Você está na página 1de 41

Curso de Hacker

Prof. Marco Aurlio Thompson

Mdulo 3: Cracker
E-Mail: atendimento@cursodehacker.com.br Site: www.cursodehacker.com.br Tel: +55 (71) 8108-7930

Apresentao
Curso de Hacker:
Curso completo em 10 Mdulos com 2 CDs cada + material extra (CDs, VCDs, livros e eBooks) para alunos VIP + de 300 vdeos de aulas para PC e 80 lies para download + de 1600 pginas de material exclusivo Presidente da ABSI - Associao Brasileira de Segurana na Internet e Consultor do Sebrae Autor de mais de 10 livros, sendo 5 sobre segurana de redes

Prof. Marco Aurlio Thompson


Atendimento 24 horas:
atendimento@cursodehacker.com.br Tel: +55 (71) 8108-7930 Chat e Lista de discusso: http://groups.yahoo.com/group/grupodocursodehacker/

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Apresentao
Bem vindo ao Curso de Hacker. Este o Mdulo 3: Cracker, onde vamos aprender tudo sobre quebra de senhas. A quebra de senhas uma das mais importantes habilidades que um hacker precisa dominar. Embora proteo tenha sido assunto do Mdulo 2, tambm ser possvel aumentar a segurana do seu PC ou rede, a partir das informaes deste mdulo. Uma vez que voc saiba como as senhas so quebradas, voc poder tomar providncias para evitar que isto ocorra com voc. Infelizmente, ver tambm que nem sempre a proteo possvel.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Significado da Palavra Crack


crack 1 fenda, rachadura, ruptura. 2 estalo. 3 craque (esportista). 4 droga base de cocana. 5 piada de mau gosto. vi+vt 1 rachar, fender(-se), trincar. 2 estalar. cracker 1 biscoito de gua e sal. 2 buscap, bombinha. crackear neologismo; em informtica, refere-se ao ato de quebrar senhas e protees de sistemas e programas; a imprensa especializada usa esta palavra para designar o black hat ou hacker do mal.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

HACKER x CRACKER
J explicamos no Mdulo 1 que a imprensa brasileira generalizou o uso da palavra hacker. Na prtica no existe diferena ou hierarquia. Qualquer ao que envolva a quebra de segurana dos meios informticos, ser atribuda a um hacker e ponto final. A imprensa especializada, com menor poder de fogo que a imprensa de massa, ainda tenta separar kiddies de hackers, e atribui as atividades ilcitas aos crackers. Cracker, uma palavra inexistente em nosso dicionrio, pelo menos por enquanto (a palavra hacker j tem registro no Aurlio e Houaiss), servir para designar tanto aquele que quebra a senha de programas e sistemas, quanto o hacker que comete atos ilcitos.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

HACKER x PHREAKER
O phreaker o hacker especializado na quebra de senhas dos sistemas de telecomunicaes. As atividades phreaker no se restringem a quebra de senhas, um phreaker poder tambm:
fazer ligaes telefnicas sem pagar congestionar linhas e centrais telefnicas, interferindo em satlites interceptar conversas (escuta) acessar recursos secretos das centrais pblicas e privadas reprogramar, clonar e alterar as caractersticas de um telefone celular acessar FAX, caixa postal de voz ou secretria eletrnica para ouvir as mensagens da vtima Acessar a Internet usando linhas 0800 ou A COBRAR Acessar a rede interna da empresa usando Wardialing

O mdulo phreaker do Curso de Hacker apresenta as principais tcnicas phreaker. Mas por tratar-se de um assunto bastante amplo, criamos um curso completo de phreaking, tambm em 10 mdulos.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

HACKER x WAREZ
O Warez o hacker especializado na quebra e distribuio de softwares (pirataria). Antes das redes P2P, os sites warez eram bastante disputados. Atualmente, principalmente para ns brasileiros, mais seguro e vantajoso comprar programas piratas atravs dos classificados do jornal ou usar programas de compartilhamento de arquivos. Acessar um site warez atualmente muito arriscado. No o perigo de ser preso. que a maioria destes sites so armadilhas com oferta de servios de pornografia on-line, cassinos e se prestam a instalar programas maliciosos no seu computador. Apesar do declnio, sites warez no sumiram por completo. Alguns grupos de hacker, principalmente os localizados no exterior, mantm sites warez para a troca e distribuio de programas especficos.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Faz Um Cracker?


