Você está na página 1de 35

Prof Marco Aurlio Thompson

307

Voc tem o direito de permanecer calado.


Tudo o que voc fizer usando o conhecimento deste livro
poder ser usado contra voc no tribunal.

Prof Marco Aurlio Thompson

Indce Analtico
Advertncia, 5
Dedicatria, 7
Agradecimentos, 9
Sobre o Autor, 11
Prefcio, 13
ndice, 17
Captulo 1 - Lamer, 25
Eu, Hacker, 27
Pensando Hacker, 30
Minha Primeira Invaso, 31
Eu, Sysop, 32
Eu, Phreaker, 33
Deu no jornal Grampo no Telefone do Poltico, 34
E Chegou a Internet..., 34
Eu, Defacer, 35
Eu, Cracker, 35
Pequena Histria da Internet, 36
A Internet no Brasil, 37
A Vtima, 37
Manifesto Hacker, 40
Os 21 Mandamentos Hacker, 41
Hierarquia Hacker, 42
Nomenclatura Hacker, 43
A Um Passo do Crime, 44
Sondagem de Consequncias, 46
Lei Comum Aplicada aos Crimes de Informtica, 49
Prof Marco Aurlio Thompson

17

Como Nascem os Hacker?, 51


Faa o teste: Voc um Hacker?, 52
Como se Tornar Um Hacker, 53
Capito Crunch, 56
A Mquina Hacker, 57
Windows ou Linux?, 59
Qual a Melhor Mquina para o Hacker?, 59
Hackeando sem Ferramentas, 60
Trinity: a Hackergirl, 65
Instalao e Uso de Mquinas Virtuais, 65
O Que a Mquina Virtual?, 66
VMWare ou Virtual PC?, 67
Um mini-curso de Redes, 72
Quem Precisa de Rede?, 72
O Que uma Rede?, 76
Como se Classificam as Redes, 77
Partes de Uma Rede, 83
O Que So Protocolos?, 91
O Que o Modelo OSI?, 93
Como Funciona o TCP/IP?, 98
Captulo 2 - Security, 107
Segurana na Rede, 108
O Primeiro Problema de Segurana: Vrus, 110
Removendo Vrus, 111
Qual antivrus usar?, 112
Atualizao do Sistema e Windows Update, 112
Configuraes da Rede, 114
Configurao do Internet Explorer e Outlook, 115
18

O Livro Proibido do Curso de Hacker

Como Obter um Certificado Digital Gratuito Para o E-Mail, 116


Proteo do micro Local, 119
Criptografia e Esteganografia, 120
Apagando o Prprio Rabo, 121
Criando Avatares, 124
Para Que Serve um Avatar?, 125
Apagando Arquivos Definitivamente, 126
Firewall, 129
Spam, 132
Programas Anti-Spam, 135
Configurando o Outlook Express para Bloquear E-Mails Indesejveis, 136
Configurando regras para Mensagens no Outlook Express, 136
Hoax, 137
Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e Outras Pragas
Virtuais, 138
Backup, 142
Preveno e Recuperao de Desastres, 142
F.... Tudo, 145
Dez Mandamentos de Segurana no PC, 147
Captulo 3 - Cracker, 151
Sistemas, 154
Autenticao, 154
Nveis de Acesso, 154
Quebrando Tudo, 156
Formas de Autenticao, 156
Como Quebrar Senhas, 157
Quebrando Senhas de Arquivos, 160
Descobrindo Senhas de E-Mail, 164
Prof Marco Aurlio Thompson

19

Dicionrios, 165
Brutus, 167
Como Testar um Programa de Quebra de senhas?, 171
Fake Login, 172
Revelando Senhas Ocultas em Asteriscos, 173
Quebrando a Senha dos Servios de Mensagem Instantnea, 173
Como Crackear Programas, 174
Pequeno Glossrio de Cracking, 178
Usando o Google para Hackear, 181
Banco de Dados de Senhas, 181
Crackeando de Verdade, 183
Usando Editor Hexadecimal para Crackear, 185
Captulo 4 - Hacker, 189
O Hacker Programador, 191
Como Programar Computadores, 192
Riscos Que Corre o Hacker Que No Sabe Programar, 192
Mas afinal, Como se Programa os Computadores?, 193
Ambiente de Programao, 195
Criando Vrus Sem Saber Programar, 197
Captulo 5 - Invaso Linux, 199
Breve Histria do Linux, 201
Vale a Pena Trocar o Windows pelo Linux?, 204
FreeBSD no Linux, 205
O Pinguim e o Diabo, 206
Instalando o Linux, 206
Ambiente Grfico: XWindow, Gnome e KDE, 206
Servidor Web Apache, 207
PHP, 207
20

