Escolar Documentos
Profissional Documentos
Cultura Documentos
Livro Proibido Do Curso de Hacker - Marco Aurelio Thompson PDF
Livro Proibido Do Curso de Hacker - Marco Aurelio Thompson PDF
307
Indce Analtico
Advertncia, 5
Dedicatria, 7
Agradecimentos, 9
Sobre o Autor, 11
Prefcio, 13
ndice, 17
Captulo 1 - Lamer, 25
Eu, Hacker, 27
Pensando Hacker, 30
Minha Primeira Invaso, 31
Eu, Sysop, 32
Eu, Phreaker, 33
Deu no jornal Grampo no Telefone do Poltico, 34
E Chegou a Internet..., 34
Eu, Defacer, 35
Eu, Cracker, 35
Pequena Histria da Internet, 36
A Internet no Brasil, 37
A Vtima, 37
Manifesto Hacker, 40
Os 21 Mandamentos Hacker, 41
Hierarquia Hacker, 42
Nomenclatura Hacker, 43
A Um Passo do Crime, 44
Sondagem de Consequncias, 46
Lei Comum Aplicada aos Crimes de Informtica, 49
Prof Marco Aurlio Thompson
17
19
Dicionrios, 165
Brutus, 167
Como Testar um Programa de Quebra de senhas?, 171
Fake Login, 172
Revelando Senhas Ocultas em Asteriscos, 173
Quebrando a Senha dos Servios de Mensagem Instantnea, 173
Como Crackear Programas, 174
Pequeno Glossrio de Cracking, 178
Usando o Google para Hackear, 181
Banco de Dados de Senhas, 181
Crackeando de Verdade, 183
Usando Editor Hexadecimal para Crackear, 185
Captulo 4 - Hacker, 189
O Hacker Programador, 191
Como Programar Computadores, 192
Riscos Que Corre o Hacker Que No Sabe Programar, 192
Mas afinal, Como se Programa os Computadores?, 193
Ambiente de Programao, 195
Criando Vrus Sem Saber Programar, 197
Captulo 5 - Invaso Linux, 199
Breve Histria do Linux, 201
Vale a Pena Trocar o Windows pelo Linux?, 204
FreeBSD no Linux, 205
O Pinguim e o Diabo, 206
Instalando o Linux, 206
Ambiente Grfico: XWindow, Gnome e KDE, 206
Servidor Web Apache, 207
PHP, 207
20
21
Warchalking, 291
Wardriving, 291
O Que WLan?, 291
O que WEP?, 291
O Que Bluetooth?, 292
Como Montar Sua Antena de Batatas, 292
Lista de Material para uma Antena de Cinco Elementos, 293
Como Sai a Caa de Redes Wireless, 293
Concluso, 295
Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 297
O Livro Vermelho do Hacker Brasileiro, 298
A Bblia Hacker, 299
Curso de Hacker: Intensivo, 300
Curso de Hacker: Avanado, 300
Curso de Hacker: Presencial, 300
Aula Extra, 300
DVD: Proteo e Segurana na Internet, 301
DVD: Ao Hacker, 301
Livro: Proteo e Segurana na Internet, 302
Livro: Java 2 & Banco de Dados, 302
Livro: Windows Server 2003, 302
Fale Conosco, 303
Erratas e Atualizaes, 303
Mensagem de Erro, 304
23
Captulo 1:
Lamer
25
26
Captulo 1:
Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes.
Que houve uma mudana na definio de hacker da dcada de 70 para c. Que
embora a justia tenha dificuldade de lidar com os crimes de informtica, o
melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.
Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker
e no sabia. S quando esta palavra se popularizou que eu me reconheci como
tal e tambm passei a ser tratado como hacker. Fui tudo muito natural.
Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido,
chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS
uma base de dados que pode ser acessada via telefone, onde normalmente so
disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware
e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os
computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS,
visite o site www.dmine.com/bbscorner/history.htm.
De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma
taxa mensal para acessar este computador. Mas o que havia neste computador
que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download,
frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao
Prof Marco Aurlio Thompson
27
grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS).
Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes
entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local,
at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via
Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de
E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas
de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram
os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no
Brasil e os BBS acessados pelo Windows tiveram vida curta.
28
Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros
permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca,
o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a
Internet.
A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de
Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o
autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA.
Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br).
Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o
Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no
possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em
matria de telefones. Havia muitos anos que a companhia telefnica no abria
novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais.
Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600
reais s com ligaes locais.
J possua alguma experincia com phreaking. Na poca do quartel eu fabricava
um circuito a base de diodos e resistores para fazer ligao direta de telefone
pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior
que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a
reproduo do dilogo (de memria):
Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um
apetrecho que faz o telefone pblico discar sem ficha. Isto verdade?
Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j
esperando pelo pior)
Sub: (agora com a voz doce como queijo) _Ento providencie um para mim.
Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas
(naquela poca o telefone usava fichas e tambm era comum os gachos
servirem na Brigada Par-quedista, aqui no Rio de Janeiro).
Eu: _Ento fique com o meu...
Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei,
pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue
para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de
comandante para um boal. Como me ajudou aquele simples diodo.
Prof Marco Aurlio Thompson
29
Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o
que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o
mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de
nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha
senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De
cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo
na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito.
Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a
usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar
aos BBS americanos, que possuiam mais recursos e mais softwares para download.
Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles
dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais
furrecas de 128.000bps).
Minha fonte de renda vinha de um curso de informtica que eu mantinha no
centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a
partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de
acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e
nem buscava este tipo de informao (nem sei se existia ou se existia com este
nome).
Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um
nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma
conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as
24 horas por dia. Inclusive podendo remover ou adicionar usurios.
A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era
instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o
sistema. Estudando e analisando o programa eu descobriria falhas que me permi30
tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram
divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se
tratava. No at aquele momento.
Com muito custo, consegui uma cpia funcional do programa PCBoard e em
menos de uma semana j sabia administr-lo. Entrei em listas de discusso de
sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio
de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava
para invadir os BBS em busca das contas com status de sysop. E na prpria lista
de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os
sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis.
Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer
desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava
toda vez que eu pensava no assunto.
31
Captulo 2:
Security
107
Captulo 2:
Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais
so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que
impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as
consequncias de qualquer ataque ou invaso.
Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e
proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no
Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas.
Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim.
Veja o caso da indstria de software. Aparentemente tudo estava sob controle.
Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code
Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas
ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser
a prxima falha a ser explorada?
A massificao dos telefones celulares GSM, a popularizao das redes sem fio
(Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet
via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos
de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008.
Acompanhe meu raciocnio: celulares GSM permitem download de programas e
navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os
pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a
populao que nunca teve acesso a um computador, navegar na Internet.
O governo federal pretende transferir para a Internet o mximo de servios
108
109
Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados.
Em seguida surgiram os vrus de macro que infectavam os documentos gerados
pela sute de aplicativos da Microsoft, como os do Word e Excel.
Devido a popularizao das redes locais, se tornou comum o vrus especialistas
em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano
2000.
Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se
propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft.
Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de
telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses
de 2005.
Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer
aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao
uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de
abrir um arquivo anexado a um E-Mail.
Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa
antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios
atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em
sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver
como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para
aumentar a confiana no antivrus?
Algumas regras devem ser seguidas:
1 REGRA - TER o antivrus
2 REGRA - MANTER o antivrus ATUALIZADO
3 REGRA - MANTER a BASE DE VRUS atualizada
Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro
sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana
se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu
micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena
de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia
perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao.
Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No
estou falando s da base de dados de vrus, mas da verso do antivrus tambm.
A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses
Prof Marco Aurlio Thompson
111
sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional.
Para os usurios do Windows podemos contar com o Windows Update que pode
ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio
sistema operacional costuma avisar que existem atualizaes a serem baixadas. O
mais comum, principalmente para os usurios de conexo discada, deixar essa
atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede.
Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP
por exemplo, caso se conectem
a Internet aps a primeira instalao, no duram nem dez
minutos sem baixar um vrus
que os impea de funcionar a
partir de ento.