O cracker usa tcnicas hacker para descobrir como quebrar a proteo de sistemas dos mais diversos tipos, geralmente protegidos por senha de acesso. Para atingir seu objetivo o cracker pode ou no usar ferramentas. A questo no se a proteo PODE ser quebrada e sim QUANDO ser quebrada. Quebra de senha em segundos, sem qualquer planejamento ou ferramenta (software) s existe em filmes. No filme Takedown (Caada Virtual), Mitnick usa dezenas de mquinas interligadas (cluster) para quebrar a criptografia de um arquivo. No mesmo filme h uma cena em que ele demonstra impacincia enquanto a ferramenta trabalha para quebrar a criptografia. No KIT de FERRAMENTAS de um HACKER no pode faltar programas de quebra de senha.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Como Agem os Crackers?


Da mesma forma que o hacker (afinal, o cracker um hacker), tudo comea com a definio do ALVO e OBJETIVO. Em seguida traado o PERFIL (footprint). Quanto mais soubermos sobre o alvo, maiores so as chances do objetivo ser alcanado. Veja o que disse um dos nossos alunos: ...na fase do footprint, usei tcnicas de engenharia social e descobri que o nome do cachorro era paquito. Usei este nome como senha e consegui o acesso. No houve necessidade de ferramenta para ter acesso ao e-Mail do ALVO.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Tipos de Proteo por Senha


Um sistema pode estar protegido por senha de uma das seguintes formas:
Apenas senha.
Ex.: BIOS, nmero de srie de programas, CPF, n de matrcula, n de registro,...

Nome de usurio (user) ou e-Mail + senha (pass ou password).


Ex.: rea restrita de um site, Intranet, e-Mail, logon na rede,...

Nome de usurio, senha e palavra/frase secreta.


Ex.: para recuperar senha de e-Mail, autenticao em bancos on-line,...

Autenticao a partir dos dados pessoais ou complementadas pelos dados pessoais.


Ex.: servios pblicos, call center, alguns bancos pedem a data do nascimento, carto de crdito que pede o cdigo de segurana, data de validade, via do carto, endereo, filiao, etc...

Auxiliado por hardware ou dispositivo externo.


Ex.: trava de software (hardlock), carto de banco e de crdito, smart card,...

Biometria
Ex.: impresso digital, impresso palmar, ris, reconhecimento da voz,...
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Criptografia e Criptologia
A palavra criptografia vem do grego e quer dizer escrita escondida (oculta, secreta). Kryptos significa oculto, escondido, secreto. Graphos significa escrever, gravar, grafar. Criptologia a cincia que estuda cifragem e decigrafem de mensagens. No mdulo 2 j abordamos o assunto criptografia. Falamos sobre chave pblica e privada. Como criptografar conversas em chat e e-Mail. Como criptografar o trfego da rede e arquivos. Tambm vimos como ocultar arquivos em imagens (esteganografia), tornando mais difcil ainda a recuperao da informao original. Muitas das tcnicas que veremos neste Mdulo 3, so tcnicas que tem por objetivo quebrar a criptografia. Todos os arquivos criptografados podem ser quebrados. Porm, isto pode levar tanto tempo, que voc talvez no viva para ver o final. Maiores informaes sobre criptografia podem ser obtidas no link: http://www.numaboa.com.br/criptologia/index.php

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

O Que Vamos Aprender Neste Mdulo? - I


Atualmente as senhas so encontradas nos mais diversos sistemas e aparelhos. Apesar de no abordarmos a quebra de senhas de roteadores, telefones, faxes e secretrias eletrnicas com tranca digital (pelo menos no neste mdulo), nem a de aparelhos de TV por assinatura, o conhecimento deste mdulo 3 servir de base para que estas senhas tambm sejam descobertas. As senhas e cracks que vamos ver neste mdulo so:
Senhas da BIOS (Basic Input Output System)/CMOS Setup Senhas em arquivos PWL (Pass Word List) Senhas em Protetores de Tela (Screen Saver) Senhas em Servios de Troca de Mensagens como o Trillian, AOL Instant Messenger/AIM, ICQ, MSN, Yahoo! Messenger, IRC,... Senhas de Compartilhamento (share) Senhas Mascaradas com Asteriscos
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Vamos Aprender Neste Mdulo? - II


