacker e cracker. Mas
mesmo a imprensa especializada e at escritores de livros hacker e sites, insistem
na besteira de dizer que d pr dividir o hacker em lamer, wannabe, aracker e
outras baboseiras do tipo. Na prtica a situao esta:
IMPRENSA ESPECIALIZADA - hacker (o bom) / cracker (o mau)
IMPRENSA EM GERAL - hacker e pirata de computador (para qualquer ao
hacker)
EMPRESAS E PROFISSIONAIS DE SEGURANA - hacker / hacker tico /
black hat (o mau) / white hat (o bom) (estes termos so os mais usados atualmente
nos EUA)
Outras definies de hacker incluem:
Script Kiddie - adolescentes e nem to adolescentes que por preguia ou incompetncia, se utilizam de programas prontos e receitas de bolo para realizar aes
hacker.
Hacker tico / Ethic Hacker - est surgindo um movimento com a finalidade
de formar hackers do bem ou hackers ticos. Isto tambm est ocorrendo nos
EUA com o desejo do governo americano de que os hackers de l sejam white
hats e usem seus conhecimentos para ajudar a indstria local. Como toda onda est apenas mais uma e vai passar, acreditem; j surgem as empresas interessa

Prof Marco Aurlio Thompson

41

das em explorar este filo. No Brasil, o SENAC/RJ (www.rj.senac.br) em parceria


com a Secnet (www.secnet.com.br), em uma atitude pr l de oportunista, montou
um laboratrio com mquinas totalmente vulnerveis (Windows 2000 sem Service
Pack) e quer fazer crer que ensina por setecentos reais, algum a ser hacker em
duas semanas (Curso de Tcnicas de Invaso, Exploits e Incidentes de Segurana). No exterior, temos a EC-Council que emite uma CERTIFICAO HACKER
(a do tal do hacker tico). Parece ser um puco mais sria. Saiba mais visitando o
link:
www.eccouncil.org/ceh.htm
Lamer - A palavra lamer usada para designar aquele que ainda est iniciando e
que s vezes faz papel de bobo.
No Brasil no comum o uso dos termos Phreaker, Wannabe, Defacer, Carder, Warez
e tantos outros que podem ser encontrados por a, nos livros e Internet. A palavra HACKER ou PIRATA DE COMPUTADOR so as usuais ao se referir a
qualquer ao de quebra de segurana de redes. Seja feita por um iniciante ou
iniciado. Para saber o significado original da palavra hacker, consulte o link:
http://catb.org/~esr/jargon/html/H/hacker.html
Algumas pessoas podem discordar de mim quando afirmo que no tem grupo
hacker organizado. No tem mesmo. O que vocs vero por a em forma de
eventos, cursos e encontros, so de profissionais de segurana querendo ganhar
algum. Os hackers que fazem e acontecem no mostram a cara.
A partir de agora e durante todo este livro eu vou me referir ao hacker como
hacker, independente da sua classificao na hierarquia.

A Um Passo do Crime
Ser hacker, para quem gosta, pode ser legal. Muitas das aes hacker podem ser
feitas sem infringir uma s linha do Cdigo Penal. O problema que estamos no
Brasil, onde o sistema judicirio, quando quer, cria todas as condies para que
um cidado seja condenado em uma acusao, independente da sua inocncia.
Estamos em um pas em que, se por um lado exigido o curso superior para
algum se tornar delegado, o mesmo no ocorre nas cidades mais isoladas, onde
o delegado pode ser at analfabeto. Basta ser homem de coragem e ser indicado
por poltico local. Nosso pas um pas de extremos e de situaes inusitadas.
No difcil encontrar um engenheiro sendo mandado por algum que mal concluiu o ensino primrio, mas que o dono da empresa. Uma das minhas teorias
a de que todo o sistema educacional, incluindo o ensino superior, preparar oper

42

O Livro Proibido do Curso de Hacker

rios para o trabalho. E ser empregado no d dinheiro, s d dvidas. So vrios os


casos do empregado com anos de dedicao aos estudos, sendo mandado e mal
pago por patres ou polticos semi-analfabetos. No meu site
http://Prosperidade.Net, tem um artigo com o ttulo Quer ficar rico? Ento pare de
trabalhar. No ser esta aberrao social que est incentivando as pessoas inteligentes a usarem o computador para o crime?
Mas voltando as idiossincrasias do nosso sistema judicirio, recente o caso de
um cidado que denunciou ouvidora da ONU ter sofrido violncia fsica nas
mos de policiais e apareceu morto poucos dias depois. Tambm fiquei perplexo
ao ver no programa Fantstico da Rede Globo o caso de um juiz que manteve a
penso alimentcia de uma criana, mesmo quando o exame de DNA provou que
o acusado no era o pai biolgico.
Com estas e outras fica difcil confiar cegamente na justia brasileira. Aquele
lema a justia cega, parece querer dizer a justia cega para a verdade. No d
pra confiar na justia brasileira. impossvel prever se uma ao hacker vai dar
em nada ou ser o incio de uma grande caa as bruxas. Ento, embora a maioria
das aes hacker no seja explicitamente prevista no Cdigo Penal, aos olhos da
Lei, uma ao hacker poder ser enquadrada em algum outro artigo, incluindo
os do Cdigo Civil e do Cdigo de Defesa do Consumidor.
As maiores chances de ter problemas com a justia ser se for pego envolvido
com FRAUDE NO SISTEMA FINANCEIRO (bancrio, bolsa de valores, operadoras de carto de crdito, grandes sites de e-commerce), PIRATARIA,
PEDOFILIA (hospedagem ou divulgao de fotos de menores mantendo relaes sexuais ou despidos), DISCRIMINAO (contra judeus, gays, negros e
qualquer outro grupo com representatividade) ou se o alvo escolhido for PESSOA ou EMPRESA influente. No Brasil, h casos em que a polcia omissa. E
h casos, principalmente os que tm repercusso na imprensa, que o delegado
acompanha pessoalmente as investigaes e diligncias. s acompanhar o noticirio especializado para conferir o que estou dizendo. Alm do mais, delegado
cargo poltico. Basta uma indisposio com o governador ou prefeito para o
policial ir prestar servios na pior delegacia que o Estado tiver. Se o feito do
hacker der voto ao poltico, ele vai mandar o delegado se virar para solucionar o
caso. capaz do governador em pessoa posar ao lado do hacker, quando preso.
Para que voc tenha uma idia do risco que estar correndo caso decida aprontar alguma, tenha em mente o seguinte:
1. A julgar pelo noticirio nacional, a impresso que se tem de que a maioria dos
crimes comuns ficam impunes. Que dir os crimes de informtica que so dificeis
de de qualificar, enquadrar (j dei as reas de risco) e condenar.
2. O fato de haver uma condenao no implica em uma priso. Pelo menos no

Prof Marco Aurlio Thompson

43

em regime fechado. A pena mais comum a prestao de servios comunitrios.


bem capaz do hacker ser obrigado a ensinar informtica de graa em alguma
favela.
2. Pessoas e empresas vtimas de crimes virtuais, em sua maioria, no do queixa.
Preferem evitar o desgaste, a burocracia e a desinformao dos funcionrios e
dos rgos competentes. Tambm no fica bom para a imagem da empresa a
divulgao de ter sido vtima de ao hacker.
3. So poucas as delegacias especializadas em Crimes de Informtica. Creio que
s exista uma no Rio de Janeiro e outra em So Paulo (no confundir com delegacias virtuais). E se depender do que lemos sobre a falta de recursos nas outras
especializadas, que dir nesta, que novidade.
4. No Brasil as pessoas no vo presas por cometerem crimes. Vo presas por
no terem um bom advogado.
5. Voc no precisa se assumir culpado. Pode e deve negar qualquer acusao at
que possa ser assistido por um advogado. Principalmente sobre presso.
6. No esquea que os advogados no esto ali para defender inocentes, eles
esto ali para defender.
7. Quem tem que provar que voc culpado quem o acusa. No voc provar
que inocente. Mas vo fazer com que voc pense exatamente o contrrio.

Sondagem de Consequncias
A melhor maneira do hacker sondar quais os riscos que estar correndo durante
o preparo de um PLANO DE ATAQUE e at corrigir detalhes do seu plano
antes de coloc-lo em prtica, atravs da SONDAGEM DE
CONSEQUNCIAS. Consiste em simular que o plano foi colocado em prtica e
verificar quais consequncias decorreriam dali. A sondagem tambm poder ser
feita junto s pessoas. Como elas reagiriam diante de determinada situao? Como
elas reagiriam se tivessem o E-Mail invadido? Como uma empresa reagiria se o
site fosse desfigurado? Voc pode ligar para diversas empresas como se estivesse
fazendo uma pesquisa.
Eu liguei para o Procon do Rio de Janeiro e fiz o seguinte teste: aleguei ter sido
enganado por uma loja virtual falsa, onde fiz o pagamento para receber determinado produto e o mesmo no me foi enviado. A atendente pediu os dados da loja,
incluindo nome do responsvel e endereo. Aleguei no ter nada disso, pois a loja
virtual e eu no me preocupei em verificar se havia endereo fsico da loja no
site. A atendente disse ento que nada o Procon poderia fazer, pois eu no possua nenhuma informao da loja que permitisse a eles tomar as providencias
cabveis. E o Procon no vai em busca das provas materiais para o reclamante.
Quem tem que apresentar estas provas quem entra com a queixa.

44

O Livro Proibido do Curso de Hacker

Fiz outra experincia ligando para uma delegacia de bairro e contando a mesma
histria. O policial que me atendeu perguntou se o prejuzo era alto. Eu disse ter
feito um depsito de duzentos reais. Ele sugeriu que eu deixasse isso pra l, pois
seria muito difcil reaver esse dinheiro ou localizar os responsveis.
Liguei para mais uma delegacia, que me indicou a Especializada em Crimes de
Informtica. Mas tambm me alertou para ter mais cuidado da prxima vez, pois
so crimes em que a polcia ainda tem dificuldades para coibir.
claro que no liguei para a Especializada em Crimes de Informtica. primeiro
por que conheo o pessoal de l. E tambm por que eles saberiam quais providencias tomar e eu poderia me complicar e ser enquadrado em falsa comunicao
de crime, se levasse adiante minha pesquisa.
Tambm consultei o Frum (Juizado Especial de Pequenas Causas) de Nilpolis.
Depois de muitas consultas a colegas e at a alguns advogados que se encontravam
presentes no local (formou-se uma roda para discutir a questo), o funcionrio
pediu que eu conseguisse pelo menos o endereo do provedor. Sem o qual no
teria como dar entrada no processo. De nada adiantou eu falar que o provedor era
fora do Brasil. Tambm me orientou a procurar a delegacia de polcia e deixou bem
claro que seria praticamente impossvel conseguir o dinheiro de volta.
Vamos analisar duas situaes hipotticas:
CASO 1: o hacker invadiu a conta de E-Mail do senhor X. Como forma de gozao ativou o recurso de resposta automtica com um xingamento a ser enviado a
cada E-Mail recebido.
DESDOBRAMENTO UM - o cidado foi a delegacia, que por no ter meios
nem o conhecimento necessrio para lidar com o episdio, apenas orientou o
senhor X para entrar em contato com o provedor. Caso no resolvesse, voltar a
delegacia com o maior nmero de informaes possvel.
DESDOBRAMENTO DOIS - o cidado pessoa influente. Entrou em contato diretamente com um poltico local, que pressionou o delegado. Este, por sua
vez, intimou o provedor a fornecer os dados da conexo. Devido a falta de meios
e conhecimento da polcia para lidar com o caso, foi chamado um especialista (eu
por exemplo) para ajudar na identificao e forma de ao
para se chegar ao hacker. O hacker foi enquadrado no mesmo artigo que trata da violao de correspondncia, mais
danos morais e mais falsidade ideolgica. E se no fosse a
presena da imprensa, teria levado a mesma injeo que
matou por infeco generalizada o sequestrador da filha do
Slvio Santos.
Neste exemplo hipottico do segundo desdobramento, o
hacker foi to azarado quanto o foi Kevin Mitnick ao inva

Prof Marco Aurlio Thompson

45

dir o computador do Tsutomu Shimomura. Era uma ao


que tinha tudo para dar em nada, mas a realidade foi outra.
Sugiro que assista o filme Caada Virtual para ter uma
idia de como foi a captura do Kevin Mitnick.
No Brasil, uma empresa ou pessoa, ao ser invadida, no
pode contar muito com a polcia para chegar ao culpado. E mesmo que encontre este elemento, preciso que
existam provas concretas. Nosso sistema judicirio ainda
est longe de poder obter provas de crimes de informtica
que possa incriminar algum.
Buscando na Internet voc vai encontrar vrios artigos
escritos por advogados de renome, dissertando sobre os
crimes de informtica e de como um hacker poder ser preso se invadir um
computador. Tudo isto besteira. A teoria uma. A prtica outra. Advogado
defende (ou acusa) tanto o culpado, como o inocente (pa!). A deciso final
compete ao juiz. o juiz quem manda. Ganha quem convencer o juiz e no
quem estiver certo ou errado. triste mas a verdade e temos que lidar com ela.
E a polcia? A polcia prende at sair a deciso do juiz.
Um caso...
O editor do TI Master (www.timaster.com.br) fez a besteira de me azucrinar na lista
de discusso Jornalistas da Web devido a uma DICA DA SEMANA que foi parar
no E-Mail dele. Na lista formou-se uma calorosa discusso, incluindo a sugesto
do editor do Infoguerra (www.infoguerra.com.br) para que o indivduo me processasse pela prtica de SPAM (o infeliz achou mesmo que um processo destes
fosse possvel). No fim das contas o processado foi ele - o editor do TI Master,
conforme pode ser visto no site do judicirio na Internet ou no Frum de Nilpolis.
O editor do Infoguerra, quando soube do processo contra o amigo de farda,
calou-se como uma moa.
No quero que pensem que estou desfazendo do judicirio e nem dizendo que
uma ao hacker no vai dar em nada. Tambm no estou incentivando meus
leitores a hackear indiscriminadamente. O que quero deixar claro que tem muito terico de salto alto, incluindo advogados, juristas e pseudoespecialistas, que
aterrorizam os hackers com o alardeamento de supostas punies que na verdade no existem. Ou por inexistncia ou por inaplicabilidade ou por brechas na
legislao em vigor. Faa um clipping (coleo de notcias sobre determinado assunto) de casos envolvendo hackers e confirmem o que eu estou dizendo. Mas
tome cuidado para no virar o bode expiatrio que nem o foi Kevin Mitnick.

46

O Livro Proibido do Curso de Hacker

A demonstrao de falta de conhecimento por parte de alguns profissionais de


Direito j comea no uso equivocado da expresso crime virtual. Se virtual no
existe e se no existe no crime. O virtual no real. A expresso correta, ao
meu ver, crime de informtica ou algo do tipo. Muitos j utilizam esta forma de
expresso. Mas vamos encontrar crime virtual em vrias publicaes e sites.
Busquem no Google por esta palavra e podero comprovar o que digo. At a
Mdulo, uma das mais antigas empresas na rea de segurana na informtica,
comete este deslize em vrios de seus artigos.
Em meu livro Proteo e Segurana na Internet eu falo mais um pouco sobre a legislao pertinente aos crimes de informtica, incluindo um apndice com o que
existe na legislao vigente ou Projetos de Lei e que se aplica a este tipo de crime.
No site da empresa de segurana Mdulo Security voc encontra artigos e coletneas de legislao, incluindo os mais recentes Projetos de Lei sobre crimes de
informtica. Vale a pena consultar o seguinte link:
www.modulo.com.br/pt/page_i.jsp?page=2&tipoid=16&pagecounter=0
Se este link estiver quebrado, acesse a pgina principal do site e procure pelo
ttulo Documentos -> Leis:
www.modulo.com.br
Voc precisa conhecer o tipo de punio para o que pretende fazer, at pra ver se
vale a pena. Em certa ocasio, em uma destas confuses de trocar e renovar o
ttulo de leitor, soube que se no o fizesse no prazo pagaria uma multa de seis
reais. Preferi ficar em casa...

Lei Comum Aplicada aos Crimes de Informtica


No site da Delegacia de Represso aos Crimes de Informtica (RJ) podemos ver
quais artigos a sero usados contra o hacker, caso seja pego. O link para consulta :
www.policiacivil.rj.gov.br/artigos/ARTIGOS/drci.htm
Na pgina seguinte voc encontra uma tabela com os artigos, a maioria do Cdigo Penal, que podem ser usados para enquadrar um crime de informtica. Criar
uma avatar para fazer compras e no pagar, por exemplo, provavelmente ser
enquadrado como Falsa identidade (Art. 307 do Cdigo Penal) e Estelionato
(Art. 171 do Cdigo Penal). Procure conhecer como a Justia funciona, tenha
noes de direito e conhea a Lei.

Prof Marco Aurlio Thompson

47

48

O Livro Proibido do Curso de Hacker

Como Nascem os Hackers?


No incio dos anos 60, um grupo de programadores do MIT - Massachusetts Institute
of Technology (web.mit.edu) se autointitulou hacker em aluso
as suas competncias pessoais em lidar com computadores e
sistemas. Neste sentido, o hacker era algum especialista em
lidar tanto com o software quanto com o hardware, incluindo os sistemas operacionais. Era algum que conhecia como
a palma da mo os sistemas de informtica da poca. Esta
autodenominao era uma forma de autoreconhecimento
por serem realmente bons no que faziam. Sem falar que a
cultura americana incentiva a autopromoo. Por l a humildade no bem
vista. No Brasil ocorre justamente o contrrio. Se algum se diz bom em alguma
coisa mal visto. Este excesso de humildade pode, de certa forma, atrapalhar o
desenvolvimento humano. Mas este no o assunto deste livro.
Voltando ao MIT, a situao se complicou quando alguns destes crebros brilhantes resolveu ir para o lado negro da fora e criar alguns programas com vida prpria
para testes: os vermes e vrus. A confuso entre hacker do bem ou do mal (cracker)
comeou na dcada de 80 quando surgiram os primeiros virus e presenciamos a
criao da Legion of Doom em 1984. Foi lamentvel essa confuso entre quem cria e
quem destri. Por outro lado, ao associar em excesso o hackerismo informtica,
fez com que esta palavra fosse associada quase que exclusivamente aos especialistas em sistemas de informtica que usam este conhecimento para cometer algum
ato condenvel. Se no houvesse este vnculo com a informtica, teriamos hackers
nas vrias reas de atuao humana: o hacker escritor, o hacker mdico, o hacker
jornalista, o hacker transformista, etc...
De forma resumida, em um primeiro momento (dcadas de 60 e 70), hackers eram
os especialistas em software e hardware. Muitos desses hackers contribuiram para o
atual estado da tecnologia da informao. Como exemplos dos primeiros hackers,
temos gente do quilate de Vinton Cerf (pai da Net), Tim Berners-Lee (pai da
Internet), Steve Wozniak (criador do primeiro computador pessoal do mundo), Bill
Joy (criador do Unix) e Linus Torvalds (criador do Linux), entre outros.
Na segunda gerao de hackers (iniciada entre as dcadas de 80 e 90) comeamos a
ter os problemas de vrus e invaso. O hacker passa a ser visto como o PIRATA
DA INFORMTICA e tratado como criminoso. O melhor representante desta
gerao o Kevin Mitnick, cuja fama mundial se deve ao excelente trabalho
jornalistco-para-vender-jornal do The Washington Post. No custa lembrar que o site
do Mitnick foi pichado, em uma homenagem a sua libertao da priso.
Ainda estamos na segunda gerao de hackers, quase entrando na terceira. No
temos ainda algum to famoso quanto os pioneiros.

Prof Marco Aurlio Thompson

49

Faa o teste: Voc Um Hacker?


Elaborei um questionrio para voc conferir se tem aptido para ser hacker. Responda com SIM ou NO, baseado na primeira impresso que lhe vier a mente.
Confira o resultado no final:
1. Quando criana seus brinquedos incluiam video games, peas de armar (tipo Lego), brinquedos eletrnicos, kits de mgica ou jogos de estatgia do estilo War e Banco Imobilirio?
2. Voc costuma se perguntar como as coisas so feitas?
3. Voc j virou a noite fazendo algum trabalho no micro?
4. Voc gosta de ler?
5. Voc usa o computador mais de quatro horas por dia?
6. Voc tem facilidade em fazer as pessoas acreditarem em mentiras?
7. Seus pais tm (ou tiveram) dificuldade para manter voc na linha?
8. Voc ouve mais a palavra NO do que SIM?
9. Voc consegue se lembrar de pelo menos trs encrencas em que tenha se metido?
10. As pessoas te pedem ajuda em assuntos que voc acha simples, mas elas acham complexos,
como programar um videocassete por exemplo?
11. Existe mais de trs assuntos que voc aprendeu por conta prpria e domina bem (assuntos
que normalmente as outras pessoas s aprendem em cursos, como idiomas, informtica e preparao para concursos)?
12. Voc acha que ao seu redor existem mais pessoas burras do que inteligentes?
13. Voc se considera uma pessoa excntrica (com gosto e comportamento diferentes da maioria
das pessoas)?
14. Voc costuma ser chamado para opinar sobre a compra de aparelhos eletrnicos, como
computadores, videocassetes e telefones celulares?
15. Voc tem uma biblioteca s sua?
16. Seus amigos o consideram uma pessoa inteligente?
17. Se voc fosse um hacker e algum lhe perguntar isto, voc confirmaria ser hacker?
18. Voc usa o computador a mais de dois anos?
19. Voc gosta de filmes de fico cientfica?
20. Quando assiste a shows de mgica voc costuma descobrir o truque ou pelo menos pensar a
respeito?
Agora conte UM PONTO para cada SIM e confira o resultado:
Se voc fez de 1 a 18 pontos voc LAMER - Sinto muito. Voc ainda um
Lamer e de vez em quando as pessoas se aproveitam da sua ingenuidade. No sei
se um dia vai conseguir se tornar um hacker. Mas se est lendo este livro, j um
bom comeo.

50

O Livro Proibido do Curso de Hacker

Se voc fez 19 pontos voc HACKER - Mas eu sei que no adianta te dizer
isto por que voc vai negar. No mesmo?
Se voc fez 20 pontos voc ARACKER - Quase me enganou, hein!?

Como Se Tornar Um Hacker


J dei a pista de como se tornar um hacker quando descrevi, neste mesmo captulo, a
condio do SER. Faa o que um hacker faz e ser o que um hacker : um hacker. Mas
para FAZER temos que SABER. O grupo de conhecimentos necessrios ao hacker de
hoje, inclui:
conhecimento de lgica e linguagens de programao: no tem jeito. Se voc no
souber programar, vai depender sempre dos programas feitos pelos outros, correndo o
risco de instalar trojans e vrus na sua mquina. E no se contente com a programao
ensinada em cursos. Tem que saber programar sockets.
Quanto a qual linguagem aprender, tem as que no podem faltar: C, Delphi, Perl, Visual
Basic, PHP, SQL, JavaScript e ASP. Mas a lista correta vai depender do tipo de hacker
que voc quer ser. Se pretende atacar plataformas Microsoft, v de Visual Basic, VBA,
VBScript, Delphi, ASP, SQL, C, C++ e Java Script. Se pretende atacar plataformas
Unix/Linux, v de Delphi, PHP, C, Perl e SQL. Se pretende focar suas aes na Internet,
poder ficar com C, Perl, PHP, ASP, SQL, VBScript, ActionScript (Flash) e JavaScript.
Se bem que as ltimas verses do Delphi e Visual Basic tambm vo ajudar bastante. Se
pretende se aventurar na nova rea de programao para celulares, conhea principalmente a linguagem Java e ActionScript (Flash). Se pretende ser um phreaker, vai precisar
saber Assembler, C, Delphi e eletrnica analgica e digital.
conhecer o sistema operacional do alvo: um hacker precisa, no mnimo, saber
mais sobre o sistema operacional do alvo que o administrador da rede. Seja ele
Windows 2000, XP, 2003, Unix ou Linux e suas vrias distribuies.
conhecer todos os aspectos que envolvem o funcionamento das redes: isto
inclui rede fsica e lgica; protocolos, principalmente o TCP/IP e telecomunicaes.
conhecer hardware: lembre-se de que o software quem pe o hardware para
trabalhar. Ento voc precisa conhecer tambm e a fundo todos os componentes
usados para montar um micro e as redes de computadores.
conhecer pessoas: no no sentido de redes de relacionamento, se bem que tambm vai precisar disso. Mas conhecer como as pessoas pensam, como se comportam e, principalmente, como reagem a determinadas situaes. Conforme a
tecnologia vai tornando mais difcil a ao hacker ser bem sucedida do lado da
mquina (software e hardware), o lado mais fraco da corda passa a ser o fator
humano. Leituras na rea de psicologia, vendas e programao neurolingustica
vo ajud-lo neste ponto.
saber se comunicar: qual ao de engenharia social vai dar certo se feita por um

Prof Marco Aurlio Thompson

51

hacker que gagueja na hora de pedir a senha de um E-Mail, supostamente esquecido? Voc precisa ter controle sobre sua expresso vocal para que possa se beneficiar das formas de ataque que utilizam a engenharia social. Tambm
precisar de voz firme para ser convincente
quando interrogado por ser suspeito de alguma ao hacker.
saber raciocinar: o maior dom de um hacker
o seu modo de pensar caracterstico. Empresas dos mais diversos tipos aumentariam
enormemente os seus lucros caso contassem
com a mente hacker para melhorar seus produtos ou processos. Caso voc no saiba, o
governo brasileiro da poca da ditadura, retirou do currculo escolar todas as matrias que
educavam o raciocnio. Nossos pais e avs, foram os ltimos a terem a educao com nfase
ao pensamento. Estudavam latim e filosofia,
mesmo em escolas pblicas. Alguns dos idosos de hoje, s com alguns anos de estudo pelo
programa educacional antigo, fazem clculos
melhor que muitos estudantes secundaristas.
Justamente por raciocinarem, estas pessoas se
rebelaram contra a forma de governo da poca. Como consequncia muitos foram perseguidos, mortos ou tiveram que deixar o Brasil. Artistas como Gilberto
Gil e Caetano Veloso encontram-se entre os que foram expulsos do pas (exilados). As pessoas da gerao atual, da anterior e da prxima, esto com o raciocnio comprometido. So em sua maioria, pessoas que no sabem pensar. diferente pensar e ter pensamentos. O crebro destas pessoas est to desacostumado a pensar que quando submetido a algum problema que exija raciocnio,
costuma reagir CONTRA a soluo do problema.
A inteno do governo militar era criar operrios para as fbricas que comeavam
a se instalar no Brasil. No precisavam pensar. S que o sistema atual exige que o
trabalhador pense. Mas isto no foi ensinado. Estamos to castrados mentalmente que o ex-presidente Collor confiscou a poupana de milhes de brasileiros
e isto foi aceito de forma natural e passiva. Se voc souber usar melhor o raciocnio, estar em vantagem em relao aos funcionrios da empresa alvo. Um teste
simples para sabermos se voc usa bem o raciocnio o seguinte. Sem o uso da
calculadora, d o resultado da operao 4 x 0,5 (resultado na pgina seguinte). Se
voc sentiu um bloqueio no pensamento, mal sinal. se voc desistiu e correu

52

O Livro Proibido do Curso de Hacker

para a calculadora, pior ainda. Alm de preguia mental, possui a principal caracterstica do fracassado: falta de persistncia. O normal seria o crebro ACEITAR
o desafio, se sentir MOTIVADO pelo desafio e encontrar a resposta SEM GRANDE ESFORO. Afinal, um problema simples de matemtica.
Uma ao hacker bem sucedida fruto de planejamento. E planejar pensar em
tudo o que diz respeito a um problema e fazer um plano para alcanar o objetivo.
Repito: o sistema educacional vigente no ensina a pensar. Nem os professores
formados pela Nova Escola sabem pensar direito. Existe um movimento tentando mudar isto e construir o conhecimento a partir das experincias de cada cidado e sua comunidade. Mas ainda est longe de ser o ideal. Crebros questionadores
no so bem vindos em um pas de corrupo.
No conte com terceiros para melhorar a qualidade do seu pensamento. Aprender
programao, eletrnica, trabalhos manuais, msica, xadrez, jogos de estratgia,
simuladores de vida, tangran, culinria, todos estes conhecimentos vo ajudar seu
cerbro a se desenvolver por inteiro. Tem muito neurnio a espera de uso na sua
cabea. Em nenhuma poca esteve a disposio do cidado comum tanta tecnologia
com to pouco investimento. Se no acredita, conhea o trabalho que o jovem
Gemerson Sander est fazendo na Parasan Filmes (www.parasanfilmes.com.br).
Como sugesto de leitura, recomendo os livros: Introduo a Filosofia, A Arte de
Pensar, E Se..., Um Toc na Cuca e A Tcnica dos Seis Chapus. E se voc vir com a
desculpa de que so quase duzentos contos de livro e j foi um sacrifcio adquirir
o LIVRO PROIBIDO, mais um motivo para voc melhorar sua capacidade
mental. Aproveite para visitar tambm o meu outro site: http://Prosperidade.Net.

Resposta: 4 x 0,5 = 2

Prof Marco Aurlio Thompson

53

Capito Crunch (John Draper, The Captain Crunch)


Um dos grandes dolos dos hackers, da poca em que eles
deixaram de ser programadores do MIT e passaram a adolescentes descobrindo o potencial dos primeiros computadores pessoais, a lenda viva John Draper, o Capito Crunch.
Em 1972, John Draper - que era tcnico em eletrnica conheceu Denny, um rapaz cego que havia percebido que
um pequeno apito distribudo com a caixa de cereais Cap`n
Crunch (Captain Crunch) da Quake, poderia ser utilizado para
burlar o sistema telefnico e fazer ligaes interurbanas gratuitas.
Naquela poca, o sistema telefnico americano era analgico, sendo que determinadas funes eram operadas a partir de sons
especficos transmitidos ao longo da linha telefnica.
Com o tempo, Capito Crunch acabou por desenvolver um dispositivo denominado Blue Box (caixa azul) que reproduzia diversos sons utilizados
pelas companhias telefnicas, liberando o acesso a
servios especficos.
As caixas azuis foram copiadas por vrios memDcada de 70 bros dessa comunidade, at que Denny e alguns
amigos foram entrevistados pelo jornalista Ron
Rosenbaum da revista Esquire. Nessa ocasio, eles relataram a Rosenbaum tudo o
que era possvel fazer com uma Blue Box e como ela funcionava.
Ao ler a reportagem, Captain Crunch, que no havia sido entrevistado por
Rosenbaum, ficou muito preocupado com a divulgao dessas informaes e como
isso poderia ser utilizado para paralisar as operaes telefnicas em todo os EUA.
Em plena Guerra Fria, existia o temor que esse tipo de informao poderia ser
utilizado pela antiga Unio Sovitica, paralisando o sistema telefnico americano.
As investigaes realizadas por agentes das companhias telefnicas e pela polcia
acabaram por descobrir John Draper, o que fez com que ele passasse algum tempo em uma priso federal. Naquela poca, suas atividades j no eram to intensas, possivelmente pelo
tempo que passava ocupado com o curso de engenharia eletrnica e com um emprego de meio perodo.
Na priso de segurana mnima de Lompoc, uma
de suas primeiras providncias foi comprar um rFoto atual
dio. Ele modificou o aparelho de rdio e passou a

54

O Livro Proibido do Curso de Hacker

ouvir as conversas que os guardas na priso mantinham atravs de seus walkietalkies.


Posteriormente ele conseguiu fazer ligaes telefnicas para nmeros no permitidos dentro da priso, utilizando as tcnicas que o levaram para Lompoc. Esses conhecimentos atraram outros presos e Draper logo comeou a difundir
suas tcnicas dentro da priso.
Aps algum tempo, ele passou a trabalhar no Receiving Studios durante o dia,
retornando apenas durante a noite para dormir na priso. Em seu emprego ele
obteve permisso para utilizar um computador e passou a desenvolver o EasyWriter,
o primeiro processador de textos para o Apple e IBM PC. Ele digitava os cdigos
de programao durante o dia e os revisava a noite na priso.
Atualmente, Draper comercializa um sistema firewall e de
deteco de invases de redes denominado CrunchBox (http:/
/shopip.com/index.html). Segundo Steve Wozniak (www.woz.org),
um dos fundadores da Apple, a CrunchBox est muito perto da perfeio, afinal foi desenvolvida por um hacker!
Curiosamente, Steve Wozniak foi um dos usurios das caixas azuis, ainda no tempo em que estudava em Berkeley,
tendo sido instrudo pelo prprio John Draper. clebre a
histria de que Wozniak, ao utilizar uma Blue Box pela primeira vez, ligou para o Vaticano, junto com Steve Jobs (que
posteriormente fundaria a Apple com Wozniak) e o prprio
Draper.
Ele desejava confessar-se com o Papa. Do outro lado da linha ele recebeu a informao de que, devido ao fuso horrio, o Papa j estava dormindo. Esta cena faz
parte do filme Pirates of Silicon Valley que enviado gratuitamente aos alunos do
Curso de Hacker.
O hackerismo como o conhecemos hoje, voltado a quebra de sistemas, comeou
com fraudes no sistema telefnico (phreaking), depois que passou a ser feito em
computadores e redes. Principalmente com a chegada dos primeiros computadores pessoais. esta capacidade em descobrir falhas que torna o hacker temido e
perigoso.

A Mquina Hacker
Outra pergunta comum do iniciante sobre qual a melhor mquina para hackear.
Antes de responder a esta pergunta, deixe-me dizer uma coisa. Quando eu era
criana em Joo Pessoa, na Paraba, jogavamos bola em um campo abandonado.
Ao lado do campo de futebol improvisado, dividido por um tapume de madeira,

Prof Marco Aurlio Thompson

55

estava sendo tocada uma obra luxuosa e o filho do dono, de vez em quando,
aparecia com o pai e ficava olhando a gente jogar. Hoje dificilmente esta cena se
repetiria: o campo estaria infestado de traficantes e usurios de drogas e este
menino estaria correndo o risco de ser sequestrado. Os tempos mudaram. Mas
como eu ia dizendo, o filho do dono ficava olhando a gente
jogar bola. E a gente ficava olhando para ele, bem vestido,
pele sem nenhum arranho. Com o motorista do lado: quepe
e luvas brancas. Pareciam sados de um filme americano. Um
dia o Ganso (apelido de um amigo de infncia, cujo nome verdadeiro eu no lembro), convidou este menino para jogar bola
conosco. Ele ficou eufrico e foi logo falar com o pai dele. O
pai no autorizou por j estarem de sada, mas ficou de trazlo em outra ocasio e dar uma bola nova para o time. A nossa
estava com uma parte to gasta que exibia um estufado do miolo. Um chute naquela bola era imprevisvel. Eu s fui descobrir que no jogo nada
de futebol quando pela primeira vez usei uma bola perfeitamente redonda. Chutava
torto do mesmo jeito.
Um belo dia em que estavamos jogando despreocupadamente, o riquinho chegou.
Era assim que o chamavamos, em aluso ao personagem das histrias em quadrinho Riquinho, que depois virou Macaulay Culkin no cinema. O menino estava todo
emperequetado: uniforme do Flamengo, chuteira novinha com trava, apito e uma
bola nova, oficial, ainda na embalagem. Foi a primeira vez que vimos uma trava
de chuteira. Antes s em gibis. Depois de fechar a boca, comeamos o jogo. De
nada adiantou a bola nova e todos aqueles acessrios. O menino jogava mal pra
caramba. Eu no ficava muito atrs, mas ele era pior. O melhor do time era um
negrinho, o mais pobrinho do grupo, chamado Bilico. Este fazia o que queira com
a bola. Era imbatvel na embaixadinha.
O jogo correndo e o pai do riquinho gritando o tempo todo. s vezes para incentivar o filho (_Vai filho, vai). s vezes para intimidar a gente, principalmente o
Bilico (_ moleque! Cuidado com o meu filho. Se ele se machucar voc vai se ver comigo.).
E todo mundo com medo de chegar perto do riquinho. Mas nem assim ele fazia
gol. J no fim do jogo, pra ver se a gente ficava com a bola, deixamos ele fazer um
gol. Terminada da partida soubemos que a bola realmente seria nossa. Nossa
no, do time. E que ficaria guardada com o riquinho que a traria sempre que
viesse jogar conosco. Nossos jogos nunca mais foram os mesmos.
Conto este pequeno causo da minha infncia para que vocs percebam que o
que importa o talento do hacker e no a mquina. Cuidado para voc no se
ligar muito em melhor configurao como forma de compensar sua menor qualificao. O notebook do Kevin Mitnick foi leiloado e era um 486. Isto mesmo, o
hacker mais famoso do mundo fez o que fez com um 486.

56

O Livro Proibido do Curso de Hacker

claro que uma mquina potente e de boa qualidade vai travar menos, trabalhar
melhor, permitir o uso de vrios programas de uma s vez, instalao de mquinas virtuais, demorar menos tempo para carregar os programas e todas aquelas
vantagens que voc j conhece. Uma conexo de boa qualidade tambm vai permitir o uso de algumas tcnicas que so impossveis de serem bem sucedidas em
uma conexo discada. Mas no podemos colocar como CONDIO para desenvolver nossas aes hacker, a posse de uma mquina top de linha.

Windows ou Linux?
Os dois podem ser usados para hackear. A vantagem do Linux possuir o maior,
melhor e mais atualizado grupo de ferramentas de ataque e defesa. Muitas destas
ferramentas no foram feitas para hackers, mas acabaram sendo usadas por eles.
Quem est comeando pode e deve comear pelo Windows. mais fcil para
aprender e as ferramentas so mais fceis de usar No nosso Curso de Hacker a
distncia, s abordamos Linux nos mdulos mais avanados. Mas mesmo usando Windows, algumas tcnicas exigiro uma segunda mquina com Linux. Nada
que uma mquina virtual com o RedHat ou FreeBSD no resolva.

Qual a melhor mquina para o hacker?


Quem est comeando e quer usar uma mquina antiga para as prticas, pode
muito bem usar um PC entre 100 a 500MHz rodando o Windows 98 SE. Tratase de um sistema com vrios recursos de rede. Muito fcil de usar e excelente
para o iniciante. Mas esta longe de ser o ideal para quem pretende alar vos mais
altos. Para ataques mais ambiciosos, sugiro o Windows 2000 Server em mquina
acima de 500MHz com generosa quantidade de memria RAM (256 ou 512 MB),
que servir para o uso de mquinas virtuais. Mas se voc quiser tirar onda mesmo, instale o Linux Red Hat ou o FreeBSD na mquina de ataque.
Os sistemas que eu no recomendo para montar a MQUINA DE ATAQUE
so o Windows Me, o Windows XP ou o Windows 2003.
O Windows Me tem um sistema de auto-recuperao especialista em reviver desastres. O XP no instala algumas
das ferramentas hacker mais comuns e limita a atuao
de outras. Ou seja, protege os outros de voc. O Windows
2003 recente no mercado e no foi testado o suficiente para ser aprovado como mquina hacker. Ento o
que posso sugerir , tem competncia para usar o
Linux? No? Ento comece com o Windows. Mas com
um p no Linux.

Prof Marco Aurlio Thompson

57

Hackeando Sem ferramentas


Um hacker deve ser capaz de hackear sem a necessidade de ferramentas. Um
hacker deve ser capaz de hackear a partir dos recursos existentes no sistema
operacional usado como plataforma de ataque. Um hacker deve ser capaz de
hackear usando os recursos presentes na Internet. Um hacker deve ser capaz de
hackear usando apenas o crebro.
Para provar que podemos hackear sem ferramentas, s com o raciocnio, vamos
usar como o exemplo o site www.seminarios.com.br. No temos vnculo algum com
o referido site e nem garantimos que as falhas aqui apresentadas continuem l
caso voc decida repetir o teste. A importncia deste tpico provar minha afirmao: de que um hacker pode hackear sem ferramentas.
Entrando no site, percebemos na coluna da esquerda reas de acesso restrito a
clientes. Se ns soubermos a senha ou descobrirmos alguma vulnerabilidae, vamos ter acesso a esta rea de acesso restrito. Antes de experimentar usar injeo
de SQL, vamos ver qual pgina do site receber a senha digitada. Se voc no

conhece programao, vou explicar melhor. As pginas com formulrio chamam


outra pgina, passando-lhe parmetros (troca de informaes entre uma pgina e
outra). Se voc digitar a senha correta, vai ser redirecionado para a pgina exclusiva dos clientes. Se a senha digitada estiver errada, voc vai ser redirecionado
para uma pgina de aviso. A primeira coisa que precisamos saber qual pgina
ser chamada aps clicar no boto OK ou ENVIAR.
Vamos visualizar o CDIGO FONTE em busca desta informao. O cdigo

58

O Livro Proibido do Curso de Hacker

fonte de uma pgina na Internet pode ser visualizado acessando o menu do Internet
Explorer Exibir -> Cdigo Fonte:
Ou ento, clicar com o boto direito do
mouse sobre a pgina a ter o cdigo fonte
exibido e acessar a opo Exibir Cdigo
Fonte. Talvez o boto direito do mouse esteja desabilitado pelo programador. Uma forma de quebrar esta proteo contra o uso
do boto direito clicar com o boto esquerdo do mouse sobre a pgina e, sem solt-lo,
clicar tambm com o boto direito.
O cdigo fonte ser exibido no Bloco de
Notas do Windows. No bloco de notas, v
ao menu Editar -> Localizar ou pressione as teclas de atalho CTRL+F.

O que estamos procurando a linha onde consta a pgina a ser carregada depois
que o boto OK (ou ENVIAR) for pressionado. O que voc precisa fazer agora
digitar na caixa de pesquisa a palavra ACTION, para ver qual AO ser
realizada pelo formulrio aps envio.

Prof Marco Aurlio Thompson

59

Em nosso exemplo, o comando Localizar chegou ao seguinte resultado:


<form name="form1" method="post" action="restrito.asp">

J podemos ver que a o nome da pgina a ser chamada aps clicar no boto OK
ou ENVIAR restrito.asp. Vamos digitar o endereo completo do site, incluindo no final o nome da pgina. A URL ficar assim:
http://www.seminarios.com.br/restrito.asp
Acredite ou no, basta digitar o endereo acima e voc ter acesso a REA
RESTRITA. O erro que o programador cometeu foi criar uma nica pgina de
autenticao e no se preocupou em validar a entrada quando feita diretamente
na pgina restrita. Este um erro muito comum: validao na pgina de entrada
e sem validao na pgina restrita. Ento se voc chamar direto a pgina restrita,
vai conseguir o acesso. O Google tambm pode ser usado para localizar estas
pginas restritas e vamos ver como fazer isto posteriormente.
Ainda no site do exemplo, procurando, encontramos a opo de download para
alguns programas. Um deles o Power Subliminals que, segundo o autor, auxilia no
processo de reprogramao mental, atravs da exibio de mensagens subliminares
na tela do micro enquanto voc trabalha. Isto realmente funciona e eu recomendo que voc adquira este programa.
Ao tentar fazer o download nos deparamos com uma nova janela de autenticao, pedindo E-Mail e senha para termos acesso ao programa. Vamos experimentar entrar com qualquer E-Mail e senha. Tambm podemos experimentar apenas clicar no boto ACESSAR, sem digitar
nada. O resultado uma tela informado que
no estamos autorizados a fazer o
download.
Neste caso a janela no exibe a barra de
menus do Internet Explorer. Isto no problema. Vamos usar o boto direito do mouse
para exibir o cdigo fonte e de novo procurar pela ao (ACTION) que este pequeno formulrio vai executar (a pgina a ser
chamada).

60

O Livro Proibido do Curso de Hacker

Como resultado encontramos a linha:


<form name="form1" method="post" action="downsub.asp?acessar=sim">

s copiar e colar em uma outra janela do Internet Explorer. S que... aconteceu


um problema. O acesso foi novamente negado. Nesta pgina o programador foi
mais experto. Mas repare no que est escrito no final da URL download=nao.

Mas... e se mudarmos para sim? Eu no quero estragar a supresa. Mas acho que a
imagem diz tudo.

Este programa custava R$ 35 reais em abril de 2004, quando este livro foi lanado. Mas no pense que acabou. No mesmo site vendido por R$ 60 reais um
programa que promete dobrar a velocidade de leitura em 30 dias. Deve ser bom.
Ainda mais para ns que temos tanto coisa pra ler. A pgina
deste programa :
http://www.seminarios.com.br/flashreader.asp
No final da pgina tem a opo de fazer o donwload do programa. bvio que este download s ser autorizado depois
de pagarmos os sessenta reais. No mesmo? o que veremos...

Prof Marco Aurlio Thompson

61

Na pgina onde feito o download (www.seminarios.com.br/baixarflashreader.asp)


chegamos ao seguinte link:
http://www.seminarios.com.br/programas/instflashreaderdemo.exe

Esta uma verso de demonstrao com algum tipo de limitao. Talvez eu nem
encontre o crack para liberar o programa. Mas... ser que se eu tirar a palavra
demo do nome do programa eu consigo fazer o download? Ser que o programador foi ingnuo o suficiente a ponto de deixar no mesmo local o programa completo? No custa nada tentar o seguinte link:
http://www.seminarios.com.br/programas/instflashreader.exe
Mais uma vez no quero estragar a surpresa. A imagem fala por si.

Como foi possvel perceber, uma pessoa que pensa como um hacker, explora
vulnerabilidaes sem o auxlio de qualquer ferramenta. claro que existem casos
em que o uso da ferramenta imprescindvel, porm de nada adianta a melhor
ferramenta nas mos de algum que no pense apropriadamente. J a unio da
ferramenta a uma mente preparada, o que mais teme a indstria da informtica.
Por favor no me olhe com essa cara achando que eu saio por a em busca de

62

O Livro Proibido do Curso de Hacker

programas que eu possa baixar sem pagar nada. Entenda esta demonstrao como
um exerccio de curiosidade quanto ao nvel de segurana implantado neste site.
E no faa a besteira de procurar falhas e depois se oferecer para trabalhar na
empresa invadida. Este truque velho e no cola. Perceba que ao demonstrar as
falhas de um sistema, estamos ajudando a empresa a tornar sua rede mais segura
e a buscar por profissionais competentes.

Trinity: A Hackergirl
No filme The Matrix - Reloaded, o personagem Trinity interpretado
pela atriz Carrie-Anne Moss, invade a Matrix usando o scanner
de portas Nmap no Linux e um exploit de ssh-server descoberto em
2001 (SSH1 CRC32-exploit). Ambos existem no mundo real e o
Nmap voc vai aprender a usar mais a frente neste livro. Esta a
primeira vez que um filme com hackers exibe de forma fidedigna
o uso de uma ferramenta existente no mundo real. At agora o
que se via era um show de efeitos visuais, muito longe do que
realmente encontramos durante a ao hacker do mundo real.

Instalao e Uso de Mquinas Virtuais


A mquina virtual um verdadeiro achado para o hacker. Veja algumas das possibilidades:
- rodar programas antigos, que s funcionam em MS-Dos ou Windows 95;
- estudar linguagens antigas de programao que rodam em ambiente MS-Dos;
- ter no mesmo computador uma mquina hacker separada da mquina de uso;
- testar programas suspeitos antes de traz-lo para a mquina de uso;
- praticar o funcionamento das redes, criando uma rede virtual de mquinas virtuais;

Prof Marco Aurlio Thompson

63

- estudar o funcionamento de sistemas operacionais diferentes, sem a necessidade de particionar discos ou lidar com os problemas de boot simultneo;
- praticar ataques a sistemas operacionais especficos, em forma de mquina virtual;
- usar uma mquina virtual como servidor de apoiso, necessrio para a realizao
de algumas tcnicas;
- criar um computador fantasma na rede da empresa, configurado com os programas que voc no pode ter na sua mquina de trabalho. Esta mquina fantasma tambm pode ser usada para acesso a Internet, caso exista alguma restrio
neste sentido;
- criar uma mquina de captura de senhas, atravs do fake login.
Estas so apenas algumas das coisas que podem ser feitas com a mquina virtual.
A sua imaginao dar conta do resto.

O Que a Mquina Virtual?


A mquina virtual um programa de computador, um software, que simula (faz
de conta) que um computador independente. S que isto ocorre dentro do seu
computador, em uma janela do Windows.
Vou explicar de novo: a mquina virtual um programa que cria dentro de uma
janela do Windows um computador virtual. Voc poder criar quantos computadores virtuais quiser. O limite de criao ser o espao no disco rgido e o limite
de execuo simultnea ser a capacidade do processador e a quantidade de memria RAM que voc tiver.
Um computador virtual tem praticamente tudo o que o computador real tem:
placa de vdeo, rede, som, setup. Inclusive voc vai precisar instalar o sistema
operacional em cada uma das mquinas virtuais criadas.
Os dois programas de criao de mquinas virtuais mais usados no mundo so o
Virtual PC (agora da Microsoft) e o VMWare da empresa do mesmo nome. Ambos
podem ser baixados da Internet:
Virtual PC - http://www.microsoft.com/windowsxp/virtualpc/
VMWare - http://www.vmware.com
Para poupar seu tempo j incluimos no CD que acompanha
este livro, uma cpia de cada uma destas mquinas virtuais,
em verses para Windows 98, XP, 2003, 2000 e Linux.
Vamos mostrar o uso do Virtual PC. A instalao, uso e funcionamento do VMWare no muito diferente.

64

O Livro Proibido do Curso de Hacker

A instalao no nenhum mistrio, bastando seguir a sequncia das telas:

VMWare ou Virtual PC?


Os dois produtos so bons. O VMWare mais respeitado quando se trata da
criao de estrutura de servidores virtuais. Muitos servidores de hospedagem
usam servidores virtuais alocado exclusivamente para um cliente. O Virtual PC
mais fcil para quem nunca mexeu com mquinas virtuais. Se puder, experimente
uma e outra e veja qual se comportou melhor.

Prof Marco Aurlio Thompson

65

Executando o Virtual PC e criando uma mquina virtual com o assistente:

Fica claro que a Microsoft no tem o menor interesse na criao de mquinas


virtuais Linux. Na aba de opes pr-configuradas, no h sinal das opes para
emulao de sistemas que no sejam os da Microsoft.
Se voc estiver instalando o Linux use Outer ou prefira a VMWare que tem opes pr-configuradas para sistemas no Microsoft.

66

O Livro Proibido do Curso de Hacker

Ao concluir a instalao voc vai precisar fazer alguns ajustes na mquina virtual:

As principais opes do Virtual PC so as seguintes:


New - inicia a configurao de uma nova mquina virtual
Settings - ajusta a configurao da mquina virtual selecionada
Remove - apaga todos os arquivos da mquina virtual selecionada
Start - Inicia a execuo da mquina virtual. Quando voc inicia uma mquina virtual, como se pressionasse o boto LIGAR do computador.