O Livro Proibido do Curso de Hacker

MySQL e PHPNuke, 207


Invaso Linux - HackersLab, 208
Passando para o Prximo Nvel, 213
Captulo 6 - Servidores Windows, 215
Invaso de Servidores, 217
Ataque, 217
Invaso, 218
Alvo, 219
Vtima, 219
Objetivo da Invaso, 220
Inside e Outside, 221
Plano de Ataque, 222
Nmap, 227
Superscan, 228
Scanner para WebDAV, 229
Rootkit, 231
Deface, 231
Hackeando o Registro.Br (1), 235
Passo-a-Passo para Hackear o Registro.Br, 235
Como Usar Exploits, 234
Exploits para IIS Listar Diretrio e Exibir o Contedo dos Arquivos .asp no
servidor, 237
Captulo 7 - XP, 239
O Windows XP, 241
Firewall, 244
Sistemas de Arquivos, 244
Convertendo para NTFS, 245
Trojan, 246
Prof Marco Aurlio Thompson

21

Passo-a-Passo para Criar o Trojan, 247


Formas de Distribuir o Servidor do Trojan, 248
Tornando Trojans Indetectveis, 250
Criando o Prprio Trojan, 251
Trojans Comerciais, 251
Homem no Meio, 252
Tcnica Homem no Meio passo-a-passo, 252
Captulo 8 - Scammer, 255
Phishing Scam, 257
Criando uma Pea de Phishing Scam, 258
Phishing Scam passo-a-passo, 261
Capturando Senhas Bancrias por erro de Digitao, 267
Hackeando o Registro.Br (2), 268
Spoofing, 268
Hackeando o Mercado Livre e Outros Leiles Virtuais, 269
Captulo 9 - Phreaker, 271
Phreaking, 272
Telefonia Fixa, 274
Nmeros de Servio, 276
Escuta Telefnica em Linha de Telefone Fixo, 276
Sistema de Telefonia Celular GSM, 278
Clonagem de Telefones Celulares, 280
Desbloqueio de Telefones Celulares, 281
Personalizando o Telefone Celular, 282
Segredos dos Telefones Celulares, 283
Desbloqueio de Telefone Celular passo-a-passo, 283
Captulo 10 - Wi-Fi, 285
O Que Wi-fi?, 287
22

O Livro Proibido do Curso de Hacker

Warchalking, 291
Wardriving, 291
O Que WLan?, 291
O que WEP?, 291
O Que Bluetooth?, 292
Como Montar Sua Antena de Batatas, 292
Lista de Material para uma Antena de Cinco Elementos, 293
Como Sai a Caa de Redes Wireless, 293
Concluso, 295
Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 297
O Livro Vermelho do Hacker Brasileiro, 298
A Bblia Hacker, 299
Curso de Hacker: Intensivo, 300
Curso de Hacker: Avanado, 300
Curso de Hacker: Presencial, 300
Aula Extra, 300
DVD: Proteo e Segurana na Internet, 301
DVD: Ao Hacker, 301
Livro: Proteo e Segurana na Internet, 302
Livro: Java 2 & Banco de Dados, 302
Livro: Windows Server 2003, 302
Fale Conosco, 303
Erratas e Atualizaes, 303
Mensagem de Erro, 304

Prof Marco Aurlio Thompson

23

Captulo 1:
Lamer

Prof Marco Aurlio Thompson

25

26

O Livro Proibido do Curso de Hacker

Captulo 1:

Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes.
Que houve uma mudana na definio de hacker da dcada de 70 para c. Que
embora a justia tenha dificuldade de lidar com os crimes de informtica, o
melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.

Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker
e no sabia. S quando esta palavra se popularizou que eu me reconheci como
tal e tambm passei a ser tratado como hacker. Fui tudo muito natural.
Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido,
chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS
uma base de dados que pode ser acessada via telefone, onde normalmente so
disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware
e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os
computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS,
visite o site www.dmine.com/bbscorner/history.htm.
De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma
taxa mensal para acessar este computador. Mas o que havia neste computador
que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download,
frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao
Prof Marco Aurlio Thompson

27

grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS).
Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes
entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local,
at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via
Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de
E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas
de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram
os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no
Brasil e os BBS acessados pelo Windows tiveram vida curta.