(continuao) Senhas de Autenticao (login/logon, administrador, etc...) Senhas Armazenadas no Sistema Senhas dos Servios TCP/IP: POP (eMail), SMTP (eMai)l, FTP, HTTP ( pginas WEB protegidas),... Senhas de Programas DEMOstrativos (shareware) Senhas de Arquivos (MS Office, compactados, PDF,...) Senhas do Supervisor de Contedo

Algumas quebras de senha fazem parte de um


processo de invaso de servidores e sero tratadas posteriormente, em outros mdulos e cursos:

Lembre-se que este um curso em 10 mdulos e o mdulo 3 representa apenas 30% do contedo do curso.
www.cursodehacker.com.br MDULO 3: Cracker

Obteno remota da senha do administrador da rede e Wi-fi. Senha de desbloqueio de telefones fixos, celulares, centrais privadas, fax, caixa postal de voz e secretria eletrnica. Alguns tipos de compartilhamento, alguns tipos de senhas de e-Mail ou de pginas protegidas, que dependam do conhecimento de programao (injeo de SQL/PHP) ou phishing scam.

Prof Marco Aurlio Thompson

Pra Que Senha?


o mesmo que perguntar:

Pra que trancar a porta?


Da mesma forma que voc no quer ver ningum entrando em sua casa ou empresa sem a sua permisso, no vai querer ningum acessando seus arquivos ou informaes pessoais, sem que esteja autorizado a fazer isso. A funo da senha : Restringir o acesso a um sistema, programa, ambiente, documento, informao, equipamento ou recurso da rede, incluindo os compartilhamentos.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Crime Quebrar Uma Senha? - I


Depende. Apesar da nossa legislao estar desatualizada, no prevendo punio para a maioria dos crimes de informtica, um juiz pode aplicar lei existente ou alguma das poucas que tratam dos crimes de informtica. Uma invaso de e-Mail pode ser enquadrada na mesma lei que pune a violao de correspondncia. A quebra de software pode ser enquadrada na lei de violao de direitos autorais. Ou pode dar em nada, como foi o caso do rapaz que descobriu como quebrar as senhas dos arquivos PDF e foi processado pela Adobe. A quebra de senha de um arquivo do Word, pode ser enquadrada como invaso de privacidade ou espionagem industrial, dependendo do contedo. Apesar de ser possvel punir o hacker que quebre uma senha, na prtica, ser difcil encontrar provedor ou autoridade dispostos a colaborar com a vtima.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Crime Quebrar Uma Senha? - II


Para que exista um crime, antes deve existir uma lei que o tipifique. Tambm preciso que haja uma denncia, a aceitao da denncia e as provas contra quem se est denunciando. _Onde est a prova de que H invadiu seu e-Mail? perguntar o promotor. E quem tem que levar estas provas a vtima. Quem tem que provar quem acusa. E se os provedores se recusam a fornecer dados at para a polcia, que dir um usurio comum tentar entrar em contato com o provedor para saber _Quem respondia pelo IP tal, dia tal a tal hora? Se o hacker estiver usando micro promscuo, proxy ou micro sequestrado, a que no acham mesmo. Da mesma forma, se eu pegar um software protegido e quebrar sua proteo. Quem vai me denunciar? Quem vai provar que eu quebrei a proteo? De cada 10 Windows usados no Brasil, 7 so pirata. Abra os classificados dos grandes jornais e ver anncios de programas piratas a 10 reais o CD. No seria fcil ver pelo telefone o dono da linha, obter um mandato e apreender o material? Daria at para fazer a priso em flagrante no ato da entrega. O nico caso de priso que soubemos foi de um rapaz que vendia msicas piratas. Os anncios con tinuam sendo publicados DIARIAMENTE e os CDs piratas continuam sendo vendidos nas bancas dos ambulantes.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Crime Quebrar Uma Senha? - III