Prof Marco Aurlio Thompson

67

A mquina virtual comea com um HD


vazio. Voc vai precisar instalar o sistema
operacional pretendido. Nesta hora no
importa se um Windows XP que vai rodar dentro do Windows 98 ou se o Linux
que vai rodar dentro do Windows 2000.
Ser bastante til se voc memorizar as
teclas de atalho do Virtual PC:
Tecla ALT direita + ENTER = executa a mquina virtual em TELA
CHEIA.
Tecla ALT direita + DEL = o mesmo que pressionar CTRL + ALT + DEL
no PC real.
A mquina virtual tambm possui um SETUP virtual com opes resumidas.
Para dar o boot inicial por disquete ou CD-Rom e instalar o sistema que pretende
usar na mquina virtual, voc vai precisar ajustar as opes de BOOT no SETUP
virtual, da mesma forma que precisa fazer isto no SETUP de um computador
real. Entramos no SETUP mantendo a tecla DEL (ou F2) pressionada durante o
processo de BOOT e saimos do SETUP, salvando as alteraes, aps pressionar
a tecla F10:

Na figura abaixo podemos ver o incio da instalao do MS-Dos 6.22 em uma


mquina virtual que est sendo preparada para receber o Windows 95:

68

O Livro Proibido do Curso de Hacker

Na parte inferior esquerda da mquina virtual voc confere o status e o funcionamento do disco rgido, CD-Rom, drive de
disquete, pastas compartilhadas e placa de
rede, respectivamente. Estes perifricos so
ajustados e ativados no menu Settings (configuraes) do Virtual PC.
O disco rgido virtual um arquivo que vai ocupar bastante espao no seu disco
rgido real. Este HD virtual pode ser criado na inicializao da mquina virtual,
ou posteriormente, atravs do Virtual Disk Wizard.
O HD virtual pode ser movido a seu critrio. Desta forma voc pode criar uma
mquina virtual do jeito que voc quiser. Depois de pronta, faa uma cpia
do arquivo e sempre que tiver problemas com a mquina em uso, basta
remov-la e usar uma cpia da mquina
inicial. Este procedimento muito oportuno quando estamos testando vrus,
worms, trojans e badcons.
Para criar uma nova mquina virtual
usando o assistente, clique na opo New Virtual Machine Wizard.
Esta a melhor forma de trabalhar com duas ou mais mquinas ao mesmo tempo. Tambm timo para despistar possveis auditorias. Supondo que voc use o
Windows XP e invada um micro usando o Linux, causar uma grande confuso
no tribunal:
Advogado: _A auditoria constatou que a mquina usada no ataque rodava Linux. A
percia assinou um laudo dando como Windows XP o sistema operacional usado pelo meu
cliente no dia do crime...
No entrarei em detalhes quanto a instalao do Windows, pois foge ao escopo
desta obra. J estou me obrigando a divagar o mnimo possvel sobre os temas,
pois so muitos assuntos para caber em um livro s. Dicas sobre a instalao do
Linux, sero vistas no captulo do mesmo ttulo.
Um s sistema operacional leva uma vida para aprender e ainda fica faltando
alguma coisa. Sugiro que voc use a mquna virtual para conhecer um pouco de
cada um dos principais sistemas operacionais em uso atualmente e escolha um
para se dedicar e se especializar em descobrir vulnerabilidades.

Prof Marco Aurlio Thompson

69

Um Mini Curso de Redes


Voc vai precisar conhecer MUITO de rede e TCP/IP para se dar bem como
hacker. Quem faz o Curso de Hacker recebe em forma de brinde, logo no primeiro mdulo, farto material de redes para complementar o aprendizado: curso
interativo para aprender a parte lgica, curso em vdeo para aprender a parte
fsica, mais de duas mil pginas de material especialmente selecionado, em formato DOC e PDF.
Aproveite que voc j sabe criar mquinas virtuais para criar uma rede CLIENTE x SERVIDOR virtual. muito comum encontrarmos mquinas vulnerveis
na Internet e no conseguirmos a conexo, por no termos as configuraes de
rede do nosso computador feitas corretamente. Por isso importante que voc
tenha bons conhecimentos da estrutura das redes, principalmente as redes CLIENTE x SERVIDOR.
Instale em uma mquina virtual o Windows 2000 Server, por exemplo, pratique a
invaso, ao mesmo tempo em que aprende tambm a aumentar a segurana das
redes que rodam este sistema operacional.
Mquinas virtuais tambm podem ser usadas como honeypot. Basta criar uma mquina virtual com portas abertas e servios rodando com a configurao de fbrica, para assistir os Kiddies fazendo a festa. J um hacker, ao encontrar um servidor
muito esburacado, pode desconfiar da armadilha.
S no esquea de um detalhe. Para que duas ou mais mquinas acessem a Internet
ao mesmo tempo, voc vai precisar de um servidor proxy. No CD-Rom que
acompanha este livro incluimos um servidor proxy simples, eficaz e gratuito.
Segue agora um curso introdutrio de redes e TCP/IP. A finalidade deste curso
ajudar quem no fez o curso a distncia e tambm serve como reviso para os
que fizeram.

Quem Precisa de Rede?


O mundo no funciona mais sem as redes. Redes telefnicas, redes de rdio e TV,
redes de computadores. Todas esto convergindo para uma nica rede, que ainda
no possui nome prprio, mas que dela faro parte sua geladeira, aparelho de TV,
telefone celular, automvel e at o microondas. As principais tecnologias que
tem tornado isto possvel a Bluetooth e a Wi-fi. Realmente, o futuro das redes.
O incrvel que at pouco tempo atrs, apenas grandes empresas possuam
computadores ligados em rede. Atualmente, empresas de todos os portes e at
residncias com dois computadores apenas possuem seus micros ligados em rede.
O que aconteceu de l para c? Quais so os fatores que levaram a esta necessidade
vital de conectar os micros das empresas e residncias em rede?

70

O Livro Proibido do Curso de Hacker

Para entender estas mudanas, interessante relembrar os motivos que levaram


ao surgimento das primeiras redes. Naquela poca os computadores eram caros e
imensos - os mainframes. No havia como disponibilizar um computador para
cada funcionrio. A soluo encontrada foi o compartilhamento de tempo (timesharing). Terminais sem poder de processamento ou armazenamento (terminais
burro) eram interligados ao computador central (mainframe).
Os usurios tinham a impresso de serem os nicos a utilizar o computador,
quando, na verdade, dezenas, centenas e at milhares de usurios simultneos
poderiam estar conectados ao mesmo tempo. Alguns desses usurios podiam,
inclusive, acessar o mainframe de outras cidades atravs de um modem.

Time-sharing - terminais burro acessam o mainframe.


Assim, as primeiras redes surgiram devido impossibilidade de disponibilizar um
computador para cada filial, departamento, setor ou funcionrio. Computadores
eram caros e ocupavam muito espao. Era a poca em que reinavam mainframes
e minicomputadores.

Prof Marco Aurlio Thompson

71

Com a popularizao dos microcomputadores na dcada de 80, o perfil das redes


mudou. J era possvel cada filial, departamento, setor ou funcionrio possuir um
micro exclusivo. Porm, alguns perifricos eram extremamente caros, como
unidades de disco rgido, CD-ROM e impressoras. Nesta fase, as redes eram
necessrias para o compartilhamento de perifricos e armazenamento em disco
rgido.
Embora um dos motivos para a escolha de uma rede ainda seja o compartilhamento
de alguns perifricos caros, como impressoras laser e conexes com a Internet,
por exemplo, o principal objetivo das redes atuais o compartilhamento de dados
entre os mais diversos dispositivos. As redes tm sido soluo para os mais
diferentes perfis de consumidor. Desde a empresa que precisa disponibilizar
informaes de clientes a todos os seus funcionrios, onde quer que estejam, ao
jovem que procura apenas diverso, como os jogos em rede, a coqueluche deste
incio de sculo.

Uma nica impressora, CD-ROM e disco rgido de


alta capacidade de armazenamento so compartilhados por todos.

E j no mais privilgio do computador a ligao em rede. Aparelhos dos mais


diversos tipos tm sido projetados visando interconectividade.

72

O Livro Proibido do Curso de Hacker

As redes atuais visam interconectividade.


A expanso e popularizao das redes se tornou possvel graas aos seguintes
fatores:
Barateamento do hardware - computadores, perifricos e componentes
eram raros e caros. Um 486 (o melhor micro por volta de 1993) custava dois
mil e quinhentos dlares e precisava ser contrabandeado para entrar no pas.
Atualmente, um computador trinta vezes melhor, custa oito vezes menos.
Sistemas operacionais de rede amigveis - os primeiros sistemas
operacionais de rede eram difceis de ser configurados. A escassa
documentao era em ingls. Atualmente temos sistemas traduzidos para o
portugus, farta literatura traduzida ou produzida por autores nacionais e a
tecnologia plug-and-play, que reconhece a maioria dos perifricos dos principais
fabricantes.
Globalizao - pela primeira vez na histria da economia, empresas passam
a ter como concorrentes no s as empresas locais. Empresas distantes,
algumas sediadas em outros pases, conseguem mesmo concorrer com as
empresas locais. As facilidades de comunicao, transporte e transferncia de
dinheiro do mundo globalizado fazem com que um fornecedor de Singapura
possa atender a clientes no Brasil sem grandes dificuldades e talvez at com
menos burocracia. O empresrio que s se preocupava com o concorrente
do mesmo bairro, cidade ou estado precisa aumentar sua vantagem
competitiva. A rede uma das formas de conseguir isto.
Expanso da Internet - a Internet, a rede das redes, est se consolidando
como a nova forma das pessoas fazerem negcio. Algumas empresas s

Prof Marco Aurlio Thompson

73

disponibilizam seus produtos ou servios pela Internet. Muitos dos servios


pblicos federais e estaduais, principalmente os destinados s pessoas jurdicas
(empresas), s esto disponveis na Internet.
Banda larga - se a tarifao e escassez de linhas telefnicas impedia as
empresas de ligarem suas redes locais Internet, isto coisa do passado.
Com o surgimento, expanso e barateamento da banda larga, possuir um link
de 128 ou 256 K est ao alcance de qualquer pessoa.
Como podemos observar, cada um destes fatores contribuiu para a evoluo,
expanso e popularizao das redes. At mesmo um pequeno escritrio com dois
ou trs computadores se beneficia da interligao em rede. Seja para
compartilhamento da impressora, da Internet, troca de arquivos ou trabalho em
grupo. Muitas residncias j usam redes locais com esta finalidade, principalmente
para o compartilhamento da Internet e impressora, alm dos j citados jogos em
rede.
Como no h como saber com exatido qual o grau de conhecimento sobre redes
que cada leitor possui e para evitar que leitores menos experientes se percam no
decorrer dos prximos captulos, foram includos conceitos de rede nesta parte
do livro. Se voc j um expert no assunto, sinta-se vontade para ir direto ao
captulo de seu interesse.

O Que uma Rede?


um conjunto de hardware e software que permite que computadores individuais
estabeleam comunicao entre si. Essa comunicao permite, no s a troca de
informaes, mas tambm o compartilhamento de recursos. Mas no por estar em
rede que todos os arquivos e recursos de seu micro pessoal estaro disponveis aos
demais usurios indiscriminadamente. Isto s ocorre quando no so adotados
procedimentos de segurana para controle do acesso fsico e lgico ao micro em
questo.
A lista seguinte um resumo dos objetivos e benefcios de uma rede:
Compartilhamento de recursos;
Compartilhamento de informaes;
Reduo de custos;
Segurana.

74

O Livro Proibido do Curso de Hacker

Como se Classificam as Redes?


As redes possuem classificao quanto distncia entre os hosts (pontos da rede),
forma de gerenciamento (hierarquia) e quanto forma de ligao dos hosts
(topologia).

Classificao das Redes quanto Distncia entre os Hosts


LAN (Local Area Network/Rede de rea Local) - so as redes cuja rea
de abrangncia limitada a um prdio. Uma rede em uma residncia, escritrio
ou empresa uma LAN.

Uma LAN formada por cinco micros. Todos


compartilhando a conexo com a Internet e uma impressora

MAN (Metropolitan Area Network/Rede de rea Metropolitana) - so


redes que abrangem o permetro de uma cidade. So mais rpidas e permitem
que empresas com filiais em bairros diferentes se conectem entre si. Este
termo pouco usado e s vezes usado WAN (veja em seguida). A figura na
pgina seguinte exibe um exemplo de MAN.

Prof Marco Aurlio Thompson

75

Trs filiais se conectam atravs de uma MAN


(Rede de rea Metropolitana).

76

O Livro Proibido do Curso de Hacker

WAN (Wide Area Network/Rede de rea Global ou de rea Ampliada)


- so redes que abrangem todo um estado, regio, pas ou at mesmo um
continente. O exemplo mais comum de uma WAN a Internet.

A Internet um exemplo de WAN (Rede de rea Global).


*No confunfir com WLan (Wireless Local Area Network) que designa as redes
locais sem fio (Wi-fi).

Prof Marco Aurlio Thompson

77

Classificao das Redes quanto Hierarquia


Uma rede pode ser hierarquizada ou no. Redes no hierarquizadas so conhecidas
tambm como redes ponto a ponto.

Rede no hierarquizada (ponto a ponto).

78

O Livro Proibido do Curso de Hacker

Uma rede ponto a ponto no utiliza o Windows Server como sistema operacional.
O Windows Server destinado a redes hierarquizadas, conhecidas tambm como
redes cliente servidor.

Uma rede hierarquizada (CLIENTE x SERVIDOR)


Nas redes cliente servidor, um ou mais computadores so configurados como
servidores de rede. Essas mquinas no so destinadas ao uso. So mantidas em
local seguro e com acesso restrito. Podemos ter um nico computador
desempenhando o papel de vrios servidores, mas tambm podemos usar
computadores separados.

Prof Marco Aurlio Thompson

79

Computadores destinados a atuar como servidores devem ser dimensionados


adequadamente. um desperdcio usar um Pentium IV de 3 GHz e 512 MB de
RAM apenas como servidor de autenticao em uma pequena ou mdia empresa. Da
mesma forma, inadmissvel usar um Duron 1.2 e 128 MB de RAM para hospedar o
site de uma empresa que vive do comrcio eletrnico. Cada caso um caso e deve ser
anali-sado dentro do contexto, alm de prever as necessidades futuras da rede
empresarial.
s vezes difcil convencer a diretoria da empresa a investir em um servidor de
maior capacidade. Mesmo com o argumento de que o tempo em que o servidor
fica fora do ar custa dinheiro.

Classificao das Redes quanto Topologia


De forma simplificada, topologia o modo como os computadores da rede so
conectados entre si. Os dois tipos mais comuns so a de BARRAMENTO e em
ESTRELA.
Topologia de Barramento - cada um dos dispositivos da rede conectado
a um cabo principal conhecido por backbone (espinha dorsal). Este tipo de
topologia tem sido descontinuado, pois apesar da simplicidade de sua
instalao, possui srias limitaes de desempenho, e caso haja interrupo
em algum ponto, toda a rede se torna inoperante. Isto torna a manuteno
cara e demorada.

Topologia de barramento.
Topologia em Estrela - cada um dos dispositivos da rede conectado a um
ponto central. Esse dispositivo, geralmente um hub ou switch, se encarrega
de distribuir os sinais entre os demais micros. A manuteno deste tipo de
rede rpida e bastante simplificada. Havendo problema em um dos
segmentos, somente ele ficar inoperante. Se toda a rede ficar inoperante,
muito provavelmente o concentrador (hub ou switch) o componente
problemtico.

80

O Livro Proibido do Curso de Hacker

Topologia em Estrela.

Partes de Uma Rede


Uma rede tpica formada por:
computadores;
placas de rede;
cabos;
conectores;
concentradores;
softwares.

Computadores em Rede
Um micro conectado a uma rede tambm conhecido por host, n ou workstation
(estao de trabalho). Para que um micro possa se conectar a uma rede, ele necessita
de uma placa de rede. Impressoras podem ser adquiridas com uma placa de rede
embutida, assim no precisaro de um computador para se conectar rede. Os
aparelhos telefnicos celulares esto incorporando as funes dos PDAs (assistentes
digitais portteis) e j se conectam a rede empresarial atravs da Internet.

Prof Marco Aurlio Thompson

81

Placa de Rede
A placa de rede ou NIC (Network Interface Card) a responsvel pela
comunicao entre os ns da rede. Atualmente todos os micros populares j
saem de fbrica com uma placa de rede. Os modelos atuais de placas de rede s
dispem de conectores do tipo RJ-45. Modelos mais antigos possuam dois ou
mais conectores diferentes.

Placa de rede antiga com conectores BNC, AUI e RJ-45

Placa de rede atual: somente conector RJ-45

Placa de rede sem fio: no h conectores

82

O Livro Proibido do Curso de Hacker

Cabos
Os tipos mais comuns de cabos de rede so: o coaxial, o de par tranado e o de
fibra ptica. O coaxial est sendo descontinuado. O mais usado o de par tranado.
O de fibra ptica de uso restrito em redes corporativas e de longa distncia.
o que oferece maior qualidade, porm com o maior custo. Temos tambm as
redes sem fio em que os sinais trafegam por ondas de rdio.

Cabo coaxial.

Cabo de par tranado.

Conectores
Servem para fazer a ligao da placa de rede ao concentrador. bvio que o tipo
de conector adotado deve ser o mesmo que estiver disponvel na placa de rede e,
caso a placa de rede seja de um modelo antigo, com vrios conectores diferentes,
apenas um tipo de conector pode ser usado por vez. A escolha do cabo segue o
mesmo critrio. As redes atuais utilizam conectores RJ-45, fibra ptica ou ondas
de rdio (sem fio).

Conector RJ-45 usado em redes com cabos de par tranado (figura 1.16).

Prof Marco Aurlio Thompson

83

Uma rede formada por apenas dois micros no necessita de concentrador para
funcionar. Basta um cabo do tipo cross-over, montado conforme as seguintes
especificaes:

Um cabo cross-over para interligar apenas


dois micros em rede, sem a necessidade do hub.
Para trs ou mais computadores precisamos de um dispositivo concentrador.
Ento o cabo deve ser montador com a seguinte especificao:

Cabo de rede para interligar computadores atravs de hub ou switch.


Embora qualquer ordem de cores permita o funcionamento da rede com mais de
dois micros, o ideal que o padro T568B mostrado na figura 1.19 seja mantido
ou ento o T568A (tabela seguinte), cuja diferena a posio dos fios dos pinos
1, 2, 3 e 6.

84

O Livro Proibido do Curso de Hacker

Organizaes e associaes internacionais de indstrias e profissionais, estabelecem


padres para a construo e funcionamento de dispositivos dos mais diversos
tipos. J pensou se cada fabricante de lmpada adotasse seu prprio dimetro e
formato de rosca? E era exatamente isto o que acontecia antes que os fabricantes
e profissionais criassem os comits de regulamentao. Cada fabricante seguia
suas prprias normas.
Pino Cor
1
Branco mesclado com verde
2
Verde
3
Branco mesclado com laranja
4
Azul
5
Branco mesclado com azul
6
Laranja
7
Branco mesclado com marrom
8
Marrom
Atualmente, os dois rgos responsveis pela maioria das normas e especificaes
da informtica so o IEEE (Institute Electrical and Electronics Engineers/Instituto de
Engenharia Eltrica e Eletrnica) americano e a europia ISO (International Standards
Organization/Organizao Internacional de Padres).

Concentradores
O concentrador, tambm conhecido como hub, o dispositivo responsvel pela
ligao dos micros a uma rede. Hubs podem ser passivos ou ativos, que incluem
funes de filtragem, reforo de sinais e direcionamento de trfego.

Um hub interligando todos os micros da rede.

Prof Marco Aurlio Thompson

85

Hubs so mais que suficientes para pequenas redes e mesmo redes de mdio
porte. Eles podem ser ligados entre si (cascateamento), porm quando as redes
tornam-se maiores ou a distncia entre as estaes grande, elas passam a
necessitar de outros componentes, que oferecem melhor desempenho e mais
recursos para o controle do trfego na rede.

Switch
Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em alguns
casos substituem os hubs com vantagens, ao distribuir o sinal mais uniformemente.
Tornam-se um desperdcio em redes domsticas e em pequenos escritrios. So
uma necessidade em redes empresariais de mdio e grande portes, bem como
nos laboratrios de informtica. Tambm so utilizados para agrupar redes
menores, como podemos ver no exemplo.

Exemplo de uso do switch em uma LAN.

86

O Livro Proibido do Curso de Hacker

Repetidor
Realiza a ligao de duas redes de forma direta, usando a camada fsica do modelo
OSI. No possui qualquer tipo de tratamento no sinal.

Ponte ou Bridge
Uma ponte um dispositivo que permite interligar duas redes idnticas, mas
separadas por uma distncia considervel, como entre prdios, bairros ou cidades.
Pontes tambm so usadas para reduzir o fluxo de trfego entre redes.

Roteador ou Router
O roteador funciona de forma muito semelhante ponte, porm com mais
recursos. Nos ltimos meses tm se tornado cada vez mais populares, devido
expanso da banda larga e dos nmeros IPs fixos cada vez mais baratos e acessveis.

Exemplo de uso do roteador.

Prof Marco Aurlio Thompson

87

A lista seguinte descreve o uso mais comum dos roteadores:


- Interligar duas ou mais LANs distantes, formando uma WAN;
- Interligar uma LAN a uma WAN, como, por exemplo, a rede local da empresa
Internet;
- Interligar diferentes redes a uma rede principal;
- Em substituio s pontes (bridges);
- Controle de fluxo de trfego entre redes.
Roteadores so como computadores sem teclado, mouse e monitor. So acessados
via Telnet (um protocolo de acesso remoto) de qualquer terminal da rede. Um
hacker que consiga acesso ao programa de configurao do roteador pode ter
acesso a todo o trfego de dados da empresa.

Softwares
Todas as verses atuais do Windows funcionam em rede. Este cenrio muito
diferente do encontrado quando o Windows chegou ao Brasil. Conectar rede
um micro rodando Windows naquela poca exigia bons conhecimentos de
hardware e de programao. S a partir do Windows for Workgroups ou 3.11
que as coisas melhoraram (nem tanto).
Uma falha de interpretao muito comum pensar que qualquer programa, ao
ser instalado na rede, poder rodar em qualquer um dos micros que estiver
conectado. Para que isso ocorra, necessrio que o software tenha sido
desenvolvido com esta funcionalidade. O mais comum em rede no o
compartilhamento de software e sim o compartilhamento de arquivos.
As novas tecnologias de computao distribudas tm permitido aos fabricantes
desenvolver softwares totalmente compartilhados. J podemos encontrar no
mercado empresas que oferecem aplicativos, como processadores de texto,
planilhas e banco de dados, on-line. J possvel entrar em um cibercaf e continuar
a digitao de um texto que se encontra armazenado em um disco virtual. E o
processador de textos no precisar estar instalado, j que pode ser disponibilizado
on-line pelo fabricante.
No foi nossa inteno o aprofundamento nos conceitos sobre hardware e
instalao fsica das redes. Esta abordagem se destina aos que tm pouco ou
nenhum conhecimento sobre redes (parte fsica) e tambm como uma rpida
reviso para os que j esto h mais tempo na estrada. Isto far com que todos,
sem exceo, possam compreender os demais captulos.

88

O Livro Proibido do Curso de Hacker

O administrador, teoricamente, no tem que se envolver com a parte fsica da


rede (funo do tcnico em manuteno de hardware). Mas na prtica, as pequenas
e mdias empresas esperam que ele se encarregue de todos esses pormenores,
ainda que como supervisor.

O Que So Protocolos?
Protocolos so como idiomas e os responsveis pela comunicao entre mquinas
diferentes entre si. Um computador rodando Linux, por exemplo, pode se
comunicar com outro rodando Windows, graas aos protocolos. Inclua nessa
rede um Macintosh e a comunicao continuar possvel. A funo do protocolo
tornar possvel essa comunicao entre redes e computadores diferentes.
O protocolo um conjunto de regras que permite a conexo, roteamento,
transferncia e alguns servios nas redes.

Pacotes
Uma das funes do protocolo a diviso do arquivo a ser transmitido em pedaos
menores, chamados de pacotes. Um pacote possui, alm do fragmento da
informao original, outras caractersticas: CRC, Comprimentodo Pacote,
Endereo do Emissor, Endereo do Receptor e Dados.
Dividir os dados em pacotes foi a soluo que os projetistas encontraram para
otimizar o uso da rede. Se no houvesse esta diviso em pacotes, toda a rede teria
seu funcionamento comprometido, a cada vez que um arquivo maior fosse
transmitido. Cada mquina s poderia enviar seus dados aps a primeira ter
concludo a transmisso.
Cada pacote possui, alm do fragmento da informao principal, os endereos do
emissor e do receptor do pacote, seu comprimento e controle de erro, como o
checksum e o CRC (Cyclical Redundancy Check).

Prof Marco Aurlio Thompson

89

Protocolos
Os principais protocolos de rede usados atualmente so:
IPX/SPX - os pacotes de dados IPX e SPX foram desenvolvidos para redes
Netware (Novell). Se voc precisa se comunicar com redes Novell, habilite
esse protocolo.
NetBEUI/NetBIOS - NetBEUI um protocolo simples e eficaz usado
principalmente em pequenas redes. Por no suportar o roteamento, no serve
para uso em redes de grande porte, como a Internet por exemplo. Nos ltimos
anos, tem sido alvo de vrus e outros tipos de pragas virtuais. O NetBIOS uma
interface que faz parte do protocolo NetBEUI. J foi o protocolo mais usado nas
redes Microsoft.
TCP/IP - o protocolo adequado a redes de mdio e grande porte. Devido as
suas caractersticas e robustez, o protocolo ideal para uso na Internet. o que
oferece a maior compatibilidade quando precisamos conectar dispositivos
diferentes entre si. Na verdade trata-se de um conjunto de protocolos que formam
atualmente a base das conexes em rede.
1) Telnet
2) TCP
3) IP
4) UDP
5) NFS
1.

- FTP

- SNMP

- SMTP

a) Telnet - permite a conexo e controle de computadores a distncia.


b) FTP (File Transfer Protocol/Protocolo de Transferncia de Arquivos) - permite a
troca de arquivos entre computadores.
c) SNMP (Simple Network Management Protocol/Protocolo de Gerenciamento de
Rede Simples) - permite o gerenciamento de dispositivos de rede, coleta de
informaes de diagnstico e o controle da configurao dos dispositivos
da rede.
d) SMTP (Simple Mail Transfer Protocol/Protocolo de Transferncia de Correio
Eletrnico Simples) - permite que os programas enviem e recebam mensagens
de e-mail.

2. TCP (Transmission Control Protocol/Protocolo de Controle de Transmisso) estabelece a comunicao confivel entre dois computadores.

90

O Livro Proibido do Curso de Hacker

3. IP (Internet Protocol/Protocolo Internet) - o responsvel pelo endereamento


e roteamento dos pacotes que iro trafegar pela rede. Trabalha em parceria
com o TCP: um estabelece a conexo segura e o outro providencia a
distribuio dos pacotes aos seus destinatrios.
4. UDP (User Datagram Protocol/Protocolo de Datagrama do Usurio) - recebe
informaes do IP e as repassa a protocolos de nvel superior, como o NFS.
5. NFS (Network File System/Sistema de Arquivos de Rede) - permite o uso de
discos remotos e arquivos, como se estivessem no computador local.
Aumentam a segurana e confiabilidade no acesso aos dados gravados em
disco.
O TCP/IP permite ligaes entre sistemas operacionais (MacOS, Windows 9.x,
NT, Me, 2000, 2003, XP, OS/2, BSD, Linux, Unix, Netware, etc.) e arquiteturas
diferentes (micros, mainframes, dispositivos portteis com e sem fio,
eletrodomsticos, etc.).
O TCP/IP um conjunto de protocolos diferentes, mas relacionados entre si e
que continuam a mudar e a ser definidos quase que diariamente.
Conhecimentos de programao e do conjunto de protocolos TCP/IP o que
torna um hacker potencialmente perigoso.

O Que o Modelo OSI?


Na dcada de 70, a ISO formou um comit para desenvolver uma arquitetura
mundial de comunicao de dados que permitisse a comunicao entre
computadores de diferentes fabricantes.
O modelo OSI (Open System Interconnection/Sistema Aberto de Interconectividade)
foi concludo em 1980 e aprovado em 1983, tanto pela ISO como pelo IEEE.
Atualmente o modelo OSI a base para quase todos os protocolos de dados
atuais, apesar das crticas que vem recebendo. Consiste em um modelo de sete
camadas, cada uma representando um conjunto de regras especficas. Cabe a
cada fabricante implement-las em seus produtos e o que tem sido feito. Com
isto se garante a compatibilidade entre sistemas, independente do fabricante.

Prof Marco Aurlio Thompson

91

As sete camadas do modelo OSI.


Cada uma das camadas do modelo OSI, apesar de se comunicar com a camada
adjacente, possui funcionamento e caractersticas prprias.
1. Camada Fsica - trata do hardware e demais dispositivos de rede, incluindo
cabos, conectores, hubs, etc.
2. Camada de Ligao ou Enlace de Dados - a responsvel pelo recebimento
dos dados da camada fsica e sua entrega camada seguinte. No sem antes
serem devidamente identificados e passarem por um processo bsico de
correo de erros. De forma simplificada, podemos dizer que essa camada
recebe os dados em seu estado bruto, identifica-os, corrigi erros e envia para
a prxima camada, aps inserir alguns caracteres de controle, necessrios
para que o sinal prossiga at seu destino final.
3. Camada de Rede - essa a camada responsvel pelo controle, distribuio e
colocao das informaes na rede. O protocolo IP faz parte dessa camada.

Nota: As trs camadas que acabamos de conhecer so as responsveis pela remessa de


pacotes atravs da rede. Elas controlam a remessa fsica de dados e normalmente esto
reunidas no conjunto placa e driver de rede.

92

O Livro Proibido do Curso de Hacker

4. Camada de Transporte - essa camada a fronteira entre os dois grupos de


camadas. Realiza o controle de fluxo entre a origem e o destino do pacote. A
camada de transporte tambm a responsvel pela identificao de cada
computador da rede como nico e pela diviso das mensagens em partes
menores, que so enviadas em seqncia e remontadas no destino. O TCP
um protocolo dessa camada.
5. Camada de Sesso - a responsvel pelo estabelecimento das sesses entre
os micros da rede. Uma sesso deve existir antes que os dados sejam
transmitidos. Podemos comparar uma sesso a uma conexo telefnica. Os
interlocutores s podem estabelecer conversao aps a ligao ter se
completado. A camada de sesso tambm identifica alguns problemas que
podem ocorrer, como ausncia de papel na impressora ou falta de espao no
disco rgido.
6. Camada de Apresentao - a responsvel pela converso de um tipo de
representao de dados em outro. Um exemplo seria a compresso de dados
ou criptografia.
7. Camada de Aplicao - esta a camada que representa a interface com o
usurio. No so programas como o Word e o Excel que usam essa camada e
sim o prprio sistema operacional. Outras aplicaes que usam essa camada
so: correio eletrnico, transferncia de arquivos, login remoto, emulao de
terminal, banco de dados distribudos, etc.

Na pgina seguinte, temos a comparao do modelo OSI com um diagrama


simplificado.

Prof Marco Aurlio Thompson

93

Diagrama OSI x Modelo Simplificado.


Tarefa Proposta
A tarefa proposta para melhor aproveitamento deste captulo a seguinte: manuseie
os componentes de rede citados neste captulo, principalmente se voc nunca
teve contato com placas de rede, cabos, conectores e hubs. Aproveite para verificar
se o seu computador possui uma placa de rede. Todos os micros populares atuais
contam com uma placa de rede. Basta verificar na traseira de seu micro se existe
um conector RJ-45 fmea.
Ateno para no confundi-lo com os conectores do modem que so semelhantes,
mas um pouco menores. So do tipo RJ-11 e ficam lado a lado na placa de modem
(LINE e PHONE).
Tem uma maneira de voc ter contato com esse material sem precisar compr-lo
s para esta finalidade. Faa visitas a lojas especializadas em material de rede.
Pergunte ao vendedor o que cada pea. Solicite catlogos. Mostre-se interessado,

94

O Livro Proibido do Curso de Hacker

mesmo que no v comprar nada. Um lojista de viso ter o maior interesse em


ajud-lo. Afinal, voc um cliente em potencial; e dos mais promissores.
Outra forma de realizar a tarefa do captulo pedir a algum que trabalhe com
redes para mostrar-lhe cada um dos componentes citados. Se voc pretende invadir
uma rede, precisa saber exatamente do que se trata.

Agora vamos aprender um pouco sobre TCP/IP. Eu sei que este captulo ficou
imenso. Prometo que os outros captulos sero menores. Mas esta base
importantssima para que voc se torne um hacker de verdade. Nesta ltima
parte do primeiro captulo vamos saber:
1. Como funciona o TCP/IP.
2. Que so e como so formados os nmeros IP.
3. Quem fornece os nmeros IP.
4. Diferena entre IP esttico e IP dinmico.
5. As classes de endereamento IP.
6. Identificar a rede e a mquina na rede atravs de seu nmero IP.
7. O que IPv6.
8. O que mscara de sub-rede.
9. A definio de resoluo DNS.
10. O que a resoluo WINS.
11. O conceito de DHCP.
12. O que um gateway.
13. A definio de proxy server.

Prof Marco Aurlio Thompson

95

Como Funciona o TCP/IP?


O TCP/IP foi desenvolvido nos anos 70 para conectar tipos diferentes de redes
e computadores. O dinheiro que financiou a pesquisa do TCP/IP era pblico.
Por isso ele se tornou um padro aberto (no proprietrio), o que permite que
qualquer empresa o implemente em seus produtos de rede. Embora toda
implementao do TCP/IP funcione, existem diferenas entre os protocolos TCP/
IP de empresas diversas. Um exemplo o NetBIOS embutido no TCP/IP da
Microsoft e que no existe nas implementaes UNIX.
O TCP/IP o idioma da Internet e na verdade um conjunto de protocolos que
d suporte a trs aplicativos essenciais: acesso remoto (Telnet), transferncia de
arquivos (FTP) e e-mail (SMTP).

Rede Comutada de Pacotes


As informaes trafegam por uma rede atravs de pacotes. Esses pacotes so
enviados, no importando a ordem em que chegam ao seu destino, reorganizados
e remontados. Caso algum pacote esteja corrompido ou mesmo no seja recebido,
ele ser solicitado novamente.
O TCP (Transmission Control Protocol/Protocolo de Controle de Transmisso) faz a
coleta dos dados e seu particionamento em pacotes. Cada pacote recebe caracteres
de controle de erros do tipo soma de verificao (checksum).
O IP (Internet Protocol/Protocolo Internet) o responsvel pelo endereamento
dos pacotes. Se voc considerar cada pacote como se estivesse dentro de um
envelope, o IP que faz o endereamento, lembrando que todos os pacotes com
a mesma informao seguiro para o mesmo endereo de destino.
Os roteadores que, como j vimos, tambm servem para interligar redes, ao receber
os pacotes, determinam o melhor caminho at o destino final. No importa o
caminho que cada pacote tomou nem a ordem em que chegam. No destino, o
TCP se encarrega de reuni-los novamente, a fim de obter a informao original.
O extravio ou a corrupo de algum pacote faz com que ele seja requisitado
novamente.

96

O Livro Proibido do Curso de Hacker

O Endereamento IP
Para que o pacote chegue ao seu destino, necessrio o endereo do destinatrio.
Enquanto em nosso dia-a-dia usamos endereos formados por nomes e nmeros,
os computadores utilizam um endereamento numrico, chamado de
endereamento IP. O endereo IP ou nmero IP um conjunto de quatro nmeros
separados por pontos.
207 . 234 . 129 . 65
Exemplo de endereo IP ou nmero IP.

Quem Fornece o Endereo IP?


Em nosso mundo os endereos so criados pelos nossos governantes. Voc passa
a ter um endereo quando ganha ou adquire um imvel, quando aluga ou se
hospeda, ou ainda, quando se acoita com algum.
Os endereos IP so administrados pela InterNIC que os distribui aos rgos e
empresas ligados Internet, como as concessionrias dos servios de
telecomunicaes, provedores de grande porte, etc.
Em uma rede particular, como de uma empresa ou residncia, possvel usar
qualquer endereo IP vlido. Quando voc acessa a Internet atravs de um
provedor, ele empresta um nmero IP durante todo o tempo que durar a sua
conexo. Se a conexo desfeita, ao ser refeita, seu nmero IP muito
provavelmente ter mudado.
Empresas que queiram hospedar o prprio site necessitam de nmeros IP fixos.
Esses nmeros so comercializados como parte dos servios de conexo ao
backbone.

IP Esttico x IP Dinmico
Os IPs estticos ou IPs fixos so usados em redes locais para identificar os
servidores da rede. Nada impede que toda a rede seja formada por mquinas
usando IP fixo, sendo o mais comum adot-lo apenas para os servidores.
Os IPs dinmicos so usados nos clientes da rede e tambm quando pretendemos
acessar a Internet atravs de uma conexo discada ou dedicada, do tipo banda
larga.

Prof Marco Aurlio Thompson

97

Computadores podem ter mais de um nmero IP. Um exemplo do dia-a-dia um


servidor que necessita de um IP fixo para a rede interna, mas tambm utiliza um
IP dinmico, emprestado pelo provedor, para o acesso Internet.
Na figura abaixo temos um exemplo de servidor com duas placas de rede, sendo
uma com IP fixo para a rede interna e a outra configurada com obter o IP
automaticamente para se conectar Internet. O IP ser emprestado pelo
provedor de acesso e pode mudar a cada conexo.
Ainda sobre o exemplo da figura, fixamos o IP de todas as mquinas cliente da
nossa rede interna. No haveria problema se os clientes fossem configurados
para obter o IP automaticamente.

Servidor usando IP fixo para a rede interna e IP dinmico para a


Internet.

98

O Livro Proibido do Curso de Hacker

Classes de Endereamento
No s saber como so distribudos os endereos IP. Tambm precisamos
saber as regras para a sua composio. O IP um nmero de 32 bits, formado
por quatro grupos de nmeros de 8 bits, que varia entre 0 e 255 (28).
Existem cinco classes de endereamento IP, identificadas pelas letras de A a E.
As classes D e E so de uso especfico. Provavelmente a mais usada por voc a
classe C.
Classe Endereo Mais Baixo

Endereo Mais Alto

1.0.0.0

128.1.0.0

191.255.0.0

192.0.1.0

223.255.255.0

224.0.0.0

239.255.255.255

127.0.0.0

240.0.0.0

255.255.255.254

Faixas de endereamentos IP distribudos por suas classes.

Identificao da Rede e da Mquina na Rede


Uma parte do endereo IP identifica a rede e a outra parte representa o n da
rede ou host. Lembre-se que n e host so palavras usadas para definir qualquer
computador de uma rede.
Na classe A apenas o primeiro nmero identifica a rede e os demais representam
a mquina. Na classe B os dois primeiros nmeros identificam a rede e os dois
ltimos representam a mquina. Finalmente na classe C, os trs primeiros nmeros
identificam a rede e apenas o ltimo representa a mquina.

O IPv6
A expanso da Internet vai fazer com que no haja nmeros IPs suficientes para
todos se conectarem. Ainda mais se levarmos em conta que a conexo no se
restringe mais a computadores PC: telefones celulares, geladeiras, microondas e
at cmeras de vdeo j saem de fbrica com conexo Internet. Para solucionar
essa limitao do protocolo atual de 32 bits, foi desenvolvido um novo sistema

Prof Marco Aurlio Thompson

99

de numerao IP, chamado IPv6, com nmeros de 128 bits. Foge ao escopo da
obra detalhar o IPv6, mas voc no encontrar dificuldades para obter informaes
pormenorizadas na prpria Internet.

Como Escolher a Numerao IP da Rede


Voc s pode escolher nmeros IP para redes internas. As conexes com a Internet
usam o nmero IP atribudo automaticamente pelo provedor de acesso.
Teoricamente voc pode escolher qualquer nmero IP vlido para uso em uma
rede interna, mas na prtica usamos um grupo de nmeros especialmente
destinados s redes internas. Com o uso dessa faixa de endereos obtemos a
vantagem de os roteadores reconhecerem-na como sendo de uma rede interna e
as chances de conflito com outros endereos ficam bastante reduzidas.

Classe

Endereo mais Baixo

Endereo mais Alto

10.0.0.1

10.255.255.254

172.16.0.1

172.31.255.254

192.168.0.1

192.168.255.254

No Usar

No Usar
Sugesto de faixas de endereamento IP para uso em redes
particulares.

Mscara de Sub-Rede
Outro termo que voc vai encontrar quando estiver configurando dispositivos de
rede a MSCARA DE REDE ou MSCARA DE SUB-REDE. So vrios os
motivos pelos quais os endereos de sub-rede devem ser utilizados:
Quando interligamos redes de tecnologias diferentes;
Para exceder o nmero de mquinas por segmento fsico;
Para reduzir o trfego de pacotes.

100

O Livro Proibido do Curso de Hacker

A tabela seguinte exibe nmeros padres para MSCARA DE SUB-REDE:


Se voc estiver usando esta classe
A
B

Usar este nmero como mscara


255.0.0.0
255.255.0.0

255.255.255.0
Nmeros padres para MSCARA DE SUB-REDE,
conforme a classe de endereamento IP adotada.

DNS (Domain Name System/Sistema de Nomes de


Domnio)
Cada micro na Internet possui um nmero IP, prprio ou emprestado. Mas voc
deve concordar que lembrar de nmeros como 207.234.129.65 ou 65.251.83.54
para acessar o site www.cursodeflores.com.br e http://Prosperidade.Net, respectivamente,
no nada agradvel.
Na verdade invivel a memorizao de nmeros IP. A Sun encontrou uma
soluo amigvel para a questo: manter computadores com listas de nomes e a
devida identificao de seu nmero IP. Esta tecnologia chamada de DNS e a
responsvel pela converso do nome www.microsoft.com em seu IP correspondente:
207.46.249.27.
Logicamente, mais de um nome pode ser atribudo a um IP. O servio DNS faz
a leitura do cabealho e identifica o nome que foi digitado na rea de endereo do
navegador, exibindo a pgina correta. dessa forma que os provedores de
hospedagem trabalham. A partir de um par de nmeros IP hospedam dezenas,
centenas e at milhares de sites na mesma mquina.

Prof Marco Aurlio Thompson

101

Resoluo WINS (Windows Internet Name Service/


Servio de Nomes Internet do Windows)
A resoluo WINS o servio de nomes do protocolo NetBIOS. Atravs da
resoluo WINS os clientes de uma rede local podem ser localizados a partir do
nome da mquina.
Nmero IP

Identificao amigvel da mquina

192.168.0.1

\\Matriz

A resoluo WINS torna a identificao da mquina mais amigvel.


Podemos perceber que muito mais fcil gravar o nome da mquina do que seu
nmero IP. Outro problema na memorizao do nmero IP que, caso esteja
habilitada a opo obter IP automaticamente, a cada conexo o IP pode ser
alterado. J com o nome isso no ocorre.
O NetBIOS usa um servidor chamado Windows Internet Name Service (WINS).
J o Winsock (TCP/IP) usa o servidor Domain Name System (DNS). O mesmo
nome visto de maneira diferente pelo WINS e pelo DNS:
DNS
WINS
alunos.cursodehacker.com.br
\\Alunos
Como o DNS e o WINS enxergam os nomes na rede.
Uma rede totalmente baseada em Windows Server 2000 ou 2003 no necessita
ter habilitada a resoluo WINS. O Active Directory a substitui com vantagens.

DHCP ( Dynamic Host Configuration Protocol /


Protocolo de Configurao Dinmica de Mquinas)
Podemos configurar os computadores de uma rede com IP fixo ou no. Vimos
que s os servidores necessitam obrigatoriamente do IP fixo. Quando no usamos
o IP fixo, necessitamos de um sistema de distribuio automtica de nmeros IP.
O servio DHCP faz essa distribuio.
Quando precisamos compartilhar uma conexo Internet, configuramos o
computador que possui o modem como servidor DHCP. Podemos usar solues
de terceiros, s vezes com mais recursos e facilidade de uso.

102

O Livro Proibido do Curso de Hacker

Neste exemplo, as mquinas clientes receberam seus IPs do servidor


DHCP.

Gateway
Gateway o dispositivo (software ou hardware) que permite a converso de
protocolos entre redes e computadores diferentes. O Windows 2003 pode ser
configurado como gateway, conforme veremos nos captulos posteriores.

Proxy Server
O proxy server ajuda a impedir que usurios no autorizados da Internet se conectem
rede da empresa. Ele permite ao administrador controlar quem acessa a rede da
empresa e quais servios essas pessoas utilizam. A Microsoft possui o Microsoft
Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre
a rede da empresa e a Internet. Alm disso, o proxy server pode manter armazenada
uma cpia das pginas visitadas (cache), tornando mais rpida a navegao pelos
endereos mais acessados na Internet.

Prof Marco Aurlio Thompson

103

Captulo 2:
Security

Prof Marco Aurlio Thompson

105

Captulo 2:

Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais
so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que
impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as
consequncias de qualquer ataque ou invaso.

Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e
proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no
Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas.
Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim.
Veja o caso da indstria de software. Aparentemente tudo estava sob controle.
Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code
Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas
ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser
a prxima falha a ser explorada?
A massificao dos telefones celulares GSM, a popularizao das redes sem fio
(Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet
via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos
de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008.
Acompanhe meu raciocnio: celulares GSM permitem download de programas e
navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os
pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a
populao que nunca teve acesso a um computador, navegar na Internet.
O governo federal pretende transferir para a Internet o mximo de servios

106

O Livro Proibido do Curso de Hacker

que conseguir. Tudo para que o cidado no precise se deslocar at o posto de


atendimento. H cidades onde no existe posto de atendimento. Ou o cidado se
desloca at a cidade mais prxima que tenha posto ou aguarda a ida de um posto
mvel at a cidade onde mora. Todas estas pessoas estaro a merc dos golpes
que podem ser praticados pela Internet.
Os empresrios j sentiram estas mudanas na pele faz algum tempo. Vrios
procedimentos que uma empresa precisa cumprir no seu dia-a-dia s esto disponveis na Internet. Um contador que se estabelea atualmente, se no tiver
acesso a Internet, no consegue atender todas as solicitaes dos seus clientes.
Talvez no consiga nem se manter, j que vai depender de algum para executar
operaes importantes.
A moda Linux vai trazer vrios benefcios. Alm de boas oportunidades de trabalho, em um primeiro momento, ser uma tragdia quando o assunto for segurana. No quero defender a Microsoft, mas parte da m fama que seus produtos
tem devido a usurios despreparados. muito fcil instalar um programa da
Microsoft. So programas que se instalam praticamente sozinhos. O difcil, e a
que a porca torce o rabo, configurar um servidor corretamente, tornando-o
seguro. O pessoal do Linux, dada as exigncias do sistema, so em sua maioria
profissionais com conhecimento profundo do sistema e de redes tambm. No
qualquer um que coloca uma rede linux para funcionar. S que com a adoo
indiscriminada do Linux, no haver no mercado tantos profissionais para dar
conta da demanda. Vai acontecer como ocorreu na telefonia. Um bando de curiosos vai fazer curso de fim de semana e se apresentar como autoridade em redes
Linux. Com certificao e tudo. A nos veremos que o Linux tambm no isso
tudo que dizem dele e vamos nos deleitar com invases Linux, talvez em p de
igualdade com as invases Windows.
Ento no pense que o problema de segurana j caso encerrado e as ondas de
vrus, trojans e scams acabou. Ainda tem muito trabalho pela frente e neste mar
de possibilidades, voc poder dar grandes contribuies para tornar a Internet
mais segura.

Comentrios Sobre Este Captulo


Como a maioria dos leitores deste livro tambm so leitores do meu outro livro
que s trata da segurana na internet; e como sei, pelos comentrios que antecederam o lanamento deste livro, que o maior interesse por conhecer as tcnicas
de ATAQUE e INVASO. No me estenderei muito nos assuntos sobre segurana. Neste captulo abordarei os aspectos prticos da defesa, deixando o
embasamento terico de cada assunto por conta do site da ABSI (www.absi.org.br)
e do livro Proteo e Segurana na Internet (www.editoraerica.com.br).

Prof Marco Aurlio Thompson

107

O Primeiro Problema de Segurana: Vrus


O primeiro problema de segurana com o qual se depara o usurio o vrus. E
basta estar com o antivrus instalado. Sabemos de casos e mais casos em que
mesmo com a presena do antivrus, o vrus ou outra praga virtual se alojou no
computador.
Um vrus, como voc j deve saber, um programa de computador. Programas
de computador so feitos por programadores. Por que algum vai dedicar horas,
semanas ou meses estudando um sistema s para criar um programa que nocivo e destrutivo? S por diverso? Creio que no.
Os supostos motivos so vrios. Vai desde a inteno deliberada de prejudicar a
concorrncia, passa pela suspeita dos vrus fabricados pelos mesmos fabricantes
dos programas antivrus, at a pura maldade. Estes motivos so apenas suposies. Em alguns pases vrus d cadeia. Ento no vamos ver com frequncia
programadores expondo abertamente a autoria de suas crias. Digo o mesmo das
estatsticas hacker. No d pr ter certeza se no Brasil a maior parte dos hackers
formada por adolescentes. Acreditamos que seja, por ser uma faixa etria em
busca de limites e sem compromisso com casa ou trabalho. Basta um coleguinha
na escola dizer que hackeou para a turma toda querer fazer o mesmo. Tambm
acreditamos serem jovens de classe mdia, pelo simples fato de ser este o perfil
do adolescente que tem computador e acesso a Internet. Quem mora nos grandes centros no percebe, mas menos de 10% da populao brasileira tem acesso
regular a Internet.
Especula-se que os provveis motivos da criao de vrus seja:
. desacreditar a concorrncia e seu produto, seja ele um software, um
antivrus ou um sistema operacional
. pura maldade
. experincias, incluindo novas formas de marketing. No tem a ver com o
termo marketing viral, mas as empresas tem interesse em uma forma de divulgao que possa se aproveitar da eficcia do vrus em varrer o globo em poucas
horas.
. obter proveito financeiro mediante fraude. Alguns vrus tem por propsito roubar senhas e enviar ao seu criador.
. se tonar uma celebridade. Acredite se quiser, mas tem gente que no se
importa em ser presa pela distribuio de vrus), desde que isso a torne famosa.
So apenas suposies sem condies de comprovao, a no ser pela inteno
implicita de cada novo vrus que aparece.
As primeiras geraes de vrus se alojava no setor de boot dos discos rgidos e
disquetes, tornando impossvel iniciar a mquina infectada at a remoo do cdigo viral.

108

O Livro Proibido do Curso de Hacker

Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados.
Em seguida surgiram os vrus de macro que infectavam os documentos gerados
pela sute de aplicativos da Microsoft, como os do Word e Excel.
Devido a popularizao das redes locais, se tornou comum o vrus especialistas
em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano
2000.
Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se
propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft.
Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de
telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses
de 2005.
Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer
aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao
uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de
abrir um arquivo anexado a um E-Mail.

Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa
antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios
atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em
sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver
como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para
aumentar a confiana no antivrus?
Algumas regras devem ser seguidas:
1 REGRA - TER o antivrus
2 REGRA - MANTER o antivrus ATUALIZADO
3 REGRA - MANTER a BASE DE VRUS atualizada
Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro
sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana
se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu
micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena
de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia
perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao.
Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No
estou falando s da base de dados de vrus, mas da verso do antivrus tambm.
A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses

Prof Marco Aurlio Thompson

109

mais recentes dos programas antivrus so melhor preparadas para as inovaes


dos vrus atuais. E finalmente, a parte mais vilipendiada no que diz respeito a
proteo antivrus, a falta de atualizao da base de dados de vrus. J foi tempo
que podiamos contar com as atualizaes de base de dados que eram distribuidas
nas revistas com CD-Rom. A defasagem de dois a trs meses no interferia na
eficcia da vacina. Atualmente, os antivrus j se programam para buscar por
atualizaes para a base de dados semanalmente.