28

O Livro Proibido do Curso de Hacker

Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros
permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca,
o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a
Internet.
A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de
Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o
autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA.
Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br).
Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o
Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no
possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em
matria de telefones. Havia muitos anos que a companhia telefnica no abria
novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais.
Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600
reais s com ligaes locais.
J possua alguma experincia com phreaking. Na poca do quartel eu fabricava
um circuito a base de diodos e resistores para fazer ligao direta de telefone
pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior
que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a
reproduo do dilogo (de memria):
Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um
apetrecho que faz o telefone pblico discar sem ficha. Isto verdade?
Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j
esperando pelo pior)
Sub: (agora com a voz doce como queijo) _Ento providencie um para mim.
Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas
(naquela poca o telefone usava fichas e tambm era comum os gachos
servirem na Brigada Par-quedista, aqui no Rio de Janeiro).
Eu: _Ento fique com o meu...
Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei,
pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue
para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de
comandante para um boal. Como me ajudou aquele simples diodo.
Prof Marco Aurlio Thompson

29

Mas voltando ao BBS, eu estava com um grande problema: no aguentava ficar


APENAS UMA HORA POR DIA conectado. Todos os dias, meia-noite, l estava eu aguardando minha conta ser zerada para poder acessar... por apenas mais uma
hora. E depois ter que aguardar de novo at a meia-noite do dia seguinte.

Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o
que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o
mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de
nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha
senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De
cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo
na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito.
Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a
usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar
aos BBS americanos, que possuiam mais recursos e mais softwares para download.
Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles
dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais
furrecas de 128.000bps).
Minha fonte de renda vinha de um curso de informtica que eu mantinha no
centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a
partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de
acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e
nem buscava este tipo de informao (nem sei se existia ou se existia com este
nome).
Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um
nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma
conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as
24 horas por dia. Inclusive podendo remover ou adicionar usurios.
A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era
instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o
sistema. Estudando e analisando o programa eu descobriria falhas que me permi30

O Livro Proibido do Curso de Hacker

tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram
divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se
tratava. No at aquele momento.
Com muito custo, consegui uma cpia funcional do programa PCBoard e em
menos de uma semana j sabia administr-lo. Entrei em listas de discusso de
sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio
de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava
para invadir os BBS em busca das contas com status de sysop. E na prpria lista
de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os
sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis.
Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer
desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava
toda vez que eu pensava no assunto.

Minha Primeira Invaso


O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o
servio de Telnet. A partir da eu deveria me conectar por Telnet ao BBS que
estivesse usando o programa de administrao que possua a vulnerabilidade. Acessar
por determinada porta, e executar alguns comandos UNIX. Da era s baixar a lista
de usurios, incluindo o(s) sysop(s). A lista de usurios poderia estar criptografada,
mas seria uma situao atpica, pois naquela poca no havia esta preocupao por
parte da maioria dos sysops. Talvez no houvesse nem conhecimento para isso. Era
uma poca em que o que havia de melhor em matria de PC era um 486. O primeiro 486 comprado para o curso custou dois mil e quinhentos dlares e veio por
contrabando. Existia uma Lei de reserva de mercado que impedia a entrada de
computadores domsticos no Brasil. O presidente Collor serviu ao Brasil de uma
forma inusitada: devemos a ele o fim da reserva de mercado (que permitiu a entrada no pas de computadores, carros e outros produtos importados) e o maior controle das aes presidenciais. Deus escreve certo por linhas tortas.
Feito. Estava eu com a lista de usurios do meu primeiro ALVO. Mudei a extenso
e abri no meu editor de textos preferido, o Carta Certa na verso 3.3 que cabia em
um disquete de 5 1/4" com 360k e trazia um corretor ortogrfico de quebra (veja
minha homenagem a este programa na pgina 83 do livro Proteo e Segurana na
Internet). A lista baixada trazia o nome do usurio, a senha, qualificao e muitas
outras informaes sobre cada usurio, alm da identificao de quem era operador
(sysop) ou no. Escolhi aleatriamente um dos operadores e comecei a conexo.
Linha ocupada. Mais uma tentativa e... linha ocupada. Na terceira tentativa, deProf Marco Aurlio Thompson

31

Captulo 2:
Security

Prof Marco Aurlio Thompson

107

Captulo 2:

Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais
so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que
impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as
consequncias de qualquer ataque ou invaso.

Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e
proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no
Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas.
Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim.
Veja o caso da indstria de software. Aparentemente tudo estava sob controle.
Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code
Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas
ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser
a prxima falha a ser explorada?
A massificao dos telefones celulares GSM, a popularizao das redes sem fio
(Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet
via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos
de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008.
Acompanhe meu raciocnio: celulares GSM permitem download de programas e
navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os
pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a
populao que nunca teve acesso a um computador, navegar na Internet.
O governo federal pretende transferir para a Internet o mximo de servios
108

O Livro Proibido do Curso de Hacker

que conseguir. Tudo para que o cidado no precise se deslocar at o posto de


atendimento. H cidades onde no existe posto de atendimento. Ou o cidado se
desloca at a cidade mais prxima que tenha posto ou aguarda a ida de um posto
mvel at a cidade onde mora. Todas estas pessoas estaro a merc dos golpes
que podem ser praticados pela Internet.
Os empresrios j sentiram estas mudanas na pele faz algum tempo. Vrios
procedimentos que uma empresa precisa cumprir no seu dia-a-dia s esto disponveis na Internet. Um contador que se estabelea atualmente, se no tiver
acesso a Internet, no consegue atender todas as solicitaes dos seus clientes.
Talvez no consiga nem se manter, j que vai depender de algum para executar
operaes importantes.
A moda Linux vai trazer vrios benefcios. Alm de boas oportunidades de trabalho, em um primeiro momento, ser uma tragdia quando o assunto for segurana. No quero defender a Microsoft, mas parte da m fama que seus produtos
tem devido a usurios despreparados. muito fcil instalar um programa da
Microsoft. So programas que se instalam praticamente sozinhos. O difcil, e a
que a porca torce o rabo, configurar um servidor corretamente, tornando-o
seguro. O pessoal do Linux, dada as exigncias do sistema, so em sua maioria
profissionais com conhecimento profundo do sistema e de redes tambm. No
qualquer um que coloca uma rede linux para funcionar. S que com a adoo
indiscriminada do Linux, no haver no mercado tantos profissionais para dar
conta da demanda. Vai acontecer como ocorreu na telefonia. Um bando de curiosos vai fazer curso de fim de semana e se apresentar como autoridade em redes
Linux. Com certificao e tudo. A nos veremos que o Linux tambm no isso
tudo que dizem dele e vamos nos deleitar com invases Linux, talvez em p de
igualdade com as invases Windows.
Ento no pense que o problema de segurana j caso encerrado e as ondas de
vrus, trojans e scams acabou. Ainda tem muito trabalho pela frente e neste mar
de possibilidades, voc poder dar grandes contribuies para tornar a Internet
mais segura.

Comentrios Sobre Este Captulo


Como a maioria dos leitores deste livro tambm so leitores do meu outro livro
que s trata da segurana na internet; e como sei, pelos comentrios que antecederam o lanamento deste livro, que o maior interesse por conhecer as tcnicas
de ATAQUE e INVASO. No me estenderei muito nos assuntos sobre segurana. Neste captulo abordarei os aspectos prticos da defesa, deixando o
embasamento terico de cada assunto por conta do site da ABSI (www.absi.org.br)
e do livro Proteo e Segurana na Internet (www.editoraerica.com.br).
Prof Marco Aurlio Thompson