Os poucos casos de cracking que tem dado cadeia so os que envolvem transferncia bancria. Todos os outros, embora POSSAM ser punidos, dificilmente so. Para que nossos alunos no cometam crimes aproveitando-se da impunidade, colocamos a disposio dos alunos VIP, um servidor completo para a prtica de invaso e quebra de senhas remotas. Para a prtica da quebra de senhas de e-Mail, voc mesmo poder abrir uma conta em qualquer provedor e depois praticar a tcnica. Sendo uma conta sua, no haver problema. Para a prtica da quebra de senhas de arquivos, voc mesmo poder criar arquivos no Word, Excel e outros programas e depois tentar quebrar as senhas. No necessrio cometer crimes para aprender a ser hacker. Eu cobro mil e duzentos reais por uma quebra de senhas de e-Mail ou de servidor. Mas s fao o servio se a a conta for do prprio e mediante a assinatura de um termo de responsabilidade. como se fosse um chaveiro que vai abrir a porta da casa de algum que perdeu a prpria chave. No caso dos servidores, algumas empresas me contratam para testar a vulnerabilidade e outras, para recuperar a senha, pois o administrador, ao ser demitido, por vingana no revelou todas as senhas usadas na rede da empresa. Conto estes casos pois so fontes de renda que voc tambm poder ter, agindo legalmente e sendo hacker, que o que voc quer. A isso damos o nome de tica hacker. E nosso curso foi adaptado a esta nova realidade.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Por Que To Fcil Quebrar Uma Senha?


Quebrar uma senha algo relativamente fcil, embora possa ser bastante demorado. O tempo entre a primeira tentativa e o sucesso depende de vrios fatores, o que inclui a sua competncia no uso do raciocnio, potencial do seu dicionrio, qualidade das ferramentas e capacidade de processamento da sua mquina. A facilidade est no processo. O sucesso est no conjunto. O fracasso est na falta de preparo ou de persistncia. A mente humana bolou o sistema de proteo. Nada mais lgico de que outra mente humana para descobrir como quebrar esta proteo. O homem no maior que o homem. No subestime sua capacidade. No superestime a capacidade dos outros.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Como Quebrar Uma Senha?


Assim como existem formas diferentes de proteo, tambm existem formas diferentes de quebra da proteo. Vamos conhecer as tcnicas que ajudaro a entender o processo de quebra de senhas:
Local x Remota Usando a tecla SHIFT Usando CTRL+ALT+DEL Usando Mdia removvel Usando Fora bruta Usando Dicionrio/Word List Usando Ataque Combinado Usando Sniffers Usando Engenharia Social Usando Servios de busca Usando Busca especializada Usando Banco de Dados de Senhas Usando Cavalos de Tria/Trojans Usando Keyloggers Usando Exploits Usando Trap Door Usando Phishing Scam Usando Bugs Usando Ferramentas Aproveitando-se de Falsas protees Acessando como convidado ou annimo Usando senhas padro (default) Usando a Deduo Usando Brain

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Qual O Caminho Mais Curto?


No s para as atividades hacker, mas para o dia-a-dia de um mundo globalizado, precisamos ser como a gua, que sempre encontra um caminho mesmo diante dos obstculos mais difceis. Devemos ser (ou fingir ser) inteligentes o suficiente para decidir pelo caminho que oferea o melhor e mais rpido resultado. Um software por exemplo, pode ser mais fcil e rpido de ser obtido na rede P2P que baixar uma verso demo e tentar quebrar a proteo por engenharia reversa. Pode ser mais rpido obter a senha de um e-Mail usando tcnicas combinadas de engenharia social, phishing scam, trojans, que pela tcnica de fora bruta ou dicionrio, principalmente se for uma conta em provedor de grande porte, os mais visados e consequentemente melhor protegidos. Estes provedores bloqueiam a conta aps algumas tentativas mal sucedidas. Se existe a possibilidade do acesso a mquina, pode ser mais rpido obter a senha localmente do que tentar distncia. As pessoas costumam repetir a mesma senha em todas as oportunidades. Pode ser mais rpido obter a senha do e-Mail tentando descobrir uma outra senha do alvo.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Um Caso...
...o gerente da empresa onde eu trabalhava, um mau carter, fazia a cada semana nosso pagamento baseado em comisso. Ele mantinha estes clculos em uma planilha do Excel protegida por senha. Em situaes de emergncia (pouco computador pra muita gente trabalhar), tnhamos acesso ao computador dele. Em uma destas ocasies consegui copiar a planilha e tentei em casa quebrar a senha com um programa baixado da Internet. No consegui. O programa era shareware e tinha algumas limitaes. Foi a que conheci o Curso de Hacker do Prof. Marco Aurlio. Seguindo a recomendao do professor, usei o Chebaba para ver as senhas do micro local e como era de se esperar, ele usava a mesma senha pra tudo. E como tambm j suspeitvamos, ele estava nos roubando nas comisses.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