Qual Antivrus Usar?

No vou indicar indicar nenhum antivrus como sendo melhor ou pior que o
outro. Esta escolha ter que ser sua. No fiz testes comparativos o suficiente e
que me permitam recomendar com lisura um antivrus em particular. Segue abaixo a lista dos principais antivrus para que voc possa tirar suas prprias concluses:
ANTIVRUS GRATUITOS
AVG 6 - www.grisoft.com/us/us_dwnl_free.php
Avast! - www.avast.com
eTrust (com firewall integrado) - www.my-etrust.com/microsoft/
ANTIVRUS PAGOS
Norton Anti Vrus - www.symantec.com.br
McAfee VirusScan - http://br.mcafee.com/
NOD 32 - www.nod32.com.br/
Panda - www.pandasoftware.com/com/br/
AVG 7 - www.avgbrasil.com.br/
PC-Cillin - www.trendmicro.com/br/home/personal.htm
ANTIVRUS ON-LINE
Symantec - www.symantec.com.br/region/br/ssc/
Panda - www.pandasoftware.com/com/br/
McAfee - br.mcafee.com/root/package.asp?pkgid=113
Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/
Zone Labs (mesmo fabricante do Zone Alarm):
www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp

Atualizao do Sistema e Windows Update


O risco que corremos na Internet no se limita aos vrus. Antes fosse. Algumas
das correes que o antivrus faz em seu computador, so correes de falhas no

110

O Livro Proibido do Curso de Hacker

sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional.
Para os usurios do Windows podemos contar com o Windows Update que pode
ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio
sistema operacional costuma avisar que existem atualizaes a serem baixadas. O
mais comum, principalmente para os usurios de conexo discada, deixar essa
atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede.
Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP
por exemplo, caso se conectem
a Internet aps a primeira instalao, no duram nem dez
minutos sem baixar um vrus
que os impea de funcionar a
partir de ento.
Mesmo com todas as crticas
que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar
o usurio do Windows de muitas dores de cabea.
A frequncia necessria depende da sua atividade on-line. Os usurios de banda
larga e hard user devem deixar esta opo no automtico. O antivrus tambm
pode e deve ser programado para buscar por atualizaes automaticamente.

Prof Marco Aurlio Thompson

111

Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca,
habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais
fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus
documentos em qualquer lugar do HD e recuper-los de qualquer mquina.
Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns
protocolos de rede para a empresa parar por quase uma semana. At eu que s
cuidava da programao fui chamado para ajudar a resolver os problemas da rede.
S que alm do vrus, tambm havia o problema da configurao da rede que
estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos.
Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido.
Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade
com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons
olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba
que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos
baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede.
Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter
conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba
fazendo parte de uma rede quando voc se conecta a Internet.
Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar
adequadamente. Redes heterogeneas talvez
necessitem do NetBIOS e IPX. A escolha do
procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a
compartilhamentos, usurios do Windows 98
no tem qualquer tipo de proteo, mesmo
quando colocam senha no compartilhamento.
O melhor no compartilhar nada, ou s
compartilhar no momento em que for usar o
compartilhamento e logo em seguida,
descompartilhar.

112

O Livro Proibido do Curso de Hacker

O que voc deve se perguntar para verificar a segurana da sua mquina ou rede :
_Tenho compartilhamentos de discos, pastas ou impressoras?
_Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios?
_Meu sistema de arquivos FAT ou NTFS (mais seguro)?
_Preciso de todos os protocolos que esto instalados em minha mquina? Porque?
_Existe alguma ligao entre protocolos e recursos que seja desnecessria?

Configurao do Internet Explorer e Outlook


A configurao padro do Internet Explorer e
do Outlook Express, os dois mais usados programas para navegao na Internet e leitura de
E-Mails respectivamente, pode ser melhor ajustada para fornecer maior segurana ao usurio.
No caso do Internet Explorer, acesse na BARRA DE MENUS as opes Ferramentas ->
Opes da Internet -> Segurana:

Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada
um deles e veja qual se aplica ou no ao seu grau de risco:

Prof Marco Aurlio Thompson

113

O Outlook Express tambm possui opes de configurao que permite o aumento da segurana na recepo e envio de E-Mails. altamente recomendvel
que voc escolha um antivrus com integrao ao E-Mail. Os principais antivrus do mercado possuem este recurso.
As opes de configurao do Outlook Express podem ser acessadas pela BARRA DE MENUS usando a sequncia Ferramentas -> Opes -> Segurana:

Entre os ajustes que podem ser feitos, est o que permite barrar todos os arqivos
anexados a uma mensagem automaticamente. Se houver algum anexo que realmente seja do seu interesse receber s
voltar a esta opo e desmarc-la. Os anexos ficam presos a mensagem, porm inacessveis. Outra opo igualmente til a
que no permite a programas enviar EMails sem o seu conhecimento.
De nada adianta todos esses cuidados se a
sua verso do Internet Explorer e Outlook
Express for antiga. No aceite em seu
micro menos que a verso 6. Para saber
qual verso est instalada, v a opo Ajuda na barra de menus e clique em Sobre.
Na parte de baixo da janela com as opes de segurana, podemos assinar digitalmente e criptografar todas as mensagens enviadas. Para obter uma assinatura
digital, clique no boto Obter Identidade Digital. Voc ser redirecionado a uma
pgina da Microsoft com vrias empresas autorizadas a distribuir assinaturas

114

O Livro Proibido do Curso de Hacker

digitais. No temos no mundo real os cartrios que reconhecem a sua assinatura


em ttulos e documentos? Tambm na Internet temos empresas que atestam ser
a sua assinatura ou site, realmente pertencentes a voc.
A maioria destes servios pago. Mas encontramos uma empresa que oferece o
servio de assinatura digital para E-Mail gratuitamente:
www.thawte.com
Para obter um certificado gratuito para ser usado com seu E-Mail, faa assim:
1. Acesse o endereo www.thawte.com/email/
2. Clique no link que aparece no primeiro pargrafo da pgina com o ttulo Click
here
3. Ser aberta uma janela pop-up com os termos e condies de uso.
4. Aps aceitar as condies de uso do servio (se que algum l estes contratos), ser aberta a janela Novo Registro no Sistema de Certificados Pessoais Thawte para
que voc preencha com seus dados. No se preocupe que, apesar do site estar em
ingls, a pgina identificar o idioma do seu sistema operacional e exibir as informaes em portugus.
5. Siga com o preenchimento dos seus dados pessoais at concluir o cadastro.
6. Feito estes procedimentos, voc receber um E-Mail o qual lhe permitir ativar
a certificao em todas as mensagens enviadas por voc. Para assinar digitalmente as mensagens a partir da, basta clicar no boto Assinar da barra de ferramentas do
Outlook Express.

Prof Marco Aurlio Thompson

115

No confunda assinatura de E-Mail com ASSINATURA DE IDENTIDADE


DIGITAL. A assinatura de E-Mail aquela que entra ao final de cada mensagem.
J a assinatura de identidade digital aquela que garante a procedncia do E-Mail.
Muitos de vocs j devem ter recebido uma das minhas mensagens assinadas
digitalmente. As mensagens assinadas digitalmente exibem no cone do envelope
um smbolo parecido com o de honra ao mrito.

116

O Livro Proibido do Curso de Hacker

Proteo do Micro Local


A proteo e segurana de um sistema no se restringe a softwares e configuraes. O roubo, furto ou avaria tambm deve ser motivo de preocupao e precauo. No so poucos os casos de computadores e notebooks esquecidos perto da janela em dias de chuva. Tambm no so poucos os casos de micros no
ambiente de trabalho que ficam acessveis a qualquer pessoa na hora do almoo.
Naquela empresa em que o Samuca era o gerente de redes, uma vez ao entrar no
CPD a faxineira estava lendo o E-Mail no servidor da empresa. Quando eu perguntei se o Samuca sabia disso, ela disse que sim e que foi ele quem a ajudou a
criar uma conta de E-Mail. Basta uma criatura destas receber um trojan anexado
e adeus servidor.
Pausa: quando assumi a rede da empresa, tive que acabar com estes e outros
hbitos nocivos e arriscados. S que a galera no gostou muito quando eu coloquei ordem na casa. Estavam acostumados com a baguna. Foi preciso muito
jogo de cintura e uma pacincia de J.
A precauo contra roubo e furto a de sempre: ateno, proteo fsica e at
seguro, se achar que vale a pena. A proteo para no usarem o computador na
sua ausncia senha no protetor de tela, senha no setup e o uso de programas
que configuram a proteo do computador, escondendo os recursos que voc
no quer que fiquem expostos, como painel de controle e acesso a discos, por
exemplo.
Para esta finalidade temos o System Mechanics e os Protect Me e Protect XP em portugus. No so os nicos programas do genero, mas so os que oferecem o maior
nmero de recursos e facilidades.
No segundo mdulo (SECURITY) do Novo Curso de Hacker voc assiste a
vdeoaulas completas sobre este programa.
Protect Me - www.quartzo.com/novo/pmereg.htm
Protect XP - www.quartzo.com/protectxp/
System Mechanics - www.iolo.com/sm/4/index.cfm

Prof Marco Aurlio Thompson

117

Apesar de ser um software em ingls, O System Mechanic possui vrios recursos


teis para eliminar rastros no PC local. Vale a pena investir algum tempo
aprendemdo a usar este software. E uma dica. Softwares de segurana, so bastante eficazes em descobrir se voc est tentando burlar o registro do programa
sem o pagamento devido.
Protees locais por software podem ser burladas se o hacker conseguir dar o
boot por disquete ou CD-Rom. Portanto fique atento a forma em que o setup do

micro est configurada para o boot. O ideal o boot exclusivamente pelo disco
rgido.

Criptografia e Esteganografia
Arquivos locais podem ser criptografados (codificados) e esteganografados (escondidos dentro de uma imagem ou outro arquivo). Mas voc deve ter algo de
extremo valor para querer tanta segurana. Criptografar e esteganografar arquivos d trabalho e envolve riscos. Risco do arquivo se corromper depois de tanta
manipulao digital. Risco de voc no lembrar mais da senha. Risco de apagar o
arquivo acidentalmente em caso de arquivos com nomes dissimulados.
Uma dica simples que ajuda a manter os arquivos pessoais longe dos curiosos
criar dentro da pasta C:\Windows ou C:\Windows\System32 uma pasta com
um nome que confunda o curioso, por ser parecido com o de uma pasta do
sistema. Exemplos: shel/shell, drive/driver, tempor/temp, bkp, etc...
S que estamos esquecendo uma coisa, o comando Pesquisar do Windows.
Uma opo manter as extenses mascaradas, como .do_ em vez de .doc. Ou
ento manter a pasta inteira criptografada.

118

O Livro Proibido do Curso de Hacker

Acho que j deu para voc perceber o dilema de quem tenta defender um sistema
de informtica. Quanto mais fundo voc vai na segurana, quanto mais voc
busca solues de proteo e segurana, mas voc complica a sua vida, mais voc
corre o risco de no conseguir acessar o recurso protegido. E sempre existir um
SE em cada etapa de aumento da segurana. Sempre existir algum que pensou
exatamete na estratgia que voc bolou para se proteger. Ento vale o bom senso.
Proteo sem paranoia. Proteo sem complicao. Proteo sem risco para voc mesmo.
No CD-Rom que acompanha este livro voc encontra programas de criptografia e esteganografia.

Apagando o Prprio Rabo


Um PC rodando Windows armazena muito mais sobre voc do que voc pensa.
Veja a lista:
- Processadores Pentium possuem um nmero de identificao nico que permite rastrear o seu computador pela Internet. Esta opo pode ser desabilitada
no Setup e gerou protestos nos EUA. Acredita-se que algumas placas me no
possuam na BIOS a opo de desabilitar o nmero de identificao dos
processadores Pentium.
- O Windows, ao ser instalado pergunta pelo nome do usurio e empresa. Estes
nomes sero usados depois de vrias maneiras, inclusive para nomear alguns recursos da rede. Verifique se voc no forneceu informaes que permitam a sua
localizao.
- Aplicativos da sute Office da Microsoft (Word, Excel, etc...) armazenam em

Prof Marco Aurlio Thompson

119

cada documento criado informaes sobre o autor e a mquina.


- Quando voc navega na Internet, todos os sites visitados formam uma lista de
atalhos chamada Histrico.
- Os ltimos arquivos abertos por voc formam uma lista de atalhos chamada
Documentos Recentes. A maioria dos programas que gera algum tipo de arquivo, tambm possui a uma lista de histrico ou arquivos recentes.
- A maior parte dos sites que voc visita armazena arquivos em seu computador,
sem o seu conhecimento ou consentimento. Estes arquivos so conhecidos por
cookies e podem ser localizados na pasta c:\Windows\Cookies ou c:\Documents and
Settings\Usuario\Cookies dependendo do sistema operacional e navegador utilizados. Nada que o Pesquisar do Windows no resolva. Cookies so simples arquivos de texto que podem (e devem) ser eliminados periodicamente.
- Os programas que voc instala, usa ou apaga, deixam rastros em diversas partes
do sistema. Informaes sobre programas podem ser encontradas nos arquivos
do sistema, no registro ou na forma de pedaos de arquivos e pastas armazenados no disco rgido.
- Mensagens deixadas por voc em listas de discusso (grupos), livros de visita,
fruns, sites que pedem cadastros, rea de opinio em sites de vendas de livros,
blogs e at E-Mails, podem ser localizados na Internet at muitos anos depois de
terem sido enviados. Algumas destas informaes ficaro armazenadas indefinidamente. No Google por exemplo, podemos encontrar as primeiras mensagens
trocadas entre as pessoas no incio da Internet. Provavelmente estas mensagens
no sero apagadas nunca. Ento muita ateno quanto ao que voc coloca na
rede, pois pode ser impossvel apagar depois. Foi desta forma que uma revista de
fofocas descobriu que a Big Brother Juliana, tinha um cadastro em um site pegamarido. Ela estava a procura do homem dos sonhos, o que incluia um salrio
mensal entre 5 e 15 mil reais. Numa ficha como esta, de site de encontros,
possvel saber muita coisa da pessoa. E por se tratar de um tipo de cadastro feito
sem o uso da razo, quase que s da emoo, um phishing scam direcionado a este
publico ser muito bem sucedido.
- Arquivos apagados no so removidos do HD. Vo parar na lixeira, uma pasta
do sistema de fcil acesso. E mesmo que voc remova os arquivos da lixeira, eles
podem ser recuperados. Veremos como fazer isto ainda neste captulo. Tambm
veremos como apagar definitivamente um arquivo que no queremos que seja
localizado posteriormente. Mesmo com o uso deste recurso, bom saber que o
FBI afirmou conseguir recuperar em laboratrio, arquivos sobrescritos mais de
vinte vezes. No sei a quantas anda a polcia brasileira. Todo cuidado pouco.
- Empresas de telefonia fornecem seus dados pessoais a qualquer um que ligar
perguntando. E no adianta assinalar a opo de que no permite que seu

120

O Livro Proibido do Curso de Hacker

nmero no conste da lista telefnica. As operadoras possuem acesso a base de


dados das concorrentes. Se voc no conseguir a informao que procura em
uma operadora, poder tentar em outra, inclusive de telefonia celular. Aqui tambm podemos usar um pouco de engenharia social. Ligar para o setor de cobrana e perguntar se existe algum dbito em nome de fulano de tal. Voc pode
inventar que est comprando o celular dele ou dizer que achou o aparelho e
precisa devolver. Se voc for convincente vai conseguir qualquer informao disponvel. Um exemplo ocorreu em 2003 quando uma reprter simplesmente ligou para a Embratel e pediu o telefone do Senor Abravanel (o Silvio Santos) que
estava no exterior. Segundo o prprio Silvio, o telefone mal acabara de ser instalado e nem ele sabia o nmero. A reprter acabou conseguindo a sua matria. S
que o Slvio resolveu tirar um sarro com a jornalista e dizer que ia vender o SBT.
O motivo que os mdicos o alertaram de que ia morrer do corao em no
mximo cinco anos. O resultado da brincadeira foi uma queda de 15% nas aes
da Televisa que, segundo o Slvio Santos, seria uma das compradoras do SBT.
- micros em rede CLIENTE x SERVIDOR mantm o registro da sua conexo.
Nos servidores Windows, o nome de usurio da ltima pessoa logada no servidor ser exibido na tela de login.
- Conexes remotas a servidores, bem intencionadas ou no, so registradas em
arquivos de log bastante minuciosos.
Existem muitos outros locais onde voc deixa rastros. Tanto no computador
local, como nos micros promscuos e nas suas conexes em rede. Alm disso, os
sites governamentais nos trs nveis: municipal, estadual e federal, possui alguma
informao a seu respeito. rgos como INSS, Detran, SERPRO, Ministrio do
Trabalho, Receita Federal, sero boas fontes de consulta. At o seu local de trabalho pode ser consultado em busca de alguma informao que leve at voc ou
que possa ser usada contra voc.
At agora vimos como estes rastros podem ser usados para nos localizar ou contribuir para provar nossa autoria em uma ao hacker. Da mesma forma podemos usar as dicas acima para localizar um ALVO.
Uma pausa...
O ALVO a pessoa ou empresa que futuramente ser VTIMA de uma AO
HACKER. Enquanto a AO no for bem sucedida o que temos um ALVO.
Com o sucesso da ao passamos a ter uma VTIMA.
Depois de ter assustado voc, ao mostrar a quantidade de rastros que voc deixa
a partir do momento em que liga o computador, vamos ver como podemos reduzir as chances de sermos localizados, seja por um hacker, seja por algum em
busca de um.

Prof Marco Aurlio Thompson

121

Criando Avatares
A primeira precauo no vincular o seu nome a bens e servios. O problema
que na maioria das vezes isto no ser bem visto pela justia comum. Transaes
comerciais exigem a discriminao das partes. Mas existem algumas situaes em
que o uso de pseudnimo aceita e at incentivada.
Vamos a alguns exemplos:
- nos cadastros em servios de E-Mail gratuitos voc pode usar a frase NO
AUTORIZO, NO DISPONVEL, NO FORNECIDO ou algo similar, sem
qualquer preocupao.
- contas de telefone, luz e gua obrigatoriamente devem vir no nome de algum.
Se voc usar o nome de uma pessoa sem o seu consentimento estar cometendo
o crime de falsa identidade. Se houver o consentimento da pessoa, como o conjuge
por exemplo, tudo bem.
- algumas empresas enviam a mercadoria antes do pagamento, juntamente com
um boleto bancrio. Outras exigem o primeiro pagamento e enviam o boleto dos
pagamentos seguintes. fcil encontrar empresas deste tipo assistindo aos canais de TV pela manh e na parte da tarde. Iogurteiras, mini mquinas de costura,
utilidades domsticas, livros e colees. Tudo isto pode ser adquirido
parceladamente. Ao usarmos o nome de outrem, mesmo que tenhamos que pagar a primeira parcela, pela falta do restante do pagamento, o nome a ser negativado
do laranja.
Uma Pausa...
LARANJA o nome dado a quem serve involuntariamente a algum ou organizao, que comete algum ato ilcito em seu nome. O fato de voc pegar os dados
de uma pessoa na Internet e fazer compras como se fosse ela um crime. Embora seja muito difcil provar a autoria.
No Brasil muito fcil criar um laranja. Uma das formas e verificar nos obiturios dos jornais algum que tenha mais ou menos a sua idade. De posse do nome
completo, ir ao cartrio e tirar uma segunda via da certido de nascimento. Com
a certido de nascimento, voc poder pedir uma segunda via da identidade. So
que neste caso as impresses digitais no vo bater. Uma opo tirar a identidade em outro estado, pois os sistemas no so integrados. De posse da identidade
e da certido de nascimento, pedir uma segunda via do CPF nos correios, transferir o ttulo e pedir uma segunda via e j d at para abrir conta em banco. A
preferncia por abertura de contas nas agncias dos correios que possuam o

122

O Livro Proibido do Curso de Hacker

Banco Postal, pois os funcionrios no so to bem preparados como os da agncia tradicional.


Quem no quiser ter todo este trabalho, basta procurar nos jornais os anncios
suspeitos do tipo abro sua conta bancria mesmo que voc tenha nome no SPC e
SERASA. Por trs destes anncios esto quadrilhas especializadas na criao de
documentos falsos.
Voc tambm poder conseguir documentos dos mais diversos tipos nas empresas que trabalham com cpias do tipo Xerox, principalmente as que ficam prximas ao Frum, onde comum a necessidade de cpia de vrios documentos
para anexar a processos.
Quem no tem a cara de pau de dizer que esqueceu um documento l e nem quer
correr o risco de pedir documentos perdidos, poder simplesmente revirar o lixo
destas empresas. Muitas cpias com defeito so jogadas no lixo. E ali tem de
tudo: cartes de crdito, certido de nascimento, CPF, tudo mesmo.
Uma outra forma de transferir para oura pessoa a responsabilidade dos seus atos
criando um AVATAR. Avatares j so conhecidos das pessoas que frequentam
as salas de bate-papo (chat). No consideramos avatar a simples escolha de um
apelido (nick ou nickname). O avatar mais que isso. uma personalidade completa, incluindo nome, endereo, nmeros de documentos, aparncia, conta de
E-Mail, hbitos e tudo o mais que uma pessoa real possa ter que a identifique no
mundo real. A diferena do avatar para o laranja que o avatar no existe no
mundo virtual. Nenhuma das informaes vinculadas ao avatar existem ou so
tiradas de pessoa real. O avatar totalmente virtual. O laranja algum do mundo real.

Para que serve um avatar?


Um avatar serve para proteger sua identidade real. Serve para voc andar sem
deixar rastros. Um avatar deve ser memorizado a ponto de voc poder descrever
de memria todos os dados relacionados a ele. Um avatar a sua representao
no mundo virtual. Um avatar ser sua sombra usada na batalha. Quando ele tiver
muito ferido ou visado, deve ser eliminado sem d nem piedade. Nunca ressuscite um avatar. Voc nunca sabe o que ele pode trazer do mundo dos mortos.
O avatar nunca ser motivo de problemas ou preocupao se for usado para
cadastros em servios pouco confiveis. Isto inclui os servios de E-Mail gratuitos, cadastros em sites dos mais diversos tipos e registros de programas ps ou
pr-instalao. Voc pode informar explicitamente no cadastro, que as informaes no so verdadeiras. Voc no obrigado a despejar seus dados pessoais na
Internet, caso no queira. O servio de loja virtual do HPG, o BPG, foi invadido
e milhares de usurios tiveram seus dados expostos na Internet. isto que que

Prof Marco Aurlio Thompson

123

remos evitar. Veja um exemplo de informaes explicitamente falsas que podem


servir a um avatar:
Nome: Chacrinha
Endereo: Rua, A s/n
Bairro: Qualquer
Cidade: Rio de Janeiro
Estado: BA
Outro exemplo:
Nome: No Fornecido (ou No Autorizado)
Endereo: No Fornecido
Bairro: No Fornecido
Cidade: No Fornecido (ou uma cidade qualquer em formulrios com
caixa de seleo)
Estado: No Fornecido (ou um estado qualquer em formulrios com caixa
de seleo. De preferncia a um estado em que a cidade selecionada no exista)
O avatar ser ilegal e considerado delito se for usado para qualquer tipo de fraude. Use o avatar para aumentar sua privacidade. No cometa fraudes na Internet.
No podemos negar que alguns hackers usaram o avatar como laranja. E a o cu
o limite. Um avatar transformado em laranja pode causar muita dor de cabea
as empresas escolhidas como alvo.
Experimente voc procurar o prprio rastro na Internet. Use tudo o que sua
imaginao permitir: nome, apelido, eventos relacionados a voc, nmero de documento, ICQ, telefone, E-Mail, empresas nas quais trabalhou; procure tambm
em rgos do governo.

Apagando Arquivos Definitivamente


J sabemos que um arquivo ao ser apagado do micro vai para lixeira. Se a lixeira
for esvaziada, o arquivo ainda estar em algum lugar do disco rgido. Porm invisvel. Na verdade ele continua no mesmo lugar em que estava. S que agora o
sistema operacional tem permisso para, se necessrio, gravar qualquer outra informao sobre ele.
O apagamento definitivo de um arquivo ou programa do disco rgido ou disquete,
pode ser obtido com o uso de programas que sobrescrevem vrias vezes o arquivo apagado.
O programa Eraser um freeware que apaga definitivamente um determinado
arquivo, todos os arquivos de uma pasta, incluindo subdiretrios e tambm o
espao no utilizado do disco rgido. Como sabemos, o espao no utilizado no
disco rgido est cheio de programas que podem ser recuperados.

124

O Livro Proibido do Curso de Hacker

O uso do programa muito simples. (1) Crie uma nova tarefa (new task) e escolha entre (2) apagar definitivamente todo o espao livre do seu disco rgido ou
disquete, (3) apagar definitivamente todos os arquivos presentes em determinada pasta do disco rgido, como a lixeyra (recycled) por exemplo ou (4) apagar
definitivamente um arquivo especfico. Clique em (5) OK quando terminar.
O Eraser tambm tem a opo de agendamento. Voc pode deix-lo programado
para apagar definitivamente tudo o que for para a lixeira (pasta recycled).
S no vale instalar este programa no computador do seu primo e agendar para
apagar tudo o que ele tiver no disco rgido. No esquea de que estamos falando
de um apagamento definitivo.

Prof Marco Aurlio Thompson

125

Algumas opes do Internet Explorer podem ser teis na hora de apagar alguns
rastros. Muitas das vezes peguei funcionrios meus navegando sem autorizao
em sites de encontros e pornografia. Bastou uma olhadinha na BARRA DE
ENDEREOS do Internet Explorer. Uma operao simples como esta que acabamos de ensinar, eliminaria as evidencias da navegao.

126

O Livro Proibido do Curso de Hacker

Firewall
O firewall um tipo de programa que s despertou o interesse do usurio comum de uns dois a trs anos pra c. Antes disso o uso deste tipo de software era
restrito ao ambiente corporativo, em redes CLIENTE x SERVIDOR.
Um firewall pode existir em forma de hardware. Tambm pode ser um computador totalmente dedicado a funo de firewall,
rodando um sistema operacional configurado
para esta finalidade. Como tambm pode ser um
software que desempenha as funes do firewall no micro pessoal. Da o nome:
personal firewall ou firewall pessoal.

A principal funo do firewall controlar a entrada e sada de dados da rede. Um


firewall pode ser usado para proteger uma rede inteira ou apenas a mquina do
usurio que acessa a Internet.
Vamos encontrar o firewall com diversas opes de preo e performance. Tanto
possvel encontrar firewall gratuito, em forma de software, como dispositivos
de hardware com preo de venda acima de 10 mil reais.
O leque de possibilidades de configuraes tambm varia muito de um firewall
para outro. O firewall ideal deve permitir a configurao das seguintes formas:
- controle de trfego por portas
- controle de trfego por protocolo
- controle de acesso por programa
O usurio comum pode sentir-se bastante incomodado com o uso de um firewall

Prof Marco Aurlio Thompson

127

em seu computador. Nem sempre os alertas emitidos pelo firewall pessoal so


claro o suficiente para permitir uma deciso acertada por parte do usurio. Se
voc nunca usou um firewall, este programa funciona assim: monitora as conexes ao seu computador, de dentro para fora e de fora para dentro. Quando um
programa inicia uma conexo com a Internet, o firewall assume o comando e
passa a deciso para voc. Permitir ou no o acesso? Alguns programas so fceis
de identificar. Outros no. E a que mora o
perigo. Um trojan bem feito pode ter o acesso
a Internet autorizado, ao se fazer passar por um
programa conhecido. Na tela abaixo vemos o
firewall perguntando se deve permitir ou no
que o Outlook Express acesse a Internet. Mas
no d para saber isto s olhando as informaes que o firewall apresenta.
O Norton Personal Firewall verso em lngua
portuguesa parece ser o mais indicado ao usurio pouco experiente. Usurios mais avanados podem querer programas que no sobrecarreguem tanto o sistema operacional e que
permitam ajustes mais precisos.
Estes so os firewalls mais usados atualmente
(pesquisa feita entre os alunos do Curso de Hacker). Com exceo do Norton, os
demais tem verso gratuita:
Zone Alarm - www.zonelabs.com
BlackICE PC Protection - http://blackice.iss.net/update_center/index.php
Kerio Personal Firewall (ateno porta 25) - www.kerio.com/kerio.html
Norton Personal Firewall - www.symantec.com.br
McAfee Personal Firewall - http://br.mcafee.com
Sygate Personal Firewall (insiste na verso paga) - www.sygate.com
Outpost Firewall - www.agnitum.com/download/outpost1.html
Tiny Personal Firewall - www.tinysoftware.com
Coyote Linux (roda at em um PC 486 sem HD e sem monitor, basta um drive
de disquete) - www.coyotelinux.com
eTrust (da Computer Associates e vem com antivrus) - www.my-etrust.com/microsoft/
Nota: o antivrus eTrust da Computer Associates (www.ca.com) vem com um
firewall muito parecido com o Zone Alarm. Ambos so gratuitos.

128

O Livro Proibido do Curso de Hacker

O Zone Alarm um firewall que cada vez mais vem ganhando a confiana dos
usurios. Aps a instalao, permite ser usado com a interface simplificada ou
no, atendendo assim, aos diversos tipos de usurio. Se o idioma ingls no for
problema para voc, vale a pena experiment-lo, vcaso j no tenha outra opo:

Na figura abaixo podemos ver um alerta do Zone Alarm. Neste caso em particular, trata-se de um programa de troca de arquivos em plena execua. No h
como usar com eficcia um firewall se no soubermos o que temos, para que
servem e como funcionam os programas instalados em nosso micro:

Prof Marco Aurlio Thompson

129

Na figura abaixo podemos ver como configurar o Zone Alarm para bloquear ou
permitir o acesso a Internet:

Spam
A palavra spam usada para descrever o recebimento de E-Mails indesejados e
em grande quantidade. Na prtica no muito fcil punir uma pessoa por enviar
E-Mail sem o consentimento do destinatrio. algo difcil at de provar, a no
ser que voc confesse ou seu computador seja apreendido e provas encontradas.
mais fcil punir o provedor ou a empresa por trs do spam do que o spammer.
So os provedores os maiores interessados em bloquear o
spam. Se por um lado as empresas tem o direito de
divulgar seus produtos. Voc tem o direito a privacidade. E a deciso continua sendo do juiz.
O usurio apenas aporrinhado com o lixo eletrnico. Os verdadeiros prejudicados so os provedores.
Por que? Porque os provedores pagam pelo trfego
que circula em suas redes. Se vrios usurios de determinado provedor cismarem de enviar spam, isto

130

O Livro Proibido do Curso de Hacker

vai consumir a largura de banda e os demais servios ficaro comprometidos: FTP,


acesso aos sites hospedados no servidor,
envio de E-Mail normal, etc...
E da que parte o grito mais forte. Os
provedores sistematicamente insistem em
nos fazer crer que spam coisa do diabo.
Spam um incomodo, sem sombra de dvidas. Mas no este crime hediondo que tentam nos fazer acreditar. Pelo menos
eu no caio nessa. O site AntiSpam (www.antispam.org.br) mantido pela Associao Brasileira de Provedores de Acessso. Precisa dizer mais?
O protocolo responsvel pelo envio do E-Mail o smtp. sabidamente um
protocolo com falhas de segurana. Um E-Mail pode ser forjado com facilidade.
Por isso eu no acredito que possa ser usado como prova contra algum.
Fico admirado com a reao de pessoas que se acham 'inteligentes' como o
Giordani Rodrigues do site Infoguerra (www.infoguerra.com.br), que confessou sentir urticria ao se aproximar de um spammer. Como que ? Vai ficar se coando
todo? Conheo isto como viadagem.
No sou a favor do spam. Mas tambm no aceito ser conduzido que nem gado
e induzido a ver algo que no existe. Incomoda receber E-Mail indesejado, incomoda receber pelo correio impressos que no pedi, incomoda receber ligao da
LBV pedindo doaes, incomoda a interrupo da novela para exibio de comerciais e incomoda quando algum tenta incutir na minha mente um pensamento que no meu.
J cansei de falar sobre o editor do TI Master que me acusou de spammer e teve
que se retratar para no pagar 40 salrios de indenizao. Na Internet voc vai ler
muito sobre leis antispam (inexistente) e tudo o mais. Na prtica a histria outra.
A nica punio que tem sido aplicada aos spammers a perda da conta de E-Mail
ou do servio prestado pelo provedor (de hospedagem, E-Mail ou acesso).
A palavra "SPAM" surgiu em 1937, como marca registrada da empresa norteamericana Hormel Foods (www.hormel.com) ao criar a primeira carne suna enlatada (Spiced Ham ou Spiced Pork And haM (presunto temperado)). Esse produto largamente
consumido at hoje (www.spam.com), e emprestou
seu nome para uma piada do grupo humorstico
ingls Monty Python (www.pythonline.com),
episdio que tornou o nome do alimento sinnimo de incmodo na Internet.

Prof Marco Aurlio Thompson

131

O grupo Monty Python, responsvel por produes cinematogrficas como "A Vida de
Bryan" (1979), estreava um
programa televisivo de humor
nos anos setenta (Flying
Circus), e em um dos episdios um casal entra em um "bar"
e tudo que eles pediam para
comer tinha SPAM (spam com
spam, ou mesmo spam e spam
com spam,spam de spam com
spam e molho de spam) e um grupo de vikings que tambm estava no bar, comeavam a gritar "Spam, Spam, Spam, Spam....." de maneira intermitente e irritante,
simplesmente impossibilitando qualquer comunicao das outras pessoas presentes com a gritaria repetitiva. Leia o dilogo original no site: www.detritus.org/
spam/skit.html.
Alguns anos mais tarde, nos primrdios da Internet, no meio de um grupo de
discusso, algum teve a infeliz idia de enviar repetidas mensagens comerciais
aos participantes de determinados chats, invadindo os grupos e atrapalhando a
comunicao das pessoas.
Assim, surge o termo Spam no mundo digital, com a lembrana do episdio do
Monty Python por um usurio de grupos de discusso equiparando o envio de
mensagens no solicitadas nestes grupos com a gritaria ensurdecedora do programa cmico ingls, e essas mensagens migraram para os endereos de correio
eletrnico que comeavam a se difundir.
A partir de ento, o termo Spam pode ser definido como o envio de mensagem
eletrnica no solicitada e no autorizada por quem a recebeu. O spam deve se
assemelhar ao nosso apresuntado em lata que tantas vidas j salvou em acampamentos e repblicas universitrias.
O spam um grande auxiliar do hacker para a tcnicas como phishing scam,
engenharia social, controle remoto, disseminao de vrus, homem no meio, entre outras.
Eliminar o spam, pelo menos por enquanto, tem se tornado uma tarefa impossvel. Para reduzir o nmero de mensagens indesejadas, podemos tomar as seguintes atitudes:
- manter pelo menos duas contas de E-Mail. Um a ser divulgado em situaes
realmente importantes e o outro para todas as outras ocasies.
- ao instalar um programa que pede registro ou se inscrever em grupos de discus

132

O Livro Proibido do Curso de Hacker

so, o ideal ter um E-Mail s para esta finalidade.


- Evite comprar os produtos ou servios divulgados. Alm de confirmar a eficincia do spam, voc fornece dados pessoais a desconhecidos.
- No repasse e-mails sem conhecer o remetente ou checar a veracidade das
informaes. Boatos e correntes so formas importantes de spam.
- Jamais responda aos spams. Tampouco clique na opo 'remover'. Isso d a
certeza de que sua conta pertence a um usurio ativo.
- no deixe o seu E-mail na Internet. Como assim? Existem programas que varrem as pginas da Internet (robs) em busca de endereos de E-Mail para gerao de listas de envio. Fruns, pgina de opinio sobre produtos, blogs, pginas
pessoais, todas estas situaes podem e sero usadas pelo spammer para montar
sua lista de endereos.
- no use nomes comuns para contas de E-Mail. que spammers usam programas para gerar listas de endereo, a partir da combinao de nomes e endereos
de provedores. Um spammer pode simplesmente pegar um gerador de dicionrios e depois combinar as palavras geradas com cada um dos principais provedores
de E-Mail. Exemplo: ana + @globo.com, ana + @bol.com.br, ana +
@zipmail.com.br e assim sucessivamente.
Experincia Pessoal...
Como eu tenho o meu prprio dominio, qualquer E-mail enviado para
um_nome_qualquer@marcoaurelio.net chegar a minha conta principal de EMail. Assim, quando fao algum cadastro, escrevo antes o nome do site ou programa e se chegar algum spam neste endereo, saberei de onde surgiu. Isto me
ajudou a descobrir que o site www.Superdownloads.com.br no muito tico.
Bastou cadastrar um programa l para comear a receber spam no E-Mail
sd@marcoaurelio.net. A soluo foi bem simples, bastou bloquear as mensagens
para este E-Mail.
Usando esta dica voc poder usar o filtro do Outlook para barrar as mensagens
destinadas aos endereos sabidamente usados pelo spammer.

Programas anti-spam
Existem alguns programas anti-spam. No recomendo nenhum. O sistema de inteligncia artificial
destes programas precrio e voc pode perder
mensagens importantes que no so spam. O melhor adotar o que eu chamo de atitude antispam e
gerenciar o lixo do dia-a-dia configurando regras
para o Outlook Express.

Prof Marco Aurlio Thompson

133

Configurando o Outlook Express para bloquear E-Mails


indesejveis
O Outlook Express pode ser configurado para bloquear E-Mails indesejados tendo
como referncia o endereo do remetente. Basta selecionar a mensagem de remetente indesejado e acessar na BARRA DE MENUS a opo Mensagem ->
Bloquear Remetente:

Configurando Regras para Mensagens no Outlook


Express
Existem programas que mascaram o endereo de E-Mail do remetente. Nestes
casos, os mais comuns, o mtodo acima no vai adiantar. Podemos configurar
regras mais sofisticadas acessando na BARRA DE MENUS do Outlook Express
as opes Mensagem - Criar Regras a Partir da Mensagem:

134

O Livro Proibido do Curso de Hacker

Hoax
Leia o seguinte texto:
Por favor verifique se voc pegou este vrus de mim. Ele tambm me
foi enviado acidentalmente e distribuido a todas as pessoas da minha
lista. provvel que voc o tenha.
Se voc o tiver, distribua este E-Mail a todas as pessoas da sua
LISTA DE ENDREOS porque O programa envia automaticamente a mensagem
com o vrus. O nome do vrus jdbgmgr.exe e no detectado por
nenhum antivrus. Ele permanece no seu computador por 14 dias antes
de apagar todos os seus arquivos.Para delet-lo e elimin-lo completamente, faa o seguinte:
1. V em Iniciar -> Pesquisar -> Todos os Arquivos e pastas
2. Digite jdbgmgr.exe e clique em Pesquisar Agora (tenha certeza de
que voc est procurando no Drive c)
3. Se aparecer o arquivo jdbgmgr.exe no clique nele, pois o vrus
*(o cone dele o de um ursinho de pelcia)
4. No abra. Apenas apague.
5. Aps ele desaparecer, esvazie a lixeira para remov-lo definitivamente.
Se voc encontrar o vrus em seu sistema, por favor envie essa
mensagem a todos da sua lista de endereos, pois provavelmente eles
tambm esto infectados.

Hoax so boatos, mensagens falsas, que tambm podem ser considerados spam
feito involuntariamente por pessoas com certo grau de ingenuidade. Um hoax
comea assim, algum envia o primeiro lote de E-Mails sobre um assunto de
interesse pblico e pede para que seja repassado ao maior nmero possvel de
pessoas. Estes E-Mails so bem bolados, com
histrias convincentes, fotos, nomes de pessoas, enedereo e telefone. Quem recebe, na
nsia de ajudar, acaba fazendo justamente o
que no deveria fazer: propagar o boato.
Os alertas mais comuns so os que envolvem
vrus, crianas em hospital, promoes em
nome de grandes empresas, pacientes terminais, bichos e pessoas desaparecidas, descobertas cientficas, tudo falso.
Da mesma forma que o spam, o que o hoax tem de mal apurrinhar quem
recebe, s vezes vrias mensagens sobre o mesmo assunto vindas de pessoas
diferentes. Todos querendo ser o primeiro a propagar alguma descoberta.
Da mesma forma que o apam, o hoax gera trfego no lucrativo e no interessa aos
provedores a rede sobrecarregada. Para o hoax s te um remdio: a informao.
Nota: o arquivo acima parte integrante do Windows e no deve ser removido.

Prof Marco Aurlio Thompson

135

Spyware, Adware, Trojan, Track, Dialer, Malware,


Hijacker e outras pragas virtuais
Se no bastasse os vrus, spam e hoax, temos tambm a nossa espera na Internet
muitas outras pragas virtuais. So pequenos programas que se instalam sem o seu
conhecimento ou consentimento. Estes programas tem as mais variadas formas
de instalao e finalidade. Como formas de instalao temos:
- instalao simultnea com outro programa, geralmente shareware ou freeware.
Exemplo: O Kazaa, programa de compartilhamento de arquivos, instala vrios
spywares em seu micro.
- ao visualizar uma mensagem de E-Mail em formato HTML ou ao abrir uma
anexo.
- via programa de mensagem instantnea (MSN, Yahoo!, ICQ)
- ao visitar uma pgina na Internet
- ao baixar programas hacker de sites pouco confiveis ou da rede P2P
E como objetivo destas pragas virtuais, temos:
MARKETING DE BAIXO NVEL
- propaganda em forma de janelas pop-up. Alguns programas, aps a instalao,
faz com que aparea um nmero de janelas pop-up maior do que voc encontraria se no estivesse com ele instalado.
- insero de links em pginas Web
- alterao do resultado nos sistemas de busca
- coleta de todas as informaes sobre sua navegao e envio para o fabricante do
programa. Isto inclui sites visitados, durao da visita, palavras pesquisadas, tempo on-line, dias e horrios preferidos.
- substituio do discador padro por outro que faz discagem internacional.
AO HACKER
- captura das senhas e informaes a serem enviadas ao hacker
- abertura de portas para invaso
As pragas virtuais so to ou mais perigosas que os vrus. A maioria no detectada pelos antivrus, pois trata-se de um programa como outro qualquer. No
causa dano aparente que faa o antivrus suspeitar e suspender suas atividades.
Para voc ter uma idia do grau de nocividade destes programas, a maioria no
possui desinstalador e quando tem, ao tentar desinstalar o programa avisa que foi
desinstalado, muda de lugar e apaga o desinstalador.

136

O Livro Proibido do Curso de Hacker

Estas so algumas das pragas virtuais disponveis atualmente na Internet:


AdBrake, Brilliant Digital, BrowserAidToolbar, DownloadWare, HighTraffic,
Hotbar, HuntBar, IEAccess, INetSpeak, Lop, MoneyTree, OnlineDialer, PerMedia,
RapidBlaster, Search-Explorer, SearchitBar, StripPlayer, TinyBar, Xupiter,
StopSign, AdultLinks, Aureate Spy (vem numa grande quantidade de software),
HXDL AL e Aveo Attune (muito software de marca, como CorelDraw, Dell
Computer, GetRight, Hewlett-Packard, IBM, Logitech, Macfee, US Robotics,
Xoom, HelpExpress, ect), HuntBar, PalTalk, StopSign, Wnad, CnsMin,
CommonName, HuntBar, IGetNet, SuperBar, Cydoor, Cytron, DailyWinner ,
DialerOffline, HighTraffic, IEPlugin, IGetNet, Transponder.
A lista muito maior. Conhea o que faz cada um destes programas ser considerado nocivo visitando o site:
www.numaboa.com.br/informatica/spyware/intrusos.php
Nas figuras abaixo vemos o Super Bar. Caso o tenha consigo, provavelmente
nem deve saber como ele foi parar no seu micro e muito menos como remov-lo,
j que ele no se deixa apagar, no possui desistalador, no aparece na lista de
programas do Adicionar/Remover e nem na lista de tarefas, ao pressionar
CTRL+ALT+DEL:

Prof Marco Aurlio Thompson

137

Diante disso, comea a ganhar importncia no cenrio da computao domstica


os programas de deteco e remoo de pragas virtuais. Nesta categoria o AdWare e o Spy Bot so os que mais se destacam. Por serem gratuitos. Por serem
fceis de usar. Por terem verso em portugus. Por realmente cumprirem o que
prometem: remover as pragas virtuais que silenciosamente infestam o micro do
usurio.
Apesar dos antivrus j detectarem tambm as pragas virtuais, eu prefiro deixar
esta misso a cargo de um software especialista, como um dos dois que eu acabei
de citar e que podem ser baixados dos links a seguir:
Ad-aware - www.lavasoftusa.com
Spy Bot Seach & Destroyer - www.safer-networking.org/index.php?lang=pt
Use um deles ou ambos. No esquea de atualizar a base de dados. Estes programas dependem da base de dados atualizada para que obtenham a mxima eficcia.

138

O Livro Proibido do Curso de Hacker

O Ad-aware muito fcil de ser utilizado, mas precisa de uma pequena orientao para que voc realmente remova as pragas virtuais do seu micro. Aps fazer
a varredura no sistema, o Ad-aware aguarda a sua autorizao para remover os
elementos suspeitos que foram localizados:

No exemplo a seguir podemos ver que a SuperBar foi localizada. Aps selecionar
os obejtos a serem eliminados ou postos em quarentena, basta clicar no boto
Next para que a remoo seja efetivada:

Prof Marco Aurlio Thompson

139

Backup
O que de pior pode ocorrer em uma ao hacker dirigida contra ns, o apagamento de todos os dados do HD. Se voc mantiver um backup atualizado, isto
no ser problema. J foi o tempo em que era uma tarefa complicada fazer o
backup de nossos arquivos mais importantes. O backup ou cpia de segurana,
independe de voc ter ou no um micro a prova de hacker. Tambm devemos
contas com os problemas fsicos que podem atingir qualquer equipamento eletrnico. A frequncia do backup vai depender de quanto agressivo voc no uso
do micro.
Veja o meu caso. Eu crio do nada, cerca de 30 pginas de material impresso por
dia. So roteiros, captulos de livros, aulas, scripts, textos publicitrios, projetos e
tudo o mais que me cerca no dia-a-dia. Baixo quase 3 GB de material digital por
dia e tambm recebo entre 200 e 300 E-Mails teis, com pedidos, dvidas, comprovao de depsito e tudo o mais que envolve o Curso de Hacker e meus
outros negcios virtuais. Vamos comemorar um ano de curso de hacker. So
mais de 10 mil mensagens trocadas e vocs nunca receberam comunicado meu
avisando que perdi as mensagens ou arquivos importantes por conta de vrus,
invaso ou pane no sistema. E com exceo da invaso e vrus, j tive que lidar
com inmeros panes no sistema, incluindo um HD de 80 GB perdido irremediavelmente. Mas todo o material e as mensagens sempre foram recuperados intactos
e em pouco tempo. Algo em torno de 30 minutos a 90 minutos.
O segredo deste controle manter o sistema protegido contra ataques e invases
e, no caso do pior acontecer, que perder tudo por falha fsica, vrus, ataque ou
invaso, possuir uma estratgia de recuperao.
Vou dar a receita do bolo. As dicas a seguir destinam-se ao usurio domstico.
minha estratgia de recuparao de disastres para redes corporativas diferente e
envolve conhecimentos de SCIS, RAID, cluster e sistemas operacionais de rede.
Fora do escopo e da proposta desta obra.

Preveno e Recuperao de Desastres


1. Mantenha em um mesmo local, podendo ser uma embalagem em formato de
caixa com tampa ou porta CD, todos os CDs usados no seu micro;
2. Baixe e copie para um CD-Rom todos os drivers de dispositivo devidamente
atualizados e service packs possveis. Inclua uma cpia dos seus programas de
uso geral: Acrobat, Winzip, Winamp, antivrus, WinRar, Kazaa, eMule, etc...
3. Se voc no souber quais os drivers de dispositivo usados pelo seu micro, rode
o programa AIDA. Um freeware excelente para revelar informaes sobre drivers.
Procure-o no CD-Rom que acompanha este livro.

140

O Livro Proibido do Curso de Hacker

4. Com todo o material em mos, instale e prepare a mquina ao seu gosto, incuindo
as personalizaes. Supondo que voc possua um computador atual, com disco
rgido de 20GB ou mais, recomendo voc crie pelo menos uma partio adicional.
5. Faa uma cpia da imagem do HD. Se voc criou a partio adicional, o arquivo de imagem poder ser copiado para a partio extra e depois copiado para um
CD-Rom. Um timo programa para criar imagem do HD o Norton Ghost da
Symantec. Costuma vir de brinde nos CDs de placa me.
At aqui voc j tem como restaurar o sistema ao seu melhor estado de sade. O
que temos que fazer a partir de agora, criar cpias de segurana para os dados
que vo surgir no disco rgido. Estas cpias de segurana sero criadas em funo
da sua necessidade. Se voc usa muito o micro, faa cpias semanais. Se voc usa
pouco, faa cpias mensais. Se voc usa eventualmente, faa cpias eventuais.
Mesmo que voc mantenha um sistema de backup peridico, sempre que houver
alguma alterao importante, crie uma cpia de segurana ANTES e DEPOIS da
mudana. Exemplo: voc est fazendo um trabalho para a faculdade. No vai
esperar uma semana para fazer o backup, a cada meia hora mais ou menos, j
recomendvel salvar uma cpia de segurana em MDIA EXTERNA, seja
disquete, servidor de FTP ou CD-RW (a melhor opo).
6. Supondo que j tenha passado um tempo desde que voc criou a imagem do
HD ps instalao e j tenha arquivos a serem salvos, em forma de cpia de
segurana. A primeira opo fazer uma cpia das seguintes pastas (pode variar
o nome ou localizao em dependendo da sua verso do Windows):
Meus Documentos
C:\Documents and Settings\Usuario\Meus documentos
Arquivos Salvos na rea de Trabalho
C:\Documents and Settings\Usuario\Desktop
Livro de Endereos do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Microsoft\Address Book
Todas as Mensagens do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Identities
Fontes do Windows (caso use fontes personalizadas)
C:\WINDOWS\Fonts
As pastas acima so as mais usadas pelo usurio comum. Se voc tem por hbito
gravar suas informaes em locais diferentes dos citados acima, saiba que esta

Prof Marco Aurlio Thompson

141

uma boa prtica de segurana. Os locais acima (entre outros) so onde o hacker
ir procurar por informao til.
Mas supondo que voc queira um backup mais sofisticado, que inclua todas as
suas personalizaes do Windows, incluindo assinaturas, remetentes bloqueados
e regras para mensagens do Outlook, ter de recorrer ao registro ou usar um
programa que automatize estas tarefas. Nossa sugesto o Genie Outlook
Express Backup (www.genie-soft.com), tambm em verses otimizadas para o
Windows ou para o Outlook.
O processo de criao de backups com
os softwares da Genie muito simples
e seguro.
Na janela ao lado, voc deve selecionar
entre:
. CRIAR UM BACKUP AGORA
. RECUPERAR UM BACKUP AGORA
. AGENDAR UM BACKUP

Os programas da Genie oferecem vrias


opes de destino para o backup:
- micro em rede local
- servidor de FTP
- CD-Rom
- disquete
Incluindo a opo de multiplos arquivos,
caso no haja espao suficiente na mdia.
Embora neste exemplo eu esteja usando o programa de backup otimizado
para o Outlook Express, podemos perceber que ele permite a incluso de pastas e arquivos no backup.
Sugiro a opo que gera um arquivo
executvel, pois no haver necessidade do Genie instalado para recuperar os
arquivos. Um hacker pode usar este programa para fazer um backup do alvo.