109

O Primeiro Problema de Segurana: Vrus


O primeiro problema de segurana com o qual se depara o usurio o vrus. E
basta estar com o antivrus instalado. Sabemos de casos e mais casos em que
mesmo com a presena do antivrus, o vrus ou outra praga virtual se alojou no
computador.
Um vrus, como voc j deve saber, um programa de computador. Programas
de computador so feitos por programadores. Por que algum vai dedicar horas,
semanas ou meses estudando um sistema s para criar um programa que nocivo e destrutivo? S por diverso? Creio que no.
Os supostos motivos so vrios. Vai desde a inteno deliberada de prejudicar a
concorrncia, passa pela suspeita dos vrus fabricados pelos mesmos fabricantes
dos programas antivrus, at a pura maldade. Estes motivos so apenas suposies. Em alguns pases vrus d cadeia. Ento no vamos ver com frequncia
programadores expondo abertamente a autoria de suas crias. Digo o mesmo das
estatsticas hacker. No d pr ter certeza se no Brasil a maior parte dos hackers
formada por adolescentes. Acreditamos que seja, por ser uma faixa etria em
busca de limites e sem compromisso com casa ou trabalho. Basta um coleguinha
na escola dizer que hackeou para a turma toda querer fazer o mesmo. Tambm
acreditamos serem jovens de classe mdia, pelo simples fato de ser este o perfil
do adolescente que tem computador e acesso a Internet. Quem mora nos grandes centros no percebe, mas menos de 10% da populao brasileira tem acesso
regular a Internet.
Especula-se que os provveis motivos da criao de vrus seja:
. desacreditar a concorrncia e seu produto, seja ele um software, um
antivrus ou um sistema operacional
. pura maldade
. experincias, incluindo novas formas de marketing. No tem a ver com o
termo marketing viral, mas as empresas tem interesse em uma forma de divulgao que possa se aproveitar da eficcia do vrus em varrer o globo em poucas
horas.
. obter proveito financeiro mediante fraude. Alguns vrus tem por propsito roubar senhas e enviar ao seu criador.
. se tonar uma celebridade. Acredite se quiser, mas tem gente que no se
importa em ser presa pela distribuio de vrus), desde que isso a torne famosa.
So apenas suposies sem condies de comprovao, a no ser pela inteno
implicita de cada novo vrus que aparece.
As primeiras geraes de vrus se alojava no setor de boot dos discos rgidos e
disquetes, tornando impossvel iniciar a mquina infectada at a remoo do cdigo viral.
110

O Livro Proibido do Curso de Hacker

Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados.
Em seguida surgiram os vrus de macro que infectavam os documentos gerados
pela sute de aplicativos da Microsoft, como os do Word e Excel.
Devido a popularizao das redes locais, se tornou comum o vrus especialistas
em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano
2000.
Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se
propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft.
Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de
telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses
de 2005.
Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer
aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao
uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de
abrir um arquivo anexado a um E-Mail.

Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa
antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios
atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em
sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver
como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para
aumentar a confiana no antivrus?
Algumas regras devem ser seguidas:
1 REGRA - TER o antivrus
2 REGRA - MANTER o antivrus ATUALIZADO
3 REGRA - MANTER a BASE DE VRUS atualizada
Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro
sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana
se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu
micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena
de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia
perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao.
Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No
estou falando s da base de dados de vrus, mas da verso do antivrus tambm.
A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses
Prof Marco Aurlio Thompson

111

mais recentes dos programas antivrus so melhor preparadas para as inovaes


dos vrus atuais. E finalmente, a parte mais vilipendiada no que diz respeito a
proteo antivrus, a falta de atualizao da base de dados de vrus. J foi tempo
que podiamos contar com as atualizaes de base de dados que eram distribuidas
nas revistas com CD-Rom. A defasagem de dois a trs meses no interferia na
eficcia da vacina. Atualmente, os antivrus j se programam para buscar por
atualizaes para a base de dados semanalmente.

Qual Antivrus Usar?


No vou indicar indicar nenhum antivrus como sendo melhor ou pior que o
outro. Esta escolha ter que ser sua. No fiz testes comparativos o suficiente e
que me permitam recomendar com lisura um antivrus em particular. Segue abaixo a lista dos principais antivrus para que voc possa tirar suas prprias concluses:
ANTIVRUS GRATUITOS
AVG 6 - www.grisoft.com/us/us_dwnl_free.php
Avast! - www.avast.com
eTrust (com firewall integrado) - www.my-etrust.com/microsoft/
ANTIVRUS PAGOS
Norton Anti Vrus - www.symantec.com.br
McAfee VirusScan - http://br.mcafee.com/
NOD 32 - www.nod32.com.br/
Panda - www.pandasoftware.com/com/br/
AVG 7 - www.avgbrasil.com.br/
PC-Cillin - www.trendmicro.com/br/home/personal.htm
ANTIVRUS ON-LINE
Symantec - www.symantec.com.br/region/br/ssc/
Panda - www.pandasoftware.com/com/br/
McAfee - br.mcafee.com/root/package.asp?pkgid=113
Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/
Zone Labs (mesmo fabricante do Zone Alarm):
www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp

Atualizao do Sistema e Windows Update


O risco que corremos na Internet no se limita aos vrus. Antes fosse. Algumas
das correes que o antivrus faz em seu computador, so correes de falhas no
112