No Havia Nada L...


Um dos nossos alunos, com suspeitas de estar sendo trado pelo namorado, usou o conhecimento do Curso de Hacker para invadir o e-Mail do malvado. Aps a comemorao do feito, momentos de decepo: no havia nada l. O problema em casos como esse o excesso de imaginao. Achar que se vai encontrar algo que supomos que exista. Como saber o que h em um lugar em que nunca estivemos? Lembra muito um primo meu que, desconfiado da esposa, pediu a um colega de trabalho, de excelente apresentao e lbia, para passar uma cantada na prpria esposa. Depois descobriu que nunca havia sido trado... at aquele dia. Recordo tambm de um outro aluno que queria invadir a rede da faculdade em busca do gabarito da prova. Conseguiu a invaso e ficou decepcionado ao saber que no havia nenhum gabarito armazenado no micro.

Em nosso grupo de discusso j houve a sugesto de invadir o computador da rede de telefonia para obter uma cpia do programa que gera crditos para celular. OK. Mas qual dos milhares de computadores da empresa de telefonia est este programa? E qual a certeza de existir um programa desse tipo na empresa de telefonia?
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

RAZO x IMAGINAO
Quando comecei a estudar prestidigitao (mgica), alm das piadinhas sobre fazer desaparecer cobra, tive que lidar com a decepo de quem descobre como os truques so feitos. O mesmo ocorre no mundo hacker. A imaginao cria situaes inexistentes e todo um PLANO DE ATAQUE feito em cima de devaneio. O resultado? Decepo na certa. O ltimo exemplo que dou de um aluno iniciante, estudante da rede pblica, querendo invadir o e-Mail do professor para ver as notas. O primeiro problema que ele sequer sabia o e-Mail do professor. E de onde ele tirou a idia de que as notas estariam no e-Mail? Mas o pior ainda estava por vir. Sugeri que ele perguntasse ao prprio professor qual era o e-Mail. Descobriu-se que o professor nem tinha e-Mail, nem computador e era avesso a tecnologia. Em um combate entre a RAZO e a IMAGINAO, vencer a imaginao. Prova disso muita gente grande com medo de escuro, lacraia e barata. Que mal poderia uma barata fazer a algum? Pra que tanta distncia da lacraia se ela no voa e nem to rpida quando se locomove? Tenho um primo que morre medo de aranha caveirinha (aquela com a perna bem fina). Durma com um barulho destes. O recado final : fique atento(a) as armadilhas criadas pela imaginao.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Voc Precisa Para Crackear - I


A primeira coisa que voc vai precisar para quebrar senhas, uma mente analtica. As cinco ltimas geraes de estudantes, ou seja, pessoas entre 10 e 50 anos, em sua maioria, no teve na formao escolar disciplinas de pensamento, como filosofia por exemplo. Isto foi feito de propsito, como uma estratgia do governo militar. Pessoas pensantes fizeram a Revoluo de 64. Quem incomodava, ou era expulso do pas ou sumia misteriosamente. A reforma na educao garantiu que as geraes seguintes aceitassem as aes do governo caladinhas e sem reagir. No governo Collor a poupana foi confiscada. Algum fez alguma coisa? No. Salvo os estudantes de colgios plenos, como o Suo, cujas mensalidades ultrapassam 3 mil mensais, os demais, mesmo formados por escolas particulares, provavelmente no devem ter aprendido a pensar corretamente. Isto pode ser melhorado atravs de jogos de estratgia como o Age of Empires, Command & Conquer, Xadrez, Damas e outros. Tambm recomendo a leitura de livros de filosofia, gerenciamento de projetos, teoria das restries e os ttulos: A TCNICA DOS SEIS CHAPUS, O MODO JUDAICO DE RESOLUO DE PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre utros. Assista menos televiso. O sistema de exibio da televiso amortece o crebro e inibe o pensamento. Neurnio que no trabalha morre. O raciocnio fica mais lento. Sua capacidade para solucionar problemas diminui. Voc vai precisar melhorar seu modo de pensar para ser bem sucedido nas aes hacker e na vida.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Voc Precisa Para Crackear - II