142

O Livro Proibido do Curso de Hacker

Usando estes dois procedimentos: ter uma imagem do seu HD ps instalao e


manter um sistema de backup peridico, o pior que pode acontecer, a perda de
todos os seus dados, no lhe causar grandes trasntornos j que a recuperao
ser POSSVEL, RPIDA e SEGURA.
Mas por favor, no mantenha o backup no mesmo HD ou a mdia junto ao computador. Backups ficam armazenados em local diferente. Nunca na mesma mquina
ou no mesmo local. Quem no conhece a histria dos dois backups da firma de
contabilidade que estavam todos ao lado do computador que pegou fogo.
Antigos e ainda pouco usados, so os discos virtuais. Existem opes gratuitas
que podem servir tanto para um backup como para o hacker que precisa de um
local seguro para armazenar suas ferramentas. Em vez de ter um monte de ferramentas comprometedoras em sua mquina, mantenha as ferramentas hacker em
um disco virtual e baixe-as conforme a necessidade. A maioria das ferramentas
ocupa pouco espao em disco.

F.... tudo
O mais provvel que voc seja como a maioria e no tenha imagem do HD ps
instalao e muito menos um sistema de backup atualizado. A pode ocorrer de um
vrus, uma experincia mal sucedida, uma falha no hardware ou uma ao hacker,
sumir com todo o contedo do seu HD. E agora? Ser que estamos amaldioados a
partir da? Nada disso. No a melhor opo, j que o melhor a preveno, mas tem
jeito sim. Ser um pouco demorado, mas tem jeito.
Existem programas que varrem o disco rgido em busca de arquivos apagados,
inclusive da lixeira. Estes programas podem recuperar parties corrompidas,
alteradas ou apagadas. Tambm podem recuperar dados de HDs formatados e
at com algumas falhas fsicas com baixo grau de comprometimento. So ferramentas usadas pela polcia, em um processo chamado de Forensic (anlise para
fins judiciais).
As ferramentas desta categoria podem ser simples ou sofisticadas e totalmente
baseadas em linha de comando. Para o usurio pouco experiente, sugerimos o
programa Ontrack Data Easy Recovery (www.ontrack.com) que se mostrou capaz de realizar as seguintes tarefas:
. diagnstico de HDs
. correo de problemas em HDs
. recuperao de dados, mesmo em HDs formatados ou problemticos
. reparao de arquivos corrompidos: ZIP, WORD, EXCEL, ACCESS,
POWERPOINT, OUTLOOK. s vezes um arquivo se recusa a abrir. Nesta
hora precisamos de um programa que corrija os arquivo corrompido.
O processo de recuperao de um HD com mais de 20 GB pode levar um dia

Prof Marco Aurlio Thompson

143

inteiro. No tenha pressa caso precise recuperar um HD por este mtodo. E se o


HD estiver totalmente inacessvel, voc vai precisar de uma segunda mquina
funcionando ou pelo menos de um segundo HD. Existem ferramentas que fazem esta verificao a partir de um disquete. Mas seu uso no to simples e
foge ao escopo desta obra.

Concluindo esta lio sobre recuperao de dados, pode ser que voc tenha algum CD-Rom ou DVD que apresente erro de leitura no drive. Neste caso voc
vai precisar de um programa apropriado a recuperao de dados armazenados
em CD-Rom e DVD. Estamos falando do CD Data Rescue (www.naltech.com):
1. Clique em 1 para ler
os dados do CD-Rom
problemtico
2. Clique em 2 para selecionar quais arquivos sero recuperados.
3. Clique em 3 para selecionar o destino dos arquivos e tambm para
dar incio ao processo de
recuperao.
4. Em 4 voc ajusta a
profundidade da recuperao.

144

O Livro Proibido do Curso de Hacker

Dez mandamentos de segurana no PC


PCWorld.com/EUA
31/10/2003 15:34
Em algum lugar do passado recente, um sujeito chamado Bill Gates escreveu:
Usars PC com Windows para trabalhar e achars timo. Mas computadores com
Windows so vulnerveis a pragas em propores bblicas: vrus que derrubam
redes inteiras, worms de e-mails que se replicam na velocidade da luz, cavalos de
tria que se escondem por trs de inocentes programas, hackers que dominam
seu computador e muito mais.
Felizmente, arquelogos desenterraram recentemente dois Tablets de pedra de
uma garagem perto de Cupertino, na Califrnia, que podem ajudar a nos livrar
dessa maldio. Apresentamos aqui algumas instrues de segurana com interpretaes de nossos especialistas.
1) Lembrars sempre do seu antivrus e sempre ficar atualizado. No
suficiente apenas ter o software instalado (se voc no tem um antivrus, pare de
ler esse texto agora mesmo e v arranjar um logo); voc tambm precisa se manter informado sobre as novas pragas virtuais. "Seu antivirus s bom se atualizado contra os mais recentes vrus" diz Kelly Martin, diretor snior de produtos do
Norton AntiVirus, Programas como o software da Symantec e o McAfee
VirusScan da Network Associates atualizam automaticamente sua base de vacinas, com um custo adicional para assinaturas anuais.
2) No invejars o arquivo anexo do prximo. Voc recebe uma mensagem
com um arquivo anexo que voc pensa que de um amigo seu. Apenas clique,
ento. Voc comear a enviar e-mails infectados para todos na sua lista de endereos. Foi assim que o worm Sobig.F se espalhou - e tudo aconteceu to rpido
que milhes de cpias comearam a se espalhar antes mesmo que as companhias
de software pudessem atualizar seus bancos de dados. "Nunca confie no campo
Endereo de um e-mail", aconselha Chris Wysopal, diretor de pesquisa para a
consultoria de segurana @Stake. "E nunca abra um arquivo sem ao menos verificar se ele foi enviado por uma pessoa de confiana, e ele pretendeu lhe enviar
essa mensagem".
3) Evitars falsos downloads de arquivos. Desconfie de qualquer site que
pea que voc baixe algum tipo de arquivo para visualizar a pgina, a no ser que

Prof Marco Aurlio Thompson

145

o software seja familiar, como um plug-in Flash ou o Acrobat Reader. O arquivo


pode conter vrus, um cavalo de tria ou algum aplicativo que programa seu
modem a fazer ligaes frequentemente, aumentando sua conta de telefone. "No
instale software via Web a no ser que voc esteja absolutamente certo sobre que
programa aquele ou confie demais na empresa que lhe oferece o aplicativo"
avisa Wysopal.
4) Destruirs spywares e pop-ups. Como cavalos de Tria, spywares se instalam secretamente quando voc baixa algum software que compartilha arquivos
pela Web, por exemplo; o spyware segue todos seus movimentos online e lhe
mostra anncios baseados naquilo que voc procura pela Web. Anncios pop-up
podem tambm explorar falhas de segurana no Internet Explorer, como o recente Trojan Qhost que seqestrava o navegador dos usurios aps uma simples
visita a um site do Fortune City. Felizmente, existem ferramentas que podem lhe
proteger: por exemplo,o Ad-aware bloqueia Spywares gratuitamente e o StopZilla
cuida dos anncios pop-up. Alguns antivrus e pacotes de segurana tambm
impedem spywares e pop-up personalizados na sua cola.
5) Frustrars os spammers. E-mails comerciais no solicitados so muito mais
que apenas chateaes; so tambm uma das maiores fontes para vrus. Em fato,
algumas verses de Sobig so programadas para transformar PCs infectados em
mquinas zumbi que podem ser usadas para enviar spam. Um bom filtro como o
Norton AntiSpam 2004 da Symantec, o McAfee SpamKiller 5, da Network
Associates, ou o IHateSpam, da Subelt Software, ajudam a aprisionar essas maldies que escapam a alguns antivrus.
6) Manters o sistema operacional atualizado pelos pacotes de correo.
Worms de e-mail e outras pragas gostam de explorar falhas de segurana em seu
software -- em outras palavras, o Windows e outros programas Microsoft. Atualmente a empresa de Bill Gates divulga tantos pacotes para correo de falhas que
a maioria dos usurios apenas ignora os avisos. No comeo do ano, um worm
explorou uma vulnerabilidade que a Microsoft j havia consertado seis meses
antes. Mas milhares de computadores infectados -- inclusive alguns dentro da
Microsoft -- no tinham a correo instalada. Faa uma visita ao Windows Update
pelo menos uma vez por semana e quando os avisos de segurana do Windows
aparecerem.
7) Fars um disco de recuperao e o manters sempre em mos. Quando
a coisa fica feia, um reboot ou um disco de recuperao so parte do primeiro

146

O Livro Proibido do Curso de Hacker

passo para a recuperao. No mnimo, voc colocar os requerimentos bsicos


de seu sistema operacional em um disquete ou em um ZIP, para que voc consiga evitar o disco rgido na inicializao. Uma idia melhor: use seu antivrus para
criar um disco de recuperao que voc consiga usar quando o sistema estiver
infectado. Cole uma etiqueta nele com a data em que foi feito e guarde-o perto de
seu PC.
8) No cairs em falsos alarmes. Existem mais impostores que hackers na
Internet e mais e-mails de alerta sobre vrus falsos do que vrus de verdade. At
mesmo vrus reais so citados em excesso pela mdia. Um alerta falso pode fazer
voc deletar arquivos que no oferecem risco algum e passar a mensagem para
todos seu endereos, entupindo servidores de mensagens e causando danos parecidos a vrus no processo. Quando voc recebe um desses e-mails (ou encontra
alguma nova notcia bombstica), investigue primeiro. Escreva o nome do suposto vrus em um algum sistema de busca para ver se alguma das maiores empresas
de segurana online j tem algum antdoto ou alertas e visite pginas que listam
pragas virtuais, como o F-Secure e o Hoaxbusters.
9) Honrars seu firewall. Um firewall como um guarda para seu computador
- ele checa cada RG em suas portas e no deixa ningum entrar ou sair se no
aprovar. Com ele, um hacker no consegue acessar informaes pessoais em seu
HD e o logger de teclas (programa espio que monitora todas as teclas digitadas
no seu PC) de um cavalo de tria no conseguir roubar suas senhas e transmitilas pela Internet. Tanto a Symantec como a Network Associates oferecem pacotes de firewall pessoais, enquanto o Zone Labs oferece uma verso gratuita de
seu ZoneAlarm. Mas a melhor soluo um pacote de segurana online que
combina antivirus, firewall, bloqueadores de anncios e spam e outras aplicaes
extremamente teis.
10) Fars backups constantemente e irs consider-los sagrados. Simples:
faa um backup de seus dados ao menos uma vez por semana (diariamente, se
voc estiver mexendo com negcios). Mesmo se voc for vtima de um vrus ou
um ataque de hacker, seus danos sero bem menores. No faa esse backup
constantemente e voc ir direto pro inferno - pelo menos, foi assim que me
senti na ltima vez que isso me aconteceu.

Esta bem humorada verso dos DEZ MANDAMENTOS aplicadas a segurana


do PC, um resumo de tudo o que vimos anteriormente.

Prof Marco Aurlio Thompson

147

Captulo 3:
Cracker

Prof Marco Aurlio Thompson

149

Captulo 3:

Cracker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de quebrar os mais
variados tipos de senhas, incluindo senhas de E-Mail. Tambm dever ser
capaz de definir qual a importncia da engenharia social para o hackerismo.
O processo de quebra de senha uma batalha que envolve TEMPO, CONHECIMENTO, PACINCIA, PROCESSAMENTO, FERRAMENTAS, OPORTUNISMO, ENGENHARIA SOCIAL e TCNICA. Filmes tentam fazer crer
que um hacker pode mesmo chegar na frente de um computador e quebrar qualquer tipo de sistema em fraes de segundo. No filme Swordfsih (A Senha),
JohnTravolta colocou uma p... para chupar o hacker durante uma cena de cracking. Na cena o hacker era testado quanto a sua capacidade de quebrar sistemas.
J o filme Caada Virtual, sobre a captura do hacker Kevin
Mitnick, foi mais fiel a realidade. Para quebrar a
criptografia de certo programa, Mitnick (segundo o filme) usou vrios micros da rede de uma universidade,
distribuindo a tarefa de quebrar a senha entre as mquinas (clustering). No filme o ator demonstra a impacincia caracterstica antes de obter a quebra do sistema.
No se deixe iludir pelas aparncias. s vezes uma empresa multinacional, onde se espera o melhor em segurana, possui vrias brechas que permitem a descoberta de senhas e portas de entrada para um ataque e
invaso. A Nestl (www.nestle.com.br) se encaixa neste perfil. O Grupo Digerati
(www.digerati.com.br), pioneiro em publicaes hacker no Brasil, j teve o site invadido (defacement) por duas vezes.
Se voc deixar de lado o medo e o derrotismo (achar que no vai conseguir antes
mesmo de tentar), se surpreender com a fragilidades das instituies quando
operam na Internet. Mas antes de ser um incentivo a baderna digital, uma sugesto: use este conhecimento para proteo, e cobre por isso.

Prof Marco Aurlio Thompson

151

Sistemas
Entenda por sistema os programas, servios e recursos presentes em uma rede.
Como exemplo de sistemas podemos citar os softwares de qualquer tipo, incluindo os sistemas operacionais, servios como o de E-Mail, autenticao de usurios em rede local, Internet Banking e muitos outros. O que muda no processo
para obter acesso no autorizado a um sistema (cracking) so as estratgias.
Autenticao
Um sistema com restrio de acesso um sistema cujos recursos s so liberados
aps a confirmao de se tratar de algum autorizado. Este processo chamado
de AUTENTICAO. Um colgio por exemplo, usa a carteirinha escolar para
IDENTIFICAR e AUTORIZAR ou NO o acesso dos alunos aos seus recursos: aulas, acesso aos professores, dependncias, material didtico de uso coletivo, etc...
Nveis de Acesso
Em muitos sistemas, alm da AUTORIZAO ou NO de
acesso (AUTENTICAO), temos NVEIS de acesso, com
oferta de recursos diversificada. Por incrvel que parea, alguns
sistemas so mais vulnerveis justamente nos nveis onde o
acesso permite o uso de um maior nmero de recursos.
Ainda no exemplo do colgio, se eu quiser entrar como aluno, terei de conseguir um uniforme, falsificar a carteirinha e
ainda por cima serei chamado ateno caso esteja fora da
sala no horrio de aula (a maior parte do tempo).
Por outro lado, se eu passar por professor substituto ou em
meu primeiro dia, no precisarei mostrar nenhum tipo de identificao e terei
acesso a todas as dependncias do colgio, mesmo no horrio de aula.
Uma outra forma de obter acesso, seria me informando sobre o nome de algum
funcionrio da cantina e citando este nome para o porteiro ou zelador. Isto a to
falada engenharia social e para obter o nome do funcionrio da cantina, basta
perguntar a algum aluno.
Um exemplo pessoal
Na Av. Presidente Vargas, principal via localizada no centro do Rio de Janeiro,
tem sede de algumas faculdades (campus avanado ou caa nquel se preferir).
Estava eu esperando uma conduo para Nilpolis (RJ) quando percebi uma
baixinha bastante interessante me olhando. Como isto no normal na minha
vida de solteiro, fiz questo de olhar para os lados e para trs pra ver se no era

152

O Livro Proibido do Curso de Hacker

para algum prximo que ela estava olhando. J paguei esse mico e no queira
repeti-lo nesta encarnao. Ela percebeu minha exitao e apontou pra mim. Me
aproximei e ela manifestou o interesse em me conhecer, disse que era estudante
de biologia e comearia um perodo naquele dia. Com poucos minutos de conversa fiquei bastante animado com as possibilidades a partir daquele encontro.
Olhando para o relgio ela disse ter que ir e me deu o nmero do celular. Perguntei se poderia fazer-lhe uma surpresa. Ela no entendeu bem como seria esta
surpresa, mas consentiu. Beijinho na boca (um tal de selinho) e foi-se a baixinha
estilo Raimunda ou mignon (quem l Forum saber do que eu estou falando, e no
se trata do forum da Internet).
Pois bem, a surpresa era assistir aula ao lado dela. Quem freqenta faculdade
sabe que os mestres no nem a para quem entra ou sai da sala. O problema era
chegar na sala, pois havia uma catraca com carto magntico. O primeiro passo
foi observar como o sistema funciona:
1. O aluno passa pelo segurana do prdio sem qualquer controle.
Nota: Geralmente nestes prdios sempre tem um segurana que a cara do baby.
Para quem no sabe, o baby o coleguinha do Luciano Hulk. Aquele que segura
a mala (pa!) com o dinheiro dos Acorrentados (http://acorrentados.globo.com/). Ele
est ali s para intimidar com a aprncia e porte fsico. como em Matrix. O
guardio s vai se mexer se perceber algo fora do padro.
2. O aluno passa o carto magntico
3. O acesso autorizado
O que poderia me impedir? O segurana nem tanto, j que a entrada at a catraca
era livre. Mas a ausncia do carto sim. Notei que alguns alunos passavam antes
pela secretaria. Tambm notei que nenhum deles havia entrado SEM O CARTO. Mas o segredo para a engenharia social funcionar voc ACREDITAR
NO PRPRIO BLEFE.
Fiz assim. Cheguei na catraca e disse:
_Hoje meu primeiro dia aqui e estou sem o carto. Como eu fao?.
A moa simplesmente apertou um boto e liberou a catraca pra mim. E ainda
perguntou:
_Sabe a sala? Eu disse: _Biologia. Segundo perodo!? Ela: _318, 3 andar.
Sim. Foi fcil assim. E l fui eu para o terceiro andar. Logo no caminho identifiquei um mestre pelo andar apressado, pouco cabelo e modo de falar esbaforido.
E j foi logo perguntando qualquer coisa para dar mais autenticidade ao blefe.
Meu corao estava bastante acelerado: tanto pelo blefe como pela surpresa que
eu faria a lourinha. Mas o surpreendido foi eu: assim que botei a cara pra dentro
da sala a primeira coisa que vi foi ela agarrada e passando a mo no peito de um
colega de classe. At hoje meu estado de esprito alterado quando percebo
certos olhares na rua.

Prof Marco Aurlio Thompson

153

A lgica por trs dos fatos bastante simples: investe-se milhares de reais em
sistemas e tudo deixado nas mos de pessoas que em mdia recebem 500 reais
ou menos de salrio. o mesmo problema das nossas policias: muito poder e
fora nas mos de pessoas que em sua maioria, tem que viver com mil reais por
ms, s vezes at menos.

Quebrando Tudo
A forma de quebrar um sistema (CRACKING) segue trs padres:
- Cracking por clonagem
- Cracking por vulnerabilidade
- Cracking por adulterao ou engenharia reversa
O cracking por clonagem quando voc se passa por quem no . Exemplos:
se passar pelo dono da conta de E-Mail e ler os E-Mails da vtima; se passar como
correntista do banco e movimentar a conta bancria da vtima; se passar pelo
administrador da rede e usa os recursos da rede.
Na prtica, a clonagem obter uma cpia da autenticao, geralmente nome e
senha. No foi o meu caso ao entrar sem autorizao no campus. Naquele exemplo vimos uma vulnerabilidade do sistema. No E-Mail por exemplo, se o
webmail permitir injeo de SQL ou PHP, ou se o servio puder ser exploitado,
no foi clonagem, foi vulnerabilidade.
Um software que voc abre em um editor hexadecimal e altera a autenticao na
fonte j exemplo de sistema adulterado. Mesmo se for usado um software
que faa automaticamente esta alterao, ainda um exemplo de cracking por
adulterao. J um software que voc consegue o nmero de srie, mais um
exemplo de cracking por clonagem.

Formas de Autenticao
A AUTENTICAO, como j vimos, a parte do sistema responsvel por verificar se quem PEDE O ACESSO quem PODE TER O ACESSO. O mais
comum a autenticao pela dobradinha NOME + SENHA. Bancos adotam
duas senhas diferentes (uma para usar com o carto e a outra para usar on-line) e
mais uma frase secreta ou grupo de letras ou datas pessoais, como dia, ms e/ou
ano do nascimento. Ainda citando o exemplo dos bancos temos a autenticao
por instrumento, como o caso da combinao CARTO MAGNTICO +
SENHA. Outras formas incluem o uso de partes do corpo (biometria), como a
ris, impresso digital, formato do rosto e at mesmo o DNA. Fiquemos com as
mais comuns: NOME + SENHA.

154

O Livro Proibido do Curso de Hacker

Como Quebrar Senhas


So vrias as maneiras de se obter uma senha:
DEDUO + TENTATIVA E ERRO
FORA BRUTA com dicionrio
FORA BRUTA sem dicionrio
ENGENHARIA SOCIAL (FOOTPRINT) + PHISHING SCAM
BUG
REPOSITRIOS DE SENHAS
GERADORES DE SENHAS
Descobrindo Senhas por Deduo
Deduzimos quando chegamos a uma concluso a partir de fatos ou eventos anteriores. Se ao puxar o rabo de um cachorro levamos uma mordida, podemos deduzir que ao puxar o rabo de uma cobra o mesmo ocorrer. J a tentativa e erro
consiste em experimentar combinaes de nome e senha, desde os mais bvios
aos no to bvios, at conseguir a autenticao. Para obter sucesso com esta
tcnica devemos levar um maior tempo na preparao do ataque (footprint). No
livro de minha autoria Proteo e Segurana na Internet (www.editoraerica.com.br)
vimos mais de 40 formas de senha fceis de ser descobertas e que representam
mais de 80% das senhas usadas no mundo todo. Embora no livro o objetivo
tenha sido de ajudar na criao de uma senha segura, um hacker poder experimentar cada sugesto de senha podre at conseguir xito.
Descobrindo Senhas por Fora Bruta com e sem dicionrio
Existem programas projetados exatamente para quebrar senhas dos mais diversos tipos, tanto de programas e arquivos, como de servios, o que inclui os EMails. Um programa de FORA BRUTA pode ou no usar um dicionrio. Se a
senha for somente numrica, dispensa-se o dicionrio. Este mtodo tambm
conhecido por BRUTE-FORCE ATTACK e DICTIONARY-BASED ATTACK.
Alguns fatores devem ser levados em considerao por quem pretende empreender um ataque de quebra de senhas:
. A quebra de senha pode ser local (voc est na mquina a ter a senha quebrada
ou copiou o arquivo a ser quebrado para a sua mquina) ou remota (pela Internet).
. Dependendo do algoritmo de encriptao do arquivo, da velocidade do seu
processador e da complexidade da senha, podero se passar algumas horas ou
dias at que voc obter sucesso. Se ainda no assistiu, assista ao filme Caada
Virtual com a suposta histria da captura do Kevin Mitnick, e poder ver em uma
das cenas, o sufoco que ele passou para poder quebrar uma determinada senha.

Prof Marco Aurlio Thompson

155

. Senhas quebradas remotamente tem a conexo sujeita a falhas e interrupes.


Lembre-se que voc estar forando a barra e o sistema pode tornar-se instvel.
. Todas as senhas podem ser quebradas. O problema no SE e QUANDO. A
combinao CONFIGURAO x TCNICA determinar o tempo necessrio
a esta operao. Uma senha que inclua mais de oito caracteres e seja formada por
letras maisculas, minsculas, nmeros e caracteres especiais, levar muito mais
tempo para ser revelada. s vezes damos sorte de encontrar uma vulnerabilidade,
como o caso do Microsoft Access, cujas senhas so quebradas com rapidez e
facilidade, independente de quo complexas sejam.
. No Brasil quase no temos bons dicionrios para cracking a disposio do hacker.
Um bom dicionrio deve incluir nomes de times, nomes bblicos, signos, cores,
cidades, empresas, nomes de homens e mulheres, palavres, apelidos, etc... Existem programas geradores de dicionrios. Voc paga um arquivo com texto, ele
tira deste arquivo todas as palavras e elimina as palavras duplicadas.
. Usurios de conexo dedicada (banda larga) sero mais bem sucedidos em suas
quebras de senha remota.

Descobrindo Senhas por Engenharia Social e Phishing


Scam
Este tem sido o mtodo preferido de algumas quadrilhas que se passam por
hackers. Consiste em obter a senha atravs da fraude. A engenharia social pode
ser combinada com a pescaria de senhas, que consiste em criar sites ou enviar
E-Mails se fazendo passar por alguma empresa conhecida e com isso obter a
senha de mo beijada, dada pelo prprio usurio.
As duas formas que tem sido usadas para fazer o phishing scam so:
. E-Mail falso que remete a uma pgina tambm falsa. A senha capturada
na pgina falsa.
. E-Mail falso que oferece um arquivo.
Este arquivo, se executado ou vai abrir a mquina a uma invaso ou vai capturar
a digitao e enviar ao hacker por E-Mail ou vai usar o seu computador para um
ataque, como foi o caso do recente vrus MyDoom. Os arquivos mais comuns
oferecidos por estes E-Mails so: atualizao de software, carto virtual, jogo,
vdeo com nudez, fotos pornogrficas, vdeo de algum tema atual, etc...

Bug
Uma autenticao pode ser burlada atravs de uma falha no sistema. Um erro no
cdigo do programa (o Windows tem vrios) ou uma falha no processamento.
Como analogia temos a porta da frente da casa muito bem protegida e a da cozi

156

O Livro Proibido do Curso de Hacker

nha, que usa fechadura gorges. Bugs so exploitados e veremos mais sobre este
assunto nos prximos captulos deste livro.

Repositrio de Senhas
Assim como existem os sites de busca de informaes, como o Cad?, Yahoo! e
Google, encontramos na internet sites que buscam seriais e cracks. O mais famoso o:
http://astalavista.box.sk
O inconveniente que a maioria dos sites listados so armadilhas. Os perigos
so:
Trojans em vez do crack ou serial, poder estar baixando programas que vo
abrir sua mquina para uma possvel invaso.
Dialers programas que cancelam sua conexo local e fazem uma conexo internacional a provedores pagos.
Pop-Up Bomb a partir da visite ao site suspeito, toda vez que voc acessar a
Internet aparecero vrias pginas de cassinos e pornografia.
Vrus em vez do crack ou serial, poder estar baixando um vrus que vai destruir todos os dados do seu disco rgido.
Mas se voc j leu o segundo captulo deste livro, saber como se proteger. Eu
mantenho uma mquina virtual em meu computador de uso, exclusiva para testes de vrus e aferio de cracks e serials. Fica a sugesto.

Quebrando Senhas de Arquivos


Quando quebrar uma senha de arquivo? Geralmente precisamos quebrar senhas
de arquivos cujas senhas esquecemos ou, em se tratando de hacking, quando
precisamos abrir um arquivo com senha, sem que tenhamos autorizao para
isto. Tambm sabemos que ao usar o Google em suas opes de busca avanada,
comum encontrarmos arquivos que pedem senha para serem abertos. Tambm
existem situaes em que um arquivo com senha disponibilizado para download
e, aps o pagamento de um valor pr-determinado, a senha enviada por E-Mail.
Para quebrar senhas de arquivos o mtodo mais utilizado o que faz uso de
programas de quebra de senha de arquivos. Como o processo de quebra de senhas idntico, sendo a mudana apenas no arquivo a ter a senha quebrada e no
programa que vai quebrar a senha, vamos exemplificar apenas a quebra de senhas
dos arquivos mais comuns, como os do Microsoft Access (extenso .MDB),
Microsoft Word (extenso .DOC) e arquivos zipados (extenso . ZIP).

Prof Marco Aurlio Thompson

157

Existem programas destinados a quebrar senhas de cada um dos principais arquivos existentes no mercado. Optamos pela suite da empresa Passware
(www.lostpassword.com) que possui todas as ferramentas que voc precisa para quebrar os mais diversos tipos de senhas de aqruivos. O difcil achar na lista abaixo
um tipo de arquivo cuja senha este programa NO QUEBRE:

158

O Livro Proibido do Curso de Hacker

O processo de quebra de senha usando o software de Passware muito simples.


Na maioria das vezes basta arrastar o arquivo para dentro da janela do programa.
Como eu j disse, vamos exemplificar com alguns arquivos e depois passamos a
bola pra voc. s repetir o processo para cada tipo de arquivo que desejar
quebrar a senha.
Conforme os fabricantes dos programas que tem a senha quebrada identificam
as falhas que levaram a quebra da senha, lanam verses ou correes que impedem a quebra de senha, pelo menos por aquele programa que conseguia quebrla.
A Microsoft por exemplo, ao atualizar o Windows via Windows Update, aproveita para corrigir falhas em seus outros produtos. Por isso comum alguns programas de quebra de senha no funcionarem aps a atualizao do Windows ou
mesmo em algumas verses do Windows, como o XP, por exemplo.
Uma das solues usar uma mquina virtual com o sistema Windows 98 sem
atualizaes. Mas s se voc estiver tendo problemas de compatibilidade com o
seu sistema operacional em uso atualmente, pois uma mquina emulada perde
desempenho. Outra ao que deve ser tentada a busca de atualizaes para a
verso do programa que voc est usando para quebrar senhas.
Outras formas de descobrir senhas de arquivos incluem a engenharia reversa.
Sobre este assunto veremos um pouco mais a frente, quando ensinaremos a
desbloquear arquivos com limitao de uso (shareware).
Como Saber se o Programa Est MESMO Quebrando a Senha?
A melhor forma de descobrir se um programa est mesmo quebrando a senha do
arquivo criando um arquivo com senhas variadas e us-lo para teste. Podemos
testar arquivos sem senha, com a senha sendo a seqncia 123 ou abc e, obtendo
sucesso, podemos passar para testes mais complexos, que incluam letras, nmeros e caracteres especiais. bvio que se voc criar uma senha para teste muito
longa e difcil de ser quebrada, ela vai levar muito tempo para ser descoberta.
Nesta hora o bom senso deve prevalecer.
Uma das dvidas mais comuns dos alunos do Curso de Hacker sobre a demora
na quebra de senhas compactadas pelo Winzip. Dependendo da verso do Winzip
e da configurao escolhida na hora de criptografar o arquivo, pode se passar de
algumas horas a algumas semanas para obter sucesso na quebra da senha. Principalmente se for usado o mtodo BRUTE FORCE ou um dicionrio medocre.

Quebrando Senhas de Arquivos Microsoft


O MS Access um dos arquivos mais rpidos de ter sua senha descoberta. Dependendo do seu processador, ser quase instantnea a revelao da senha. E o

Prof Marco Aurlio Thompson

159

processo tambm, mesmo nas senhas mais longas e complexas. J para os arquivos do MS Word e do MS Excel pode levar algum tempo. Na figura abaixo vemos
o mdulo usado para quebrar senha dos arquivos Microsoft:

O teste foi feito da seguinte forma. Crriamos um documento no Microsoft Acces


verso 97, 2000 e XP. Colocamos uma senha de proteo bem difcil, com letras
minsculas, maisculas e caracteres especiais. A senha ficou assim:

!@#$%67890AsDfG
Depois arrastamos o documento para dentro da janela do programa. O resultado
foi a quebra da senha quase instantneamente:

No espere um resultado to rpido para todos os arquivos, principalmente se


foram criados pelos softwares mais atuais.
Antes de iniciar o processo de quebra de senha de arquivos, principalmente dos
arquivos que so mais demorados, como o .DOC, .XLS e .ZIP, importante a
configurao do programa (otimizao). Esta configurao pode ser acessada
atravs do boto Settings ou opo similar existente em praticamente todos os

160

O Livro Proibido do Curso de Hacker

programas do tipo. As telas de configurao so fceis de serem entendidas e


costumam ter as seguintes opes:
mtodo de ataque: dicionrio, fora bruta ou fora bruta otimizado
caracteres a serem utilizados: letras, caixa alta ou baixa, nmeros,
caracteres especiais, smbolos, espaos em branco.
localizao do arquivo de dicionrio
uso da CPU no processamento: pouco, mdio, prioridade para a quebra
da senha
faixa a ser testada: nmero mnimo e mximo de caracteres
Esta configurao semelhante de qualquer outro programa de quebra de senhas de arquivo. s vezes as configuraes deste programas oferecem mais ou
menos recursos. Uma configurao mal feita pode fazer com que leve horas algo
que poderia ser feito em alguns minutos. Mas ai no tem jeito, s com a prtica
voc vai encontrar o melhor ajuste para cada arquivo que queira ver a senha
revelada.
Meu segredo...
As pessoas que me contratam e presenciam como eu quebro senhas de E-Mails
com rapidez ficam abismadas com a aparente facilidade. Na verdade o que est
por trs desta facilidade um dicionrio de senhas que j chega a 200 MB, uma
mente analtica e uma afinada configurao do software. Os mesmos que vocs
esto vendo no curso.
Quebrar senhas de arquivos no mais uma questo de SE e sim de QUANDO.
Mas no esquea do segredo:
MENTE ANALTICA + OTIMIZAO + DICIONRIO
E no desista toa. Tenho alunos que com dez tentativas j jogam a toalha.
Chegam a enviar o arquivo para que eu quebre. Posso at faz-lo, mas isto um
servio que eu cobro, e caro.
Dilogos:
Lamer: _ Professor. Quebre a senha deste arquivo para mim que eu fao o curso.
Professor: _OK. Faa um depsito no valor de mil reais pela quebra da senha e leve o
MDULO 1 de brinde.

Prof Marco Aurlio Thompson

161

Existe um campo de trabalho a ser explorado. J sugerimos a recuperao de


HDs formatados e arquivos apagados (ensinado no captulo dois). Voc poder
prestar mais este servio aos seus clientes: a recuperao de senhas de arquivos e
E-Mail.
Descobrir a senha do prprio E-Mail ou do E-Mail de outra pessoa com a autorizao dela prpria, se assemelha a chamar um chaveiro para abrir a porta da casa
em que se perdeu a chave. No motivo de preocupao ou medo. Recebo EMails de pessoas que precisam da senha do prprio E-Mail. Perdida por esquecimento ou ao hacker. J ajudei pessoas que esqueceram a senha dos arquivos
armazenados no disco rgido. J foi contratado para desbloquear servidores travados, cuja senha o funcionrio demitido no revelou. Estes exemplos mostram
que possvel ser um hacker, agir dentro da legalidade e ainda ganhar dinheiro
com isso.

Descobrindo Senhas de E-Mail


Vamos aprender a criar nosso prprio dicionrio e a quebrar senhas de Telnet,
FTP, WWW e POP (E-Mail) remotamente. Ao quebrar senhas de Telnet voc
ter acesso a um servidor, podendo us-lo como ponte de ataque se desejar. Ao
quebrar uma senha de FTP voc poder baixar os arquivos de acesso restrito ou
armazenar arquivos para distribuio ou recuperar posteriormente. Tambm poder ter acesso a pasta onde ficam armazernadas as pginas de um site, podendo
alter-las se quiser (defacemente). Ao quebrar senhas de pginas Web voc ter
acesso a reas restritas do site, como reas de alunos ou reas de assinantes por
exemplo. Ao quebrar a senha do servio POP voc ter acesso a caixa postal de
E-Mail da vtima.

Dicionrios (Wordlists)
Um dicionrio pode ser obtido de trs formas:
- Baixando da Internet
- Com um programa gerador de dicionrio ou lista de palavras
- Com um programa compilador de listas de palavras
Para ns brasileiros, baixar da Internet a pior opo. Enquanto os americanos e
argentinos encontram dicionrios com mais de 2 GB de tamanho, nos sites brasileiros praticamente inexistente dicionrios de qualidade em lngua portuguesa. O meu fruto de mais de cinco anos de palavras catadas sempre que a oportunidade apareceu.
Uma soluo simples e eficaz baixar um dicionrio americano e usar um programa TRADUTOR, tipo o Power Translator. Depois s salvar ou exportar a

162

O Livro Proibido do Curso de Hacker

wordlist traduzida. Ou ento criar a prpria wordlist. Os programas que fazem


isto trabalham de duas formas: a primeira combinar letras, nmeros e caracteres
para gerar palavras (na maioria das vezes sem significado algum), conforme podemos ver na lista abaixo (no exemplo definimos palavras com 3 caracteres):
aaa
aab
aac
aad
aae
aaf
aag
.
.
.
zzz
Um programa deste tipo o DCM 2.0 que pode ser encontrado no CD-Rom que
acompanha este livro:

Outros tipos de geradores de listas, lem um texto qualquer, compilam todas as


palavras encontradas e removem as repetidas. No exemplo, a frase:
No perca nosso prximo lanamento: O LIVRO VERMELHO DO
HACKER BRASILEIRO.

Prof Marco Aurlio Thompson

163

Vai gerar a seguinte wordlist:


BRASILEIRO
DO
HACKER
lanamento
LIVRO
No
nosso
O
perca
prximo
VERMELHO
Voc poder usar qualquer arquivo de texto para gerar a wordlist. Minhas sugestes incluem: a Bblia, compilao de pginas sobre esportes, signos, palavres,
medicina, informtica, filmes famosos (Matrix por exemplo) e sries (Jornada nas
Estrelas por exemplo), cidades, estados, nomes de bebs, listas de aprovados,
listas de senhas padro, etc...
Um programa que gera wordlist desta maneira o Wordlist Producer v2.0 que
pode ser encontrado no CD-Rom que acompanha este livro:

1) Clique em New para comear uma nova wordlist


2) Clique em Add para incluir um ou mais arquivos texto. Estes arquivos tero
todas as suas palavras capturadas, com a excluso das palavras repetidas.
3) Clique em Start para gerar a wordlist.
4) Clique em Save para salvar a wordlist.

164

O Livro Proibido do Curso de Hacker

As opes SIMPLE e SMART permitem gerar wordlists a partir da combinao de caracteres.

Brutus
O Brutus um excelente programa para quem est comeando a descobrir senhas de servios como Telnet, FTP, WWW e POP (E-Mail). O Brutus pode ser
baixado do site:
www.hoobie.net/brutus
Da mesma forma que os programas de quebra de senha local, o Brutus precisa
ser configurado para que funcione corretamente. A maior parte dos problemas
relatados com o uso do Brutus se deve a m configurao. Para cada alvo ser
necessrio um ajuste fino nas configuraes. Uma configurao pode ser SALVA
e recuperada posteriormente. Basta acessar o menu File -> Export Service e recuperar com File -> Import Service.
Voc pode inclusive salvar a sesso e recomear em outro dia e outra hora. Use o
menu File -> Save Session e recupere com File -> Load Session. Se no ficou claro a
importncia deste recurso, vamos l: suponha que eu queira obter a senha do alvo
www.abc.com. Posso deixar o Brutus trabalhando durante toda noite. Pela manh salvo a sesso de ataque e na noite seguinte recomeo de onde parei. Seguindo assim at quebrar a senha. Eu j disse que quebrar senhas no uma questo
de SE e sim de QUANDO.
A configurao bsica do Brutus inclui:
1. Selecionar o alvo (IP ou endereo)
2. Selecionar o protocolo (para E-Mail o POP)
3. Iniciar ou Interromper o processo
4. Selecionar a porta (80 para WWW , 21 para FTP e 110 para E-Mail)
5. Selecionar a wordlist
6. Acompanhar o processo e visualizar o resultado.

Prof Marco Aurlio Thompson

165

Em Target voc insere o domnio ou IP do alvo. Em type voc seleciona o protocolo conforme o caso. A maior parte dos alunos que reclama de no conseguir
sucesso com o Brutus, quando vem tirar dvidas comigo, constatamos ser problema de configurao ou de pacincia (falta de pacincia para aguardar o programa fazer o servio, como por exemplo depois de meia hora tentando j desistir e
pedir ajuda).
Os provedores usam normalmente o endereo pop.provedor.com.br ou
pop3.provedor.com.br. Verifique no prprio site do provedor o help sobre como configurar o E-Mail. ou ento abra uma conta no provedor a ser atacado, que tenha
senha rpida de ser quebrada, como 123 por exemplo e teste a configurao do
Brutus. Alguns endereos de provedores de E-Mail:
BOL
pop.bol.com.br
BrFree
pop.brfree.com.br
Click 21
pop.click21.com.br
Embratel
pop-gw.embratel.net.br
Globo.Com
pop3.globo.com
iBest
pop.ibest.com.br
IG
pop3.ig.com.br
Matrix
pop.matrix.com.br
Rede Livre
pop.redelivre.com.br
Telecom
pop3.telecom.net.br
Telemar
pop3.Telemar.net
TERRA
pop.bnu.terra.com.br
Uai
pop.uai.com.br
Unisys
pop.unisys.com.br
UOL
pop3.uol.com.br
Yahoo!
pop.mail.yahoo.com.br
Zipmail
pop.zipmail.com.br
Os botes START, STOP e CLEAR servem para INICIAR o processo, PARAR
o processo e LIMPAR as informaes dos campos. Quero aproveitar para lembrar que os provedores mais populares, como os da lista acima, so os mais bem
protegidos. At por que sofrem ataques o tempo todo e obrigam a equipe de
manuteno a cuidarem de todos os detalhes que possibilitem uma invaso. No
so a melhor opo para quem est inciando. Sugiro que comecem seus experimentos em servidores de pequeno porte, do interior por exemplo, e conforme
ganharem cobfiana (e aprenderem a configurar o programa), passem para servidores maiores.
Digo isto por que muito frustrante voc aprender algo e quando tenta colocar

166

O Livro Proibido do Curso de Hacker

em prtica no bem sucedido. Quando eu comecei a consertar aparelhos de


rdio e TV aos quatorze anos de idade, recebia para consertar aparelhos antigos
encostados pelos seus donos. Nasci antes da Era Collor. Uma poca em que as
pessoas levavam seus aparelhos para conserto tantas vezes quantas forem necessrias. Hoje em dia os aparelhos eletrnicos so semi-descartveis. A tecnologia
evoluiu tanto que um televisor tem garantia de at dez anos. Findo este prazo seu
televisor j estar obsoleto devido a chegada da TV digital.
Mas voltando aos aparelhos que me davam para consertar, eu penava muito e
quase no conseguia consertar nada. Eu fazia tudo certo, mas dava tudo errado.
Persiti na profisso at que com o tempo eu percebi que aqueles aparelhos encostados os tcnicos profissionais no pegavam para consertar. Eram aparelhos
que at chuva j tinham tomado e ficava impossivel deteminar, no meio de tanta
coisa estragada, quais componentes deveriam ser substitudos. Sendo iniciante,
eu deveria comear a consertar os aparelhos mais modernos, de preferncia com
o primeiro defeito e s ento partir para os abacaxis. At os aparelhos com muitos defeitos deveriam ser evitados, devido aos gatilhos que alguns tcnicos colocavam para o aparelho funcionar. Mas nunca, sendo um inciante, eu deveria receber um cacareco para consertar. Infelizmente s aprendi isto depois de perder
muito tempo, dinheiro e parte das esperanas. O mesmo ocorrer com voc,
ainda inexperiente, se escolher como primeiro alvo o site www.globo.com por
exemplo. Primeiro comeo pelos sites pequenos e depois que entender como as
coisas realmente funcionam, passe a voar mais alto.
Voltando ao Brutus depois dessa pausa, podemos dizer que um outro erro muito
comum na configurao do Brutus informar a porta errada. Cada servio possui sua porta padro (que pode ser alterada pelo provedor). As portas mais comuns so:
POP3 (E-MAIL) 110
HTTP (para quebrar senhas de rea protegida de sites, inclusive rea de
administrao) 80, 81, 8080
TELNET (para acesso remoto, inclusive de roteador) 139
FTP (protocolo de transferncia de arquivos que s vezes permite acesso
pasta de hospedagem do site. Podemos usar para defacement.) 21
Em Port voc informa a porta adequada. Use o Languard para confirmar se a porta
a padro ou se foi alterada(este programa est no CD-Rom que acompanha este
livro e seu uso ser ensinado posterioremente). Alguns administradores de rede
mudam a porta padro para dificultar ataques, principalmente os feitos por lamers
e scrip kiddies.

Prof Marco Aurlio Thompson

167

Em Connections voc informa quantas conexes sero abertas entre o seu micro e
o alvo. Um nmero de conexes muito grande pode resultar em instabilidade e
at perda de conexo. questo de experimentar. O Brutus suporta at 60 conexes simultneas e aproximadamente 2500 autenticaes por segundo, dependendo da conexo.
Em Timeout voc configura o tempo que o Brutus deve aguardar uma resposta do
servidor alvo. outro campo a ser experimentado, caso voc receba sucessivos
avisos de Timeout. Este um dos campos mais crticos.
Em Proxy voc informa o IP e porta do servidor proxy, caso esteja utilizando
algum. Se voc usar um servidor proxy pblico para permanecer annimo, faa o
ajuste fino do Timeout e esteja pronto para uma espera adicional devido ao percurso ter includo uma passagem pelo servidor proxy pblico.
Se voc no tem a menor idia de como o servidor faz a troca de parmetros, ter
de experimentar diferentes opes de Method at obter sucesso. A configurao
das opes HTTP s necessria quando voc est trabalhando na quebra de
uma pgina protegida.
Finalmente as opes de autenticao, onde podemos fazer um ataque global ou
a apenas um usurio (opo Single User). O modo de busca da senha poder ser
por Word List (voc possui um dicionrio), Combo List (voc possui uma lista
pequena, com palavras que podero ser a senha) e Brute Force (o Brutus vai tentar
combinaes at conseguir a senha).
Em User file voc informa a lista de usurios. Use o boto Browse para localiz-la.
Em Pass file voc informa o dicionrio de senhas. Use o boto Browse para localiza-la.
Nota: o nome de usurio tanto pode ser usurio como pode ser
usurio@provedor.com.br. As duas formas so usadas, mas depende de como o
provedor autentica seus usurios.
Como forma de proteo, os provedores de grande porte costumam restringir o
nmero de tentativas de acesso a uma conta de E-Mail. Isto significa que a conta
poder ser bloqueada por algum tempo ou permanentemente, caso um ataque
brute force seja detectado pelo provedor.
Um resumo dos problemas mais comuns ao usar o Brutus:
- SUCESSIVAS QUEDAS DE CONEXO as conexes discadas so pssimas para uso em quebra de senha remota. Adote uma conexo decente (banda
larga).

168

O Livro Proibido do Curso de Hacker

- O BRUTUS NO ENCONTRA A SENHA as causa so vrias sendo as


mais comuns:
configurao mal feita
IP ou endereo errado
uso de firewall ou proxy
A soluo configurar o programa corretamente, verificar se o IP ou endereo
mesmo o do servidor alvo e desabilitar o firewall, mas somente se estiver interferindo no processo de busca da senha. Cada firewall funciona de forma diferente
e alguns impedem o Brutus de funcionar.
- O MICRO CONGELA programas de hacking e cracking rotineiramente
fazem o micro congelar ou rebootar (reiniciar sozinho). Use hardware de qualidade. Fuja das placas on-board e tenha uma excelente placa de comunicao
(rede ou modem). Por que ser que a placa 3Com custa 150 reais e a Genius
custa apenas 20? Por que ser que o modem US Robotics custa de trs a quatro
vezes mais caro que o Lucent? A qualidade do hardware tambm influencia na
qualidade da ao hacker. No determina, mas influencia.
- EST DEMORANDO no tem como fugir do tempo. S filmes de fico
mostram hackers sentando e quebrando senhas em minutos. Assista ao filme do
Mitnick e ver que ele usou vrios computadores em cluster para quebrar uma
senha localmente. O tempo que leva para quebrar uma senha varia muito. Dependendo do servidor eu levo de dois minutos a dois dias. Voc precisa ter PACINCIA, CONEXO, HARDWARE, TCNICA, SOFTWARE e BRAIN.
- DURANTE A BUSCA DA SENHA A CONEXO CAI alguns servidores so configurados para cortar a conexo depois de determinado nmero de
tentativas. Tambm devemos levar em conta sua conexo, hardware e o sistema
operacional em uso.
Nota: o Brutus tem um gerador de wordlists no menu Tools. No use, este mdulo
tem bug e muito ruim.

Como testar um programa de quebra de senhas?


J falei sobre isto, mas vou repetir. Antes de comear a quebrar senhas por a,
teste o programa. J dei exemplos quando falei sobre quebra de senhas de arquivos: criar um arquivo com senha fcil de ser quebrada. Se o programa quebrar a
senha fcil, quebrar a mais difcil (a que voc quer realmente), ser mesmo uma
questo de TEMPO.
No caso da senha de E-Mail, se puder, crie uma conta de teste e coloque uma
senha fcil de quebrar. Se o programa quebrar a senha, provou que funciona. A
senha a ser quebrada ser apenas uma questo de ter pacincia.

Prof Marco Aurlio Thompson

169

Outros programas de quebra de senha POP3, Telnet, FTP e HTTP so o Entry


2.7 e o WWWHack, ambos disponveis no CD-Rom que acompanha este livro.

Fake Login
O fake login simples de ser feito, mas seu uso depende do acesso a mquina
local, seja da empresa, residncia ou cybercaf. Fake login consiste em simular
um LOGIN, para que o alvo entre com nome e senha sem perceber se tratar de
uma cilada. Vamos encontrar fake login imitando ICQ, messenger, webmail, autenticao de servidor, etc... Na figura abaixo temos um exemplo de fake login:

Com o mnimo de conhecimentos de Visual Basic ou Delphi possvel copiar a


tela de login de qualquer programa. Com um pouquinho mais de conhecimento
possvel capturar os dados e grav-los no disco rgido. E sabendo programao
de sockets, voc poder criar um trojan.

170

O Livro Proibido do Curso de Hacker

Revelando Senhas Ocultas em Asteriscos


Tambm existem programas especializados em revelar senhas em forma de asteriscos. Nesta categoria, tambm da Passware temos o Asterisk Key:

Quebrando a Senha dos Servios de Mensagem Instantnea


Existem duas formas de ao hacker: inside (o hacker tem acesso a mquina localmente) e outside (o hacker s tem acesso remoto). Algum que tenha acesso a
rede local da empresa, um tcnico de empresa terceirizada ou um funcionrio
insatisfeito por exemplo, s no conseguir fazer o que no quiser. A poltica de
segurana voltada para ataques de fora para dentro. Da a proliferao dos trojans,
que se comunicam com o hacker
de dentro para fora e burlam as
defesas proporcionadas pelo
firewall.
Feito para uso local, o programa
Password Messenger Key recupera senhas do ICQ. Funciona da maneira mais simples possvel, arrastar e
soltar.

Prof Marco Aurlio Thompson

171

Como Crackear Programas


Outra habilidade que todo hacker precisa desenvolver a quebra de senhas de
softwares. Existem diversas formas de quebrar a senha dos softwares. Para algumas voc vai precisar de conhecimentos avanados de programao, o que foge
ao objetivo deste livro. Para outras, basta saber procurar no lugar certo.

Quando quebrar senhas de softwares?


Usualmente vamos precisar quebrar senhas de programas quando no temos
interesse ou condies para adquirir o produto pagando por ele. s vezes o motivo at nobre: a empresa no vende o produto em nosso pas. s vezes nem to
nobre, como quando adquirimos cpias alternativas de produtos facilmente encontradas no comrcio formal, como os produtos da Microsoft, da Corel e da
Adobe, que so os mais pirateados.