O Livro Proibido do Curso de Hacker

sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional.
Para os usurios do Windows podemos contar com o Windows Update que pode
ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio
sistema operacional costuma avisar que existem atualizaes a serem baixadas. O
mais comum, principalmente para os usurios de conexo discada, deixar essa
atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede.
Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP
por exemplo, caso se conectem
a Internet aps a primeira instalao, no duram nem dez
minutos sem baixar um vrus
que os impea de funcionar a
partir de ento.
Mesmo com todas as crticas
que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar
o usurio do Windows de muitas dores de cabea.
A frequncia necessria depende da sua atividade on-line. Os usurios de banda
larga e hard user devem deixar esta opo no automtico. O antivrus tambm
pode e deve ser programado para buscar por atualizaes automaticamente.

Prof Marco Aurlio Thompson

113

Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca,
habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais
fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus
documentos em qualquer lugar do HD e recuper-los de qualquer mquina.
Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns
protocolos de rede para a empresa parar por quase uma semana. At eu que s
cuidava da programao fui chamado para ajudar a resolver os problemas da rede.
S que alm do vrus, tambm havia o problema da configurao da rede que
estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos.
Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido.
Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade
com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons
olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba
que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos
baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede.
Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter
conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba
fazendo parte de uma rede quando voc se conecta a Internet.
Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar
adequadamente. Redes heterogeneas talvez
necessitem do NetBIOS e IPX. A escolha do
procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a
compartilhamentos, usurios do Windows 98
no tem qualquer tipo de proteo, mesmo
quando colocam senha no compartilhamento.
O melhor no compartilhar nada, ou s
compartilhar no momento em que for usar o
compartilhamento e logo em seguida,
descompartilhar.

114

O Livro Proibido do Curso de Hacker

O que voc deve se perguntar para verificar a segurana da sua mquina ou rede :
_Tenho compartilhamentos de discos, pastas ou impressoras?
_Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios?
_Meu sistema de arquivos FAT ou NTFS (mais seguro)?
_Preciso de todos os protocolos que esto instalados em minha mquina? Porque?
_Existe alguma ligao entre protocolos e recursos que seja desnecessria?

Configurao do Internet Explorer e Outlook


A configurao padro do Internet Explorer e
do Outlook Express, os dois mais usados programas para navegao na Internet e leitura de
E-Mails respectivamente, pode ser melhor ajustada para fornecer maior segurana ao usurio.
No caso do Internet Explorer, acesse na BARRA DE MENUS as opes Ferramentas ->
Opes da Internet -> Segurana:

Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada
um deles e veja qual se aplica ou no ao seu grau de risco:

Prof Marco Aurlio Thompson

115

Conhea tambm o Novo Curso de Hacker em


vdeoaulas para PC
http://www.cursodehacker.com.br

Prof Marco Aurlio Thompson

297

O Que ?
Este livro tudo o que voc precisa para completar sua formao no Curso de Hacker do Prof.
Marco Aurlio Thompson. Trata-se de uma OBRA
NICA, com TIRAGEM LIMITA.
Qual o Contedo?
Este livro ensina PASSO-A-PASSO, com telas capturadas dos programas, como usar e configurar as
100 MELHORES FERRAMENTAS HACKER
DA ATUALIDADE, em verses para Windows e
Linux. E sabe o que melhor? Nos quatro CDs
que acompanha o LIVRO VERMELHO voc encontra TODOS OS PROGRAMAS citados no livro, testados e atualizados, alm das AULAS EM
VDEO mostrando como cada um deles funciona. Tudo isto para que voc no tenha nenhuma
dvida na hora de us-las. So as MELHORES E
MAIS USADAS FERRAMENTAS HACKER do
MUNDO.
Estas so algumas das ferramentas que voc vai aprender a usar com a leitura do LIVRO VERMELHO do HACKER BRASILEIRO (verses Windows e Linux, quando houver). A maioria so ferramentas de ATAQUE e INVASO. Se o seu interesse for por ferramentas de DEFESA, sugiro o
livro PROTEO E SEGURANA NA INTERNET e o MDULO DOIS do Curso de Hacker:
01 Nessus; 02 Ethereal; 03 SNORT; 04 NetCat; 05 - TCPDump/WinDump; 06 - Hping2; 07
Dsniff; 08 GFILANguard; 09 Ettercap; 10 - Whisker/Libwhisker; 11 - John the Ripper; 12 OpenSSH/SSH; 13 - SAM Spade; 14 - ISS Internet Scanner; 15 Tripwire; 16 Nikto; 17 Kismet;
18 SuperScan; 19 - L0phtCracK; 20 Retina; 21 Netfilter; 22 - Traceroute/Ping/Telnet/Whois;
23 FPort; 24 Saint; 25 - Network Stuber; 26 Sara; 27 - N-Stealth; 28 Airshort; 29 NBTscan;
30 - GnuPG/PGP; 31 Firewalk; 32 - Cain & Abel; 33 X-Probe; 34 - SOLAR Windows Toolsets;
35 NGrep; 36 Perl; 37 - THC-Amap; 38 OpenSSL; 39 Ntop; 40 Nemesis; 41 LSof; 42
Hunt; 43 Honeyd; 44 Achilles; 45 Brutus; 46 Stunnel; 47 - Paketto/Keiretsu; 48 FragRoute;
49 - SPIKE Proxy; 50 - THC-Hydra; 51 - Open BSD; 52 - TCP Wrappers; 53 - PWDump3; 54
LIbNet; 55 IPTraf; 56 Fping; 57 Bastille; 58 WinFingerPrint; 59 TCPTraceroute; 60 Shadow Security Scanner; 61 PF; 62 LIDS; 63 Etherape; 64 Dig; 65 - Crack/Cracklib; 66 Cheops/Cheops ng; 67 - Zone Alarm; 68 - Visual Route; 69 - The Coroners Tod Kit (TCT); 70
TCPReplay; 71 Snoop; 72 Putty; 73 PSTools;74 ARPWatch;75 Beast; e mais 25 ferramentas.