Alm da mente analtica, voc vai precisar de alguns programas que vo fazer por voc o trabalho pesado. Inclumos no CD-Rom que acompanha este mdulo do Curso de Hacker, todos os programas necessrios para a quebra de senhas, em verses funcionais. Muitos dos programas de quebra de senha baixados da Internet so vrus ou trojans, verdadeiras armadilhas. Alguns so verses demo e no quebram a senha corretamente. Para os que desejarem se aprofundar no assunto, dispomos de um CD avulso com farto material sobre cracking de software, criptologia e desassembladores. Este CD poder ser adquirido em nossa loja virtual ou eventualmente ser enviado de brinde em alguma de nossas promoes. Na BBLIA HACKER aprofundamos alguns temas ligados a criptografia.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Voc Precisa Para Crackear - III


Alm da MENTE ANALTICA e dos PROGRAMAS CRACKER, voc vai precisar de um bom DICIONRIO. O uso de dicionrio ou wordlist, reduz o tempo necessrio para a quebra da senha. Os 3 principais tipos de ataques para quebra de senha so:
Fora bruta (brute force): o programa testar combinaes de letras e nmeros ou combinaes mistas (letras, nmeros e caracteres especiais) at conseguir a combinao correta. Ataque de dicionrio: o programa crackeador vai experimentar uma a uma das palavras de uma lista, at achar a palavra que corresponda a senha. Ataques combinados: alguns programas usam ataques que combinam a fora bruta e o uso de wordlist.

Nas aulas prticas deste mdulo veremos como criar e usar listas de palavras em nossas aes hacker.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

O Que Voc Precisa Para Crackear - IV


Alm da MENTE ANALTICA, dos PROGRAMAS CRACKER e da WORD LIST, voc vai precisar de uma mquina com alto poder de processamento. O tempo que vai levar para quebrar uma criptografia est diretamente ligado a capacidade de processamento do computador usado para esta finalidade e ao programa de cracking. Eu mesmo j quebrei senhas difceis usando computadores do laboratrio de um faculdade. Programei cada um para quebrar uma parte do cdigo. Algo que levaria horas, talvez dias, levou apenas alguns minutos. Outra opo de processamento o uso de cluster: vrios computadores que dividem entre si a mesma tarefa, como renderizao ou quebra de criptografia, por exemplo. Para criar um supercomputador em cluster, voc vai precisar de conhecimentos avanados em servidores Unix/Linux ou Windows.

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

O Que Voc Precisa Para Crackear - V


O filme Takedown (Caada Virtual) um dos mais fis ao reproduzir uma ao hacker. O filme, que retrata a captura do hacker mais famoso do mundo, Kevin Mitnick, tem uma cena em que vrios computadores sequestrados so interligados em cluster para possibilitar a quebra da criptografia de um programa. J o filme Swordfish (A Senha), com John Travolta, trs uma cena onde o hacker precisa quebrar a senha do departamento de defesa americano. No filme, o hacker consegue fazer isso em apenas um minuto, com uma arma apontada para a cabea, sem nenhuma ferramenta de apoio e enquanto chupado por uma figurante. muita fico para a minha realidade.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