Mesmo com todas as crticas
que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar
o usurio do Windows de muitas dores de cabea.
A frequncia necessria depende da sua atividade on-line. Os usurios de banda
larga e hard user devem deixar esta opo no automtico. O antivrus tambm
pode e deve ser programado para buscar por atualizaes automaticamente.
113
Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca,
habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais
fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus
documentos em qualquer lugar do HD e recuper-los de qualquer mquina.
Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns
protocolos de rede para a empresa parar por quase uma semana. At eu que s
cuidava da programao fui chamado para ajudar a resolver os problemas da rede.
S que alm do vrus, tambm havia o problema da configurao da rede que
estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos.
Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido.
Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade
com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons
olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba
que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos
baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede.
Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter
conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba
fazendo parte de uma rede quando voc se conecta a Internet.
Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar
adequadamente. Redes heterogeneas talvez
necessitem do NetBIOS e IPX. A escolha do
procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a
compartilhamentos, usurios do Windows 98
no tem qualquer tipo de proteo, mesmo
quando colocam senha no compartilhamento.
O melhor no compartilhar nada, ou s
compartilhar no momento em que for usar o
compartilhamento e logo em seguida,
descompartilhar.
114
O que voc deve se perguntar para verificar a segurana da sua mquina ou rede :
_Tenho compartilhamentos de discos, pastas ou impressoras?
_Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios?
_Meu sistema de arquivos FAT ou NTFS (mais seguro)?
_Preciso de todos os protocolos que esto instalados em minha mquina? Porque?
_Existe alguma ligao entre protocolos e recursos que seja desnecessria?
Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada
um deles e veja qual se aplica ou no ao seu grau de risco:
115
297
O Que ?
Este livro tudo o que voc precisa para completar sua formao no Curso de Hacker do Prof.
Marco Aurlio Thompson. Trata-se de uma OBRA
NICA, com TIRAGEM LIMITA.
Qual o Contedo?
Este livro ensina PASSO-A-PASSO, com telas capturadas dos programas, como usar e configurar as
100 MELHORES FERRAMENTAS HACKER
DA ATUALIDADE, em verses para Windows e
Linux. E sabe o que melhor? Nos quatro CDs
que acompanha o LIVRO VERMELHO voc encontra TODOS OS PROGRAMAS citados no livro, testados e atualizados, alm das AULAS EM
VDEO mostrando como cada um deles funciona. Tudo isto para que voc no tenha nenhuma
dvida na hora de us-las. So as MELHORES E
MAIS USADAS FERRAMENTAS HACKER do
MUNDO.
Estas so algumas das ferramentas que voc vai aprender a usar com a leitura do LIVRO VERMELHO do HACKER BRASILEIRO (verses Windows e Linux, quando houver). A maioria so ferramentas de ATAQUE e INVASO. Se o seu interesse for por ferramentas de DEFESA, sugiro o
livro PROTEO E SEGURANA NA INTERNET e o MDULO DOIS do Curso de Hacker:
01 Nessus; 02 Ethereal; 03 SNORT; 04 NetCat; 05 - TCPDump/WinDump; 06 - Hping2; 07
Dsniff; 08 GFILANguard; 09 Ettercap; 10 - Whisker/Libwhisker; 11 - John the Ripper; 12 OpenSSH/SSH; 13 - SAM Spade; 14 - ISS Internet Scanner; 15 Tripwire; 16 Nikto; 17 Kismet;
18 SuperScan; 19 - L0phtCracK; 20 Retina; 21 Netfilter; 22 - Traceroute/Ping/Telnet/Whois;
23 FPort; 24 Saint; 25 - Network Stuber; 26 Sara; 27 - N-Stealth; 28 Airshort; 29 NBTscan;
30 - GnuPG/PGP; 31 Firewalk; 32 - Cain & Abel; 33 X-Probe; 34 - SOLAR Windows Toolsets;
35 NGrep; 36 Perl; 37 - THC-Amap; 38 OpenSSL; 39 Ntop; 40 Nemesis; 41 LSof; 42
Hunt; 43 Honeyd; 44 Achilles; 45 Brutus; 46 Stunnel; 47 - Paketto/Keiretsu; 48 FragRoute;
49 - SPIKE Proxy; 50 - THC-Hydra; 51 - Open BSD; 52 - TCP Wrappers; 53 - PWDump3; 54
LIbNet; 55 IPTraf; 56 Fping; 57 Bastille; 58 WinFingerPrint; 59 TCPTraceroute; 60 Shadow Security Scanner; 61 PF; 62 LIDS; 63 Etherape; 64 Dig; 65 - Crack/Cracklib; 66 Cheops/Cheops ng; 67 - Zone Alarm; 68 - Visual Route; 69 - The Coroners Tod Kit (TCT); 70
TCPReplay; 71 Snoop; 72 Putty; 73 PSTools;74 ARPWatch;75 Beast; e mais 25 ferramentas.