298

O Livro Proibido do Curso de Hacker

Quer Mais? Ento toma:

A Bblia Hacker
. 1200 pginas
. Capa dura
. Encadernao de Luxo
. Formato grande
. Lanamento: nov/2004
Obs.: Este livro no estar a
venda em livrarias. Ele parte
integrante do Novo Curso de
Hacker e ser entregue gratuitamente, como presente de
formatura, aos alunos que
concluirem o Curso de Hacker Edio De Luxe.

Prof Marco Aurlio Thompson

299

Curso de Hacker: Intensivo


Para voc que tem pressa, ns formatamos um curso
com as principais tcnicas de ataque e defesa explicadas
passo-a-passo. Este curso no tem pr-requisitos. O
aluno recebe um CD com os programas e uma apostila
com encadernao espiral.

Curso de Hacker: Avanado


Este curso destinado aos profissionais de informtica,
com algum conhecimento de rede e TCP/IP, que
queiram aprender a invadir servidores rodando
Windows.Em breve tambm estar disponvel o curso
Invaso Linux. O aluno recebe um CD com os programas e uma apostila com encadernao espiral.

Curso de Hacker: Presencial


O Prof. Marco Aurlio ministra o curso
presencial no Rio de Janeiro, Salvador e So
Paulo. Outras cidades, valores, dias e horrios sob
consulta.

AULA EXTRA:
CDs Temticos
Atendendo a pedidos estamos
lanando 50 CDs temticos,
sendo estes os trs primeiros j
disponveis:
CD#01 - Hackeando E-Mail
CD#02 - Criando Vrus
CD#03 - Dominado Exploits
Prximos temas:
CD#04 - Criando Trojans
CD#05 - Defacement

300

O Livro Proibido do Curso de Hacker

FICHA TCNICA
Ttulo: Proteo e Segurana na
Internet
Produtor: ABSI
Direo: M. A. Thompson
Roteiro: M. A. Thompson
Formato: DVD e DivX
udio: Portugus
Ano de Lanamento: 2004
Sinopse: Este vdeo destinado a todos aqueles que
queiram aumentar o nvel de segurana de seus
computadores pessoais. Quem no se proteger corre
srio risco de perder arquivos, encontrar seus dados
pessoais ou de seus clientes espalhados pela Internet,
ter o saldo de sua conta bancria zerado ou o limite do
carto de crdito estourado em poucas horas.
O autor, Consultor de Informtica e atual presidente da
ABSI - Associao Brasileira de Segurana na Internet,
ensina de forma prtica e didtica como fazer para configurar uma mquina segura prova de ataques e invases. Tambm explica como agir caso seu micro j
tenha sido invadido.
Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual.
Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima
vtima...