PARTE PRTICA - I
1. 2. 3. 4. 5. 6. 7. 8. 9. No CD que acompanha esta aula, voc vai encontrar os vdeos com as seguintes prticas: Como Usar a Tecla SHIFT para burlar protees Como usar a combinao de teclas CTRL+ALT+DEL p ara burlar protees Como usar mdia removvel para quebrar senhas BIOS/CMOS Setup: O que /Como quebrar a senha Arquivos PWL: O que /Como quebrar a senha Senhas Mascaradas: O que /Como quebrar a senha Senhas em Proteo de Tela: Como quebrar a senha Registro do Windows: O que /Como editar Supervisor de Contedo: O que /Como quebrar a senha
MDULO 3: Cracker Prof Marco Aurlio Thompson

www.cursodehacker.com.br

PARTE PRTICA - II
11. Sites Falsamente Protegidos: como descobrir e acessar 12. Compartilhamento: O Que /Como quebrar a senha 13. Sniffer: O Que /Como usar para pegar senhas 14. Trojan e Keylogger: O Que /Como usar para pegar senhas 15. Engenharia Social: O que /Como usar para pegar senhas 16. Cracking de arquivos: DOC, XLS, MDB, PDF, ZIP, RAR, ARJ e mais de 30 tipos diferentes. 17. Cracking de Programas I: serial, keygen, banco de dados de senha, sites de busca especializada, Google 18. Cracking de Programas II: cracks e patchs
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

PARTE PRTICA - III


19. Cracking de Programas III: engenharia reversa, debuger e desassembladores 20. Cracking de Internet banking: Tecladinho Virtual 21. Packs de senhas, senhas padro, annimos e convidados 22. Como usar e criar dicionrios (word list) 23. Cracking de servios do protocolo TCP/IP: POP (eM ail), FTP, HTTP 24. Senhas do Administrador da Rede 25. Crackeando o Windows XP para instalao do SP1 26. Crackeando a Chave de Ativao 27. Recuperando todas as senhas de uma mquina 28. Obtendo senhas por deduo e a partir do PERFIL
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

As Aulas Em Vdeo para PC


Neste mdulo voc encontrar 28 vdeos, demonstrando o uso de todas as ferramentas e tcnicas discutidas nesta introduo. E fica o desafio: se voc no encontrar em nosso CD a tcnica, vdeo ou ferramenta que quebre alguma senha que voc esteja precisando, entre em contato conosco. Faremos uma vdeo aula demonstrando como fazer, juntaremos a ferramenta, disponibilizaremos para download e incluiremos nas prximas verses deste mdulo. Queremos fazer o MAIOR e MELHOR Curso de Hacker da Internet mundial. Mas para isso preciso que voc nos diga o que faltou e o que precisa ser melhorado. No esquea de explorar o contedo do CD. Inclumos vrias ferramentas de quebra do mesmo tipo de senha para que voc possa experimentar e decidir pela mais adequada ao seu caso. No h espao na vdeo aula para apresentar todas as ferramentas de cada tipo.

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

O Mdulo 3: Cracker
O Mdulo 3 um dos mais importantes do Curso de Hacker. Muitas vezes, aps uma invaso, vamos nos deparar com arquivos protegidos por senha. Sem falar que algumas invases s ocorrem aps a descoberta da senha. Para se tornar um hacker de verdade, voc deve ser capaz de quebrar os mais diversos tipos de senha. a principal habilidade de qualquer hacker que se preza e quase a totalidade das situaes em que um hacker retratado nos filmes sobre o tema. Este material est em constante atualizao. Esta a verso 2.0, lanada em outubro de 2004. O objetivo deste Mdulo :

APRENDER A QUEBRAR SENHAS


www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

ALVO, OBJETIVO, MOTIVO, VTIMA - I


Qual o seu ALVO?
No mdulo 3, o alvo poder ser um software, uma conta de e-Mail, servidor, servio, pgina protegida,...

E o Objetivo?
Quase sempre ser o de obter acesso no autorizado.

E o Motivo?
O motivo pode ser nobre, como aprendizado ou prestar um servio, ou no to nobre, como: descobrir se est levando chifre, aporrinhar um desafeto, se vingar de um ex-empregador ou ex-namorada,...

Voc Tem um Plano de Ataque?


www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

ALVO, OBJETIVO, MOTIVO, VTIMA - II


ALVO o nome que damos ao computador ou sistema que ser objeto da AO HACKER. Alvos no so pessoas. Pessoas so as vtimas do ataque. MOTIVO o que nos faz decidir por determinado alvo. Se m motivo no h por que realizar a AO HACKER. A VTIMA surge quando a AO HACKER bem sucedida. ATAQUE quando colocamos em prtica um PLANO DE A TAQUE ou AO HACKER. INVASO quando o PLANO ou AO foi bem sucedido.