Antes de quebrar a senha, veja se algum j no o fez


Seu tempo deve ser aproveitado ao mximo. Ento, antes de comear a quebrar a
senha de um programa, verifique se j no se encontra disponvel o SERIAL ou
o CRACK na Internet. Continue lendo para saber como se faz.

Como Procurar Cracks e Serials na Internet


Assim como existem sites de busca de links, tambm existem sites especializados
em buscar informaes sobre determinado assunto: MP3, imagens, clipping de
notcias e tambm CRACKS e SERIALS. O mais famoso o portal de buscas do
site Astalavista, que desde 1994 serve a comunidade:

http://astalavista.box.sk

Quando voc digita o nome de um programa no campo de busca do Astalavista,


vai receber de volta links para sites onde poder ser encontrado o crack, serial ou
keygen do programa procurado.
AVISOS IMPORTANTES:
1) Ateno quando for baixar o crack. A maioria dos sites vai tentar instalar trojans

172

O Livro Proibido do Curso de Hacker

em sua mquina . O segredo para se proteger bem simples: NO ACEITE A


INSTALAO DE NENHUM PROGRAMA EM SUA MQUINA, mesmo
que no aviso indique que sem a permisso para instalar o tal programa voc no
poder baixar o crack.
2) Outro problema com o qual voc ir se deparar a excessiva oferta de sites
pornogrficos e cassinos. Estas ofertas se manifestaro atravs de mltiplas janelas abertas em seu navegador. H casos em que o browser chega a travar devido ao excesso de processos simultneos. Nada que um anti pop-up no resolva.
Desconfie de algum um malware instalado, caso as janaleas pop-up se tornem
frequentes durante a navegao na Internet.
CRACK so pequenos programas que alteram o cdigo do programa original,
removendo ou adulterando a parte que bloqueia ou limita o produto. Cada programa possui um sistema diferente de proteo contra crackers (h h h). A
proteo pode ser atravs de um arquivo .INI, insero no REGISTRO, cdigo
embutido no arquivo executvel, algum outro arquivo oculto para o controle do
registro, proteo por hardware e diversas outras formas.
Na figura ao lado temos o CRACK do programa AutoPlay Menu. Este tipo de
CRACK normalmente precisa ser executado na mesma pasta em que foi instalado o programa a ser crackeado. Alguns CRACKS consistem na substituio do arquivo original por outro j
crackeado. E uma minoria exige que se
faa algumas aes para efetivar a liberao do programa. Estas informaes
so encontradas no arquivo Leia-me que
costuma acompanhar os programas
crackeadores. ntes de usar um crack,
abra e leia o contedo dos arquivos com
extenso .txt, .diz, .nfo e .doc.

Prof Marco Aurlio Thompson

173

O perigo no uso de programas crackeadores que, por se tratar de algo geralmente ilegal (crackear programas comerciais), estaremos lidando com pessoas
cuja tica no ser a maior virtude. Em resumo, muito comum um TROJAN vir
disfarado de CRACK.
Pode ocorrer de um programa crackeado deixar de funcionar. Muitas empresas
usam as facilidades da Internet para se comunicar com sua base de programas
instalados e desativar programas adulterados.
SERIAL a maioria dos softwares pede apenas um nmero de srie para permitir o acesso completo ao programa. Isto quer dizer que qualquer pessoa que
tenha este nmero de srie vai poder usar o programa sem qualquer restrio.
Buscar na Internet nos sites especializados em SERIALS ser suficiente para
fazer a maioria dos programas rodar sem limitaes.

Existem programas que permitem a digitao de qualquer nmero como nmero de srie, ou pelo menos, que seja digitado no formato da mscara aceita pelo
programa. Geralmente o que se perde ao entrar com um nmero de registro
qualquer o suporte ao produto. Mas volto a repetir, uma MINORIA de programas aceita esta forma de desbloqueio. Verses mais antigas do Corel Draw aceitam sequencias de 1 a 9 como nmero de srie.
KEYGEN uma outra categoria de programas SERIALS o gerador de SERIAL
ou KEYGEN. Como o nome j diz, trata-se de programas que gera nmeros de
srie, incluisve permitindo a personalizao da sua cpia pirata do software. Alguns CRACKERS criam geradores de seriais (KEYGEN) e crackeadores com
design arrojado.
Nesta categoria de crackeadores, vamos encontrar desde programas que se limitam a exibir um nico nmero de srie , at aqueles que geram o nmero de srie
com o mesmo algoritmo usado pelo software original.

174

O Livro Proibido do Curso de Hacker

Outro KEYGEN, gerando o serial do Winzip, que serve para as verses de 6 a 9:

O CRACK acima gera nmeros de desbloqueio para o Winzip, da verso 6 a 9


que verso atual. Podemos observar que o mesmo programa tambm gera o
cdigo de desbloqueio para o Winzip Selfextractor.
s vezes, ao procurar por um CRACK, no encontramos para a verso do programa que temos em mos. Vale a pena experimentar cracks de verses anteriores ou posteriores. Em outras ocasies precisamos nos contentar em usar uma
verso mais antiga do programa (crackeada) at conseguirmos o crack da verso
mais atual do mesmo programa. Alguns programas possuem diferenas irrisrias
entre uma verso e outra.

Prof Marco Aurlio Thompson

175

MULTIKEYGEN, MULTISERIALS ou MULTIMAKER - os programas


de gerao de mltiplas licenas de uso so teis quando usamos vrios programas do mesmo fabricante, como o caso da Microsoft e da Adobe. Funcionam
da mesma forma que o KEYGEN, porm gerando nmeros de licena para
vrios programas, geralmente do mesmo fabricante.

Pequeno Glossrio do Cracking


SERIAL nmero usado para controlar a quantidade e a distribuio de um
produto. Supondo uma tiragem deste livro de cem exemplares, eu poderia numerlos de 001 a 100. Se algum dia encontrasse alguma cpia tipo Xerox, saberia de
onde partiu a cpia no autorizada. Os nmeros de srie incluem informaes
teis aos fabricantes. No exemplo do livro, eu poderia incluir dados sobre regio
da compra, data, verso do livro e tudo o mais que julgar til e oportuno.
Quando voc compra um programa de computador, no est adquirino o programa e sim uma licena de uso. No contrato que costuma acompanhar este tipo
de produto, os termos do licenciamento so definidos e geralmente proibe, entre
outras coisas, a instalao em mais de um computador. Estes termos do
licenciamento costumam ser exibidos durante a instalao do programa, mas a
maioria das pessoas no d importncia a este contrato.
O nmero de srie tambm pode ser usado para desbloquear o software e para
rastrear a origem das cpias no autorizadas. Mais recentemente tem sido usado
para bloquear a distncia, softwares instalados irregularmente.
CRACK um programa, geralmente de tamanho bastante reduzido, usado
para alterar o cdigo de proteo dos softwares. Uma vez este cdigo alterado, o
programa poder ser usado normalmente como sem qualquer restrio. Como se
fosse o programa original.

176

O Livro Proibido do Curso de Hacker

PATCH - so programas com dois siginificados. Existem patchs que corrigem


falhas (bugs) em outros programas. So os patchs de correo. Exemplo. O jogo
XPTO no roda em placas com vdeo on-board. Aplicando o patch este problema resolvido. Mas temos tambm os patchs que so cracks. Ao aplicar o patch
a limitao do produto removida.
KEYGEN - so programas que geram o nmero serial necessrio ao desbloqueio
de determinado software. A grande vantagem ao usar um KEYGEN no lugar do
SERIAL a possibilidade de personalizar a cpia crackeada.
PROGRAMA DEMO - so programas destinados a demostrar as caractersticas do produtos para ajudar o comprador a se decidir pela aquisio ou no do
produto. Alguns programas do tipo demo so distribudos incompletos. No h
como cracke-los por que no existe a parte do cdigo necessria ao funcionamento das opes bloqueadas. Mas tambm existem programas demo que so
completos, dependendo nica e exclusivamente de um nmero de srie para funcionar sem qualquer limitao. Estes so os mais crackeados.
PROGRAMA BETA - algumas empresas liberam cpias de seus produtos a
grupos de usurios, para que o avaliem, antes da distribuio da verso definitiva.
Estes programas de avaliao restrito ao grupo de testes chamado de BETA e
seus testadores so conhecidos como betatesters. Embora o Windows 2005
(Longhorn) s esteja disponvel no prximo ano, ns j estamos experimentando
uma verso beta deste sistema operacional. Existe tambm a verso ALFA, geralmente restrita aos laboratrios do fabricante.
PROGRAMA DESBLOQUEADO aquele em que se usou um nmero serial.
No houve alterao nas linhas de cdigo do programa.
PROGRAMA CRACKEADO aquele que foi desbloqueado a partir da alterao em suas linhas de cdigo. Estas alteraes podem ter sido feitas manualmente ou via software (CRACK).
CHAVE DE ATIVAO - trata-se de um sistema de controle de distribuio
de software que teoricamente deveria por fim a pirataria. Na prtica funciona
desta forma: voc adquire o programa e recebe um SERIAL vlido por 30 dias
ou mais. At o fim deste prazo, voc precisar entrar em contato com a representao do fabricante e confirmar seus dados: on-line, pelo correio ou por telefone.
Caso contrrio o produto deixar de funcionar. Ou seja, continua sendo aquele
REGISTRO que todo programa pede. A diferena que agora o produto passa a
ter um duplo registro, deixando de funcionar se voc no confirmar ser o legtimo dono. Como toda proteo, este sistema tambm foi adulterado e j possvel encontrar nos mecanismos de busca especializados em cracking, tanto o serial
dos produtos com ativao, quanto a prpria chave de ativao. Mas no confie
cegamente na chave de ativao e mantenha o backup atualizado.

Prof Marco Aurlio Thompson

177

Um caso...
Fui chamado s pressas (como sempre) para resolver um problema que o administrador de redes da empresa no estava dando conta. O servidor estava bloqueado devido ao uso de uma cpia pirata do Windows Server 2003.
Em particular, o administrador da rede me confidenciou que usou uma CHAVE
DE ATIVAO baixada da Internet via rede Kazaa e que aparentemente estava
tudo certo... at terminar o prazo para a ativao.
Minha vontade era de dar um sermo no biltre por usar um programa pirata
como servidor de redes de empresa. Mas depois de saber que a criatura ganhava
menos de seiscentos contos por ms para manter a rede funcionando, pensei em
como esta empresa era feliz por ainda encontrar gente que trabalha de graa, s
por casa e comida.
Depois de fazer caras e bocas como se tudo estivesse perdido, saquei do bolso
meu ...
O que interessa na histria acima perceber que as chaves de ATIVAO baixadas da Internet no so 100% confiveis. Como a quase totalidade das empresas
e pessoas esto se conectando, os fabricantes esto desenvolvendo sistemas que,
de tempos em tempos, verifica em sua base de programas instalados a existncia
de cpias piratas e simplesmente as desativa. Ano passado a Microsoft bloqueou
milhares de cpias na Europa. Isto incluiu cpias adquiridas legalmente e gerou
grande transtorno entre os usurios.
Atualmente, os usurios de cpias piratas do Windows XP, so impedidos de
fazer o download do Service Pack 1. Incluimos no CD-Rom que acompanha este
livro programas que alteram o registro do Windows XP e permitem o download
do Service Pack 1 sem maiores problemas.
ENGENHARIA REVERSA - a arte de descobrir como um programa foi
construdo. Exige bons conhecimentos de programao e das ferramentas usadas para desconstruir o cdigo. Hackers usam a engenharia reversa para copiar,
modificar, desbloquear, personalizar ou criar scripts e programas que explorem
as eventuais vulnerabilidades encontradas (exploits).
PROTEO POR HARDWARE - algumas empresas fornecem junto com a
cpia original do programa, algum dispositivo de hardware como forma de combater a pirataria. Nesta categoria vamos encontrar programas que s funcionam
com placas proprietarias ou com a instalao de dispositivo na porta serial, paralela, USB ou entre o teclado e a CPU. Estes so os mtodos de proteo mais
comuns entre os programas deste tipo. Os programas que costumam receber
proteo adicional por hardware so os destinados a engenharia e uso industrial.
So programas que custam entre 15 e 50 mil reais e tem mercado reduzido.

178

O Livro Proibido do Curso de Hacker

PROTEO POR ASSINATURA DE HARDWARE - Outra forma bastante eficaz de proteo, consiste na leitura das caractersticas do hardware do
usurio, principalmente HD e processador, para a gerao do nmero de srie.

Usando o Google para Hackear


O portal de buscas Google (www.google.com) pode ser usado para buscar nmeros
de serials. Voc pode procurar por softwares e nmeros de srie usando frases ou
combinaes de palavras. s vezes nem ser necessrio visitar o site apontado,
bastando olhar na descrio do link para ver o serial. Veja alguns exemplos de
buscas simples:
SERIAL + NOME_DO_PROGRAMA
CRCAK + NOME_DO_PROGRAMA
KEYGEN + NOME_DO_PROGRAMA
DOWNLOAD+FULL+NOME_DO_PROGRAMA

Alm do Google, experimente os seguintes sites, especializados na busca por


serials:
www.serials.ws
www.cracks.am (no autorize a instalao de programas em micro)

Banco de Dados de Senhas


No poderamos deixar de fora das nossas aulas sobre CRACKING os programas de banco de dados de senhas. Gamers j conhecem de longa data os programas que armazenam milhares de macetes e trapaas para jogos. Os hackers tam

Prof Marco Aurlio Thompson

179

bm possuem um programa deste tipo: banco de dados de senhas. Um dos mais


antigo o OSCAR 2000, uma raridade. Infelizmente s servir para quem procura por senhas de programas ultrapassados, tipo abandonware.
Atualmente voc ainda pode contar com o SERIALS 2000 (www.serialz.to/
serials2000.html). No esquea de atualizar a base de dados, no mesmo site em
ue baixar o programa (www.serialz.to/s2kupdates.html):

Um exemplo de busca pelo SERIAL do Windows XP (pressione F3 para exibir a


caixa de dilogo para busca):

Para atualizar o SERIALS 2000, baixe os arquivos de atualizao a partir do site j


citado neste captulo, descompacte-os em uma pasta qualquer e clique em File ->
Update Database para atualizar a base de dados. As atualizaes no so cumulati

180

O Livro Proibido do Curso de Hacker

vas e voc ter de importar todos os pacotes, desde 2001, se quiser ter o software
atualizado.

Crackeando de Verdade
At agora voc aprendeu a crackear usando material alheio. Se quiser ser considerado um hacker de verdade, voc vai precisar fazer mais que isto. Procurar por
cracks e serials qualquer um faz, no precisa ser hacker. Se pretende mesmo se
tornar um hacker especializado em quebra de programas, vai precisar dedicar
algumas semanas no estudo das principais linguagens. Nesta lista no poder
faltar as linguagens C e Assembler.
Neste final do captulo trs, darei um exemplo de como fazer o cracking de um
software protegido. No a nica maneira de se fazer isto e nem teriamos, nem
com um nico livro, como ensinar-lhe a arte do desassembler. Mas antes de entendermos como que se quebra a senha de um programa, vamos relembrar
alguns conceitos sobre sistemas de numerao.
So vrias as formas de representar os nmeros. Entre ns, a mais comum a
DECIMAL, talvez devido ao fato de termos DEZ dedos nas mos. Os computadores trabalham atravs de um sistema de chaveamento eltrico, onde se
convencionou que, se h circulao de corrente, o estado lgico UM. Se no h
circulao de corrente eltrica, o estado lgico ZERO. A esta notao damos o
nome de BINRIA pois neste caso s DOIS smbolos para representam qualquer nmero. Os computadores na verdade s entendem esta linguagem: 0 (zero)
e 1 (um).
EM DECIMAL
ZERO
UM
DOIS
TRS
QUATRO

EM BINRIO

0
1
2
3
4

0
1
10
11
100

Existem outros sistemas de numerao, como o HEXADECIMAL que usa


dezesseis smbolos para representar os nmeros. Este um dos sistemas de numerao usados para escrever cdigos e programas. uma forma de comunicao poderosssima, pois estaremos nos comunicando com a alma do programa.
E quando voc se comunica com a alma de um programa voc consegue descobrir e fazer coisas que no conseguiria usando outra forma de comunicao (outra linguagem).

Prof Marco Aurlio Thompson

181

EM DECIMAL
ZERO
UM
DOIS
TRS
...
NOVE
DEZ
ONZE
TREZE
QUATORZE
QUINZE
DEZESSEIS
DEZESSETE

EM HEXADECIMAL

0
1
2
3

0
1
2
3

9
10
11
13
14
15
16
17

9
A
B
C
D
E
F
A0

A calculadora do Windows, no modo de exibio calculadora cientfica, permite


a converso entre os sistemas binrio, decimal, octal e hexadecimal:

Linguagens como Visual Basic e Delphi facilitam a criao de programas. Mas


por outro lado, so limitadas quando queremos alterar a estrutura interna de um
programa existente.
O que um editor HEXADECIMAL faz exatamente isto: permitir que voc
olhe dentro de qualquer programa e faa alteraes, como desbloque-lo por
exemplo. E esta a sua importncia para o hacker, permite o acesso a partes do
programa que no estariam disponveis de outra forma.

182

O Livro Proibido do Curso de Hacker

Usando Editor Hexadecimal para Crackear


O uso de editores hexadecimais ou desassembladores vai exigir conhecimentos
de linguagem assembler. No caprulo quatro vamos abordar o tema programao. Junto com o material extra que acompanha o CD-Rom do livro, voc~e poder dar os primeiros passos por conta prpria.
Para que voc ter uma idia de como funciona o cracking via desassemblador,
vamos mostrar o roteiro para a quebra de senha de um programa. Infelizmente
isto s vai dar a voc uma noo deste tipo de cracking, pois cada programa tem
sua peculiaridade na forma de ser crackeado. Mas j alguma coisa. E como j
demos o caminho das pedras, na maioria das vezes voc no vai precisar quebrar
a proteo do programa. Poder usar as que encontrar prontas e usar seu tempo
para se dedicar s tcnicas de ataque e defesa, o que talvez seja o seu obejtivo
principal.
Nos dias de hoje, adquirir programas carssimos por menos de 2 dlares muito
fcil. No Rio de Janeiro e So Paulo este material vendido nas ruas do centro
comercial. Em todas as grandes capitais voc encontra no jornal anncios de
softwares piratas. Nos jornais cariocas O Globo e O Dia voc encontra pginas inteiras de anncios de software pirata. Muitos com telefone fixo. Alguns
de empresas que se do ao luxo de contar com motoboys e emitir nota fiscal.
Mas supondo que voc seja um(a) aficionado(a) por cracking e quer voc mesmo
desassemblar programas protegidos, sugiro que adquira o nosso CD AVULSO
que trata do assunto CRACKING de SOFTWARE.

Mos a Obra...
Vamos usar o programa OllyDbg v1.09d para crackear o programa WinConnection
3.5. Baixe o OllyDbg em:
http://home.t-online.de/home/Ollydbg/download.htm
Baixe o Winconnection em:
www.winconnection.com.br/download.php?versao=S35
1. Instale o Winconnection e abra o executvel dentro do OllyDbg. Para fazer
isto voc deve acessar a barra de menus e clicar na opo File -> Open ou usar
a tecla de atalho F3. O caminho completo para o executvel este:
C:\Arquivos de Programas\Winco\WinConnection\Instgate.exe

Prof Marco Aurlio Thompson

183

Eu sei que assusta, principalmente se for a primeira vez que voc v um programa por dentro. No se preocupe que vamos gui-lo em todos os passos. O objetivo te dar uma viso geral do processo de cracking.

184

O Livro Proibido do Curso de Hacker

2. Agora pressione CTRL+G e localize o endereo 00403420:


3. D dois cliques na segunda coluna da linha do endereo localizado, para inserir

um breakpoint. O endereo dever ficar marcado em vermelho:


4. Pressione F9 para continuar a execuo do programa. Talvez voc tenha que

pressionar F9 vrias vezes at que aparea a string com o nmero de desbloqueio:


5. Feito isto chegamos a string p4478810e (sem as aspas mostradas na figura acima). Agora s chamar o programa e entrar com o nmero da licena e o programa
estar desbloqueado e pronto para uso.
Aparentemente tudo muito simples e fcil, no mesmo? Se no fosse a pergunta
que no quer calar: _Como o professor sabia que deveria selecionar o endereo 00403420?
Isto foi feito atravs da leitura do cdigo do programa. Aprender programao
como aprender um novo idioma. Ao olhar para o cdigo do programa usado como
exemplo nesta aula, acredito que a maioria vai, no mnimo, torcer o nariz. Mas
depois que se aprende a ler um programa, vai encontrar tudo l. Inclusive o local
exato onde o programador guardou a chave para desbloque-lo. Fica o convite
para quem quiser se aprofundar no assunto, adquirir nosso CD AVULSO com
programas e vdeoaulas ensinando a arte do desassembler (cracking de programas).

Prof Marco Aurlio Thompson

185

Captulo 4:
Hacker

Prof Marco Aurlio Thompson

187

Captulo 4:

Hacker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo e com o estudo do materialo adicional
que se encontra no CD-Rom que acompanha o livro, voc dever ser capaz de
desenvolver pequenos programas em uma ou mais linguagens diferentes.

O Hacker Programador
Sinto desapont-lo, mas voc no ser considerado um hacker se no souber
programar computadores. Talvez tambm no seja considerado um hacker se
no souber diferenciar um diodo de silcio de um de germnio. Mas a j achamos
que exagero.
Sem saber programar voc estar dependendo do que j tem pronto. Suponha
que voc tenha uma tima idia sobre como produzir uma pea de phishing scam
arrasadora, daquelas que aparecem na Info e na TV. Como levar a cabo a tarefa se
voc no souber criar teclados virtuais em java, javascript ou flash? E nem souber
como fazer o micro do usurio se comunicar sozinho com a Internet?
O que diferencia o script kiddie do hacker o conhecimento avanado de programao. E o que diferencia o hacker do phreaker o conhecimento avanado de
eletrnica e telecomunicaes.
perfeitamente possvel (e o que mais ocorre) hackear
usando mtodos e ferramentas descobertos por terceiros. Us-los sem a menor idia de como funcionam, mas
obtendo todos os resultados esperados.
No filme Jogos de Guerra, um dos primeiros a falar sobre
hackers, o personagem inicia um processo de wardialing
e se conecta acidentalmente ao computador central do
centro de defesa norte americano.
Se ele tivesse a inteno deliberada de conseguir este
acesso, provavelmente no teria conseguido.

Prof Marco Aurlio Thompson

189

Riscos Que Corre o Hacker que No Sabe Programar

O primeiro risco passar vergonha. Hacker que no sabe programar to real


quanto galinha com cinco dedos nos ps. Mas falando srio, o risco mesmo usar
um programa pensando que vai atacar, quando na verdade o atacado ser voc.
Em outros casos o programa vai fazer o que se espera dele... para o criador do
programa e no pra voc. Alguns exemplos:
Vrios programas do tipo trojans distribudos na Internet, embora permitam que
voc configure o seu E-Mail ou ICQ para receber a notificao de quando o alvo
est on-line, em vez de enviar pra voc a notificao, envia para o criador do
programa. Faa o teste. Se aps seguir todas as instrues e ter certeza de que o
alvo est on-line, um cybercaf ou amigo por exemplo. E mesmo assim no
receber a notificao, desconfie. Se puder (e souber) analise as linhas de cdigo
do programa.
Vrios programas distribudos na Internet como sendo programas hacker, incluindo cracks, keygens, geradores de nmeros de carto de crdito e geradores de
crditos para celular, so na verdade, programas que vo abrir as portas do seu
micro a um ataque ou invaso.
Quando o servio Velox comeou no Rio de Janeiro, tive uma penca de clientes
hospedando sites porn e MP3 no prprio micro, sem que tivessem a menor
idia de como aquele material foi parar l. Um caso em particular, de um senhor
que tem uma mquina excelente, na proporo da sua ignorncia em lidar com
ela, mas que recebeu um comunicado do provedor alertando-o sobre possveis
atividades hacker partindo daquele micro. Ele ficou desesperando pensando at
que iam mandar a polcia na casa dele para averiguar alguma coisa.

Como Programar Computadores

No pargrafo anterior, espero t-lo convencido da necessidade de saber programar para se tornar um hacker de verdade. Como bnus do conhecimento sobre
programao, voc poder criar programas comerciais para vender ou aumentar
suas chances de trabalho, incluindo em seu currculo mais esta qualificao: a de
programador de computadores.
O poder obtido com o conhecimento de programao assustador. Se manda no
mundo quem domina o computador, manda no computador quem sabe programlos. Pensa que eu estou delirando? Por acaso no o homem mais rico e poderoso do mundo um programador? Se o Windows parar de funcionar de uma hora
para outra, voc tem idia do caos que vai se instaurar? Voc sabia que existem
boatos do apago que houve em Nova York ter sido causado por um programa

190

O Livro Proibido do Curso de Hacker

(vrus) ? Em que poca da vida humana na terra houve a possibilidade de uma


nica pessoa causar tantos prejuzos ao redor do mundo, sem sequer sair do seu
quarto de dormir!?
Eu gosto quando minhas idias parecem ser um pouco estapafurdias. sinal de
que eu estou no caminho certo. Quando comecei o Curso de Hacker
(www.cursodehacker.com.br) as pessoas ao meu redor acharam loucura. Esta loucura est para me comprar meu primeiro apartamento. Tambm percebi que estava no caminho certo com este livro quando mais de dez editoras (e at grficas)
se recusaram a produzi-lo ou public-lo. J fato que antes de 2010 toda a comunicao de telefonia fixa, celular e TV circular pela Internet. J fato que antes
de 2010 qualquer um poder ser dono de uma emissora de televiso, transmitindo de dentro do seu quarto de dormir. Tudo isso estar nas mos dos programadores.

Mas afinal, como se programa os computadores?

Antes de prosseguir e responder esta pergunta, peo que leia a frase abaixo, a
minha descrio do que um computador:
Computadores so mquinas-ferramenta, que tem por finalidade aumentar o potencial de
quem os utiliza.
Isto quer dizer o seguinte: o limite do computador o dono. J falei sobre lamer
que se esconde atrs da pergunta _Qual o melhor computador para usar numa invaso? Qualquer computador em funcionamento atualmente possui condies para
ser usado em um ataque ou invaso. Rodando um servio tipo o Terminal server
do Windows eu posso trazer o Office XP para dentro de um PC 486. Voc
conseguir extrair do computador (qualquer um) o que voc conseguir extrair
dele.
Menos de dois anos atrs quando eu ainda no tinha notebook, decidi viajar para
escrever um livro. Em Nilpolis(RJ), cidade dormitrio densamente povoada, eu
no estava encontrando a tranquilidade (ausncia de rudos) to necessria a minha inspirao. Comprei um PC 386 com monitor monocromtico, 16 MB de
RAM e HD de 500 MB. Instalei o Windows 95, Pagemaker 5 e Photoshop 3.
Com este equipamento escrevi a maior parte do livro Java 2 e Banco de Dados
(www.editoraerica.com.br). Tentei do-lo a biblioteca da cidade, mas ningum quis
por ser um micro ultrapassado e com monitor preto e branco (riram na minha
cara). Deixei-o no quarto do hotel onde me hospedei. Com aquele micro seria
possvel muitos ataques e invases, embora na poca, no tenha sido este o objetivo. Crianas abastadas ganham de presente possantes Pentiuns 4, dos quais no
usam nem 1% do processamento total que tm a disposio.

Prof Marco Aurlio Thompson

191

Antes de finalmente responder a pergunta ttulo deste pargrafo, quero fazer


uma pergunta: _Como que se usa um computador? A resposta mais comum
que recebo _Usando os programas. Est correto, mas como se usa os programas? No vale as respostas que mais ouo _Usando, pois!? e _Com o mouse.
O computador para ser operado precisa dos programas. Os programas funcionam atravs de comandos. Comando para imprimir, para salvar, para resgatar um
documento salvo, para enviar E-Mail, para invadir um servidor...
O que um programador faz em um programa, organizar os comandos possveis
de serem executados pelo computador. Alm de cuidar da organizao lgica
destes programas, ele tambm se ocupa do desenho e funcionalidade da iterface
grfica com o usurio. Cada linguagem de programao possui um conjunto de
instrues que permite ao computador executar determinadas tarefas. Nem todas as possveis aes de um computador esto disponveis em todas as linguagens de programao. Linguagens de programao so como idiomas. Computadores so poliglotas. Entendem diversos idiomas. Voc pode conversar com um
computador em Basic, Assembler, C, Pascal, Delphi, Visual Basic e diversas outras linguagens, cada uma com uma funcionalidade diferente.
Um hacker com pretenses a crackear softwares vai optar por C e Assembler.
Um hacker que pretenda criar seu prrpio trojan talvez queira faz-lo em Visual
Basic ou Delphi. Um hacker em busca da fama mundial, obtida atravs de um
vrus que leva o seu nome, poder se dedicar ao estudo de Visual basic, VBA ou
VBScript. Um hacker que pretenda capturar o maior nmero possvel de cartes
de crdito e contas bancrias poder deenvolver suas peas de phishing scam em
HTML, ASP e JavaScript. Ou quem sabe queira se aventurar no mundo dos vrus
para celulares e programar em Java? O Flash da Macromedia evoluiu ao ponto de
poder ser usado para criar trojans e peas de phishing scam bastante sofisticadas
e com design impecvel. O Java tambm pode ajudar o scammer na construo
dos tecladinhos virtuais. Conhecimentos de HTML, ASP, JavaScript, Perl, PHP e
SQL sero teis ao hacker especializado em defacement. Como podemos perceber, cada linguagem possui uma facilidade para obter determinado resultado.
Linguagens podem ser COMPILADAS ou INTERPRETADAS. Linguagens
compiladas so aquelas que criam programas executveis dependentes, apenas
da plataforma. Linguagens interpretadas so aquelas que do instrues ao
processador de comandos, sendo executadas em tempo real. O Internet Explorer
possui um interpretador embutido que interpreta HTML, VBScript e JavaScript.
Antes que as crticas invadam minhalma quero dizer que HTML no uma
linguagem de programao. uma linguagem de formatao. Mas d quase na
mesma, ainda mais se usarmos folhas de estilo.

192

O Livro Proibido do Curso de Hacker

Ambiente de Programao

Para cada linguagem vamos precisar preparar o computador para ser usado como
mquina de programao. H caso em que apenas o bloco de notas ser suficiente. Sim. Apenas com o bloco de notas podemos criar programas com HTML,
JavaScript e VBscript. Vamos praticar um pouco. Abra o bloco de notas e digite
MsgBox Curso de Hacker. Se estiver com medo (de errar) ou preguia
(de digitar) procure pelo cdigo pronto no CD-Rom que acompanha este livro:

Agora salve com o nome Teste.vbs:

D dois clique sobre o arquivo salvo para execut-lo. O resultado esperado a


exibio de uma caixa de mensagens com o texto Curso de Hacker e um boto OK.
Com apenas uma linha de cdigo voc criou uma caixa
de mensagens. Se isto no foi suficiente para provar o
poder que um programador tem, vamos a mais uma
demostrao prtica, a sua espera na prxima pgina.

Prof Marco Aurlio Thompson

193

Abra o programa Microsoft Word e pressione ALT+F11 simultneamete. A seguinte janela dever ser exibida:

Agora pressione a tecla F7 e digite as seguintes linhas de cdigo, conforme a


figura abaixo:

Ao terminar a digitao, pressione a tecla F5 para executar as linhas de cdigo. O


resultado ser a criao de dez pastas vazias no seu disco rgido. Pode executar o
cdigo acima sem medo. O nico trabalho que vai ter o de apagar as pastas
depois.

194

O Livro Proibido do Curso de Hacker

Isto foi s um exemplo. Este mesmo cdigo poderia ser modificado para apagar
pastas e arquivos no disco rgido, no lugar de de cri-los. E poder ser distribudo
em forma de um documento do Word, Excel, Powerpoint ou arquivo executvel.
Voc acaba de saber como so criados os vrus de macro, mas para aprofundar o
assunto ser preciso um livro inteiro. E este livro est a sua espera, com 350
pginas, no CD-Rom. Incluindo vrios projetos prontos para uso e estudo, usando a linguagem VBA que vem embutida nas aplicaes Microsoft.

Criando Vrus Sem Saber Programar

possvel a criao de programas sem saber progamar? possvel, mas no a


situao ideal. E bvio que o programa gerado ser limitado ao conjunto de
opes que o programa gerador de cdigo oferece. Desta forma, podemos criar
vrus sem saber programar, bastando usar um programa gerador de vrus.
Incluimos um gerador de vrus no CD-Rom para voc experimentar. Ateno
redobrada para o feitio no virar contra o feiticeiro. Faa este tipo de teste em
uma mquina virtual. Em tempos idos cheguei a conhecer e experimentar um
sistema de criao de vrus on-line. Voc escolhia as diversas opes de configurao, batizava o vrus com seu nome e em poucos segundos era gerado o cdigo
do para distribuio. No precisa dizer que este site saiu do ar. Mas se voc acha
que no existem ferramentas de criao de vrus em quantidade suficiente para
causar preocupao, que ainda no viu as dezenas de opes registradas em:
http://www.pestpatrol.com/pestinfo/virus_creation_tool.asp

Continua...

A pergunta que o programador sempre deve fazer : _O que quero que este programa faa? A descrio passo-a-passo do que se espera do programa ser a base de
criao do algoritmo. Algoritmo o conjunto de regras a serem utilizadas na
construo do cdigo.
Querer que o programa simule a gerao de crditos para celular, se esconda em
uma pasta do sistema e dez dias depois de instalado, apague todos os programas
existentes no disco rgido, um exemplo informaes que podem ser usadas para
a construo de vrus. Vrus deste tipo so fceis de fazer e a eficcia s vai
depender da sua capacidade em convencer as pessoas a executar o arquivo. Mas
no com este tipo de vrus que voc vai conquistar o respeito do mundo hacker.
Lembre-se de que, qualquer que seja o programa que pretenda criar, voc precisar saber executar as tarefas que espera que o programe execute. Seno, como
espera criar um programa de clculo de massa corporea, por exemplo, se no
souber a frmula? Paramos por aqui, mas este capitulo sobre programao continua com a imensa quantidade de material que disponibilizamos no CD-Rom.

Prof Marco Aurlio Thompson

195

Captulo 5:
Invaso Linux

Prof Marco Aurlio Thompson

197

Captulo 5:

Linux
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de instalar e configurar corretamente o Linux. Tambm dever ser capaz de descrever as particularidades das distribuies mais conhecidas, usar o Linux a partir de um CDRom, sem precisar instalar, conhecer algumas das ferramentas hacker para
Linux e saber como so feitas as invases do sistema Linux, vencendo as
primeiras etapas do DESAFIO HACKER. No CD-Rom voc encontra material adicional em portugus, com mais de duas mil pginas de informaes sobre
Linux, nos nveis bsico, intermedirio e avanado.

Breve Histria do Linux


Para entender direito o Linux, primeiro preciso entender o que SOFTWARE
LIVRE. O conceito s vezes entendido como SOFTWARE GRTIS. No so
a mesma coisa. Software livre se refere liberdade dos usurios executarem,
copiarem, distriburem, estudarem, modificarem e aperfeioarem o software. Os
requisitos para um software ser reconhecido pela comunidade como SOFTWARE
LIVRE, so :
1) A liberdade de executar o programa, para qualquer propsito;
2) A liberdade de estudar como o programa funciona e adapt-lo as suas
necessidades. Aceso ao cdigo-fonte um pr-requisito para esta liberdade.
3) A liberdade de redistribuir cpias de modo que voc possa ajudar ao
seu prximo.
4) A liberdade de aperfeioar o
programa e liberar os seus aperfeioamentos, de modo que toda a comunida

Prof Marco Aurlio Thompson

199

de se beneficie. Acesso ao cdigo-fonte um


pr-requisito para esta liberdade.
Isto quer dizer que o programa classificado como
software livre tanto pode ser encontrado de graa, como pode ser encontrado a venda. Mas o que
ganha a empresa que vende um programa que
pode ser encontrado de graa? Qual o atrativo
para o usurio final em um programa que ele pode
baixar de graa ou receber de brinde em uma revista?
Um grande nmero de usurios, o suficiente para dar
lucro e manter a empresa funcionando, vai preferir comprar o programa, no lugar
de baix-lo da Internet ou como brinde de revista. Isto ocorre por que as empresas que comercializam softwares livres, alm de tornar seus produtos mais atraentes (embalagem), fornecem todos os manuais necessrios a instalao, configurao e uso do programa, alm de suporte tcnico por fax, E-Mail, telefone e
chat. Estes atrativos fazem com que empresas optem por adquirir uma cpia do
software, no lugar de baix-lo de algum site.
Um exemplo nacional a empresa Conectiva (www.conectiva.com.br) que possui uma
distribuio Linux om o mesmo nome. Voc pode baixar do site da empresa e de
outros espalhados pela Internet, qualquer uma das ltimas verses do Linux
Conectiva, incluindo seus manuais em formato PDF. Mas devido a comodidade
(nem todos possuem conexo banda larga), facilidade de leitura de um manual
impresso (nem todos vo se meter a imprimir 600 pginas em suas jato de tinta)
e suporte tcnico em caso de dvidas, muita gente prefere pagar pelo programa.
Esta a filosofia do software livre. Vende quem quer. Compra quem quer. distribuir quem quiser. Modifica quem souber. Todo software livre permite que o
cdigo fonte tambm seja baixado.
Softwares proprietrios como os da Microsoft, so chamados de caixa preta,
pois ningum sabe se o programa faz s o que se espera dele. H indcios de que
o Windows XP envie para a Microsoft as palavras que voc usa quando faz uma
pesquisa (Iniciar -> Pesquisar). Mesmo que seja local. Esta comunicao com
a Microsoft ocorre independente da sua vontade, sem o seu conhecimento e
muito menos consentimento.
Voltando a explicao sobre o que o Linux, precisamos saber que antes do Linux, existia (e existe at hoje)
o projeto GNU. O projeto GNU, sob a liderana do
polmico Richard Stallman, queria (e ainda quer) criar
um sistema operacional compatvel com o UNIX mas

200

O Livro Proibido do Curso de Hacker

totalmente livre. S que eles comearam a escrever primeiro os aplicativos e bibliotecas e deixaram o kernel por
ltimo. Alm do GNU, haviam muitos outros softwares
livres, feitos por outros autores e organizaes, como o
X, TeX, aplicativos BSD, Sendmail, Apache, Ghostscript
e muitos outros. Todos esses programas eram bons,
confiveis e muito usados, mas que estavam espalhados,
sem um ncleo (literalmente) que pudesse reuni-los e
formar um sistema operacional completo. Foi a que nos
idos de 1991, o estudante Linus Torvalds da cidade de
Helsinki (Finlndia), estava insatisfeito com o DOS/
Windows mas no tinha dinheiro para comprar uma estao Unix. Assim, ele
simplesmente resolveu escrever um sistema operacional decente para o 386 dele,
e comeou a escrever um kernel (cerne, em portugus) , que a parte fundamental de um sistema operacional.
No incio, esse kernel se baseava no Minix (verso simples para fins educacionais
do UNIX), e precisava do Minix para ser rodado. Mas ajudados por alguns poucos no comeo, e por um verdadeiro exrcito de voluntrios atualmente, ele conseguiu criar um kernel prprio, sem ser baseado nos demais Unix (no sentido de
que no existe nenhuma linha em comum no cdigo fonte), que estvel, rpido
e poderoso.
Atualmente, Linus Torvalds continua trabalhando no Linux e conta com o auxlio de programadores e hackers do mundo todo.

Distribuies

Por ser um software livre, o Linux foi personalizado conforme o gosto e interesse de empresas e pessoas. A estas personalizaes damos o nome de distro ou
distribuio. As principais so as seguintes:
Caldera - www.caldera.com
Conectiva - www.conectiva.com.br
Debian - www.debian.org
Fedora (da Red Hat) - http://fedora.redhat.com/
FreeBSD - www.freebsd.org
Kurumin - www.guiadohardware.info/linux/kurumin
Mandrake - www.linux-mandrake.com
RedHat - www.redhat.com
Slackware - www.slackware.com
Suse - www.suse.com
TechLinux - www.techlinux.com.br
TurboLinux - www.turbolinux.com

Prof Marco Aurlio Thompson

201

Recentemente comearam a surgir as distribuies Linux rodando em memria


RAM, o que torna desnecessria (embora desejvel) a presena de disco rgido na
mquina. Consideramos estas distribuies timas para hacking, pois podem ser
levadas no bolso (algumas distros cabem em um mini CD). Imagine a visita de um
hacker a um cybercaf pouco protegido (a maioria). Basta dar um novo boot na
mquina para ter um Linux pronto para ser usado em ataques ou invases. Isto se
no quiser instalar uma mquina virtual com Linux. Segue os links com maiores
informaes e download das principais distribuies que rodam a partir de CD:
Adios (baseado na Red Hat) - http://dc.qut.edu.au/adios/
Fire - biatchux.dmzs.com
FreeBSD LiveCD - livecd.souceforge.net/pt_br
Knoppix - www.knopper.net/knoppix
Kurumin - www.guiadohardware.info/linux/kurumin
Slackware-Live - www.slackware-live.org
O site Superdownloads (www.superdownloads.com.br) possui uma rea dedicada ao
Linux. L voc poder baixar, alm de qualquer uma das principais distribuies
existentes, qualquer tipo de programa, de jogos a aplicativos.

Vale a pena Trocar o Windows pelo Linux?

No. Apesar do Linux ser mais estvel e seguro, nada que um Windows 2000,
2003 ou XP bem configurado no consiga reproduzir, a oferta de softwares ainda
pouca se comparada a oferta de programas para o Windows. E se voc precisa
compartilhar arquivos gerados pelo Office, Corel, Page Maker ou Photoshop,
ter problemas de compatibilidade. No no acredite na propaganda que garante
a compatibilidade destes arquivos em suas verses Linux. Erros so comuns ao
fazer a importao ou exportao de arquivos entre plataformas.
O maior impedimento para a escolha entre o Linux e o Windows seria o preo de
uma licena Windows + Office, superior a mil reais. Mas ns sabemos da facilidade em se adquirir estes programas por menos de 15 reais. Poucos so os que
podem ou querem adquir uma cpia legalizada do Windows e do Office.
At mesmo micros comprados em lojas costumam ver com licenas pirateadas.
Recentemente aqui em Salvador(BA), um vizinho comprou um PC Desktop da
Toshiba na rede de supermercados Bom Preo. O micro apresentou problemas e
foi levado para a assistncia tcnica autorizada. Como no havia o Office instalado de fbrica, a assistncia tcnica autorizada ofereceu esta instalao por apenas
20 reais. E ele se orgulha de ter um computador marca, sem programas piratas.
Com a facilidade para aquisio de cpias alternativas e com a fartura de programas para o Windows, no uma boa opo ter o Linux no computador de casa.
Esta situao pode mudar com a deciso do Governo Federal em implantar, nos
prximos cinco anos, o Linux e softwares livres nos computadores governamen

202

O Livro Proibido do Curso de Hacker

tais. Com a carncia de profissionais na rea, haver boas chances de trabalho


para tcnicos, instrutoes, programadores e profissionais de segurana. Paralelamente os hackers podero fazer a festa, devido a quantidade de sistemas vulneraveis
que estaro disponveis.

FreeBSD no Linux

O Unix foi inicialmente desenvolvido nos Laboratrios Bell da AT&T em 1969.


Mas neste perodo a AT&T estava sendo investigada pelo Comit Antitruste do
Governo americano e no quis comercializar o software. O Unix foi ento distribudo para diversas instituies educacionais atravs de um acordo de licenciamento.
Na Universidade de Berkley (www.berkeley.edu), na Califrnia, a disciplina de Sistemas Operacionais apresentava o cdigo fonte do Unix e projetos de estudantes
implementavam melhoramentos e novas caractersticas ao cdigo base.
Ao longo dos anos foram implementadas caractersticas tais como: memria virtual, identificao de sockets, protocolos de comunicao TCP/IP etc. E as licenas
Unix puderam obter estes melhoramentos da Universidade de Berkley. Esses melhoramentos ficaram conhecidos como "Berkeley Software Distribution" (BSD).
O BSD desenvolvido em Berkley foi escolhido pela DARPA (Defence Advanced
Research Projects Agency) para receber a primeira implementao, em um sistema operacional, da especificao do protocolo TCP/IP. A escolha aconteceu
devido performance e estabilidade apresentada. Alm disso, o BSD de Berkley
foi escolhido para ser o "sistema computacional universal" da ARPANET
(Advanced Research Projects Agency Network), a sucessora da DARPA.
Em resumo, o BSD foi a pea vital da infra-estrutura que deu origem Internet.
Duane Adams, o responsvel na DARPA pela contratao de Berkley, garantiu
que uma das razes que mais pesaram na escolha do Unix foi a disponibilidade
do seu cdigo fonte.
Independente da sua deciso de optar pelo Linux para uso domstico ou no
escritrio, ele passa a ser a melhor opo quando se trata de servidores de rede.
Mas de nada adianta usar um sistema tcnicamente mais seguro sem o conhecimento necessrio para implementar um alto nvel de segurana. Um Windows
bem configurado to seguro quanto o Linux. E mais fcil aprender a lidar com
o Windows do que com o Linux. Computadores antigos como o 486, Pentium
100 e K6-2 tem sido ressuscitados para usar verses do Linux otimizadas para
compartilhamento de conexes com a Internet, principalmente em banda larga.
Quando se trata de aes hacker, o uso do Linux imprescindvel. As melhores
ferramentas de segurana, as que so usadas pelo hacker para ataques e invaso,
primeiro so disponibilizadas para o Linux, s depois, quando o so, que surgem verses para o Windows. E mesmo quando existe verso para o Windows, a
verso para Linux mais atualizada ou possui mais recursos.

Prof Marco Aurlio Thompson

203

O aprendizado do Linux lento, demorado, mas sem ele voc no ser um hacker
de verdade. Alm de saber programar, um hacker tem que saber Linux.

O Pinguim e o Diabo

A mascote do Linux o Tux e a mascote do FreeBSD o Daemon.

Instalando o Linux

No CD que acompanha este livro voc encontra um tutorial passo-a-passo ensinando a instalar e configurar o Linux. Tambm vai encontrar uma distribuio do
Linux em formato ISO, para possa gerar o CD de boot e instalao ou usar em
uma mquina virtual. J foi o tempo em que instalar o Linux era algo complicado.
Se usar um Live-Cd, s dar o boot, selecionar a resoluo de tela e aguardar
aparecer o ambiente grfico exibir a rea de trabalho.

Ambiente Grfico: XWindow, Gnome e KDE

Em volta do ncleo do sistema operacional (kernel) gravitam todos os outros


aplicativos. O Linux original era totalmente baseado em linha de comandos. Muitos ainda preferem esta forma para trabalhar com o Linux. mais verstil, mais
rpido (depois que se acostuma) e podem ser gerados arquivos com lotes de
comandos para o sistema operacional executar.
Para tornar o Linux mais fcil de usar, as distribuies vem com um ou mais
ambientes grficos, sendo os mais populares o XWindow, o KDE e o Gnome.
Estes ambientes grficos sao instalados com diversos programas e jogos, s vezes incompatveis entre um ambiente grfico e outro.

204

O Livro Proibido do Curso de Hacker

Servidor Web Apache

Junto com o Linux instalado o servidor Apache, um servidor Web concorrente


direto do IIS da Microsoft e presente em mais de 60% dos servidores espalhados
pelo mundo. O IIS da Microsoft ocupa o segundo lugar, sendo usado por pouco
mais de 20% dos servidores. Um servidor Web o que permite a hospedagem de
pginas e sites no servidor de rede. Existem verses do Apache tanto para Windows
como para Linux, sendo pouco comum o uso profissional do Apache em servidores Microsoft.
Da mesma forma que encontramos vulnerabilidades nos servidores Microsoft,
tambm vamos encontrar vulnerabilidades nos servidores Apache. A grande vantagem que estas vulnerabilidades so detectadas, divulgadas e corrigidas muito
mais rpido que as do IIS. No caso do Apache temos a comunidade mundial
trabalhando em sinergia. No caso da Microsoft, temos que contar com uma nica empresa e seus recursos humanos para lidar com o problema.

PHP

PHP quer dizer PHP: Hypertext Preprocessor e uma linguagem server-side (processada no servidor) e open-source (cdigo aberto) para criao de pginas Web dinmicas e outros aplicativos da Web. Uma pgina Web dinmica aquela que interage
com o usurio de forma que cada usurio ao visitar a pgina ver informaes
personalizadas, como data, hora, dia da semana e at o seu nome, caso tenha feito
algum cadastro prvio. Pginas dinmicas permitem a validao dos dados de um
formulrio, consultas e conexes a banco de dados, entre outras coisas.
O PHP oferece uma soluo simples e universal para pginas Web dinmicas e de
fcil programao. A interface intuitiva permite que os programadores incluam
comandos PHP diretamente na pgina HTML. A sintaxe do PHP similar ao do
C e Perl, tornando-o de simples domnio mesmo para aqueles com conhecimento bsico de programao.
O PHP oferece excelente possibilidade de conexo para todas os bancos de dados populares incluindo a Oracle, a Sybase, a MySQL, a ODBC e muitas outras.
O MySQL um banco de dados distribuido livremente e tem sido usado na
construo de sites, em substituio ao MS Access e MS SQL Server da Microsoft.

MySQL e PHPNuke

O PHPNuke (www.phpnuke.org.br) um CMS (Content Management Script ou Sistema de Gerenciamento de Contedo) cujo o objectivo criar com rapidez e facilidade, websites com notcias e fruns. O uso do PHPNuke tem crescido bastante nos ultimos meses.
Falhas em qualquer um destes sistemas: servidor Apache, cdigo PHP, PHPNuke
ou MySQL, podem ser usadas para um ataque ou invaso.

Prof Marco Aurlio Thompson

205

Invaso Linux - HackersLab

A melhor maneira de aprender invaso praticando. Para o ambiente Linux, podemos praticar sem a preocupao de cometer algum delito, se utilizarmos os
servidores da HackersLab. O Desafio HackersLab um servidor a disposio de
quem queira praticar invaso e testar seus conhecimentos. Funciona como uma
espcie de jogo, onde a cada nvel de invaso voc consegue a senha para o prximo nvel, com grau de dificuldade crescente. O HackersLab no o nico a
oferecer este tipo de servio. A UFRJ (Universidade Federal do Rio de Janeiro)
dispe de um servio parecido, disponvel em www.lockabit.coppe.ufrj.br/rlab/
rlab_desafio.php.
A compreenso dos nveis de invaso e o sucesso no jogo dependero de seu
conhecimento de Linux. Como sabemos que as pginas deste livro so insuficientes para expor todo o conhecimento que voc necessita sobre Linux, necessrios a uma invaso bem sucedida, incluimos no CD-Rom que acompanha este
livro, farto material sobre Linux em portugus. Tambm incluimos no CD-Rom
dois eBooks bastante teis. Um com o passo-a-passo para voc vencer os prximos nveis do Hackers Lab, um outro com os comandos do Unix, alem de material sobre linguagem C.
Tudo o que voc fizer no HackersLab ou outros desafios hacker espalhados pelo
mundo poder ser reproduzido em um servidor real. bvio que o sucesso
depender deste servidor apresentar ou no a vulnerabilidade explorada. Podemos considerar que para os nveis inciais do HackersLab, a maioria dos servidores do mundo real estar protegida. Conforme voc sobe de nvel, o nmero de
servidores Linux com a vulnerabilidade semelhante no mundo real aumenta.