298
A Bblia Hacker
. 1200 pginas
. Capa dura
. Encadernao de Luxo
. Formato grande
. Lanamento: nov/2004
Obs.: Este livro no estar a
venda em livrarias. Ele parte
integrante do Novo Curso de
Hacker e ser entregue gratuitamente, como presente de
formatura, aos alunos que
concluirem o Curso de Hacker Edio De Luxe.
299
AULA EXTRA:
CDs Temticos
Atendendo a pedidos estamos
lanando 50 CDs temticos,
sendo estes os trs primeiros j
disponveis:
CD#01 - Hackeando E-Mail
CD#02 - Criando Vrus
CD#03 - Dominado Exploits
Prximos temas:
CD#04 - Criando Trojans
CD#05 - Defacement
300
FICHA TCNICA
Ttulo: Proteo e Segurana na
Internet
Produtor: ABSI
Direo: M. A. Thompson
Roteiro: M. A. Thompson
Formato: DVD e DivX
udio: Portugus
Ano de Lanamento: 2004
Sinopse: Este vdeo destinado a todos aqueles que
queiram aumentar o nvel de segurana de seus
computadores pessoais. Quem no se proteger corre
srio risco de perder arquivos, encontrar seus dados
pessoais ou de seus clientes espalhados pela Internet,
ter o saldo de sua conta bancria zerado ou o limite do
carto de crdito estourado em poucas horas.
O autor, Consultor de Informtica e atual presidente da
ABSI - Associao Brasileira de Segurana na Internet,
ensina de forma prtica e didtica como fazer para configurar uma mquina segura prova de ataques e invases. Tambm explica como agir caso seu micro j
tenha sido invadido.
Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual.
Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima
vtima...
Ttulo: Ao Hacker
Produtor: ABSI
Direo: M. A. Thompson
Roteiro: M. A. Thompson
Formato: DVD e DivX
udio: Portugus
Ano de Lanamento: 2004
Sinopse: Voc vai ver um hacker em ao mostrando na prtica que a segurana digital ainda est longe de
ser uma realidade. Na primeira parte visitamos um
cybercaf. Depois de baixar da Internet todos os
programas necessrios, capturamos vrias senhas,
inclusive de carto de crdito. Em seguida fizemos
algumas compras que foram entregues em um endereo
'montado' (a prova de rastreamento). Na segunda parte,
gravada no aeroporto internacional de Salvador, usamos
um Notebook para capturar todo o trfego da rede Wi-fi.
Veja como foi mas no faa isto em casa.
No final do vdeo uma surpresa.
301
302
Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de
seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os
assuntos relacionados:
ABSI - Associao Brasileira de Segurana na Internet
http://www.absi.org.br
atendimento@absi.org.br
Curso de Hacker do Prof. Marco Aurlio Thompson
http://www.cursodehacker.com.br
atendimento@cursodehacker.com.br
Prof. Marco Aurlio Thompson
http://MarcoAurelio.Net
atendimento@marcoaurelio.net
Tel: (71) 8108-7930
Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link:
http://www.cursodehacker.com.br/Errata.htm
303
http://br.groups.yahoo.com/group/cursodehacker/
305
www.cursodehacker.com.br
306
308