Ttulo: Ao Hacker
Produtor: ABSI
Direo: M. A. Thompson
Roteiro: M. A. Thompson
Formato: DVD e DivX
udio: Portugus
Ano de Lanamento: 2004
Sinopse: Voc vai ver um hacker em ao mostrando na prtica que a segurana digital ainda est longe de
ser uma realidade. Na primeira parte visitamos um
cybercaf. Depois de baixar da Internet todos os
programas necessrios, capturamos vrias senhas,
inclusive de carto de crdito. Em seguida fizemos
algumas compras que foram entregues em um endereo
'montado' (a prova de rastreamento). Na segunda parte,
gravada no aeroporto internacional de Salvador, usamos
um Notebook para capturar todo o trfego da rede Wi-fi.
Veja como foi mas no faa isto em casa.
No final do vdeo uma surpresa.

Prof Marco Aurlio Thompson

301

Ttulo: Proteo e Segurana na Internet


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2002
ISBN: 9131
Pginas: 248
Formato: 17 x 24 cm
Categoria: Internet
Sinopse: Este livro destinado a todos aqueles que queiram aumentar o
nvel de segurana de seus computadores pessoais. Quem no se proteger
corre srio risco de perder arquivos, encontrar seus dados pessoais ou de
seus clientes espalhados pela Internet, ter o saldo de sua conta bancria
zerado ou o limite do carto de crdito estourado em poucas horas.
O autor, Consultor de Informtica e atual presidente da ABSI - Associao
Brasileira de Segurana na Internet, ensina de forma prtica e didtica como
fazer para configurar uma mquina segura prova de ataques e invases.
Tambm explica como agir caso seu micro j tenha sido invadido.
Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual. Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima vtima...

Ttulo: Java 2 & Banco de Dados


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2002
ISBN: 847x
Pginas: 200
Formato: 17 x 24 cm
Categoria: Linguagem de Programao
Sinopse: Este livro tem como objetivo mostrar os conceitos necessrios
ao aprendizado e uso do Java como linguagem de programao para acesso
a banco de dados relacional.
Com captulos fceis de ser assimilados, repletos de exemplos e exerccios,
explica como preparar seu PC para programar em Java 2, como criar Bancos
de Dados Relacionais com facilidade por meio das instrues passo a passo,
como criar rapidamente conexes ODBC/JDBC, como usar uma IDE gratuita para a prtica das instrues SQL e como melhorar a aparncia das
suas classes criando Interfaces Grficas com o Usurio (GUI).

Ttulo: Windows 2003 Server - Administrao de Redes


Autor: Marco Aurlio Thompson
Editora: rica, SP, 2003
ISBN: 9808
Pginas: 376
Formato: 17 x 24 cm
Categoria: Sistema Operacional
Sinopse: Este livro tem o objetivo de ensinar a gerenciar o Windows
2003 Server em rede e mostrar como realmente o dia-a-dia do administrador. Est organizado de forma didtica, abordando conceitos bsicos
sobre redes, arquiteturas, protocolos e instalao da verso Server, os
tipos de servidor em que o Windows 2003 pode se transformar
(Controlador de Domnio, Servidor de Arquivos, de Impresso, DNS,
WINS, DHCP, Servidor Web (WWW e FTP), etc.), criao de uma
Intranet, adotando uma poltica de segurana, alm de dicas e macetes do
Windows 2003 e orientaes para certificao Microsoft. indicado aos
profissionais e alunos da rea de informtica que desejam ingressar no
lucrativo mercado de administrao de redes.

302

O Livro Proibido do Curso de Hacker

Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de
seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os
assuntos relacionados:
ABSI - Associao Brasileira de Segurana na Internet
http://www.absi.org.br
atendimento@absi.org.br
Curso de Hacker do Prof. Marco Aurlio Thompson
http://www.cursodehacker.com.br
atendimento@cursodehacker.com.br
Prof. Marco Aurlio Thompson
http://MarcoAurelio.Net
atendimento@marcoaurelio.net
Tel: (71) 8108-7930

Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link:
http://www.cursodehacker.com.br/Errata.htm

Prof Marco Aurlio Thompson

303

Entre para nossa Lista de Discusso no Yahoo! Groups:

http://br.groups.yahoo.com/group/cursodehacker/

Prof Marco Aurlio Thompson

305

Visite o site do Curso de Hacker do Prof. Marco Aurlio Thompson:

www.cursodehacker.com.br

306

O Livro Proibido do Curso de Hacker

308

O Livro Proibido do Curso de Hacker

Você também pode gostar