DESAFIO HACKERSLAB - Nvel 0

1. Acesse:
http://www.hackerslab.org/eorg/hackingzone/hackingzone.htm

206

O Livro Proibido do Curso de Hacker

2. Clique na opo Registration e preencha o registro com seus dados ou preferencialmente os de um avatar. Aps o cadastro, clique em View Problems. Abrir uma tela de login. Entre com o nome de usrio e senha que voc especificou
no cadastro.

3. Ser apresentado o primeiro desafio. Para cada nvel h uma explicao de um


problema e uma dica para ajud-lo a vencer o desafio e passar para o prximo
nvel.

4. Se o seu ingls for In (insuficiente ou


insatisfatrio), sugiro que use a ferramenta
de idiomas do Google (www.google.com) para
auxiliar na traduo. Copie no HackersLab
o texto em ingls e cole no Google.

Prof Marco Aurlio Thompson

207

Traduo by Teacher:
Sr/Sr
Seu nvel atual 0 (zero) (level0).
Sua senha atual guest.
Boa sorte!
Desafio para passar para o prximo nvel (nvel 1):
Foi bom algum ter instalado um trojan. Sua tarefa usar o trojan para alcanar o
prximo nvel. Primeiro d telnet em drill.hackerslab.org
DICA: Olhe no diretrio de drivers de dispositivo.
5. O problema _Como passar para o nvel seguinte? Como ter acesso a um nvel no
autorizado usando o trojan? s analisar o desafio. Algum instalou um trojan no
servidor. Vamos acessar o servidor via Telnet e seguindo a dica, procurar o trojan
no diretrio dev (devices ou driver de dispositivo). Se voc no entendeu direito,
o melhor por as mos na massa (pa!) para ir entendendo no caminho.
6. D Telnet em drill.hackerslab.org Como? Basta ir em Iniciar -> Executar e
digitar:
telnet drill.hackerslab.org

level0 (sem espao entre level e zero e tudo em minscula)


guest

Usurio:
Senha:

208

O Livro Proibido do Curso de Hacker

7. Entramos no sistema. Digite o comando whoami para ver o nome do usurio


e em seguida id para ver os nmeros de identificao.

8. Digite o comando: find / -user level1 -group level0 2>/dev/null


O que estamos dizendo com este comando : procure arquivos criados por algum
usurio do nvel 1 e tendo nvel 0 como grupo. O sistema encontrou alguns arquivos que
correspondem a nossa pesquisa, entre eles o /dev/.hi. Dev voc j sabe que o
diretrio de drivers de dispositivo (device) e .hi um programa. Devido a dica
que foi fornecida para este nvel, vou comear por ele. Digite cd /dev para entrar
no diretrio. Quando quiser limpar a tela, digite clear.

Repare que o arquivo .hi,que est dentro do direttio dev, este que acabamos de
entrar, tem permisso de execuo para usurios nivel 0. Vamos execut-lo para
ver que acontece.

O sistema retornou erro dizendo que o comando no foi encontrado. Isso significa que o comando no est no path. Para resolver, coloque um ./ (ponto barra)
na frente do comando e volte a execut-lo.

Prof Marco Aurlio Thompson

209

Aparentemente nada aconteceu. Use o comando id para checar. Apareceu um


novo ID de nome EUID que no existia antes, foi nos dado pelo programa.
Usaremos o comando whoami s para tirar as dvidas. O sistema nos informa
que agora temos privilgios de nivel 1.

O que aconteceu que o programa .hi era um trojan e a funo do trojan


permitir acesso no autorizado. No momento em que .hi foi executado, ele criou
um outro shell dentro do nosso, mas com suas permisses (de nvel 1). Usando
o comando pass saberemos a senha do nvel atual (nvel 1):
Os demais exerccios se encontram no CD-Rom que acompanha este livro. O

que voc no entender voc deve procurar a resposta. No admita no saber,


mesmo que parea difcil ou complicado. Estes conhecimentos distribuidos em
diversas reas: rede, programao, hackerismo, UNIX, Linux. A melhor maneira
de no se estressar durante o aprendizado compreender bem cada nvel, repetilo pelo menos trs vezes, antes de passar para o prximo. Seguindo estas dicas,
ver que seu conhecimento vai aumentar assustadoramente.

210

O Livro Proibido do Curso de Hacker

Para melhor organizar seus pensamentos, sugiro que ao final de cada nvel e
mesmo ao final de cada captulo deste livro, voc coloque em uma folha de papel
quais foram as perguntas que ficaram sem resposta. A lista abaixo uma sugesto
de perguntas que ajudaro a entender este primeiro nvel do HackersLab:
_O que Telnet?
_Quais so os comandos aceitos pelo Telnet?
_Posso dar Telnet em qualquer computador?
_O que um trojan?
_O que faz um trojan?
_Quem plantou o trojan no servidor?
_Como o trojan foi plantado no servidor?
_Como eu ficaria sabendo que o servidor est com o trojan?
_Como o sistema de organizao de grupos e usurios no Linux?
_Como o sistema de organizao de arquivos e diretrios o Linux?
_Como o processo de login em servidores Linux no modo shell (texto)?
_Para que serve o comando find?
_Para que serve o comando id?
_Para que serve o comando whoami?
_Para que serve o comando cd?
_Existem variaes nestes comandos? Quais?
_O que farei se a traduo do Google for tosca e no permitir que eu entenda o problema
corretamente?
As respostas podem ser encontradas no prprio captulo, no material adicional
incluso no CD-Rom do livro, em pesquisas na Internet ou comigo, por chat, EMail ou telefone. Procure no CD pastas sobre redes, Linux, Unix, programao e
outros assuntos que precise pesquisar. No h como incluir tantos detalhes em
um nico livro.

Passando Para o Prximo Nvel

Assim que voc conclui um nvel e se achar pronto para o prximo desafio, ,
volte a pgina www.hackerslab.org/eorg/hackingzone/hackingzone.htm, clique na opo
View Problems, entre
com o nome de usurio
e senha informados no
cadastro e, no fim da pgina, digite a senha para
exibir o problema do prximo nvel.

Prof Marco Aurlio Thompson

211

Captulo 6:
Servidores
Windows

Prof Marco Aurlio Thompson

213

Captulo 6:

Servidores
Windows
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender e
executar todas as principais tarefas que permitam a invaso de um servidor
rodando uma das seguintes verses do Windows: NT, 2000, 2003, XP ou
Longhorn. Embora o foco deste captulo seja a plataforma Windows, os mesmos procedimentos podero ser usados para invaso de servidores Unix/
Linux, alm das situaes j vistas no captulo sobre Linux, o que inclui o
material extra no CD-Rom. Neste captulo voc tambm aprender a usar
exploits, o Nmap e fazer defacement.

Invaso de Servidores
Quando se fala em invaso de servidores, independente da plataforma, devemos
ter em mente que isto pode ocorrer em vrios nveis. Fazendo analogia com a
invaso de uma residncia, temos desde o brao que entrou por uma janela e
pegou um documento importante que estava nas proximidades, at a quadrilha
que se instalou dentro da casa e expulsou seus moradores ou convive em segredo
com a famlia. Partindo desta afirmao, vamos descrever nas prximas pginas,
tcnicas e procedimentos que permitiro a invaso em diversos nveis.

Ataque
qualquer ao cuja inteno seja paralisar ou dificultar a operao de um servidor,
ou obter acesso no autorizado a alguns ou todos os seus recursos. Se eu uso um
scanner de portas COM A INTENO de descobrir portas vulnerveis que permitam uma invaso, isto um ataque. Se eu uso um scanner de portas, a pedido da
prpria empresa, para ajud-los a detectar e corrigir vulnerabilidades na rede, isto
NO um ataque. Chama-se teste de intruso ou penetration test (pa!).
claro que, mesmo no tendo a inteno de invadir um servidor, mas mesmo

Prof Marco Aurlio Thompson

215

assim uso um scanner de portas s pr ver se tem alguma vulnerabilidade, um


ataque como outro qualquer.

Invaso
Um ataque bem sucedido transforma-se em uma invaso. A invaso que todos
buscam a mais difcil: obter o prompt do servidor. Como eu j disse antes, existem vrios nveis de invaso. Obter acesso no autorizado a uma nica conta de
E-Mail um tipo de invaso, e dos mais cobiados.
Em minhas turmas do curso presencial comum perceber um pouco de decepo nos alunos quando, j no final do curso, fazemos a invaso de um servidor
passo-a-passo e eles se deparam com o prompt de comandos.
Muitos imaginavam que iria aparecer para eles o desktop do servidor, pronto para
clicar, arrastar e soltar. (Ou ser que se imaginavam teletransportados para a poltrona do administrador da rede?)
Outro motivo de frustrao que percebo , aps estarem cara a cara com o prompt
de comandos do servidor, no terem a menor idia do que iro fazer a partir da.
Talvez se realmente se deparassem com o desktop do servidor, a primeira coisa
que iriam fazer jogar Pacincia, Copas ou FreeCel. E talvez seja por isso que a
maioria dos livros sobre hackers a venda no mercado, sejam inofensivos.
Atribuo esta falsa percepo do que uma invaso aos filmes de Hollywood.
Com raras excees, quando o filme retrata um hacker em ao, exibe uma tela de
computador salpicada de efeitos visuais, login e mensagens do sistema em modo
grfico, tudo inexistente no mundo real. Por isso a frustrao do aluno, quando
ele vem inspirado por esta propaganda enganosa e se depara com a tela abaixo,
decepo na certa.

216

O Livro Proibido do Curso de Hacker

Alvo
O alvo o objeto da invaso. Pode ser um alvo fixo ou mvel. Servidores so
alvos fixo. Mquinas de usurios so alvos mveis. Querer invadir o micro de um
usurio em particular, poder ser uma tarefa impossvel. A no ser que voc
possua informaes suficientes sobre esta pessoa. No caso dos servidores, estes
possuem IP fixo e costumam permanecer ligados 24 horas por dia, 7 dias por
semana. D tempo de ir estudando o alvo, coletar informaes e eleborar um
plano de ataque sofisticado. Eu j passei por situao de ter que espreitar um
servidor por mais de dois meses. Cerca de duas ou trs vezes por semana eu me
dedicava a estudar o servidor e testar partes da minha estratgia de ataque. Um
belo dia foi divulgada uma nova vulnerabilidade que se aplicava aquela verso do
servidor. Era tudo o que eu precisava.

Vtima
Chamamos de vtima o alvo que sofreu um ataque bem sucedido. Em se tratando
de invaso hacker, o usurio comum incapaz de saber se foi invadido. Embora
desconhea estatticas, acredito ser inexistente o nmero de usurios que tomam
algum tipo de atitude contra o invasor. Na tela abaixo lemos o relato de uma
vtima, que eu prefiro chamar de profissional incompetente, se lamentando por
que o hacker mostrou a falha em um sistema que estava prestes a ser vendido.

Prof Marco Aurlio Thompson

217

Pesquisas revelam que apenas 1% das empresas tomam alguma atitude contra o
invasor. J disse e repito, as aes hacker que certamente lhe causaram problemas
so as que envolverem fraudes no sistema financeiro (bancos, financeiras, operadoras de carto de crdito, grandes sites de e-commerce, lavagem de dinheiro),
pedofilia (hospedagem, divulgao ou distribuio de menores despidos, simulando ou mantendo realoes sexuais), discriminao ou se tiver a falta de sorte de
incomodar algum influente. Nosso Brasil ainda funciona como no tempo dos
coronis.

Objetivo da Invaso
No Curso de Hacker que ministro on-line (www.cursodehacker.com.br) os alunos
podem marcar sesses de chat para tirar suas dvidas. comum pedirem que os
acompanhe em uma invaso. Em vez de sair transloucado com o aluno para fazer
a tal invaso, comeo a fazer algumas perguntas simples para verificar se o plano
de ataque est bem feito. A primeira pergunta que fao _Qual o alvo da sua
invaso? J vimos que o alvo o objeto da invaso e geralmente a resposta que
recebo _Qualquer um. ou _Fala o Sr.. Respostas como estas servem para
identificar um aluno que quer queimar etapas de um PROCESSO. Vrias so as
pistas que permitem diferenciar um hacker de um script kiddie. Esta apenas
uma delas. No d pr queimar etapas e esperar um ataque bem sucedido. Mas
no so todos que chegam sem alvo definido. Alguns so humildes e querem
invadir, nada mais nada menos que o site da Globo.Com. No que esta invaso
seja impossvel, j foi feito, no brao Kit.Net e demonstramos isto no Curso de
Hacker on-line. Mas estas empresas de grande porte so as mais atacadas e obrigatoriamente as mais bem protegidas. Se no, no duram uma hora no ar. No
alvo para quem est iniciando.
Depois que o aluno escolhe um alvo a altura da sua inexperincia, fao a segunda
pergunta, geralmente fatal: _Qual o seu objetivo para esta invaso? Por incrvel que
parea, a maioria no tem a menor idia do que pretende com a invaso. Ou ento
pede coisas absurdas como o gabarito do vestibular da faculdade tal. Como
saber se este gabarito est armazenado no servidor? No uma tarefa que possa
ser feita em meia hora de aula. Nem existe a garantia de que o gabarito esteja
acessvel na rede. No so poucos os casos de alunos meus que conseguem gabaritos de provas nas redes de seus colgios e faculdades. Mas neste caso eles operam na mesma rede em que funcionrios e professores. Fica mais fcil e as chances
de encontrar o que procuram aumenta.
Ento eu pergunto a voc, Qual o seu alvo? Qual o objetivo da invaso? Se
voc no tiver estas respostas, para que voc quer aprender a ser hacker ento?
Acho melhor pensar primeiro nisso pra depois comear a invadir.

218

O Livro Proibido do Curso de Hacker

Inside e Outside
Quando o hacker tem acesso fsico a rede interna da empresa, um hacker inside.
Se no tem acesso fsico a rede da empresa, um hacker outside. Isto faz diferena?
Sim. Faz muita diferena. Primeiro por que existe algum nvel de confiana entre
os computadores da rede interna. At certo ponto, todos os computadores de
uma rede interna confiam uns nos outros. Depois por que o trfego da rede
interna no sai para a Internet. Ento um inside vai ter acesso a pacotes que s
circulam na parte interna da rede. E em terceiro e ltimo, por que um inside pode
se valer da inegenuidade e pouca experincia da maioria das pessoas com a
informtica, e obter senhas e contas de usurios dos mais diversos tipos.
Um caso...
Em uma faculdade onde trabalhei o diretor, que tambm era o dono, apesar de
abastado, um completo ignorante nos assuntos de informtica. Na Intranet da
empresa havia vrios nveis de acesso e a cada nvel um leque maior de opes e
possibilidades era exibido. O maior nvel era o meu, o 9. Uma vez este cidado,
que deve ter algum complexo de inferioridade, mas deixo isto para os psiclogos
de planto, me questionou por que o nvel dele era o 8 e o meu era o 9? Ele no
foi muito explcito, mas o que ele quiz dizer _Por que voc que funcionrio
tem mais poder dentro da intranet do que eu que sou o dono? No deveria ser pelo menos o
mesmo nvel que eu ou um nvel abaixo? E de nada adiantou dizer que as opes do
nvel 9 eram pertinentes a operaes tcnicas e administrativas da Intranet, que
no interessariam a ele. Sutilmente ele pediu para ser elevado a nvel 9 ou que eu
criasse um nvel 10. Manda quem pode, obedece quem tem juzo ou conta pra
pagar no fim do ms. Fiz o que me foi mandado. No passou nem uma semana e
constatei uma invaso com privilhgios do nvel 9. Um aluno usando o laboratrio da faculdade acessou a Intranet e conseguiu descobrir a senha do diretor. Era
a repetio do nome dele.
Para no me indispor com aquele que pagava meu caf da manh com presunto
alemo e brownies, criei para ele um nvel 10, com menos poderes at que o nvel
3. S dava para fazer consultas e mais nada. Patro satisfeito e gerente tranquilo.
Este foi um exemplo de hacker inside. Estando na rede interna voc tem como
interceptar o trfego. E pior ainda, pode sabotar a rede, fazendo com que o trfego seja redirecionado para qualquer lugar, incluindo um computador externo.
Inclui no CD-Rom alguns programas do tipo snnifer. Basta execut-los na rede
local da empresa, colgio ou faculdade para comear a interceptar todo o trfego
da rede. De uma tacada s voc vai descobrir senhas e contedo dos E-Mails,
contas de usurio e tudo o mais que circular pela rede local. Aproveite e procure
pelos arquivos PWL que guardam as contas de usurio das estaes Windows
9.x. Os programas para quebrar a senha dos arquivos PWL esto no CD.

Prof Marco Aurlio Thompson

219

Plano de Ataque
O plano de ataque pode ser a diferena entre transformar ou no um ATAQUE
em INVASO. J o sucesso da invaso est intimamente ligado ao OBJETIVO
DO ATAQUE. Se o objetivo for obter privilgios de administrador, s podemos
considerar a invaso bem sucedida, se realmente obtermos uma conta com privilgios de administrador ou explorar uma vulnerabilidade que permita este nvel
de acesso em qualquer conta. Vimos isto no captulo sobre invaso Linux.
Um plano de ataque inclui:
1. Definir Alvo
2. Definir Objetivo
3. Traar Perfil (Footprint)
4. Varredura
5. Definir Estratgia
6. Ataque
7. Invaso
8. Apagar Rastros
Veremos agora na teoria e na prtica, cada um dos pontos de um plano de ataque
para uma invaso bem sucedida:
1. Definir Alvo
Eu no posso definir o alvo por voc. O mximo que posso fazer sugerir que
nesta fase incial do aprendizado voc tenha como alvo faixas de IPs. Conforme
voc for entendendo, aprendendo e ganhando confiana nas invases bem sucedidas, passe para os alvos de seu interesse.
2. Definir Objetivo
Tambm no me pea para defnir um objetivo para voc. Seria um anti-servio
ao seu aprendizado. Como sugestes de alvos temos obter acesso como root
(Linux) ou Administrador (Windows), obter acesso a conta de E-Mail do usurio,
obter acesso ao servidor Web para alterar a pgina inicial do site (defacement),
obter acesso ao FTP da empresa para hospedar arquivos pessoais, fazer espionagem industrial via Internet, etc... So vrios os objetivos que podem estar por trs
de uma invaso. No custa lembrar que s estamos descrevendo os objetivos.
Voc poder ter problemas com a justia caso decida colocar este conhecimento
em prtica.
3. Traar Perfil (Footprint)
Se j temos o ALVO e o OBJETIVO, precisamos nesta etapa do PLANO DE

220

O Livro Proibido do Curso de Hacker

ATAQUE, coletar o mximo de informaes possveis sobre o alvo. Este processo conhecido no meio como footprint. Um perfil pode e deve incluir diagramas
representativos da rede e estrutura interna da empresa.
Formas de traar o perfil:
- consultando todas as informaes existente no site da empresa.
- entendendo como a empresa funciona, quais so os nveis gerenciais, departamentos, se tem matriz, empresas com as quais se relaciona, se tem webmail, se
tem intranet.
- baixe o site inteiro da empresa e verifique se tem alguma informao iportante
inserida nos comentrios das pginas em HTML. Um dos programas que fazem
isto o Webzip (www.spidersoft.com).

O sistema de busca Google permite a busca por senhas, documentos, bancos de


dados e outros recursos que normalmente ficam ocultos do usurio comum. S
com o Google j possvel hackear. Como? Voc pode baixar o banco de dados
com as senhas dos usurios e depois acessar a Intranet ou o FTP. s vezes, pelo
FTP, temos acesso ao site da empresa. Est a a porta aberta para um defacement.
Abaixo vo alguns exemplos de como usar o Google para hackear. No CD-Rom
voc encontra a listagem completa dos comandos:
Para saber que pginas na Internet apontam para o site:
link:www.empresa.com.br
Para saber se a palavra senha existe em um site:
senha site:www.empresa.com.br

Prof Marco Aurlio Thompson

221

ou

senha inurl:www.empresa.com.br

Para pesquisar em e por pginas especficas:


related:sistema.html ou link:hacker.html
Para procurar por um nome ou um tipo de arquivo:
senha filetype:mdb
Buscando por recursos no indexados:
"index of" inurl: /root ou "index of" inurl: /home ou qualquer coisa que vier
na sua cabea como por exemplo "index of" inurl: /.htpasswd
Outras fontes de informao durante a fase do footprint so os sites que possuem algum tipo de banco de dados, como os da Receita Federal
(www.receita.fazenda.gov.br), Detran, INSS e demais rgos governamentais. A principal fonte de contulta do hacker o site Registro.Br, pois atravs dele teremos
como descobrir o IP dos servidores, alm de outras informaes teis. Caso o
alvo esteja em outro pas, a busca pelo IP ser feita em um dos links abaixo:
IPs no Brasil - http://registro.br
IPs no Estados Unidos - www.networksoultions.com
IPs na Europa - www.ripe.com
IPs na sia e Pacfico - www.apnic.com
Programas aparentemente inofensivos podem se revelar grandes aliados do hacker,
como o caso do Get Right (www.getright.com), um programa de gerenciamento de

222

O Livro Proibido do Curso de Hacker

downloads que possui um mdulo de mapeamento e exibio da estrutura do


site. Acesse Tools -> GetRight Browser:
Alm dos comandos de rede como por exemplo o ping e o tracert/traceroute,
podemos usar softwares que, entre outras coisas, podem coletar informaes
sobre um ou mais alvos especficos. Como exemplo destes programas temos o
Sam Spade, que tem uma verso on-line em www.samspade.org. Na figura abaixo,
buscamos informaes sobre o domnio www.brasil.com:

Perceba que so vrias as formas de se obter informaes sobre um alvo. Em


alguns de meus planos de ataque, alguma informao que faltava foi obtida por
E-Mail ou telefone. Este processo tornou-se conhecido como engenharia social
e foi o que deu fama ao hacker Kevin Mitnick.
4. Varredura
De posse do perfil, vamos dar incio a varredura do alvo. O objetivo da varredura
enumerar os recursos, suas caractersticas e, principalmente, suas vulnerabilidades.
So vrios os programas que fazem a varredura do alvo. O que varia de um programa destes para outro, alm do preo, que vai de inteiramente grtis (freeware)
a alguns milhares de reais, a profundidade da varredura. Programas diferentes
obtem resultados diferentes. O mesmo programa tambm pode obter resultados
diferentes, conforme a configurao. Tambm podemos obter resultados diferentes em redes diferentes e em sistemas operacionais diferentes. Havendo verso Windows e Linux do programa, quase certo a verso para Linux ser a mais
atual ou ter mais recursos.

Prof Marco Aurlio Thompson

223

Os relatrios de busca incluem informaes tcnicas. Para o melhor aproveitamento do resultados destes relatrios, voc vai precisar ampliar seus conhecimentos de redes, protocolos e sistemas operacionais de redes. A melhor fonte de
aprendizado a documentao do Linux. Pois trata-se de um sistema operacional
que desde o incio foi pensado para trabalhar em rede.
Para o iniciante, nossa sugesto o uso da ferramenta Languard (www.gfi.com).
Eficaz em suas buscas e sem sombra de dvidas a mais fcil de usar. Clique em
File -> New Scan e escolha entre varrer um servidor isolado, uma faixa de IPs
ou a partir de uma lista.

224

O Livro Proibido do Curso de Hacker

Este programa tanto pode ser usado na Internet como em uma rede local. Experimente diferentes configuraes, principalmente as que dizem respeito ao tempo de espera por uma resposta do servidor e formas de autenticao.
Existem dezenas de outras ferramentas do tipo scanner. Sugiro que experimente
vrias, no s para comparar o resultado entre elas, como para decidir por si
prprio qual a sua preferida. Experimente as seguintes ferramentas (todas
incluidas no CD-Rom que acompanha este livro): Nessus, Tara, Sara, Nikto,
Typhon, SuperScan e Nmap. Inclui no CD-Rom alguns tutoriais que podero
auxili-lo no uso destas ferramentas, mas se mesmo assim encontrar alguma dificuldade, entre em contato comigo no E-Mail atendimento@cursodehacker.com.br ou
adquira o Livro Vermelho do Hacker Brasileiro, tambm de nossa autoria,
com as 100 ferramentas de segurana comentadas passo-a-passo e acompanhadas das respectivas vdeoaulas.
NMap
O Nmap um dos melhores programas para scanner de servidores. Sua fama e
confiabilidade so to altas que foi usado no filme Matrix, em cena j comentada
aqui nas pginas deste livro. Disponvel em verses Linux e Windows, pode ser
baixado do site ou em nosso CD-Rom. Para os usurios do Linux, segue abaixo a
forma de instalar o NMap:
bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf cd nmap-VERSION
./configure
make
su root
make install

A instalao no Windows dispensa comentrios. Por falar no


Windows, esta a tela da interface
grfica para uso do NMap no
Windows.
O NMap um programa complexo e que exige profundos conhecimentos de rede e TCP/IP. Repare
que ao selecionar uma opo na
interface grfica, a linha de comando que seria digitada exibida na
barra de status do NMap.

Prof Marco Aurlio Thompson

225

SuperScan
Para os usurios do Windows, sugerimos tambm o SuperScan, que pode ser
baixado do site www.foundstone.com. mais um programa que vai exigir algum conhecimento de redes e protocolos.

Scanners para o Servidor IIS


Alguns scanners so especficos para um servio ou plataforma, como o caso
do IIS Scanner e Twwwscan, ambos no CD-Rom que acompanha este livro:

226

O Livro Proibido do Curso de Hacker

Scanner para WebDav


O servidor Web IIS da Microsoft inclui suporte para WebDAV, que permite a
usurios manipular arquivos salvos em um servidor web. Uma falha de estouro
de buffer existe no arquivo ntdll.dll. Um atacante pode executar cdigo arbitrrio, dando ao invasor praticamente o controle total do sistema. Esta vulnerabilidade
tem mais de um ano e pode ser econtrada esporadicamente em alguns servidores.
Na figura um scanner para WebDAV.

5. Definir Estratgia
A estratgia vai depender do seu objetivo em relao ao alvo. Se a sua inteno for
acesso a conta de E-Mail do alvo, ento dever usar o Brutus para ataques de fora
bruta com e sem dicionrio. Mas caso seja um hacker inside, poder plantar trojans
em pontos estratgicos da rede e receber de mo beijada a senha do E-Mail.
A definio da estratgia vai ser decidida entre as variveis objetivo e seu nvel de
conhecimento tcnico. Um mesmo plano de ataque elaborado por pessoas diferentes, vai gerar estratgias diferentes. Talvez eu prefira explorar um bug e compilar um exploit em C. Talvez voc no conhea C o suficiente para fazer os
ajustes necessrios no cdigo de alguns exploits. Ento esta estratgia no servir
pra voc. A no ser que deixe a invaso de lado por um tempo e depois que
aprender o suficiente de linguagem C para alterar exploits, volte mais preparado e
em condies de definir uma nova estratgia para o alvo.
A definio da estratgia vai possibilitar responder a seguinte pergunta _J tenho um
alvo, um objetivo e sei informaes sobre o servidor. Como estas informaes e o meu conhecimento
tcnico podero ser usados para chegar ao meu objetivo?. Talvez a resposta ainda no exista.
Provavelmente por voc ainda no ter conhecimentos suficientes ou por no ter
informao suficiente que permita a definio da estratgia de ataque.

Prof Marco Aurlio Thompson

227

6. Ataque
O ataque a ao definida na estratgia. s vezes ser algo simples como dar
dois cliques em uma pasta compartilhada que aparece no relatrio do Languard.
s vezes ser digitar meia dzia de comandos em uma pgina dinmica vulnervel. E s vezes ser algo to complexo como infectar milhares de mquinas para
promover um ataque em massa a determinado site.
7. Invaso
Um ataque bem sucedido tem como resultado a invaso. Uma invaso bem sucedida significa que o objetivo foi alcanado. Nem sempre o que voc esperava
alcanar. Entre os casos de decepo temos contas de E-Mail invadidas que no
continham nenhuma mensagem ou nada de relevante, um defacement de um site
com um nmero de visitantes to insignificantes que quase ningum ficou sabendo da faanha, uma conta bancria invadida, com to pouco dinheiro no saldo, que deu vontade de fazer algum depsito para a vtima.
Estas decepes vo ocorrer com muita frequncia no incio das suas incures
no mundo hacker. At que suas expectativas se ajustem a realidade. Eu digo que
nem sempre voc vai encontrar o que esperava encontrar, porque o que voc
esperava encontrar s existia na sua imaginao. Salvo casos em que temos certeza da existncia do que estamos procurando. Ento algum que espera encontrar
o gabarito da prova do concurso no site da faculdade, est se iludindo. No h
nenhum tipo de garantia deste gabarito estar onde ele acha que est.
8. Apagar Rastros
Voc talvez leia ou oua por ai, que ser rastreado, mas apenas se ficar mais de
cinco minutos conectado a um servidor. No assim que as coisas funcionam.
Os servidores realmente mantem um registro de todas as atividades, principalmente as relacionadas com a segurana. Este registro pode ser de 5 em 5 minutos
ou em perodos maiores ou menores. Quem programa isto o administrador da
rede. Mas supondo que seja 5 minutos e o prximo log est previsto para ser
gravado s 00:05h, quem entrar no servidor s 00:04h ter sua atividade registrada no minuto seguinte.
Alm do sistema de log dos servidores, voc tambm vai se deparar com outras
ferramentas de segurana, cada vez mais utilizadas em redes corporativas. Estas
ferramentas, alm de manter um registro mais detalhado, possuem sistema de
alerta contra invases (IDS - Intrusion Detection System) que pode entrar em contato com o administrador via E-Mail ou SMS (Short Message Service). O administrador poder acessar o servidor da empresa de qualquer ponto de acesso a Internet
e averiguar o grau de risco do ataque. Para um hacker iniciante isto chega mesmo

228

O Livro Proibido do Curso de Hacker

a representar um perigo, pois o atacado poder ser voc.


Outra forma de defesa que as empresas tem adotado o honeypot. Honeypot ou
pote de mel, um conceito que na prtica pode ser um programa, uma mquina
virtual configurada de forma a permitir alguns tipos de ataques ou sofisticados e
caros sistemas de deteco de intruso, interligados com o sistema de telefonia, que
permite, atravs do BINA, identificar o nmero de telefone que originou o ataque.
O apagamento de rastros no sistema depender do seu conhecimento sobre cada
sistema operacional, principalmente o da vtima. A pergunta que voc deve responder _Onde estar armazenado o arquivo de log deste sistema operacional? como fao
para apag-lo? - A melhor maneira de saber isto instalando o mesmo sistema
operacional do alvo e, aps simular um ataque (use a mquina virtual), verificar a
localizao e o tipo de informao que foi armazenada nos arquivos de log. E
mais um detalhe, se voc apagar completamente o log vai causar suspeitas. O que
se faz remover ou mascarar as entradas.
Como medida de proteo, alguns administradores de rede decidem por armazenar os arquivos de log em local diferente do usual. O mesmo ocorre com os sites
hospedados nos servidores da empresa. Se o servidor for Windows, o local padro para armazenamento dos sites c:\inetpub\wwwroot. Mas nada impede do
administrador mudar a localizao padro, inclusive podendo ser em outra mquina, dentro ou fora da rede, funcionando o servidor apenas como um apontador para o verdadeiro local de hospedagem.
Rootkit
Rootkit o nome dado a um conjunto de ferramentas que rene tudo o que
necessrio para uma invaso bem sucedida. Isto inclui um processo automtico
de busca e apagamento das entradas no log. Rootkits automatizam o processo de
invaso e so mais comuns no ambiente Unix/Linux.
Deface
O Brasil conhecido mundialmente como o nmero Um em porcentagem de
hackers ativos. claro que neste saco entrou de tudo, de lamer a scammer. O Brasil
tambm campeo no nmero de pginas alteradas. Nunca o nmero de pginas
alteradas por hackers brasileiros foi to grande quanto hoje - so milhares de grupos de um homem s que sentem prazer em perder algumas horas de sono a
procura de sites vulnerveis ao deface.
Defacer o nome dado ao hacker que altera pginas de um site. Profissionais de
segurana torcem o nariz quando ouvem a associao hacker/defacer. Muitos no
consideram o defacer um hacker. S que a opinio pblica e a imprensa mundial
pensam diferente.

Prof Marco Aurlio Thompson

229

O motivo do defacer ser marginalizado at entre os prprios hackers que a maioria possui pouco conhecimento tcnico, mas tem tempo de sobra. Passam horas na
Internet, procurando sites que estejam vulnervel ao seu exploit (exploit este que
no foi desenvolvido por ele) para alterar a pgina principal do servidor bugado.
Vejo um pouco de hipocrisia nestas afirmaes, pois quase todos os melhores nomes da segurana j fizeram um deface, nem que tenha sido pr ver como .
Todo site tem uma pgina principal, do tipo, "Seja bem-vindo ao meu site", PRINCIPAL, HOME, Welcome, etc. O defacer altera a pgina principal, incluindo uma desenvolvida por ele, na maioria das vezes com palavres e ofensas dirigidas a empresa
ou ao administrador. O deface isto. A substituio da primeira pgina de um site por
outra. O deface pode ser prova de invaso, pois se o defacer alterou a pgina principal
do site, muito provavelmente obteve sucesso na invaso do servidor.
Nos Estados Unidos, bero do hackerismo, a legislao impe pesadas multas e
penalidades para aes hacker. O pessoal de l, embora tenha acesso ao que exista de mais recente na rea de segurana, pode ir parar na cadeia s por usar o
Languard para varrer um IP qualquer.
Existem os falsos defacers, pessoas que registram um domnio supostamente da
empresa invadida e hospedam uma pgina normalmente, tentando passar a impresso de que foi uma invaso. Tem um caso deste com repercusso internacional que pode ser visto em:
www.infoguerra.com.br/infonews/talk/1044611173,85608,.shtml
Defacements so divulgados em sites conhecidos como mirrors ou espelhos.
Veja alguns destes espelhos nos links abaixo:
defaced.alldas.org
www.zone-h.org
www.attrition.org/mirror
E no esquea de inscrever seu feito em um destes mirros, depois de criar o seu
cl (de um homem s) e fazer seu primeiro deface.
Para fazer o defacement voc vai precisar saber o mnimo de HTML . Ou ento
criar a pgina substituta no Word e Salvar Como html. Tambm vai precisar saber
linguagem C e Perl, sendo que a maioria dos exploits so codados em C. Um
defacement pode ser feito de uma das seguintes formas:
- a partir da invaso, seguindo o mesmo roteiro do PLANO DE ATAQUE e
tendo como objetivo a INVASO DO SERVIDOR WEB.
- a partir da descoberta de alguma vulnerabilidade no servidor Web (IIS ou Apache,

230

O Livro Proibido do Curso de Hacker

os mais usados) que permita, atravs de um exploit, alterar a pgina principal do


site. Neste caso a invaso do servidor foi parcial. E como estas invases so todas
em linha de comando, a pgina substituta talvez tenha que ser criada em uma
janela semelhante a do antigo MS-Dos (shell). No a ta que a maioria das
pginas de defacement so toscas, s texto em fundo colorido.
- a partir da descoberta de alguma vulnerabilidade em um servio, como por
exemplo o PHPNuke, um sistema de construo automtico de portais de notcias e fruns, cuja vulnerabilidade das ltimas verses, permite o acesso do hacker
como se fosse o administrador. Esta vulnerabilidade recente e posso garantir
que a maioria dos sites usando PHPNuke ainda esto vulnerveis.
- alterando os dados do DNS nos servidores da Fapesp

Hackeando o Registro.Br (1)


O sistema de registros brasileiros mantido pela Fapesp pode ser facilmente burlado. Os pontos fracos so estes:
- todas as informaes sobre o detentor do registro ficam expostas para quem
quiser ver
- o registro de domnios pode ser feito com um gerador de CNPJ e um avatar
com personalidade jurdica
- mesmo para os registros .org possvel enviar documentos forjados, basta conhecer o modelo de Ata e estatuto usados pelas OCISPs
- de posse dos dados do registro possvel um ataque de engenharia social
- a pgina muito fcil de ser clonada
- enviando documentos forjados da empresa detentora do nome (que podem ser
obtidos cpias na Internet, a partir do CNPJ), podemos conseguir uma transferncia de domnio

Passo-a-Passo para Hackear o Registro.Br


1. Conseguir a senha do responsvel pelo domnio:
- engenharia social
- phishing scam
- fora bruta
2. Obter dois servidores DNS gratuitos (www.zoneedit.com)
3. Obter uma conta de hospedagem gratuita e sem propaganda (www.ukonline.net)
3. Configurar os servidores DNS gratuitos para redirecionar o acesso para a pgina falsa
Nota: se voc no tem experincia com o registro de sites, vale a pena registrar
algum (usando avatar) para entender como funciona o processo.

Prof Marco Aurlio Thompson

231

Usando Exploit
Um exploit um programa que explora falhas em outros softwares. Por exemplo
um exploit do IIS explora alguma falha neste servidor, um exploit do Apache
explora falha no servidor Apache e assim sucessivamente.
O uso de exploit bastante fcil e vamos ensinar daqui a pouco. O que talvez
voc ache dificil fazer o exploit funcionar. Isto por que, para evitar o uso indevido
do exploit por lamers, os criadores costumam inserir um caractere estratgicamente
posicionado no cdigo, que faz com que o exploit no funcione. Ou pior, o que
voc pensa ser um exploit um trojan. Tanto para fazer o exploit funcionar,
como para ter certeza de que o exploit no nocivo a voc mesmo, no tem jeito.
S conhecendo C e Perl. Mas a maioria dos exploits so em C. Est a parte
dificil e a mais importante, pois voc poder passar o dia compilando e rodando
exploits sem sucesso algum e muito risco. Ento no perca tempo, procure um
curso de linguagem C on-line ou se matricule em nosso Curso de Hacker
(www.cursodehacker.com.br) e aguarde chegar ao mdulo quatro.
Basicamente um exploit uma coisa simples: nada mais que um programa que
"exploita" ou seja, explora um bug em um software ou sistema operacional especfico. Todos os exploits so diferentes, eles fazem coisas diferentes, exploram
bugs diferentes que por sua vez iro tambm explorar programas diferentes. Por
isso no d para ensinar mais que isto: como obter e usar o exploit. O detalhe que
vai ficar faltando est em suas mos: entender a linguagem na qual o exploit foi
codificado.
Na maioria das vezes o objetivo do exploit fazer com que voc adquira o status
de root em vrios tipos de sistemas operacionais, principalmente em sistemas
Unix/Linux: root o usurio que tem poder total sobre o sistema, ou seja, ele
pode criar contas, excluir usurios, criar diretrios, acessar todas as pastas do
disco rgido, etc. Precisa mais? Eles alcanam este privilgio pela explorao de
uma falha em um software. De forma simplificada, o exploit crackeia o software
(servidor) enquanto este esteja ativo, para dar a voc um belo prompt de root.
Exploits funcionam em linha de comando. Existe uma minoria de exploits com
interface grfica.
Como Usar Exploits
A maioria dos exploits esto codificados em C, pois esta a liguagem padro dos
sistemas Unix. Para rodar o exploit voc precisar ter uma conta Unix em algum
lugar ou, de preferncia seu prprio Unix instalado em seu PC. Na prtica usamos instalar uma mquina virtual com Linux. O exploit, na maioria das vezes,
precisar estar rodando no mesmo ambiente para o qual foi projetado.
Na figura abaixo temo um exploit codado em C e aberto no bloco de notas do

232

O Livro Proibido do Curso de Hacker

Windows. Repare nas ofensas que o programador dirige aos script kiddies:

Agora voc precisar pegar o cdigo fonte do seu exploit ou o binrio e colocar
em um diretrio qualquer (/usr/usuario, por exemplo). Agora que voc tem o
exploit copiado para um diretrio, entre no diretrio e compile-o:

gcc nome_do_exploit.c
Uma vez compilado s usar. As instrues de uso de cada exploit se encontram
nas linhas iniciais do prprio exploit, que pode ser aberto (cdigo fonte) no bloco
de notas. A forma mais comum nome_do_exploit IP, como por exemplo:
torpedao 127.0.0.1.
De qualquer maneira, esteja consciente de que a maioria dos programadores insere pequenos bugs em seu prprio exploit (geralmente um caractere qualquer
inserido no meio do cdigo, facilmente identificvel) para evitar que pessoas que
no conheam a linguagem faam besteiras em seu prprio sistema. Quando os
programadores no inserem o bug de proteo no exploit, eles se tornam perigosos. Estes programas so feitos por e para pessoas com conhecimentos de programao, portanto se voc no conhece a liguagem C, no brinque com ela,
tente aprend-la e depois pense em usar os exploits. Ou o feitio poder virar
contra o feiticeiro.
Voc pode compilar o exploit no Windows, instalando a biblioteca CygWin que
pode ser encontrda no CD-Rom do livro ou baixada do site:
http://sources.redhat.com/cygwin/

Prof Marco Aurlio Thompson

233

Alguns podem perguntar assim: no tem um jeito mais fcil? Mais fcil que isto
s se eu for a digitar pra voc. O problema aqui no a facilidade, conhecer o
sistema operacional invadido e programao em C. A j no comigo, pelo menos no neste livro.
Como informao final, saiba que o deface no dura para sempre. s vezes s
fica alguns minutos no ar. O motivo? Um site como o da Globo.Com por exemplo, se feito um deface, vai receber imediatamente milhares de telefonemas e
mensagens de E-Mail, alertando o pessoal da administrao da rede que vai corrigir o problema. Tudo muito rpido. Mas existem casos em que o deface fica por
horas, dias ou semanas. Os melhores dias para um deface so os fins de semana e
vspera de feriado prolongado. Lista de onde baixar exploits:
http://packetstormsecurity.nl/
http://neworder.box.sk/codebox.links.php?key=exxx
http://www.ussrback.com/archives/
http://www.insecure.org/sploits_microshit.html
http://lsd-pl.net/vulnerabilities.html
Procure no CD-Rom que acompanha este livro um arquivo texto com dezenas
de links de onde tem mais exploits.

234

O Livro Proibido do Curso de Hacker

Exploits para o IIS Listar Diretrio e Exibir o Contedo dos arquivos .asp no servidor
A finalidade de alguns exploits dedicados ao servidor IIS da Microsoft exibir a
listagem do diretrio ou o contedo dos arquivos dinmicos com extenso .asp.
Atravs da listagem do diretrio, podemos verificar se existe algum arquivo til
ou algum outro diretrio que possa ser til ao nosso plano de ataque.
Listando o diretrio, podemos visualizar arquivos que no aparecem como link
nas pginas do site e nem so indexados pelo Google ou outro servio de buscas.
Quanto a exibio do cdigo fonte das pginas .asp, vai permitir a anlise de
como os dados esto sendo acessados no servidor. Ser possvel encontrar senhas de acesso a reas restritas do site, caminhos para o banco de dados, localizao de arquivos estratgicos, como o
global.asa. Esta vulnerabilidade quando
descoberta logo corrigida, pois gravssima.
Em tempos idos bastava colocar um ponto
(.) aps o nome do arquivo para visualizar o
cdigo fonte. Mais recentemente bastava inserir ::$DATA aps o nome do arquivo para

visualizar o cdigo fonte.


Para voc se beneficiar das
prximas descobertas que
permitam a visualizao do

cdigo fonte ou listagem de diretrio dos


servidores Web, procure manter-se informado. Esta um tipo de vulnerabilidade
que, uma vez descoberta, corrigida no
menor tempo possvel.
A exibio do contedo dos arquivos .asp
atualmente s possvel via exploits e
desde que o alvo possua a vulnerabilidade anunciada.

Prof Marco Aurlio Thompson

235

Captulo 7:
XP

Prof Marco Aurlio Thompson

237

Captulo 7:

XP
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender qual
tem sido a estratgia da Microsoft para aumentar a segurana dos novos sistemas operacionais, como Windows XP, 2003 e Longhorn. Voc aprender a
tcnica homem no meio e a usar trojans corretamente. Tambm dever ser
capaz de tornar um sistema rodando Windows XP mais seguro. Entre outros
assuntos ser ensinada a quebra de senha dos sistemas Windows 2000, XP,
2003 e Linux.

O Windows XP
Apesar de todos os ataques que sofre da opinio pblica mundial, no h como
negar que os produtos Microsoft so mais compatveis com dispositivos de
hardware e mais fceis de usar que os dos seus concorrentes. Tambm no h
como negar a genialidade do Bill Gates ao criar um imprio a partir do nada. Mas
justamente esta facilidade de uso que os produtos Microsoft oferecem que
permitiu, durante os anos de 2000 a 2002, os maiores ataques de que a Internet
tem notcia.
Visando facilitar o processo de instalao e configurao dos seus produtos, j
que o Windows NT oferecia pouca compatibilidade de hardware e de instalao
problemtica, criou-se o Windows 2000. As principais caractersticas deste sistema operacional so, entre outras, a compatibilidade com vrios dispositivos de
hardware e a facilidade de instalao. Esta facilidade de instalao, planejada para
que o produto competisse com o Linux, foi obtida graas ao sacrifcio quase que
total da segurana. Um servidor Windows 2000, ao ser instalado, configura automaticamente um monte de servios, s vezes desnecessrios naquela instalao
em particular. Exemplos? Um escritrio de contabilidade que no hospeda o
prprio site, pra que precisaria de um servidor Web e FTP rodando? E isto o

Prof Marco Aurlio Thompson

239

que ocorre quando o Windows 2000 instalado. Ele deixa rodando um servidor
Web e FTP, o IIS, entre outros servios igualmente desnecessrios na maioria das
instalaes.
O resultado veio logo em seguida com a enxurrada de invases que ocorreram
nos dois anos seguintes ao lanamento do Windows 2000. Ou seja, o tempo que
os hackers precisaram para entender o sistema e preparar seus planos de ataque.
Muitos de voc no devem recordar, mas a Internet se no parou, chegou prximo a isto, com os ataques de negao de servio, possveis graas a falhas no
Windows 2000.
Voc no precisa acreditar em mim. Basta tirar o Windows 2000 da caixa, instalar
em um PC, conectar-se a Internet e em menos de 30 minutos seu Windows j
ter sado do ar, seja por invaso, seja pela ao de vrus oportunistas que espreitam na rede.
O Service Pack 4 para o Windows 2000 do tamanho do Windows 2000. Ou seja,
voc no est baixando um simples remendo, est baixando o sistema operacional
todo - Service Pack ou SP um pacote de correes para o sistema operacional.
Verifique em Painel de Controle -> Adicionar Remover programas a quantidade de correes que o sistema operacional teve que receber para se manter de p.
Na figura vemos a pequena lista de correes para o Windows XP.

Um Caso...
Minha primeira ou segunda impressora colorida, num tempo em que a impressora colorida mais barata custava quase mil reais, foi comprada em uma sexta-feira
no Edifcio Avenida Central, point de informtica no centro do Rio de Janeiro.
Passei o fim de semana inteiro tentando faz-la funcionar. Na segunda-feira, quando a levei para trocar, j havia outra me esperando e a atendente j sabia que eu
levaria a impressora para troca. Como, se eu no avisei? Sabe o que eu acho? Eles
estavam com uma nica impressora com defeito e talvez s recebessem uma boa

240

O Livro Proibido do Curso de Hacker

na segunda-feira ou at no sbado. Se no me dessem aquela, eu provavelmente


teria comprado em outra loja. A impresso que eu tenho que a Microsoft faz a
mesma coisa. Lana o produto inacabado e vai corrigindo conforme o tempo ou
conforme os hackers vo explorando o problema. Enquanto isso todos se f.....
Voltando ao Windows XP, depois da Microsoft passar poucas e boas nas mos
dos hackers, devido ao excesso de servios padro no Windows 2000, resolveu
investir em design (para competir com os ambientes grficos do Linux e iMac) e
segurana (para competir com o Linux e melhorar a imagem da empresa).
O que surgiu da experincia negativa da Microsoft so os sistemas Windows XP
e Windows 2003, alm do Longhorn. Este ltimo deve mudar de nome quando
for lanado em 2005.
O Windows 2003, ao contrrio do Windows 2000, vem com quase todos os
servios desabilitados, cabendo ao administrador de redes instalar e configurar
cada um separadamente. A facilidade de uso continua, mas agora se faz necessrio um pouco mais de conhecimento sobre redes e sistema operacional de rede.
Para maiores informaes sobre o Windows 2003 eu recomendo o livro de minha autoria Windows Server 2003 - Administrao de Redes
(www.editoraerica.com.br).
J o Windows XP, alm das melhorias no seu sistema visual e multimdia, tambm sofreu melhorias na parte de segurana, incluindo a comunicao com o
usurio e um firewall interno. Estar parte da comunicao com o usurio muito
importante, pois serve para alertar e educar as pessoas que at pouco tempo, no
se davam conta dos problemas de segurana em informtica.
Na tela abaixo temos a opo de compartilhamento de discos e arquivos em rede.
Ao contrrio das verses anteiores, agora recebemos um aviso sobre os riscos
oferecidos pelo compartilhamento de discos, pastas e impressoras:

Prof Marco Aurlio Thompson

241

Muito da segurana do Windows XP trabalha nos bastidores do sistema operacional


e o usurio no vai se dar conta. O que posso afirmar que algum com o Windows
98 ou Millenium est mais vulnervel a um ataque, se compradao ao usurio do
Windows XP. So correes e implementaes de segurana cujas principais implicaes prticas para o hacker so o menor nmero de mquinas de usurios
vulnerveis e o mal funcionamento ou no funcionamento de algumas ferramentas hacker, quando instaladas no Windows XP. de certa forma a Microsoft se
preocupa em proteger voc e os outros (de voc).

Firewall
Alm da melhora na parte de segurana que comprometia o prprio sistema
operacional, alm da remoo ou limitao das ferramentas de rede, que foi de
grande auxlio aos hackers em incio de carreira, o Windows XP vem com um
firewall. No grande coisa, mas melhor que nada:

Sistema de Arquivos
O Windows XP e tambm o Windows 2000 e o 2003, permitem que voc trabalhe com sistemas de arquivos mais seguros, como o NTFS. O sistema de arquivos mais comum entre os usurios do Windows o FAT. Acontece que este

242

O Livro Proibido do Curso de Hacker

sistema de arquivos oferece pouca segurana. Vimos com o Languard, que pastas compartilhadas com senha no Windows 9.x so facilmente quebradas. O mesmo no ocorre com o sistema de arquivos NTFS.
Entre outras coisas, o sistema NTFS permite controlar a quantidade de dados
armazenadas em um HD. timo para quem usa banda larga e tem um disco
rgido de 80GB a disposio do hacker. O sistema NTFS tambm permite a
criptografia dos dados de uma pasta. Caracterstica extremamente til e independente de softwares de terceiros. O sistema NTFS permite controlar as permisses de acesso por pasta ou volume de disco. Todas estas caractristicas, antes
disponveis apenas ao usurio corporativo e administrador de redes, agora est ao
alcance do usurio comum. Para us-las, basta acessar as propriedades do disco
rgido ou da pasta a ser protegida.