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Concluso
A partir desta aula voc certamente no encontrar dificuldades em que brar os mais diversos tipos de senha. Lembre-se de que no existe senha que no possa ser quebrada. Suas nicas limitaes so de tempo e conhecimento. Os dois nicos motivos pelos quais um aluno meu no consegue quebrar uma senha so: TEMPO (no pode, no quer ou no d para esperar) ou TCNICA (no explorou todas as possibilidades para conseguir quebrar a senha). Alguns se fixam em uma nica tcnica e agem como martelos, pensando que todo problema prego. Tentar fora bruta em servidores protegidos como o UOL e HOTMAIL, perda de tempo. Temos que experimentar trojans, keyloggers, phishing scam, engenharia social, sniffers, BUGS e usar mais o crebro. Ser hacker no usar ferramentas. As ferramentas auxiliam, mas no formam o hacker. O marceneiro precisa da ferramenta para trabalhar, mas no por que tem a ferramenta que um marceneiro. Enquanto voc no entender isso, vai encontrar dificuldades para se tornar e ser reconhecido como um hacker.

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Esgotamos a quebra de se senhas?


No importa qual seja o assunto, sempre h mais alguma coisa a ser dita. Nossa abordagem enfatizou os aspectos prticos do processo de quebra de senhas. Para quem est comeando, mais que o suficiente. Poderamos discutir os aspectos jurdicos ou psicolgicos da quebra de senhas, tambm poderamos detalhar os protocolos IPSec, Kerberos ou WEP, mas isto no acrescentaria muita coisa na vida de quem chegou at ns querendo apenas saber como quebrar algumas senhas e nada mais. Deixemos estes assuntos extremamente tcnicos para os cursos de rede e profisssionais de rede e suas certificaes carssimas (ou suas vtimas, se preferirem).
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

Conhea Nosso Outros Cursos:


Curso de Hacker em 10 Mdulos Curso de Phreaker em 10 Mdulos Curso de Hacker Intensivo Curso de Hacker Presencial (RJ-BA-SP-SE) Curso de Hacker Avanado (2005) Curso de Invaso Linux Curso de Manuteno de Monitores Curso de Programao (2005) Curso de Administrao de Redes Seguras (2005)

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Conhea Nosso Livros e Vdeos:


Proteo e Segurana na Internet Ed. rica Windows Server 2003 Administrao de Redes Ed. rica Manuteno de Monitores, Impressoras e Scanners Ed. rica (no prelo) Java 2 e Banco de Dados 2 Edio Ed. rica O Livro Proibido do Curso de Hacker Ed. ABSI O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) Ed. ABSI A Bblia Hacker Ed. ABSI A Bblia Phreaker Ed. ABSI (2005) Invaso.Br (tcnicas de invaso explicadas passo-a-passo) Ed. ABSI (no prelo) Hacker: Novas Tcnicas de Ataque e Defesa Ed. Cincia Moderna (no prelo) Roteiro e Vdeo AO HACKER Roteiro e Vdeo PROTEO E SEGURANA NA INTERNET
MDULO 3: Cracker Prof Marco Aurlio Thompson

www.cursodehacker.com.br

Conhea Nosso Produtos Especiais:


Seminrios Temticos: toda primeira semana do ms. Revista do Curso de Hacker: toda ltima semana do ms, com distribuio gratuita por download. Dicas de Hacking e Segurana: envio gratuito por e-Mail. Servidor de Testes: um servidor exclusivo para os alunos VIP praticarem as tcnicas de ataque e invaso, sem que tenham problemas com a justia. FTP do Curso de Hacker: um FTP exclusivo para os alunos VIP baixarem programas e atualizaes.
www.cursodehacker.com.br MDULO 3: Cracker Prof Marco Aurlio Thompson

FIM
Aqui encerra a apresentao do Mdulo 3. Volte ao menu inicial e selecione as vdeo aulas.

FIM DA APRESENTAO DO MDULO 3

www.cursodehacker.com.br

MDULO 3: Cracker

Prof Marco Aurlio Thompson

Você também pode gostar