Convertendo para NTFS


Como saber se o disco do seu computador usa o sistena de arquivos FAT ou
NTFS? Clicando em cima da letra correspondente a sua unidade de disco rgido
e acessando Propriedades. Para converter um disco sistema FAT para NTFS faa
assim:

Prof Marco Aurlio Thompson

243

1. Clique em Iniciar -> Executar e digite cmd para abrir o prompt de comandos
2. Digite o comando convert C:/FS:/NTFS (a letra C: corresponde ao drive)
3. Quando surgir a pergunta se voc deseja desmontar o drive, escolha no para a
pergunta se deseja desmontar na sesso atual e sim para desmontar na inicializao.
4. Feito isto processo d dar o boot, aguardar a converso (uma tela azul parecida com a do scandisk em modo MS-Dos) e conferir o novo formato de arquivos em Propriedades da nova unidade NTFS. Um detalhe: o Windows 95, 98 e
Me no lem parties NTFS. Por falar em formatao, esta opo tambm aparea na instalao do Windows 2000, XP e 2003. Existem programas que fazem
esta converso em modo grfico, como o Partition Magic (www.powerquest.com).

Trojan
A pergunta : _Se os sistemas domsticos esto se tornando mais seguros, como fazer para
burlar esta segurana? Por questes prticas e operacionais, a segurana de qualquer sistema pressupe que, internamente, os usrios so pessoas confiveis.
Explicando de outra maneira, isto significa que os fabricantes partem do princpio que algum que acesse o seu computador de dentro da sua casa ou empresa,
mais confivel que algum tantando o acesso do lado de fora.
Esse pensamento tambm se aplica ao uso do firewall, cujo nvel de segurana
maior para as conexes de entrada, do que para as conexes de sada. Partindo
desta informao, podemos concluir que, se no d para entrar, por que no
forar a comunicao de dentro pra fora?
como um porteiro de festa que s olha pra fora. Se algum de dentro falar com
algum de fora tudo bem. Mas quem est de fora ou no consegue, ou tem
dificuldade para falar com quem est dentro.
a que entram programas do tipo trojan horse, tambm conhecidos como backdoor
ou cavalo de tria. So programas aparentemente inofensivos, na maioria das vezes
instalado com a colaborao do usurio, e que permitem a comunicao de dentro para fora.
O nome trojan horse (cavalo de tria)
tem a ver com a Guerra de Tria. Os
gregos estavam perdendo a guerra e
tiveram a idia de fingir uma rendio
e dar de presente um imenso cavalo de
madeira. S que dentro deste cavalo
estavam alguns soldados que, ao cair
da noite, abriram os portes da
impenetravel Tria para que os gregos
invadissem e ganhassem a guerra.

244

O Livro Proibido do Curso de Hacker

E tudo isto no meio de uma briga entre deuses e por causa de uma mulher que
foi raptada. Do episdio, alm do termo Cavalo de Tria, surgiu tambm o Presente
de Grego. Para saber mais, leia (ou assista em vdeo) a Odissia e a Ilada de Homero.
A completa semelhana com a funo do backdoor usado pelo hacker, fez com
que o nome cavalo de tria, trojan horse ou apenas trojan, se popularizasse.
O trojan mais famoso e que j teve seus dias de glria, foi criado pelo grupo Culto
a Vaca Morta (www.cultdeadcow.com). O BO ou Back Orifice (uma sacanagem com o
nome da sute Back Office da Microsoft e tambm uma tirao de sarro, pois pode
ser traduzido como buraco de trs ou coisa pior).
Programas do tipo trojan so formados por duas partes: o cliente, que ser instalado no computador do hacker e o servidor, que ser instalado no computador
do usurio. Este servidor um arquivo de pequeno tamanho, gerado pelo trojan.
Os erros mais comuns cometidos pelos iniciantes so os seguintes:
- instalam o cliente e o servidor na prpria mquina
- no tem ou no sabem configurar um servio smtp vlido (para que o trojan
avise quando o alvo estiver on-line)
- enviam o trojan em formato .EXE. Este formato barrado por quase todos os
principais servios de E-Mails. O formato que ainda aceito o .ZIP.
- falta de criatividade no envio do trojan
- uso de trojans bugados (um hacker mais experiente modifica o cdigo do trojan
para que apenas ele receba a notificao de usurio on-line. O hacker inciante faz
tudo direitinho e fica dias esperando por uma notificao do trojan)
- falta de senha para a conexo com o trojan. No havendo senha, um scanner
poder identificar o trojan (ou a porta aberta pelo trojan) e outro hacker fazer uso
dele.

Passo-a-Passo Para Criar o Trojan


1. Consiga um trojan sem bug e que ainda no seja reconhecido por antivrus. Eu
recomendo o Beast ou o SubSeven que se tiverem o patch tratado, tornam-se
indetectveis.
2. Crie o servidor do trojan e instale em uma mquina virtual. Aguarde a notificao. Se a notificao no ocorrer em poucas horas, suspeite do prprio trojan ou
reveja as configuraes, principalmente do smtp (que o protocolo de envio de
mensagens). Existem ferramentas de rede que verificam a comunicao de cada
programa com a rede externa. So teis para verificar se o servidor do trojan est
pelo menos tentando a comunicao, ou se est tentando a comunicao com o
criador. Mas preciso saber usar estas ferramentas. No CD-Rom que acompanha este livro voc encontra ferramentas de escuta de portas, muito teis para
testar trojans.

Prof Marco Aurlio Thompson

245

3. Se tudo estiver funcionando, use a criatividade para enviar o servidor do trojan


para o alvo. Aqui que mora o problema. As pessoas no esto mais to bobinhas
como antigamente. Embora ainda tenha gente que clique em qualquer coisa que
venha com o E-Mail, muitos j abandonaram este hbito. Veja abaixo uma pea
de scam com trojan. Ela est bem feita e muita gente deve ter caido neste golpe.

Achar o ponto certo de um trojan pode levar algum tempo. Entenda o trabalho
com trojans como o de um laboratrio. No sabendo criar o prprio trojan, teremos que experimentar vrios at achar um que corresponda a nossas expectativas e que funcione corretamente. A persistncia a principal caracterstica dos
vencedores. No aceite a derrota, pois corre o risco de se acostumar com ela.

Formas de DistrIbuir o Servidor do Trojan


1. Enviar por E-Mail
O problema do envio por E-Mail, com eu j disse, que as pessoas esto cada
dias mais espertas, aprendendo com os prprios erros e no aceitam com facilidade arquivos anexos em mensagens de desconhecidos.
As solues possveis so:
- durante o footprint, identificar pessoas e empresas ligados ao alvo e que
sejam da sua confiana. Envie o E-Mail com o remetente falsificado (veremos
como fazer isto no captulo sobre phishing scam) e tendo no assunto URGENTE. Seja criativo aqui tambm. Algumas sugestes de assunto incluem: Veja isto...,
Re:, Seu currculo, Urgente, Proposta, etc...
- entre em grupos de discusso no Yahoo! Prefira os que tem muitos membros e muitas mensagens. Passe um tempo lendo as mensagens para se familiarizar e, quando ganhar confiana dos outros membros, mande o trojan anexado ou

246

O Livro Proibido do Curso de Hacker

em forma de link para baixar de um site. Voc pode armazen-lo em um servidor de


hospedagem grtis, mesmo que no tenha a inteno de hospedar um site inteiro.
Exemplo de mensagem para um grupo sobre ces:
Oi pessoal.
Consegui um programa que simula aqueles apitos de chamar cachorro. Quando voc executa o
programa voc no houve nada, mas se tiver algum cachorro a at dez metros de distncia, ele
comea a latir. Eu usei de madrugada aqui em casa e foi uma latio danada. Acordou a
vizinhana. (rs) O programa pode ser baixado do site:

http://...
O texto est dentro do contexto do grupo. Mexe com a curiosidade natural das
pessoas e tem grandes chances de ser aberto. Acho que at voc abriria este
arquivo se recebesse este E-Mail. Mesmo voc que sabe dos riscos que corre.
Sabe por que? Usei tcnicas de neurolingustica e tornei a mensagem irresistvel.
Quem abrir o arquivo e ver que nada aconteceu, provavelmente no vai suspeitar
de ter instalado um trojan. E se quisermos tornar a pea (o nome de um trojan,
ao fazer parte de uma estratgia, inclusive de phishing scam, se chama pea) mais
atrativa, podemos criar uma interface bonitinha usando Delphi ou Visual Basic,
criar vrios arquivos MP3 com o Cool Edit, cada um usando frequncia acima de
15kHz. Cada boto pressionado vai gerar um som de alta frequncia que s
ouvido pelos ces. Desta forma o trojan vai realmente fazer o que alvo espera
dele (e o hacker tambm). Todos ficaram felizes. Poder ser distribuido at no
Superdownloads ou por mala direta eletrnica em forma de freeware. Vai ser um
sucesso. Quem no vai querer um programa que chama cachorro sem que ningum perceba? S para perturbar os vizinhos por exemplo. Em vez de Visual
Basic ou Delphi, podemos usar o Flash que tem vrios templates prontos.
AVISO: Este programa no existe. Eu no o fiz e nem o vou fazer. Foi apenas
um exemplo de como a criatividade e uma mente hacker pode criar programas de
fcil aceitao e us-los como cavalos de tria. Se por acaso voc algum dia o
encontrar na Internet, provavelmente ser obra de algum leitor deste livro que
resolver colocar a idia em prtica.
2. Tambm podemos enviar o trojan pelo correio disquete, CD-Rom ou impresso de boa qualidade.
3. E que tal um disquete ou CD-Rom esquecido dentro do elevador da empresa
com o nome Backup da Folha de Pagamento? Voc pode at colocar uns arquivos do

Prof Marco Aurlio Thompson

247

Excel com senha para dar mais veracidade. Na curiosidade o alvo vai tentar abrir
todos os arquivos. Em tempos idos eu j andei esquecendo disquete com vrus
no balco de um concorrente desleal. Pena que no deu pr ver o resultado da
brincadeira.
No importa a forma que voc use para enviar sua pea. O que importa voc
convencer o alvo de que pode confiar e abrir o E-Mail, visitar o site ou executar
o programa gravado no Cd-Rom ou disquete. Temas como traio so timos,
pois geram reao de clera imediata. Experimente enviar E-Mails do tipo estou
saindo com a sua mulher, veja as fotos... ou se aproveitando de alguma situao, como
aquela histria da Luma e o bombeiro. E no ser nenhuma novidade, eu j recebi
E-Mail com este contedo.

Tornando Trojans Indetectveis


So duas as formas de tornar um trojan indetectvel: compresso e vinculao.
Na compresso o cdigo do trojan compactado, tornando sua assinatura ilegvel para o antivrus. Na vinculao o trojan unido a um segundo programa.
Quando este segundo programa for executado, o trojan tambm o ser. H casos
em que o trojan no percebido, at ser executado
junto com o programa vinculado. Isto ocorrendo,
voc de comprimir e vincular. Os programas usados para realizar esta tarefa so o Petite e o
PExplorer.

248

O Livro Proibido do Curso de Hacker

Criando o Prprio Trojan


Em captulos passados j falamos sobre os programas geradores de trojans. Estes
programas possuem eficcia duvidosa e voc corre o risco de gerar e distribuir
servidores de trojans para o criador do programa. Ou seja, o servidor vai funcionar, mas em vez de entrar em contato contigo, vai entrar em contato com o
criador do gerador de trojans e provavelmente, tambm vai abrir algumas portas
do seu micro.
Estou formatando um CD avulso sobre a criao de trojans em vrias linguagens.
Neste CD avulso eu ensino o necessrio sobre programao de sockets e no final
da lio voc ter criado um trojan, podendo depois adapt-lo s suas necessidades. A grande vantagem do trojan criado por voc que ele vai funcionar como
um programa comum feito para o Windows, e nunca ser detectado por antivrus
ou firewall.
O grande segredo e sucesso dos trojans da nova gerao serem distribudos
camuflados em forma de programas de grande interesse, como o gerador de
crditos para celular, o chama cachorro, o calculador de dias frteis e por a vai.

Trojans Comerciais
Programas como VPN, PC Anywhere, Carbon Copy e at mesmo o servio de
terminal do Windows, podem ser usados como trojans sem a menor preocupao quanto a ao do antivrus. Como so de empresas confiveis, nem o antivrus
nem o firewall se preocupam com suas atividades. Cybercafs rodando Windows
no sabem o risco que correm. Um logon com terminal server por exemplo,
completamente invisvel.

Prof Marco Aurlio Thompson

249

Homem no Meio (WEB Attack Proxy)


Uma tcnica que foi muito falada em 2003 a Man in the Middle ou Homem no
Meio. Esta tcnica pode ser usada tanto em rede local como via Internet. Para ser
usada, precisa da colaborao do alvo, mesmo que involuntria. Este tcnica permite a captura dos dados trocados entre o micro do usurio e outro micro, como
o servidor do banco, por exemplo. Com prtica o hacker pode, inclusive, interferir nas mensagens que aparecem durante a navegao do usurio. Para isto precisar ser gil e conhecer bem HTML, JavaScript e CSS.

Tcnica Homem no Meio Passo-a-Passo


1. Primeiro voc precisa preparar o computador do alvo, forando a navegao
via proxy. Para isto voc deve abrir o Internet Explorer, acessar na barra de menus as opes Ferramentas -> Opes da Internet. Na aba Conexes voc
deve acessar Configuraes (se a conexo for discada) ou Configuraes da
Lan (se a conexo for banda larga ou via rede) e inserir um servidor proxy para
navegao Web. Este servidor proxy pode ser um servidor proxy pblico ou pode
ser o do seu micro, caso tenha um IP fixo (dificilmente) ou semi-fixo (banda
larga).

250

O Livro Proibido do Curso de Hacker

A pergunta _Como posso usar a tcnica homem no meio se no tiver acesso so computador
do alvo? possvel, mas neste caso haver necessidade de conseguir a colaborao do alvo, mesmo que involutaria. Se voc for bom em edio de registro, no
ter dificuldades em fazer um arquivo (extenso .reg) que ao ser clicado, insira no
registro do alvo o proxy necessrio a tcnica. Uma forma mais simples e ao alcance de qualquer pessoa, fazer a configurao na sua mquina ou em uma mquina de testes (pode ser mquina virtual) e exportar a chave do registro. Este procedimento pode ser feito via editor de registros: Iniciar -> Executar - >RegEdit

S que voc ainda vai precisar contar com a ajuda do alvo, para executar o arquivo
que vai alterar a chave do registro. Voc pode fazer algumas experincias de engenharia social, como por exemplo, se passar pelo provedor e convencer o alvo que
precisa reconfigurar o Internet Explorer para uma navegao mais segura.
2. Feito o primeiro passo, que a configurao do proxy na mquina alvo e TAMBM NA SUA MQUINA, voc vai precisar do programa Achilles para fazer a
interceptao do trfego. Para esta tcnica no h proteo. Ela captura mesmo
conexes criptografadas, trapaceia o certificado de segurana e captura tudo o que
for trocado entre as duas mquinas, mesmo se utilizarem o tecladinho virtual. Parece complicado? Impresso. Experimente e ver. Segue um resuminho:
1. Configurar o proxy na sua mquina e na mquina alvo;
2. Executar o Achilles e abrir as janelas CLIENTE e SERVIDOR;
3. Observar o trfego e ver o que
interessa ou no (vai precisar de
conhecimentos de HMTL, CSS e
JavascrIpt).

Prof Marco Aurlio Thompson

251

Captulo 8:
Scammer

Prof Marco Aurlio Thompson

253

Captulo 8:

Scam
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de planejar e criar
uma pea de phishing scam completa. Entenda que as informaes aqui apresentadas so meramente informativas. Em nenhum momento as informaes
deste captulo foram colocadas em prtica (a no ser em ambientes simulados)
e caso voc as coloque em prtica, certamente ter problemas com a justia.
No sei se a proibio da publicao deste livro foi s devido a este polmico
captulo, mas que foi o que mais contribui para esta censura, isto foi. Aprenda
para saber, aprenda para se proteger, aprenda para entender como funciona o
processo de phishing scam e ajudar na criao de tcnicas de segurana, mas
no coloque em prtica, crime.

Phishing Scam
O Phishing Scam ou pescaria de senhas, uma das tcnicas mais usadas atualmente, devido a sua facilidade de implementao e altos ndices de retorno. No
uma tcnica recente, h casos que datam de antes do ano
2000. Mas a tcnica continua causando grande impacto.
Em rpidas palavras, o phishing scam o ato de obter informaes do alvo a partir da fraude. As informaes mais
cobiadas so nmeros de carto de crdito e senhas de
contas bancrias e as fraudes mais usadas so sites clonados
de bancos e empresas conhecidas. Esta tcnica fez surgir,
inclusive, uma nova classificao de hackers, os scammers.
um tipo de ataque que se vale do descuido e da ignorncia do usurio final, ainda desacostumado a lidar com a
tecnologia da informtica. Eu e voc, que acredito tambm
passar horas na frente do micro, sabemos o quanto este

Prof Marco Aurlio Thompson

255

equipamento gosta de complicar as coisas simples do dia-a-dia. Quem nunca


passou pelo dissabor de ter um arquivo desaparecido do diso rgido, sem que
tenha qualquer indcio de vrus, ataque, invaso ou ao hacker (inside ou outside)?
E quando um cliente, falar o que? Que ele apagou o arquivo sem perceber? Que
no Windows alguns arquivos somem sem explicao? Ento disto que eu estou
falando, de um equipamento que pode tornar-se imprevisvel.
Cursos de informtica no preparam o suficiente. No d para capacitar algum
em informtica com apenas 3 a 4 horas de aula por semana. Com todo o conhecimento de informtica que tenho, acumulado em mais de vinte anos de labuta
na rea, se no me dedicar algumas horas por dia ao aprendizado de novas tcnicas e aperfeioamento do que j conheo, fico para trs. E s vezes ainda tenho
que relembrar como tratar as linhas rfs no Word, personalizar um dicionrio ou
vincular uma tabela no Access. Que dir uma pessoa que faz um curso entre o
bsico e o intermedirio e no possui computador para praticar. So estas pessoas, a maior parte da populao, o alvo dos scammers.

Criando Uma Pea de Phishing Scam


Usando como referncia o nosso PLANO DE ATAQUE, as primeiras providencias do scammer definir ALVO e OBJETIVO. Vamos supor, e s supor,
que o ALVO seja o usurio eventual de computador ou aquele que usa o computador diariamente, mas nunca alm dos conhecimentos bsicos elementares. E
vamos supor, s supor, que o objetivo seja capturar a maior quantidade possvel
de nmeros de cartes de crdito vlidos.
Analisando o objetivo, a obteno de nmeros de carto de crdito no precisa
ser exatamente atravs do phishing scam. Outras opes seriam:
- invaso de sites de pequeno porte. Um alvo excelente para captura de nmeros
de carto de crdito so os pet shops virtuais. O dono de um cachorro de raa
costuma gastar mais com o animal do que custaria educar uns trs a quatro meninos de rua. Compram qualquer besteira para o cachorro. Os sites de pet shops
costumam vender alguma coisa on-line e como formam uma comunidade de
abastados, muito provavelmente ali estaro vrios nmeros de carto de crdito.
- um outro tipo de golpe o site de e-commerce falso. O hacker cria um avatar,
um site falso e oferece alguma oferta irresistvel. Oferece a opo de pagamento
por carto e desta forma que ir pegar os nmeros do carto de crdito. Cada
desavisado que entrar no site e fizer uma compra (que nunca vai ser entregue),
deixa o nmero do carto para o hacker.
- IRC/mIRC - nos canais do IRC voc pode obter uma penca de nmeros de
carto de crdito vlidos. s ganhar a confiana dos kiddies e vai receber milhares de nmeros de carto. O motivo? Quanto mais gente usar, mais difcil ser

256

O Livro Proibido do Curso de Hacker

pegar quem roubou os nmeros dos cartes. Se voc


quiser entrar para o mundo do crime, s dar uma olhadinha no CD-Rom que acompanha este livro e procurar
por programas geradores de nmeros de carto de crdito.

S um aviso. As empresas de carto de crdito costumam ter honeypots com


nmeros de carto isca. Se um destes cartes tentar comprar alguma coisa, j se
sabe que foi fruto de um ataque bem sucedido, pois nunca foram emitidos. No
confie em nmeros de carto de crdito baixados da Internet ou pegos no IRC.
No s do lado de c que tem gente esperta.
- usar KeyLogger para pegar nmeros de carto de crdito. Em Salvador, Bahia,
no Centro Histrico, mas precisamente no Pelourinho, tem cerca de 10 cybercafs.
Ficam repletos de turistas de diversas partes do mundo. Muitos destes turistas
compram suas passagens pela Internet. Sai mais barata, pode ser parcelada e tem
prazo para comear a pagar. Tambm evita o desgaste de ter que tratar com
algum funcionrio mau humorado em alguma agncia de viagem.
Quando viajo entre Rio de Janeiro, So Paulo e Salvador, compro as passagens
pela Internet a 280 reais (ida e volta, preos de abril de 2004 na Gol!). De nibus,
alm das 28 horas de viagem, as passagens de ida e volta custam 340 reais. por
isso que cada vez mais pessoas esto optando por comprar passagens pela Internet
(usando o carto de crdito). Basta o hacker ir de cybercaf em cybercaf, instalar
keyloggers e aguardar em casa a chegada dos nmeros de cartes de crdito e
contas internacionais em seu E-Mail. As contas bancrias tambm sero descobertas, por ser muito comum conferir o saldo vrias vezes quando estamos a
passeio ou trabalho em outra cidade ou pas. Voc faria o mesmo se estivesse no
exterior. E no precisa nem ser o keylogger que envia notificao por E-Mail.
Pode ser aquele mais simples, que faz a gravao local. s ir buscar o arquivo
no final do dia ou no dia seguinte. Ou ento instalar um trojan na mquina e

Prof Marco Aurlio Thompson

257

acessar o computador do cybercaf a partir de casa. Como voc vai ter acesso ao
mesmo computador do alvo, poder instalar um trojan comercial e at um pequeno servidor de FTP, que independe da verso do Windows. O cybercaf tambm o lugar ideal para a tcnica homem no meio.
A opo por cybercafs frequentados por turistas que estas pessoas s vo dar
conta do problema quando estiverem bem longe daqui. Tudo ser mais dificil
para elas. Desconfiar que foi em um cybercaf. Descobrir que foi voc.
Na agncia de Correios de Nilpolis(RJ) o computador que d acesso a Internet
roda o Windows 95 (abril 2004). Configuramos o homem no meio para testar o
funcionamento. O grosso da comunicao era recadastramento de CPF, troca de
E-Mails com futilidades e pesquisas do resultado da colocao em concursos.
Quando experimentamos a mesma tcnica em um cybercaf localizado em Ondina,
bairro nobre de Salvador(BA), o trfego capturado passou a ser consulta de saldos, E-Mails em vrios idiomas, reservas de passagem co carto de crdito. A
escolha do ponto de coleta de dados tambm influencia o tipo de trfego que
voc vai interceptar.
E onde entram os E-Mails e sites falsos?
Primeiro eu quis mostrar que para obter nmeros de carto de crdito no
necessrio uma pea de phishing scam . Temos o IRC e os cybercafs em pontos
tursiticos, que do conta disso. So planos que podem usar como estratgia tcnicas simples como keylogger e homem no meio (se tornar fcil por que voc
tem o acesso a mquina alvo).
O phishing scam tem sido usado para coletar dados de contas bancrias, incluindo senhas. O keylogger e o homem no meio tambm podem ser usados para
esta finalidade. A vantagem estratgica do phishing scam a possibilidade de
receber de uma s vez um grande nmero de contas bancrias. E quanto maior o
nmero de contas recebidas, maiores as chances de encontrar contas bancrias
com dinheiro. Ningum vai querer entrar em uma conta com duzentos contos de
saldo.
Uma pausa...
Um engenheiro morador de Copacabana, bairro nobre do Rio de Janeiro, adquiriu recentemente meu livro e DVD Proteo e Segurana na Internet
(www.editoraerica.com.br). Um hacker invadiu sua conta bancria e se aproveitou do
emprstimo automtico que o banco disponibiliza, para tirar mais mil reais, alm
do que j havia desviado. E no foi o primeiro aluno que relatou ter passado por
experincia semelhante.

258

O Livro Proibido do Curso de Hacker

Uma Pea de Phishing Scam


O processo completo do phishing scam este:
1. Defina objetivo (senhas e dados de contas bancrias)
2. Defina alvo (escolha um banco por pea, o alvo so os clientes)
3. Abra uma conta no banco alvo para receber o dinheiro. Esta conta ter
obrigatriamente de ser aberta usando um avatar ou laranja. Isto crime e voc
sabe disso. No faa.
3. Estudar o funcionamento do sistema Internet Bank do banco alvo, ou
seja, o passo-a-passo da operao desde o login at aparecer a tela com o saldo e
extrato. Voc poder ver isto na conta fantasma que voc abriu.
3. Fazer uma cpia do site do banco alvo para o seu HD
4. Pesquisar se no existe uma campanha em andamento. Voc poder usar
as mesmas informaes da campanha oficial. Isto vai causar confuso, por que se
o cliente for conferir no teleatendimento, a atendente vai confirmar que a campanha existe.
5. Clonar o site do banco.
6. Para a hospedagem voc tem duas opes: gratuita ou paga. A vantagem
da hospedagem paga voc poder usar o SSL (Secure Sockets Layer) e exibir o
cadeadinho na barra de status e o https:// na barra de endereos.
7. Criar a pea da campanha. A pea o E-Mail que vai atrair o alvo para o
site clonado. Uma pea tambm pode servir para distribuir trojans com keyloggers.
8. Obter a lista de E-Mails.
9. Obter a lista de contas bancrias para dissimulao.
10. Montar o servidor de E-Mails.
11. Rodar a pea (enviar os E-Mails em massa).
12. Quando comear a chegar os dados das contas, fazer transferncias
para umas cinquenta contas diferentes, incluindo aquela aberta com o avatar ou
laranja. Voc tambm poder fazer compras a serem entregues em caixas postais,
posta restantes e hteis onde se hospede por no mximo dois dias. Algumas
empresas entregam no mesmo dia (o Submarino por exemplo).
13. Finalize a operao.

Phishing Scam Passo-a-Passo


1. Definir objetivo
Este j est definido pela natureza da ao: obter o maior nmero possvel de
dados de contas bancrias, incluindo senhas.

Prof Marco Aurlio Thompson

259

2. Definir alvo
O alvo ser o banco, de preferncia aquele com muitos correntistas na Internet e
que permita abrir conta fantasma com pouco risco.
3.Abra uma conta corrente ou poupana no banco alvo
O Bradesco rene todas as caractersticas que nos interessa: facilidade para abrir
a conta, muitos clientes na Internet e faz campanhas por E-Mail. Alm disso, em
parceria com o Correios, criou o Banco Postal. uma conta corrente do Bradesco
aberta diretamente na agncia dos Correios, sem a necessidade de comprovar
renda. Basta a identidade, o CPF e um comprovante de residncia. O depsito
incial de apenas dez reais. Trata-se de uma excelente opo, pois o pessoal do
Correios menos preparado que o pessoal do banco no que diz respeito a assuntos bancrios.
A Caixa Econmica tambm oferece facilidades para abertura de contas sem
comprovao de renda, bastando a identidade, o CPF e um comprovante de residncia. As contas podem ser abertas em casas lotricas.
O HSBC, um dos piores bancos que eu conheo, mas quando est precisando
encher o cofre, faz uma campanha de abertura de contas populares sem comprovao de renda. Mas costuma pedir um apresentante (fiador).
A conta para receber as transferncias pode ser do tipo conta poupana que at
mais fcil de abrir. Nas grandes capitais voc pode abrir conta bancria sem a
agncia bancria. Procure nos classificados dos jornais, por anncios do tipo limpo seu nome no SPC e Serasa, abro conta com cheque especial. Como sugesto final,
experimente botar um anncio no jornal oferecendo-se para comprar contas bancrias zeradas.
4. Estudar o funcionamento do sistema Internet Bank
O processo mais comum que os bancos utilizam :
PGINA INCIAL + PGINA DE SENHA + PGINA DE EXTRATO
Vamos falsificar a PGINA INICIAL + PGINA DE SENHA e o que seria a
exibio da PGINA DE EXTRATO, ser um redirecionado para a PGINA
DE SENHA (verdadeira). Desta forma o usurio vai pensar que digitou a senha
errada e na segunda tentativa vai conseguir acessar sua conta normalmente.
A PGINA DE SENHA possui um formulrio que envia os dados digitados
para o hacker. O tecladinho virtual? Ele tambm ser clonado e pode ser feito em
java, flash ou javascript. O cadeadinho? Basta hospedar o site em um provedor

260

O Livro Proibido do Curso de Hacker

que oferea o servio SSL. Tanto o cadeadinho como o prefixo https:// podero ser usados. vai aparecer. mas quer saber de uma coisa? Voc acha mesmo que
as pessoas sabem o que significa o cadeadinho? Quantas vezes voc j clicou em
um cadeadinho para ver a procedncia?
5. Fazer uma cpia do site do banco alvo para o seu HD
No CD-Rom que acompanha este livro voc encontra vrios programas que permitem fazer a cpia de um site para o seu HD. Pode ocorrer de as animaes em
flash no serem baixadas. Tambm incluimos um programa que salva no HD as
anaimaes em flash, caso as animaes em flash no venham junto com as pginas do site. Estude o cdigo de cada uma destas pginas. O ideal que voc
mescle a sua pea (E-Mail e site) com links do site verdadeiro.
6. Pesquisar se existe alguma campanha em andamento
Um phishing scam no algo que se faz de uma hora pra outra. Para que se
obtenha sucesso preciso planejamento. Voc pode montar a pea e aguardar o
banco comear uma campanha. A voc lana a pea simultneamente. Quem
desconfiar e se informar com o banco, vai ser avisado de que a campanha existe.
7. Clonar o site do banco
Voc j tem todas as pginas em html, imagens e animaes guardados no seu
HD. Abra cada pgina no Dreamweaver e arrume todos os links, inclusive o carregamento das imagens,
para apontar para o site do banco verdadeiro. O ncio
link que deve ser apontado para o site falso o que
abre a pgina de senha.
Se voc no souber HTML, Flash com Action Script,
ASP, Java e JavaScript, vai encontrar dificuldade para
recriar o site do banco, principalmente o teclaidnho virutal. A forma mais prtica
para criar um tecladinho virtual montar um mapa de imagens em cima da figura
do teclado e usar a opo onClick do javascript para preencher os campos da caixa
de texto. Ou ento separar cada tecla em
forma de imagem isolada em vez
de usar mapa de imagem. Tambm temos
a opo de criar o tecladinho no
Flash ou em Java. Procure no CD-Rom o cdigo de um tecladinho pronto pra uso.
8. Hospedar o site clonado
A primeira opo de hospedagem o servidor gratuito. No use nada no Brasil.
A polcia precisa ter o maior nmero de obstculos possvel para chegar at voc.
Um site hospedado em ilhas ou na sia j comea por impor a barreira do idio

Prof Marco Aurlio Thompson

261

ma. Os policiais daqui vo ter que contar com a cooperao do pessoal de l. E


vo ter que se comunicar pelo menos em ingls. Para encontrar servidores gratuitos s usar o Google. Experimente as opes de busca s pela extenso, como
por exemplo: .jp (japo).
O servidor pago tem a vantagem de poder exibir o cadeadinho. Este cadeadinho
um certificado de segurana. Voc tambm pode obter um cadeadinho criando
um certificado de segurana no site www.thawte.com. Eles te do um prazo de vinte
e um dias gratuito. Voc pode se cadastrar com um nome parecido com o do
banco ou at o nome banco, caso o cadastro no d erro.
O fato do provedor ser pago no implica em pagamento ao provedor. Voc pode
invadir a conta de um usurio e hospedar o site clonado no meio das pginas dele.
Voc pode invadir um provedor do interior e hospedar tudo l, sem que eles
saibam. O problema que pelo trfego gerado, o site ser descoberto muito
rpido e retirado do ar. Ou usar provedores que oferecem um ms de hospedagem gratuita, como o Neosite (www.neosite.com.br). Experimente usar dois ou trs
apontadores: um site aponta para outro, que aponta para outro, que aponta para
outro.
9. Criar a pea da campanha
A pea da campanha o E-Mail com a
isca para visitar o site clonado. Por fora
da minha profisso, eu coleciono peas
de phishing scam. Alguns alunos gentilmente me enviam outras. Algumas peas so idnticas as da campanha oficial.
Outras so to absurdamente cheias de
erro que impossvel achar que algum
vai cair no golpe.
Se voc ruim em redao publicitria, o
melhor copiar na integra uma campanha existente, passada ou futura. Aquela
do bonequinho do Bradesco por exemplo, uma campanha que d resultado.
Algumas peas, no lugar de levar para o
site clonado, instalam trojans para permitir o acesso ao computador remotamente ou para capturar todas as digitaes
feitas dai em diante.
10. Obter a lista de E-Mails

262

O Livro Proibido do Curso de Hacker

Quanto mais gente receber o E-Mail com a pea do scam, maiores so as chances
de nos depararmos com correntistas do banco e, principalmente, correntistas
que de alvo passem a vtima.
A lista de E-mails pode ser obtida de diversas formas, sendo a mais comum a lista
comprada de sites especializados neste tipo de produto. Quem mora em So
Paulo poder comprar CDs com mihes de E-Mails nas imediaes da Rua Santa
Efigncia (tradiconal mercado de equipamento de informtica). Mas no dificill
encontrar a oferta destes CDs nos jornais das capitais ou mesmo procurando na
Internet. Outra forma de obter E-Mails usando programas do tipo spiders
(incluidos no CD) para capturar E-Mails de determinado provedor.
12. Obter a lista de contas bancrias para dissimulao
O maior problema de quem comete este tipo de golpe responder a pergunta,
_Para onde levar o dinheiro? Sim, por que o dinheiro vai ser transferido eletrnicamente
e ter como ser rastreado. Agora imagine que o banco, ao rastrear a transferncia,
descobrir que cinquenta pessoas receberam dinheiro da conta hackeada. Qual destas o hacker? E se estes nmeros forem parar no IRC? E por isso que vo parar
l. Muito mais gente vai ter acesso as contas hackeadas, isto vai dificultar muito as
investigaes. Repare que nas notcias de crimes de informtica via Internet Bank,
a polcia passa anos em busca de provas. No caso das compras com carto de
crdito, as grandes lojas de e-commerce e as operadoras de carto de crdito, identificam o uso de vrios nmeros de carto partindo de um nico IP. possvel
prender o estelionatrio em flagrante.
A lista de contas para dissimulao, pode ser criada com as informaes de contas que forem chegando ao seu E-Mail. No a melhor opo, por que a polcia
vai atrs de todo mundo. O ideal que sejam contas sem nada a ver com o golpe
, como o exemplo que eu dei das contas compradas atravs do anncio compro
contas zeradas. Este anncio deve ser colocado em cidade diferente da sua e semanas ou meses antes do scam ser usado. Isto vai fazer com que o laranja no ligue
uma coisa a outra, pelo menos no imediatamente.
13. Montar o servidor de E-Mail
Este servidor para enviar o spam no pode ser nunca na sua casa. Grampeie a linha
de um hotel, um telefone pblico, uma caixa de distribuio de prdio, mas nunca
da sua casa. A mquina usada para enviar os E-Mails tem que ser limpa. No pode
ter nada que comprometa voc. No navegue nesta mquina, no acesse chat com
esta mquina, no visite o site clonado com esta mquina. S a utilize para enviar os
E-Mails. Depois do envio suma com o HD ou use programas de apagamento
definitivo, j vistos no captulo dois.

Prof Marco Aurlio Thompson

263

Para enviar os E-Mails em massa voc vai precisar de programas de envio de Email em massa com substituio do IP. Tem vrios no CD-Rom que acompanha
este livro. Voc pode enviar os E-Mails a partir de um site, rodando um script em
ASP ou PHP e lendo a partir de um banco de dados. Mas para isso vai precisar
conhecer programao em ASP ou PHP e Access ou MySQL. Neste caso tambm vai precisar contratar os servios de um provedor pago e verificar se no
existe restrio de tempo para execuo de scripts no servidor (sempre h).
14. Rodar a pea
Neste ponto comeamos o envio dos E-Mails em massa. O ideal que comecem
na madrugada da sexta-feira, quando os expediente bancrio e policial esto reduzidos, como tambm o staff do provedor.
14. Fazer a transferncia
Assim que comear a chegar os dados das contas voc deve agir rpido e fazer a
transferncia para as contas de dissimulaa e quando chegar a 30% ou 70% de
trasnferncias em contas dissimuladas, transfira para a do seu laranja (pessoa inocente que cedeu a conta) ou avatar (identidade falsa).
Outras opes de lavagem de dinheiro consiste em fazer compras que sejam
entregues rapidamente, como o servio Atmico do Submarino (compras feitas
at 15 horas so entregues no mesmo dia nos principais bairros de So Paulo) e
de coisas que possam ser convertidas em dinheiro com facilidade. Uma quadrilha
no Rio de Janeiro comprava ingressos on-line para shows e eventos e trocava por
dinheiro em poucas horas.
15. Encerrar a campanha
O prazo mximo que uma pea deve circular de 24 a 72 horas. Quando mais
tempo, maior o risco de voc ser rastreado. Encerrado este prazo, apague tudo.
No deixe nada, mas nada mesmo. Nem com algum de confiana. Se no houver provas contra voc, pouco podero fazer. Existe um tipo de priso, chamada
de priso preventiva, usada quando se quer investigar algum e esta pessoa pode
fugir ou interferir nas investigaes. Se voc no deixar qualquer tipo de rastro
(vo revirar tudo), no haver como mant-lo detido por muito tempo. Principalmente se contar com um advogado. E esta a dica final: tenha um de confiana
pronto para te socorrer. claro que so s suposies, pois voc no far mal
uso destas informaes.
Demos todo o passo-a-passo para um phishing scam altamente tcnico. Como
no havia espao aqui no livro para detalhamento de cdigos, optei por inseri-los

264

O Livro Proibido do Curso de Hacker

no CD-Rom que acompanha este livro. Mas tambm de nada adiantaria detalhar
cdigos para quem no conhece linguagem de programao. Este um dos principais erros dos livros hacker que vendem por a. Enchem o livro de cdigos de
programa sem saber se o leitor tem facilidade para interpretar aqueles cdigos.
Optei por deixar no CD-Rom os cdigos citados no livro (inclusive um de
tecladinho virtual em javascript).

Capturando senhas bancrias por erro de digitao


Existe uma outra maneira de capturar senhas, se proveitando dos erros de digitao.
s vezes, durante a digitao, o usurio erra uma ou outra letra. E existem letras
que so mais comuns. Ento para o banco Bradesco, podemos esperar que as
pessoas cometam erros do tipo:
badesco - brdesco - bradsco - bradescio - bardesco
A falta do ponto entre o www e o nome do domnio, como em wwwbradesco.com.br,
tambm pode ser aproveitado, pois considerado um novo domnio. Este erro
to comum, que s no ms de maio, 1.051 pessoas digitaram errado. claro que
o banco Bradesco registrou para si esta forma de digitao errada, para que seus
clientes no caiam em armadilhas. Mas ainda tem muita empresa que no se ligou
neste risco.

E um monte de outros erros. Mas como saber se estes erros esto mesmo sendo
cometidos, saber que outras palavras esto sendo digitadas por acidente e criar um
site clonado para se aproveitar disso? fcil. Existe um site (www.terespondo.com.br)
onde basta voc fazer um cadastro e ter acesso a uma ferramenta que informa o
nmero de vezes que uma palavra foi digitada. Veja no exemplo abaixo que a grafia
wwwbradesco.com.br foi digitada 1.051 vezes em um ms. Isto quer dizer que se exis

Prof Marco Aurlio Thompson

265

tisse um site clonado neste endereo, teriamos recebido mil e cinquenta e um


visitantes, totalmente inocentes quanto a veracidade do site. Pensando nisto, os
principais bancos trataram de registrar tambm estas palavras, mas no so todos
que fizeram isto.

Hackeando o Registro.Br (2)


Supondo que algum v criar um site armadilha, se aproveitando do erro na
digitao do domnio, como dever fazer? Segue o passo-a-passo:
1. Crie dois avatares, um de pessoa jurdica (com CNPJ) e um de pessoa fsica
(com CPF)
2. Entre no site http://Registro.Br e faa dois cadastros. Um de RESPONSVEL
TCNICO e um outro de ENTIDADE.
3. Agora cadastre os domnios com a grafia semelhante. Como o Registro.Br vai
levar quase um ms para emitir a cobrana, isto quer dizer que voc ter um site
no ar durante um ms, sem pagar nada.
4. Agora voc vai precisar informar dois nmeros de DNS vlidos para o site.
Estes nmeros de DNS so fornecidos pelo provedor de acesso. Procure por um
provedor pago que d amostra grtis, como o Neosite (www.neosite.com.br)que
oferece um ms de hospedagem inteiramente gratuita. Se preferir pagar os 30
reais anuais da Fapesp e manter o site no ar por mais tempo, consiga nmeros de
DNS, tambm gratuitos, no site www.zoneedit.com. Faa o redirecionamento para
uma hospedagem gratuita.
5. Hospede o site.
6. Aguarde os visitantes, que chegaro automaticamente conforme forem digitando
o nome de domnio errado.
7. A partir daqui com voc (e com a polcia).

Spoofing
Spoofing quando voc se faz passar por um computador que no o que a pessoa
realmente queria acessar. O Spoofing pode ser no DNS, no E-Mail no IP e at na
URL. Este um dos tipos de golpes que podem atingir usurios de Internet Banking.
Tambm chamado seqestro ou envenenamento de DNS (DNS Hijacking, DNS
Poisoning, ou ainda, DNS Spoofing). O ataque dirigido ao servidor de nomes
(DNS) do provedor de acesso ao qual o cliente est conectado. Este servidor possui a tarefa especial de transformar a requisio de um endereo compreensvel
para o ser humano (por exemplo, www.bradesco.com.br) em um endereo numrico
(IP) que possa ser interpretado pelas mquinas que compem uma rede. J vimos
isto no captulo um deste livro.

266

O Livro Proibido do Curso de Hacker

Se o software instalado no servidor DNS para fazer esta transformao estiver


com brechas de segurana, ele pode ser remotamente instrudo por um hacker
para desviar uma solicitao legtima de pgina para um endereo IP forjado.
Num caso assim, se o cliente digitasse em seu navegador o endereo
www.bradesco.com.br, por exemplo, em vez de ser levado para o site do banco, poderia ser direcionado a uma pgina clonada. Este tipo de golpe foi largamente utilizado contra instituies bancrias nacionais pela quadrilha de Guilherme Amorim
Alves, primeira pessoa condenada no Brasil, no final de 2003, por crimes financeiros cometidos atravs da Internet.
Uma maneira mais simples de se obter este efeito (um nome na barra de endereos, outro site na janela do navegador) criando um frame horizontal, tendo o
primeiro apenas um pixel ou 1 % de largura e contendo o site verdadeiro. O
segundo frame, com 99% de largura, contem o site falso.

Hackeando o Mercado Livre e Outros Leiles Virtuais


Sites de leilo tentam ser locais seguros para transaes eletrnicas. O Mercado
Livre um dos maiores sites de leilo do mundo. Como poltica de segurana, tanto
vendedor como o comprador precisam fazer um cadastro prvio, que inclui a
digitao do nmero de CPF e de um nmero de telefone fixo. E para fazer com
que os compradores conheam o vendedor antes de decidir por fechar o negcio,
existe um sistema de reputao, onde cada comprador ou vendedor, qualifica a
parte na transao.
Tudo isto pode ser burlado da seguinte maneira:
- O nome dever ser o que consta no CPF. O sistema faz esta checagem. A primeira
opo gerar diversos nmeros de CPF (programa no CD) e verificar no site da
Receita Federal se existe algum nome vinculado a um dos CPFs gerados. A segunda opo at mais fcil. Usar o Google para buscar nomes com CPFs, comuns em
pginas com resultado de concursos.
- Burlado o CPF, vamos burlar o telefone fixo. Em vrias cidades do Brasil existe
um servio gratuito chamado de caixa postal de voz. Consiste em um nmero de
telefone fixo com uma secretria eletrnica personalizvel. s informar este nmero, que fixo, e quando o Mercado Livre ligar para conferir, vai ouvir sua voz
dizendo: No momento eu no estou em casa. Aps o sinal deixe o seu recado e
um nmero de contato.. No Rio de Janeiro a empresa que presta este servio
gratuitamente a Televox.
- Para burlar o sistema de qualificao, encontre um produto barato, de menos de
um real e que possa ser enviado por E-Mail (Ex.: GRTIS: 100 links hacker comentados). Em pouco tempo voc estar bem qualificado e a s ofertar o produto que
no vai ser entregue e receber o dinheiro na conta bancria. Mas no faa isto.

Prof Marco Aurlio Thompson

267

Captulo 9:
Phreaker

Prof Marco Aurlio Thompson

269

Captulo 9:

Phreaker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacking de telefonia um dos mais exigentes no que se refere a conhecimento
tcnico. Que o hacking comeou com a telefonia, passou para os computadores, e est voltando para a telefonia. Que mexer com o sistema de telecomunicaes poder lhe trazer problemas graves, por se tratar de assunto de segurana nacional. Que para usufruir do que h de melhor em phreaking voc vai
precisar de dinheiro. Mas para voc no ficar com gua na boca, vamos ensinar
como desbloquear telefones celulares.

Phreaking
O Phreaking ou hacker do sistema telefnico, o mais exigente da categoria. No
a ta que os phreakers so raros entre os hackers. Talvez s comparados aos
criadores de vrus. As necessidades incluem, alm de tudo o que j vimos para a
formao do hacker, profundos conhecimentos do funcionamento do sistema
telefnico, seus softwares e hardwares. preciso conhecimentos de eletrnica
analgica e digital, telecomunicaes, microprocessadores, PIC, SMD, tecnologia
dos smart cards, linguagem de programao C e assembler. So temas pesados, que
no so aprendidos de um dia para o outro e nem todas as pessoas se interessam
por estes assuntos ou consegue assimil-los. Sem estes conhecimentos, o mximo que voc vai poder fazer alterar algumas das caractersticas do seu telefone
celular ou, se tiver coragem, grampear uma linha de telefone fixo. Para todo o
resto voc vai precisar de dinheiro e conhecimento, muito dos dois. Para comear, vamos dividir o sistema de telefonia em quatro: fixa, celular, mvel e voz
sobre IP. S vamos falar dos dois primeiros: a telefonia fixa e a telefonia celular. A
telefonia mvel (Wireless) no est presente na maioria das cidades brasileiras e a
voz sobre IP ainda est na fase embrionria.

Prof Marco Aurlio Thompson

271

Telefonia Fixa
O sistema de telefonia fixa um dos mais antigos sistemas de rede do mundo e
que provavelmente voc tem em casa. Seu funcionamento depende de uma central telefnica. Imagine esta central como uma caixa de sapatos e todos os fios de
telefone entram l dentro. Quando voc faz uma ligao, um ano dentro da caixa
de sapatos pega o seu par de fios e liga no par de fios do telefone com o qual voc
deseja falar. Existem outras caixas, cada caixa suportando de 10 mil a 100 mil
pares de fios. Quando o telefone que voc quer chamar est ligado em uma caixa
diferente da sua, o ano faz a ligao entre uma caixa e a outra, um pouco mais
distante. Existem caixas maiores s para interligar as caixas menores. Existem
caixas s para interligar caixas entre as cidades, estados e pases. Neste caminho
entre o seu telefone e o telefone de destino, o sinal pode passar por cabo metlico, fibra tica, ondas de rdio, cabos submarinos e at satlites. Depende da distncia e do percurso.
O ano no existe e o nome da caixa Central Telefnica. No lugar do ano
temos computadores que comandam pequenos rels eletrnicos, responsveis
por interligar um par de fios ao outro, ao outro, ao outro, at o destino final.
A parte que nos interessa a que sai da central telefnica do bairro at a sua casa.
A central no mais um prdio centralizador, como era antigamente. Estes ainda
existem. Mas as centrais modernas tem formato de um armrio de metal e ficam
na calada. Geralmente so de cor cinza ou chumbo. Ali dentro est o computador que faz o papel de ano e conecta eletrnicamente o seu par de fios ao par de
fios subsequente, at o destino final da ligao.
No confundir o armrio da Central Telefnica com Armrio de Distribuio. A
Central Telefnica pode ser em um prdio ou estar na mesma cabine que a do
armrio de distribuio.
Saindo da central temos os cabos com dezenas ou centenas de pares de fio colorido. pela cor dos fios que o instalador faz a contagem dos pares. Este cabo pode
seguir por baixo da terra (subterrneo) ou por cima (areo). A quantidade de pares
de fios e a facilidade para vir por cima ou por baixo quem determina isto.
Este cabo vai se dividindo no caminho at chegar a sua casa. Esta diviso pode
ser feita em armrios de poste, subterrneos ou em caixas de emenda ventiladas
(CEV). Se voc mora em prdio, haver um armrio de prdio para dividir os
pares de fios entre os andares. E em cada andar haver uma caixa para distribuir
os pares de fios entre os apartamentos.
Em qualquer ponto destes: central, armrio, duto subterrneo, armrio areo,
armrio de prdio, caixa de emenda ventilada (aquela caixa comprida presa diretamente no cabo telefnico), caixa de distribuio (aquela caixinha presa nos postes de rua), basta seccionar dois fios para ter acesso a linha telefnica de algum.

272

O Livro Proibido do Curso de Hacker

Isto proibido por Lei. Alm de ser possvel o uso da linha para navegar na Internet
ou fazer ligaes, ser possvel ouvir tudo o que estiverem falando (grampo).
Uma outra forma de burlar o servio de telefonia fixa acessando o par de fios
que chega at o telefone pblico. A linha que chega ao telefone pblico uma
linha comum, programada para no gerar contas. Isto quer dizer que uma linha
onde voc pode ligar para qualquer lugar do mundo sem necessitar de carto.

Prof Marco Aurlio Thompson

273

Basta interceptar o par de fios que chega at o telefone pblico para ter acesso a
uma linha direta. Conecte os fios com os de qualquer aparelho. No preciso
dizer que se trata de furto (de servio pblico) com direito a represso policial.
Outra forma de burlar o servio de telefonia fixa atravs da programao. Consulte a operadora local e pergunte como programar o telefone para fazer o desvio
das ligaes para um outro nmero. Usando tcnicas de engenharia social voc
liga para a casa da vtima (selecionada do catlogo telefnico) e pede para fazerr
alguns restes. O falso teste consiste em orientar o usurio (se for criana ou
empregado domstico, melhor ainda) a digitar os nmeros que correspondam a
programao do aparelho para desviar todas as ligaes para o seu celular por
exemplo. O que voc ganha com isso? um nmero que pode receber ligaes
a cobra por exemplo.
Alguns tipos de fraude s se tornaro possveis com o CPF e as informaes do
dono da linha. De posse do CPF, as demais informaes podem ser catadas na
Internet (sites governamentais) ou com o prprio usurio, atravs da engenharia
social. Alguns exemplos do que possvel fazer com o CPF do usurio: alteraes no cadastro junto a operadora de telefonia, solicitaes de servios, consertos e at linha adicional para outro endereo. Imagine o cenrio. O hacker chega
na cidade, aluga uma vaga e diz que vai precisar pedir uma linha telefnica (isto se
no puxar da linha do locador) e pede uma linha em nome de terceiros. No
precisa dizer que o hacker se apresentou com um nome forjado. E se houver
necessidade de se identificar para o instalador, o que dificilmente ocorrer, basta
uma identidade trabalhada no Photoshop. Estas so apenas algumas das possibilidades. Cobranas da sua conta na conta de terceiros, unificao de contas, etc...
Moradores de prdio com conhecimentos de phreaking so um perigo, pois podem
acessar despreocupadamente o armrio (que geralmente fica no trreo ou na garagem, local escuro e pouco frequentado). Dali podero fazer uma ponte para a caixa
de distribuio do seu andar e depois fazer a ligao para o seu apartamento.

Nmeros de Servio
As empresas de telefonia fixa no utilizam todos os nmeros da central. Alguns
nmeros ficam como reserva tcnica e tambm para uso em servio, sem gerao de conta. S funcionrios antigos e de confiana conhecem estes nmeros.
Uma invaso de um computador de uma central telefnica e alterao do cadastro da sua linha para linha sem gerao de conta um feito digno de um phreaker.

Escuta Telefnica em Linhas de Telefone Fixo


Para fazer a escuta em linhas de telefone fixo, as possibilidades so estas:
- conseguir o programa de grampo usado pela Polcia Federal. Este programa

274

O Livro Proibido do Curso de Hacker

permite a escuta telefnica a partir de qualquer computador ligado a Internet. E


no se trata de um programa recente. O Kevin Mitnick foi preso, entre outras
coisas, por roubar este programa. Voc no percebeu a quantidade de grampos
que comeou a aparecer na TV de uns tempos pr c? Repare que foi aps a
privatizao e troca do sistema analgico pelo digital. Quando algum tem um
telefone grampeado, no mais por um furgo preto parado em frente a casa.
de qualquer lugar, via Internet. Ou ento a empresa de telefonia faz uma exteno
interna, l na central telefnica, com a sala destinada a escuta e gravao do grampo (que pode estar em qualquer lugar).
- fazer a ligao direta. Neste caso voc vai ter que interceptar o par de fios em
qualquer dos pontos. Existem formas de saber qual o nmero do telefone ligado
aquele par de fios, mas o espao neste livro insuficiente para este nvel de
detalhamento.
- escuta por induo. O campo magntico em torno de um fio telefnico suficiente para ser captado por uma bobina feita com carretel de linha e fio de cobre
esmaltado. Um pequeno amplificador ou um walkman adaptado e voc tem um
aparelho de grampo que no precisa ser ligado diretamente ao fio. Basta estar
prximo ou ter uma ponta enrolada em torno do fio telefnico.
- escuta com transmisssor. Um circuito que tambm usa a induo e pode ser
ocultado por fita isolante, de um pequeno transmissor na frequncia de VHF/
FM. Basta um walck-man com sintonizador de FM para ouvir as conversas. Este
dispositivo no usa pilhas. A prpria induo eletromagntica suficiente para
faz-lo funcionar.
- escuta com gravao. Existe a venda em lojas de eletrnica e de equipamento
para telemarketing, pequenos gravadores que se acoplados a linha telefnica, gravam horas de coversao em fitas k-7 miniatura, do tipo das usadas em secretria
eletrnica.
Um Caso...
H muito tempo, trabalhei em uma empresa em que o chefe no era nada confivel.
Voc entrava para um periodo de experincia sem carteira assinada, enviado de
uma falsa coperativa (que era mantida por ele), sem direito trabalhista algum.
Depois de trs a seis meses eles alegavam conteno de despesas e te mandavam
embora sem direito a nada (por que voc era da cooperativa, e no funcionrio).
Logo depois contratavam outro infeliz e assim se passavam os anos. Quando
soube destes boatos tratei logo de me proteger. E a melhor proteo a informao. Como era chamado para resolver pepinos na rede da empresa (minha funo
no era esta, mas pra tudo eu era chamado), aproveitei para instalar um microfone de eletreto tirado de um telefone quebrado, na ponta do cabo de rede que

Prof Marco Aurlio Thompson

275

ficava na sala do chefe. A outra ponta ficou ligada na entrada se udio da minha
placa de som. A rede local no usa todos os pares do fio para comunicao entre
PC x HUB. Era divertido ouvir o pilantra em ameaando as funcionrias caso no
fossem pra cama com ele. Tambm era hilrio ele cantado as estagirias, sendo
cobrado por estar devendo a banco e outras coisas do tipo. At que chegou uma
semana que o servio no era passado pra mim. Fiquei de antena ligada e j me
preparando para partir a qualquer momento. Um belo dia ele chegou todo sorridente no setor, cumprimentando todo mundo. Ele sempre cumprimentava, mas
no com o sorriso amarelo daquele dia. Fiquei atento e assim que ele chamou o
encarregado do departamento pessoal na sala dele, botei o fone de ouvido na
cabea e fiquei a espreita. No deu outra: _Sr. Oliveira. Prepare a resciso do Thompson
e dos dois estagirios. _Eles no estro trabalhando direito? Nunca ouvi ningum reclamar!? - _Eles o boa gente. Mas muito espertos. V que resolvam correr atrs dos seus
direitos trabalhistas e vo me complicar. Passei o dia catando minhas coisas e me
despedindo do pessoal. A tarde, assim que ele saiu (sem falar com ningum), veio
o Sr. Oliveira trazer a novidade. Eu j estava pronto para ir embora. S perguntei
_Onde que eu assino?.

Sistema de Telefonia Celular


O sistema de telefonia celular funciona da mesma
forma. S que no lugar dos fios, temos as ondas
de rdiofrequncia, que entram e saem do aparelho celular. Telefones celulares so aparelhos de
rdio capazes de enviar e receber sinais. Da mesma forma que no sistema com fio, existem centrais que se comunicam, tanto com outras centrais sem fio como com as centrais com fio.
Para que o sinal chegue a todos os lugares previstos pela empresa de telefonia, so necessrias
vrias centrais (chamadas de estao rdio base). Estas centrais fecham uma malha
de sinal, como se fosse as clulas formando a pele e cobrindo o corpo. Da o nome
telefonia celular, sendo as clulas, as centrais sem fio (estaes rdio base) que
formam a rea de cobertura (como as clulas do corpo lado a lado).

GSM
Os telefones celulares atuais esto migrando para uma tecnologia chamada GSM
(Global System Mobile). Esta tecnlogia permite a counicao entre aparelhos com
mais segurana alm de disponibilizar outros recursos como navegao na Internet
e download de programas que podem ser baixados para o aparelho.

276

O Livro Proibido do Curso de Hacker

Os aparelhos celulares atuais so computadores com conexo celular. Ou seja,


tudo o que um computador pode fazer, um celular GSM tambm pode (desde que
o modelo possua o software e o hardware adequado).
Para fazer a escuta de telefones celulares voc vai precisar de um scanner. Um
scanner de frequncia vendido em Miami ou no Paraguai por cerca de 10 mil
dlares. Este aparelho j foi mostrado no Fantstico e grandes empresrios e polticos costumam usar os servios de detetives particulares e possivelmente policiais corruptos tambm, para rastrear a conversa de seus desafetos e concorrentes.
Na Internet prolifera manuais de boxes, receitas de gua sanitria no carto telefnico e papel aluminio colocando a bateria do celular em curto. Nada disso
funciona. Nem o diodo que tantos benefcios me trouxe na poca do quartel
til hoje em dia. Brincar com phreaking atualmente coisa de gente grande.
Os telefones GSM possuem um chip. Este chip um CARTO DE MEMRIA MICROPROCESSADO, ou seja, ele armazena informaes sobre voc, sua
agenda, seu aparelho e sua relao com a empresa de telefonia. No 2000, quando
estes telefones ainda no estavam a venda, eu disse nas pginas do livro Proteo e
Segurana na Internet que os telefones GSM poderiam ser burlados com a troca do
chip. No deu outra, atualmente possvel adquirir o chip por 25 reais e ativar
qualquer aparelho, mesmo os roubados. Tambm possvel desbloquear o aparelho e us-lo com o carto de qualquer operadora. O desbloqueio funciona at
para aqueles aparelhos desligados por falta de carto ou pagamento de conta.
E aquela histria do hacker pegar o aparelho, digitar alguns cdigos e o aparelho
falar de graa pra qualquer lugar do mundo? Para programar um aparelho telefnico celular voc precisa conhecer os cdigos e a linguagem de programao
aceita por estes aparelhos. Muita coisa pode ser feita por quem tem o conhecimento de como se programa um aparelho celular. Mas tornar um telefone free
para o resto da vida exagero.
E d pra clonar um celular s digitando cdigos de programao? Sim. possvel
habilitar um celular em uma linha existente, s usando cdigos de programao.
Mas quando a central receber os sinais de dois aparelhos com o mesmo nmero
e ao mesmo tempo, vai bloquear os dois e aguardar um dos dois reclamar. eu
aposto no dono. O que tem sido feito nestes casos a troca do nmero do
assinante e o bloqueio do nmero antigo. Um transtorno.
O momento ideal para a clonagem quando o aparelho ligado. Nesta fase, por
um breve momento, o aparelho estar operando no modo analgico e estar vulnervel. Como proibido o uso de aparelhos celulares em aeronaves, vrias pessoas estaro ligando seus aparelhos ao chegarem ao aeroporto. Desta forma, aumentam as chances de conseguir um sinal vulnervel para ser clonado.
O assunto extenso e exige conhecimentos profundos sobre o funcionamento, con

Prof Marco Aurlio Thompson

277

figurao e programao do sistema celular GSM. Um livro s sobre este assunto no


daria conta da tarefa. No mdulo cinco do Curso de Hacker nos aprofundamos um
pouco mais no tema e estamos traduzindo e adaptando um material recm chegado
da Itlia, com informaes phreaking acerca da tecnologia GSM e smart cards. Os
smart cards ainda no so to populares no Brasil quanto o so na Europa. As
ligaes via telefone pblico so feitas com smart cards. E possvel recarreglo. Mas vocs no imaginam o trabalho que d.
mais fcil lidar com um celular do que com o computador. Um aparelho celular
tem preo subsidiado, mais pessoas tem e tero celulares. A tendncia o computador, como o conhecemos, perder cada vez mais espao. Aparelhos celulares
j esto sendo usados para baixar programas e jogos da Internet. Conhecimentos
de linguagem C, assembler e Java so teis aos que desejarem criar vrus e trojans
para telefones celulares. Uma das possibilidades fazer com que todos os telefones infectados liguem para um determinado nmero. J aconteceu na sia, onde
os telefones ligaram sem a interferncia dos donos para a delegacia local. Um
vrus deste tipo, programado para uma final do Big Brother Brasil, algo realmente espetacular.

Clonagem de Telefones Celulares


A primeira forma usada para clonar os celulares habilitar uma linha j existente
em outro aparelho. Por algum tempo as duas linhas vo funcionar, at que os
prprios computadores da central identificaro a anomalia e bloquearo as duas
linhas. Algum vai reclamar e eu continuo apostando no verdadeiro dono.
Uma outra maneira de clonar a linha de um celular atravs de leitores de memria. Estes aparelhos fazem a laitura da memria interna, nica por aparelho, e as
transfere para a memria interna de outro aparelho, criando dois celulares realmente idnticos (e no dois aparelhos diferentes com a mesma linha).
Como podem perceber, alguns tipos de clonagem s funciona por algum tempo.
uma operao de pouco risco. Sigilo por parte das empresas de telefonia, pouca experincia da polcia (e falta de recursos) para fazer triangularizao e identificar o phreaker.
Vendedores ambulentes nas grandes capitais e anncios de jornal oferecem aparelhos celulares das mais diversas procedncias, por menos de 60 reais. Se a questo ter um telefone sem registro, d menos trabalho comprar um destes. Sabemos que alguns destes aparelhos foram roubados, mas h tambm aquelas pessoas que querem trocar seus dinossauros por modelitos mais novos e afrescalhados. Nem
se do conta de que o cadastro do aparelho continuar em nome do antigo dono. Com
o baixo preo do aparelho novo e o preo irrisrio de um aparelho usado, a
clonagem de celular tende a desaparecer. A moda agora desbloqueio e escuta.

278

O Livro Proibido do Curso de Hacker

Desbloqueio
Algumas coisas interessantes que podem ser feitas com celulares GSM a
personalizao e o desbloqueio. Com a chegada das vrias operadoras, passamos
a encontrar o mesmo fabricante do aparelho oferecendo o mesmo modelo em
operadoras diferentes. Encontramos tambm modelos exclusivos da operadora.
Para evitar que um aparelho seja habilitado em operadora diferente, todos saem
de fbrica com um cdigo de proteo que no permite o funcionamento em
operadora diferente para a qual foi programado. O motivo simples. Os aparelhos so baratos por que as empresas de telefonia bancam parte do custo do
aparelho. Elas esperam lucrar com as contas (por isso os aparelhos de conta so
mais baratos) e com a venda dos crditos (por isso o prazo de validade da recarga
caiu dos seis meses que era no incio, para apenas um ms atualmente).
Se a operadora A banca um parelho que vai ser usado na operadora B, ela estar
perdendo dinheiro, pois a compra de crditos ser revertida para a operadora B.
Pior ainda, as duas correm o risco de ficar sem receber pelo uso do servio.
Para fazer o desbloqueio do aparelho celular e tambm para ter acesso a outras
funes avanadas, ser preciso algum tipo de comunicao com o celular. As possibilidades desta comunicao incluem:
- cabo de dados: um cabo feito sob medida, que
conecta o celular ao computador pela porta serial (do
mouse), paralela (da impressora) ou USB.
- IrDA: a comunicao tambm pode ser feita por
infravermelho. Celulares com sensor infravermelho podem inclusive ser usados como controle remoto substituto e comandar outros aparelhos eletrnicos. Imagine voc no consultrio mdio trocando o canal da TV com
o celular. Inclui um programa destes no CD-Rom.
- via teclado: algumas funes
podem ser acessadas via teclado.
- via E-Mail (POP3): possvel enviar um E-Mail com instrues para o celular executar.
- via Wap: possvel, via
Internet, fazer alteraes no aparelho celular, principalmente as que
tratam da personalizao do aparelho.
- via clip: o clip consiste em um

Prof Marco Aurlio Thompson

279

cabo de conexo do celular, ligado a um circuito


dentro de uma caixinha. O circuito presente dentro da caixinha funciona com uma bateria 9 volts
e o responsvel pelo desbloqueio. O clip no
comum no Brasil e preciso um clip para cada modelo ou fabricante.
Cada aparelho permitir um ou mais dos meios de acesso acima descritos. Nem
todos os meios de acesso descritos acima, permitem o acesso a todos os recursos
do aparelho celular. A conexo por cabo a que oferece o maior nmero de
recursos. Alm do cabo preciso o programa que vai permitir o acesso aos recursos do aparelho, incluindo o desbloqueio.
O cabo pode ser feito por voc a partir de esquemas encontrados na Internet.
Mas se voc no tem habilidade mecnica, o melhor adquirir um cabo pronto.
Isto pode ser encomendado em lojas que fazem a manuteno de aparelhos celular. Por falar nisso, fazer um curso de manuteno de celulares uma boa maneira
de conhecer melhor este assunto. E quem sabe ganhar algum dinheiro prestando
este servio. No Mercado Livre prolifera a oferta de pessoas se oferecendo para
desbloquear os aparelhos. Isto voc tambm poder fazer.

Personalizando o Telefone Celular


Sabemos que as operadoras de telefonia costumam cobram para voc baixar novos
toques para o celular. Aps descobrir qual a melhor maneira de se comunicar com
o seu aparelho, poder baixar ou criar novos toques sem pagar a mais por isso.
O visor do aparelho tambm pode ser personalizado, o que inclui a troca do logo

280

O Livro Proibido do Curso de Hacker

da operadora. Programas convertem uma foto em pixels e esta foto pixelada


pode ser colocada no lugar do logotipo original. Voc pode personalizar tudo no
seu aparelho. S no esquea de que aparelhos mais antigos possuem poucos
recursos a serem personalizados. Cada aparelho possui uma quantidade de recursos diferentes.

Segredos dos Aparelhos Celulares


Como os aparelhos so programveis, existem alguns cdigos secretos que no
fazem parte do manual. Cada aparelho possui seus cdigos secretos. No link
abaixo voc pode procurar os cdigos secretos do seu aparelho. Procure tambm
no CD-Rom que acompanha o livro:

Desbloqueio de Aparelho Celular Passo-a-Passo


Dependendo da operadora e do modelo, as instrues abaixo podem ser diferentes. Nada que uma consulta ao link acima no resolva. O desbloqueio permitir
que o aparelho mudo volte a falar e use carto de recarga de qualquer operadora.
Com um pouco de sorte o seu aparelho pode ficar direto (sem a preocupao de
recarregar para no perder a linha), mas apenas para receber ligaes.
1. Digite o seguinte cdigo em seu aparelho *#06#
2. O nmero que aparece o nmero de srie
3. Entre no site www.gsmhelp.info/unlock.htm e preencha o formulrio
4. Aps clicar no boto Generate Unlock Code, voc receber o nmero de
desbloqueio
simples assim. O nvel de desbloqueio (celular desligado pela operadora por
conta atrasada) pode necessitar de conexo via cabo.
Agora o melhor. No link abaixo coc vai encontrar centenas de sites sobre telefonia celular e GSM. Procure informaes sobre o seu aparelho como cdigos
secretos, manuais de servio, programas de personalizao, esquemas de cabos, cdigo de
desbloqueio e muito mais coisas
que talvez voc nem imaginasse
existir ou poder ser feito com um
simples aparelho. No quer se arriscar com seu carssimo olho azul?
Compre um aparelho de segunda
mo s para praticar. Vai valer a
pena.

Prof Marco Aurlio Thompson

281

Captulo 10:
Wi-Fi

Prof Marco Aurlio Thompson

283

Captulo 10:

Wi-Fi
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de montar uma
antena para rastrear redes sem fio. Voc vai precisar de um mnimo de habilidade com trabalhos manuais. Uma rede sem fio (wireless) funciona da mesma
forma que uma rede com fio. O que mostraremos neste captulo como ter
acesso a esta rede usando um notebook, uma antena e alguns programas.

O que Wi-Fi ?
Wi-Fi a abreviatura de 'Wireless Fidelity' (fidelidade sem fios). Este termo usado para se referir a um conjunto de normas criados pelo IEEE (Instituto de
Engenharia Eltrica e Eletrnica) para a comunicao sem fio. O padro mais
conhecido e utilizado no mundo o 802.11b. Este padro utiliza a banda de 2,4
Ghz (mesma frequncia usada por um microondas e telefones sem fio) e pode
transferir dados a uma velocidade de 11 megabits por segundo (mbps). J existem padres com parmetros mais elevados.
A tecnologia das atuais redes wireless (wireless quer dizer sem fios) permite o
acesso em banda larga (at 11Mbps) via rdio, de curto alcance. A infra-estrutura
de acesso pode ser instalada em locais pblicos (Hotspots), como por exemplo,
Aeroportos, Hotis, Centros de Conferncias, Centros Empresariais ou Estdios
de Futebol. No Rio de Janeiro o estdio Maracan oferece
acesso Wi-Fi aos jornalistas e torcedores. Basta estar na
rea de cobertura e ligar o dispositivo de acesso sem fio,
como computadores com placa de rede Wireless, notebooks
com carto PCMCIA Wireless ou PDAs com acesso
Wirelles.
claro que o Wi-Fi no Maracan no foi pensado para os
torcedores, que dificilmente levariam para um estdio de

Prof Marco Aurlio Thompson

285

futebol seus notebooks ou PDAs (se que possuem). Muito provavelmente destina-se aos jornalistas que necessitam enviar o material coletado durante o jogo o
mais rpido possvel para as redaes. No de se admirar que minutos aps um
gol, a foto j se encontre nos sites e portais sobre futebol.

Wi-fi isso. Uma rede sem fios onde basta


estar na rea de cobertura para se conectar.
Wi-fi no sinnimo de Internet sem fio.
Embora atualmente seja difcil imaginar
uma rede local sem Internet, perfeitamente possvel existir uma rede Wi-fi sem conexo com a Internet, da mesma forma que
existem redes com fio sem conexo a
Internet.
No Brasil ainda timido o uso do Wi-fi
fora das capitais e grandes centros. Mas j
encontramos Hotspots (pontos de acesso)
nos principais aeroportos e hotis internacionais.
Com o tempo, empresas instalaram pontos de acesso
nos bairros e ofereceram o servio de acesso a Internet
por banda larga sem fio aos moradores do local. Um
dos principais motivos para o crescimento do Wi-fi a
praticidade. Enquanto que em uma rede tradicional
necessrio distribuir cabos interligando todos os computadores ao concentrador, na instalao Wireless basta
ligar os computadores (clientes e servidor) e eles se
comunicaro entre si.

286

O Livro Proibido do Curso de Hacker

A pergunta _"Se uma rede Wi-fi tem acesso pelo ar,


num raio de aproximadamente 100 metros em volta do HUB,
o que acontece se um computador for ligado dentro da rea de
cobertura?" Acontece isto que voc pensou: o computador entra na rede. O sistema foi projetado para
ser o mais prtico possvel. Qualquer dispositivo ligado dentro da rea de cobertura recebe um IP do
servidor e passa a fazer parte da rede. _"E no tem
nenhuma proteo?" Existe a possibilidade de
criptografar todo o trfego, mas da mesma forma
que nas redes com fio, este recurso quase no usado. Quando a instalao feita por uma empresa
sria, todos os procedimentos de segurana so implementados, inclusive com a
adoo de padres mais seguros. S que, por questo de custos, muitas empresas
deixam esta tarefa para tcnicos autonmos ou pequenas empresas com pouca
infraestrutura e sem know-how. Montar uma rede Wi-fi simples: compre o servidor, o hub sem fio, as placas de rede sem fio e ligue tudo. Depois de configuradas
as opes de praxe em Ambiente de Redes, as mquinas se comunicaro entre si
como num passe de mgica.
_"E por que se fala tanto na antena de batatas?" que o sinal da rede sem fios vai
perdendo a fora a medida em que se afasta do transmissor (o hub wireless).
Uma lata de batatas Pringles funciona concentrando os sinais. Ao captar uma
grande quantidade de sinais fracos, os torna suficientes para uma conexo. Ento
o que o hacker faz
criar condies para captar este sinal, mesmo que no
esteja dentro da rea de cobertura
e sua limitao de 100
metros.
_"E no poderia usar um
computador de mesa no lugar de um
notebook?" Sim. possvel acessar usando
qualquer dispositivo
que permita este tipo
de comunicao: computador de mesa
(desktop), notebook, PDA e alguns dispositivos que j esto saindo de fbrica com este
recurso, como telefones celulares, geladeiras, fornos de microondas, automveis, relgios, filmadoras e mquinas fotogrficas.
J deve ter dado pra voc perceber que o
futuro Wi-Fi. Mas voltando ao uso do

Prof Marco Aurlio Thompson

287

computador de mesa, o problema a mobilidade. Nada garante que por instalar


uma placa wireless no seu micro voc esteja em uma zona de cobertura wireless.
Por outro lado, o uso do notebook permite que voc v em busca dessa rede.
Como fariamos para carregar um computador de mesa? Onde o ligariamos? Se
torna invivel, mas no impossvel. Uma hiptese seria voc estar (morando ou
trabalhando) em um prdio comercial, onde sabidamente vrios escritrios possuem redes Wi-fi. Poder acessar a rede dos
seus vizinhos.
_"E quando esta rede estiver criptografada?" Existem softwares que quebram a criptografia, alm
de 'fuar' o trfego da rede sem fios.
_"Uma placa de rede wirelless ligada a alguma antena externa?" No. Na parte traseira da placa de
rede Wireless tem uma antena parecida com a
de um rdio FM ou embutida na placa (vide foto). Antenas no necessariamente
tem de ser em forma de vareta vertical, se bem que este tipo o mais indicado
para recepo multidirecional. Um phreaker pode abrir a parte da antena da placa
de rede Wireless e lig-la a uma antena externa, aumentando consideravelmente
o seu alcance.
Quem no conhece as peculiaridades dos
notebooks, importante saber que este equipamento, por questes de espao e economia,
permite a insero de cartes de expanso
chamados de PCMCIA. Existem cartes com
modem, com rede 10/100 e tambm com
rede Wireless, entre outros. Um hacker que
pretenda rastrear redes sem fio precisa ter, alm do notebook, um carto PCMCIA
para rede wireless e uma antena, que pode ser comprada pronta ou construda
por voc, conforme a orientao que daremos ainda neste captulo. Alm dos
programas Net Stumbler, AirSnort e WEPCrack,
necessrios para rastrear e quebrar a segurana
das redes sem fio (todos includos no CD que
acompanha este livro).
Voc tambm vai precisar de coragem, para sair
as ruas do centro de So Paulo ou do Rio de
Janeiro, portando um notebook em uma das
mos e uma antena, no mnimo estranha aos
passantes, na outra.
Mas no esta a nica maneira e nem a mais

288

O Livro Proibido do Curso de Hacker

indicada. O ideal ir de carro, de olho no monitor de sinais, e quando uma rede


aberta for encontrada, estacionar o carro em local reservado e onde houver o
maior nvel de sinal, com o menor nvel de rudo (em relao ao sinal de RF).
Mesmo em aeroportos, onde se supe haver maior segurana, bastante arriscado transitar com um notebook. Em tempo, a rede Wi-fi em um aeroporto,
aberta a todos, bastando ter o provedor de acesso. O provedor Terra possui
presena nos principais aeroportos do pas. Neste caso o alvo no a rede, que
aberta a todos, e sim quem estiver acessando do mesmo local.
Warchalking (guerra de giz) - O hacker marca com giz os pontos de acesso
vulnerveis. Estas marcas podem ser feitas no cho ou
na parede.
Wardriving - o hacker sai de carro a caa de redes abertas.
Embora dificilmente voc encontre estas figuras nas esquinas do Brasil, elas foram criadas para informar a comunidade hacker passante, a existncia de pontos de acesso
wirelles naquele local. So marcas feitas com giz que indicam rede aberta, rede fechada ou rede criptografa.

O que WLan?
Siginifica Wireless Lan ou rede de rea local sem fio.

O que Wep?
WEP que dizer Wired Equivalent Privacy ou Privacidade Equivalente das Redes Com
Fios. uma caracterstica opcional do padro IEEE 802.11, utilizada para proporcionar segurana de dados equivalente de uma rede com fios sem tcnicas
de criptografia avanada de privacidade. A WEP permite que os links de rede
local sem fio sejam to seguros quanto os links com fios. De acordo com o
padro 802.11, a criptografia de dados WEP utilizada para impedir o acesso no
autorizado e a captura do trfego (sniffing).
As primeiras imlementaes da WEP, ainda em uso, mostrou-se insuficiente para
garantir a segurana de uma rede Wi-Fi. O software WepCrack usado para
quebrar com relatividade facilidade, a criprografia das redes Wi-Fi com Wep ativado. Por falar nisso, nem todos os instaladores ativam a criptografia Wep, ou por
desconhecimento ou por problemas de incompatibilidae entre aplicativos.
O WEP j tem um sucessor: o WAP (Wi-Fi Protected Access).

Prof Marco Aurlio Thompson

289

O que Bluetooth?
Bluetooth uma tecnologia sem fio de pequeno alcance que permite aos telefones enviarem e receberem dados de outros telefones e dispositivos prximos. Isso inclui PCs, fones de ouvido sem fio e uma
grande variedade de outros acessrios.
Imagine-se sentado em um nibus quando, de repente, aparece uma mensagem de texto no seu
notebook, desafiando-o para o jogo Apuros de Penelope. Voc olha e sorri para o outro passageiro
que est com um PDA,
sem dar a mnima para o fato dele(a) ser um
transexual. Basta teclar alguns botes para comear
a partida. Esta viagem promete. Este um exemplo da liberdade sem fio que a Bluetooth oferece.

Como Montar Sua Antena de Batatas


A montagem de antenas de comunicao uma arte. No Brasil nem tanto, mas
nos EUA existem grupos que se renem peridicamente para compartilhar informaes e decidir quem constri a melhor antena artesanal. E estes amadores
levam muito a srio os Encontros. A ponto de apresentar relatrios detalhados
com informaes sobre ganho, desempenho e influncia das manchas solares nos
testes paramtricos. Este hbito americano no se restringe a comparao e demonstrao de antenas. Existem grupos que se dedicam a construo de foguetes,
envenenamento de motores, cultivo da maior abbora, e um sem nmero de outras
atividades. Na rea hacker temos vrios eventos, sendo o mais famoso a DEFCON
(www.defcon.org) que, inclusive, queremos reproduzir no Brasil.
Voltando ao assunto antena de batatas, quero dizer duas coisas: a antena usando
tubo de batatas Pringles no o nico formato de antena existente para explorao de redes Wi-fi e o tubo de batatas Pringles (www.pringles.com.br) no o nico
tubo possvel de ser utilizado na construo deste modelo de antena.
Curiosidade: a batata Pringles no exatamente batata. feita a base de soja e
batata transgnica. Voc nunca estranhou o fato de todas as fatias serem idnticas?

290

O Livro Proibido do Curso de Hacker

Lista de Material para uma Antena de Cinco Elementos


- 5 arruelas de aproximadamente 1" cada
- 2 porcas auto travantes ou normais
- 1 vareta rosqueada de 1/8" (parece um parafuso sem cabea, s o corpo
rosqueado)
- 1 tubo de aluminio (pode ser elemento de antena de TV quebrado)
- 1 disco plastico (pode ser de tampa de Nescau, da Pringles ou outra qualquer)
- 1 tubo de Pringles (tambm servir algumas embalagens de bebida)
- 1 pedao com 5cm de fio de cobre (fio rgido usado em instalao eltrica)
- 1 conector tipo N fmea (prefira o de sobrepor, mas tambm servi o de rosquear)
- cola de silicone (aquela que parece uma prtese peniana e usada usada em
pistola de cola quente)
Onde comprar?
Todo material acima pode ser encontrado em lojas especializadas em parafusos,
casas de material de construo, lojas de eletrnica, ferro-velho e at no lixo.
Como fazer?
1. Solde o pedao de fio de cobre no conector N.
2. Prenda o conector N no tubo de Pringles. Use a cola de silicone. pela foto d
pra ter uma idia da posio e localizao correta.

Nota: para ligar o PDA ou Notebook a antena voc vai precisar de um cabo de
conexo. Sugiro que voc consulte alguma loja especializada em manuteno de
notebooks para que eles te orientem quanto o tipo de cabo e carto PCMCIA
apropriado para o seu notebook.

Prof Marco Aurlio Thompson

291

2. A segunda parte uma antena de cinco elementos, feita com um sanduche de


tubinhos e tampas plsticas. Veja a foto que autoexplicativa:

Como sair a caa das redes wireless?


Agora s ir a p (louco) ou de carro de olho na tela do notebook. Existem
vrios programas para rastrear e quebrar a criptografia WEP das redes Wireless.
Incluimos alguns no CD que acompanha este livro. A placa de rede Wireless
tambm vem com alguns programas, sendo que um deles se destina a verificar a
intensidade e qualidade do sinal captado (relao sinal x rudo).
Na figura abaixo vemos a tela do programa aps detectar a presena de vrias
redes wireless. repare que a maioria est sem a criptografia ativada. E mesmo as
que esto podem ser quebradas.

292

O Livro Proibido do Curso de Hacker

Concluso
Chegamos ao fim do Curso de Hacker em verso livro. Procurei reunir nesta obra,
todos os assuntos que um hacker precisa desenvolver. So muitas reas de ao e
pode ser difcil o domnio de todas elas, at devido a inovao constante no setor.
Mas voc pode selecionar os temas que mais se identificou e se aprofundar neles.
Em 300 pginas esta tarefa tornou-se um grande desafio, mas acho que conseguimos. Alguns assuntos poderiam ter sido mais aprofundados, porm deixariamos
outros, igualmente importantes, de fora. Tambm devemos levar em conta que
nosso pblico alvo o usurio com pouca experincia em informtica e nenhuma em atividades hacker.
Este livro/curso segue o mesmo programa do Novo Curso de Hacker a distncia, agora em dez mdulos. So vdeoaulas para assistir em qualquer computador
PC. Todos os programas citados foram incluidos nos CDs que acompanha cada
mdulo do curso.
Eu fico por aqui. Obrigado por voc ter vindo. At a prxima!

Prof. Marco Aurlio Thompson


atendimento@cursodehacker.com.br
Tel: +55 71 8108-7930

Prof Marco Aurlio Thompson

293

Conhea tambm o Novo Curso de Hacker em


vdeoaulas para PC
http://www.cursodehacker.com.br

294

O Livro Proibido do Curso de Hacker

Quer Mais? Ento toma:

A Bblia Hacker
. 1200 pginas
. Capa dura
. Encadernao de Luxo
. Formato grande
. Lanamento: nov/2004
Obs.: Este livro no estar a
venda em livrarias. Ele parte
integrante do Novo Curso de
Hacker e ser entregue gratuitamente, como presente de
formatura, aos alunos que
concluirem o Curso de Hacker Edio De Luxe.

Prof Marco Aurlio Thompson

295

Ttulo: Proteo e Segurana na Internet


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2002
ISBN: 9131
Pginas: 248
Formato: 17 x 24 cm
Categoria: Internet
Sinopse: Este livro destinado a todos aqueles que queiram aumentar o
nvel de segurana de seus computadores pessoais. Quem no se proteger
corre srio risco de perder arquivos, encontrar seus dados pessoais ou de
seus clientes espalhados pela Internet, ter o saldo de sua conta bancria
zerado ou o limite do carto de crdito estourado em poucas horas.
O autor, Consultor de Informtica e atual presidente da ABSI - Associao
Brasileira de Segurana na Internet, ensina de forma prtica e didtica como
fazer para configurar uma mquina segura prova de ataques e invases.
Tambm explica como agir caso seu micro j tenha sido invadido.
Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual. Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima vtima...

Ttulo: Java 2 & Banco de Dados


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2002
ISBN: 847x
Pginas: 200
Formato: 17 x 24 cm
Categoria: Linguagem de Programao
Sinopse: Este livro tem como objetivo mostrar os conceitos necessrios
ao aprendizado e uso do Java como linguagem de programao para acesso
a banco de dados relacional.
Com captulos fceis de ser assimilados, repletos de exemplos e exerccios,
explica como preparar seu PC para programar em Java 2, como criar Bancos
de Dados Relacionais com facilidade por meio das instrues passo a passo,
como criar rapidamente conexes ODBC/JDBC, como usar uma IDE gratuita para a prtica das instrues SQL e como melhorar a aparncia das
suas classes criando Interfaces Grficas com o Usurio (GUI).

Ttulo: Windows 2003 Server - Administrao de Redes


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2003
ISBN: 9808
Pginas: 376
Formato: 17 x 24 cm
Categoria: Sistema Operacional
Sinopse: Este livro tem o objetivo de ensinar a gerenciar o Windows
2003 Server em rede e mostrar como realmente o dia-a-dia do administrador. Est organizado de forma didtica, abordando conceitos bsicos
sobre redes, arquiteturas, protocolos e instalao da verso Server, os
tipos de servidor em que o Windows 2003 pode se transformar
(Controlador de Domnio, Servidor de Arquivos, de Impresso, DNS,
WINS, DHCP, Servidor Web (WWW e FTP), etc.), criao de uma
Intranet, adotando uma poltica de segurana, alm de dicas e macetes do
Windows 2003 e orientaes para certificao Microsoft. indicado aos
profissionais e alunos da rea de informtica que desejam ingressar no
lucrativo mercado de administrao de redes.

296

O Livro Proibido do Curso de Hacker

Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de
seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os
assuntos relacionados:
ABSI - Associao Brasileira de Segurana na Internet
http://www.absi.org.br
atendimento@absi.org.br
Curso de Hacker do Prof. Marco Aurlio Thompson
http://www.cursodehacker.com.br
atendimento@cursodehacker.com.br
Prof. Marco Aurlio Thompson
http://MarcoAurelio.Net
atendimento@marcoaurelio.net
Tel: (71) 8108-7930

Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link:
http://www.cursodehacker.com.br/Errata.htm

Prof Marco Aurlio Thompson

297

298

O Livro Proibido do Curso de Hacker

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

1 de 6

http://www.absi.org.br/biblioteca.htm

www.absi.org.br
|

Principal |Quem Somos | Loja Virtual | Fale Conosco |

| Cursos | Revista BUG | Associados| Grupos de Estudo | Relatrios | Download |

Biblioteca Digital 2006/2007


A ABSI disponibiliza aos seus associados uma exclusiva Biblioteca Digital, com ttulos que
complementam o Curso de Segurana da Informao 2006/2007 (formao do Hacker tico).
So eBooks para ler na tela do computador PC. Alguns destes ttulos em breve estaro disponveis
tambm na verso impressa, podendo ser adquiridos com desconto na Loja da ABSI.
A Biblioteca Digital da ABSI GRATUITA para os alunos ativos do Curso de Segurana da
Informao 2006/2007 (formao do Hacker tico). Enviaremos o link por e-Mail para download de
um eBook por ms, a todos os compradores que quitarem a compra deste produto at dezembro de
2007. Os associados da ABSI tm acesso a este e outros eBooks na rea de membros.
A idia da Biblioteca Hacker no nova. J em 2004, quando o Curso de Hacker era comercializado
pelo Prof. Marco Aurlio Thompson (atualmente as vendas so feitas pela ABSI), houve uma tentativa
de criar uma biblioteca de apoio ao curso, que esbarrou nos problemas legais da distribuio de livros
com direitos autorais. Na verso 2006 da biblioteca, nos baseamos nas dificuldades e necessidades
que os alunos manifestaram no decorrer do antigo Curso de Hacker (atual Curso de Segurana da
Informao). Como ocorre em qualquer programa de treinamento, alm do tema da aula, surgem
dvidas que no fazem parte do programa de estudo, mas so igualmente importantes. Ento o que
fizemos foi criar dezenas de livros como forma de complementar o programa de estudos do Curso de
Segurana da Informao 2006/2007 (formao do Hacker tico).
Abaixo voc confere a lista de ttulos da Biblioteca Digital 2006/2007. Os clientes que adquirem o
Curso de Segurana da Informao 2006/2007 (formao do Hacker tico), recebem um eBook por
ms, gratuitamente, enquanto permanecerem ativos.
Obs.: Os eBooks so em formato que permita assistir na tela do computador PC. A ordem de
apresentao abaixo no representa a ordem de envio do link para download. Estes eBooks no so
vendidos. Favor no insistir.

Capa

Ttulo, autor e descrio:


A Casa do Hacker - Prof. Marco Aurlio Thompson
Imagine o que aconteceria se os hackers j fizessem parte do nosso
cotidiano? Baseado nesta premissa, o autor nos brinda com vrios
causos bastante plausveis.Em Um Dia de Hacker voc fica sabendo
como o dia no escritrio de um hacker profissional. Os clientes
pedem cada coisa. S lendo para saber. Em Procurado, ficamos
sabendo das dificulades de uma delegacia de polcia para registrar
uma ocorrncia envolvendo hackers. O Estagirio fala de como uma
diretora autoritria pode ser mansa como uma... Em Um Pouco de

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

2 de 6

http://www.absi.org.br/biblioteca.htm

Sexo, o hacker contratado por um homem para descobrir se a


mulher fiel. Em O Melhor Aluno, ficamos sabendo como um
estudante medocre se tornou o melhor aluno da escola depois que
leu um certo livro proibido. Vidaboas o relato de um hacker
brasileiro que mora no Caribe. Voc vai descobrir o que os black hats
fazem com o dinheiro que desviam das contas bancrias. O livro tem
outras histrias, igualmente engraadas e curiosas: Hacker Por
Acidente e A Senha so outros dois causos que voc l neste
eBook. Se voc achava que os hackers ainda no estavam entre ns,
vai mudar de opinio aps a leitura deste eBook.
* Algumas destas histrias podem ser lidas na revista digital
Hacker.BR.

Tudo o Que Voc Sempre Quis Saber Sobre Hackers e No


Tinha a Quem Perguntar - Vol. 1 - Prof. Marco Aurlio
Thompson
Este livro surgiu a partir de uma idia do autor e foi proposta na
maior lista de discusso sobre hacking do Brasil. O autor convidou os
participantes da lista a fazerem as perguntas que quisessem e se
prontificou a respond-las na forma de um eBook. Foram mais de
seiscentas perguntas. Depois de removidas as repetidas, as fora do
contexto e as bobagens, resultou neste primeiro volume com
duzentas perguntas.

Tudo o Que Voc Sempre Quis Saber Sobre Hackers e No


Tinha a Quem Perguntar - Vol. 2 - Prof. Marco Aurlio
Thompson
Este o segundo volume e atualmente est em fase de captao das
perguntas. Em breve disponibilizaremos o link para que voc possa
contribuir com perguntas e participar do segundo volume desta
coleo.

Biografias No Autorizadas: Bill Gates - Prof. Marco Aurlio


Thompson
Neste eBook vamos conhecer um pouco mais sobre a vida de Sir
William Henry Gates III. Mas no espere nada de comportado nesta
narrao. Este no o estilo do autor. Saiba como um produto com
defeito de fabricao vendido at hoje e porque Bill Gates
atualmente o homem mais poderoso do planeta. Pesquisa, deduo,
suposio, fatos, documentrios. Tudo foi usado para trazer at voc
uma biografia diferente de tudo o que voc j leu por a.

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

3 de 6

http://www.absi.org.br/biblioteca.htm

Biografias No Autorizadas: Kevin Mitnick - Prof. Marco


Aurlio Thompson
Neste eBook vamos conhecer um pouco mais sobre a vida de Kevin
Mitnick. Mas no espere nada de comportado nesta narrao. Este
no o estilo do autor. Saiba como um rapaz comum, especialista
em contos do vigrio, se tornou o maior hacker do mundo, graas a
imprensa da poca. Pesquisa, deduo, suposio, fatos,
documentrios. Tudo foi usado para trazer at voc uma biografia
diferente de tudo o que voc j leu por a.

Biografias No Autorizadas: John Draper - Prof. Marco Aurlio


Thompson
Neste eBook vamos conhecer um pouco mais sobre a vida de John
Draper, o inventor do phreaking. Mas no espere nada de
comportado nesta narrao. Este no o estilo do autor. Saiba como
um mero entusiasta da eletrnica interferiu no sistema da maior
empresa de telefonia do mundo. Pesquisa, deduo, suposio, fatos,
documentrios. Tudo foi usado para trazer at voc uma biografia
diferente de tudo o que voc j leu por a.

Afiando o Machado: Como Desenvolver a Mente Hacker - Prof.


Marco Aurlio Thompson
A teoria das inteligncias multiplas foi desenvolvida a partir dos anos
80 por uma equipe de pesquisadores da universidade de Harvard,
liderada pelo psiclogo Howard Gardner, que identificou sete tipos de
inteligncia. Esta teoria teve grande impacto na educao no incio
dos anos 90. Neste eBook o autor fornece subsdios prticos para o
desenvolvimento da inteligncia atravs da ludicidade. Estes so
alguns dos temas tratados: Logic Puzzle Games, Memory Games,
Role-Playing Games, Estratgia em Tempo Real, Simuladores, Block
Puzzle Games, Pattern Puzzle Games (Tangram, K-Dron), Soroban,
Origami, Criptograma, Desafios de Lgica, Caa-palavras, Jigsaw,
Jogo da Vida, Anagrama, Kakuro/Sudoku, Notao musical, Cdigo
Morse, Astronomia, Microscopia, Tradicionais (Xadrez, Damas,
Gamo), Geografia, Desconstruo de grandes estruturas, Qumica e
Fsica, Quebra Cabeas Tridimensionais, Lego, Dramatizao,
Simulador de trfego, Simulador de veculos, Simulador de
processos, Simulador de vida, Simulador de circuitos, Color Book,
Estereograma, Gerador de histrias, Yoga, Nunchaku, Malabares.

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

4 de 6

http://www.absi.org.br/biblioteca.htm

Aprenda a Jogar Hacker Games - Prof. Marco Aurlio


Thompson
O lanamento do CD-Rom com jogos hacker em verso shareware foi
um sucesso. Mais de cem unidades vendidas em apenas dois meses.
Infelizmente nem todos conseguiram compreender os objetivos dos
jogos ou ir alm das telas iniciais. Pensando nisto, o autor criou um
eBook onde comenta sobre diversos jogos hacker disponveis
atualmente na Internet e ensina como jogar um deles. A partir da
voc poder explorar qualquer outro game de estratgia hacker em
tempo real.

Hackers de A a Z - Prof. Marco Aurlio Thompson


Em Hackers de A a Z o autor explica de forma fcil e
descomplicada, o significado de termos, frases, siglas e abreviaturas
encontadas na literatura tcnica especializada. Se ao ler livros sobre
redes de computadores e segurana da informao voc tem
dificuldade em entender algumas palavras e siglas, como gateway,
daemon, proxy, RPC, icmp, smtp e tantas outras, vale a pena a
leitura do Hackers de A a Z. O autor usou um mtodo inusitado
para a elaborao deste eBook. Reuniu algumas dezenas de livros de
tecnologia da informao e redes no formato digital, usou um gerador
de palavras e selecionou aquelas que certamente so de difcil
compreenso para um leigo. Este mtodo garante que o leitor deste
eBook vai aumentar consideravelmente o seu grau de interpretao
da literatura tcnica de informtica.

A Histria Ilustrada do Hacking - Prof. Marco Aurlio


Thompson
Neste eBook o autor usa a linha do tempo para descrever todos os
acontecimentos relevantes da histria do hacking. Vamos saber um
pouco mais sobre a origem da palavra hacker e acompanhar a
evoluo das aes hacker, desde os tempos do MIT at as
quadrilhas internacionais que agem no Sculo XXI. Um captulo
especial trata da histria do hacking no Brasil.

A Histria Ilustrada do Phreaking - Prof. Marco Aurlio


Thompson
Outro eBook que tambm usa a linha do tempo para descrever a
histria do phreaking no Brasil e no mundo. Vamos descobrir que
John Draper pode no ser o verdadeiro pai do phreaking como
pensvamos. Tambm vamos saber um pouco sobre a polmica
envolvendo Alexander Graham Bell e o registro da patente do
telefone. Um captulo especial aborda a histria das telecomunicaes
no Brasil, desde a poca de D. Pedro II, passando pelos Brasilsat, at
os nossos dias.

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

5 de 6

http://www.absi.org.br/biblioteca.htm

Guia da Certificao de Segurana - Prof. Marco Aurlio


Thompson
Um dos pontos polmicos da obra do autor a questo das
certificaes, especialmente as certificaes de segurana. At que
ponto uma certificao faz diferena na vida profissional de quem
escolhe este caminho? Fruto de uma pesquisa sria, envolvendo
fabricantes, empresas de certificao, profissionais certificados e
independentes, o autor procura dar uma viso geral de como o
mercado de certificaes, na prtica. Voc vai conhecer um pouco
mais sobre o que est por trs da sopa de letrinhas que povoa o
mercado das certificaes: CISSP, A+, SANS, CISM, Security+,
MCSO, CISA, PMP, CEH, CCSA, CCSE, MCP, MCSA, MCSE, ITIL e
ABSI+. Voc vai descobrir SE e QUANDO vale a pena a certificao.
Esperamos com isto poder ajud-lo na deciso de se tornar ou no
um profissional certificado.

ABSI+ - Guia de Estudos para a Certificao de Segurana da


ABSI - Prof. Marco Aurlio Thompson
Em fase de regulamentao, a certificao ABSI+ a resposta da
ABSI para atender o mercado das micros e pequenas empresas. O
autor consultor pelo Sebrae e no est medindo esforos para que
a certificao ABSI+ esteja entre a melhor opo para o profissional
que atende o pequeno e mdio empresrio. Todas as principais
certificaes de segurana atuais, tratam de uma realidade que est
longe de ser o cotidiano das PMEs brasileiras. Na primeira parte deste
eBook o autor esclarece a proposta da certificao ABSI+. Na
segunda parte comenta o programa de estudos, como preparatrio
para o exame da certificao. A terceira parte encerra com um
simulado para quem pretende se preparar para a certificao da
ABSI.

Forense - O Bsico de Auditoria em Sistemas Informticos Prof. Marco Aurlio Thompson


Neste eBook voc vai aprender como a Percia Forense trabalha na
obteno de evidncias nos crimes de informtica. Este eBook atende
a uma necessidade de complementar do Curso de Segurana da
Informao 2006/2007. O autor demonstra na prtica como as
evidncias so armazenadas no sistema, como audit-las e como
possvel aos hackers adulter-las ou remov-las, dificultando ou
impedindo a ligao do invasor com o crime. Estes so alguns
captulos deste eBook: 1) O que Percia Forense?; 2)
Funcionamento do judicirio: Como eles prendem os hackers; 3) O
sistema operacional na viso do perito; 4) Montando um Live CD com
ferramentas Forense; 5) Cpia exata do sistema comprometido; 6)
Recuperao de dados; 6) Recuperao de informaes; 7) Percia
em mquinas de usurios: quem fez, o que, quando e como? 8)

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

6 de 6

http://www.absi.org.br/biblioteca.htm

Percia em servidores: o que fizeram, quem, quando e como? 9)


Periciando e-Mails; 10) Rastreando IPs; 11) Check-list do auditor
independente; 12) Deixando o perito na mo: Como os hackers
eliminam evidncias.

Plano de Ataque Para Pen Test - Prof. Marco Aurlio Thompson


Neste eBook voc vai reforar o seu conhecimento de plano de
ataque (pen test) aprendido no Curso de Segurana da Informao
2006/2007. O autor analisa cada fase do plano de ataque, com
exemplos reais em cada etapa da execuo. Voc vai saber tambm
quais so as diferenas entre os pen tests regulamentados pelas
normas ISO e o simple pen test proposto em nosso treinamento.
Dicas de uso do MS Project e dos mapas mentais com MindManager
para aumentar a eficcia do planejamento.
BNUS ADICIONAL: Junto com este eBook voc receber um
software desenvolvido pelo autor para a gerao de planos de ataque
personalizados (simple pen test). Responda a algumas perguntas
feitas pelo programa. Se no souber a resposta clique em ajuda e
receba orientao adicional. Ao terminar de responder s perguntas
do programa, voc ter um plano de ataque personalizado e pronto
para uso. Tambm receber modelos de planos de ataque em .XLS,
.MPP e .MMP.

AVISO IMPORTANTE: A Biblioteca Digital da ABSI formada por eBooks mensais gratuitos,
exclusivo dos associados da ABSI e clientes que adquirem o Curso de Segurana da Informao
2006/2007. Os eBooks so registrados na Biblioteca Nacional e no cadastro ISBN e no damos
autorizao a ningum para redistribui-los. Estes eBooks so personalizados com a identificao de
cada cliente. Quem no aceitar esta personalizao da verso digital no os poder receb-los.
Alguns dos ttulos acima em breve estaro disponveis na verso impressa e podero ser
adquiridos em nossa loja virtual. Cadastre seu e-Mail na loja para ser avisado das novidades e
lanamentos.

Principal |Quem Somos | Loja Virtual | Fale Conosco |


Copyright 2006 ABSI. Todos os direitos reservados.

23/12/2006 05:59

Você também pode gostar