Você está na página 1de 8

Tudo sobre Hackers

O que um Hacker Como se tornar um Hacker Aprenda o protocolo TCP/IP, o protocolo que usado hoje em dia na Internet. Isto se voc quiser ser um hacker da net. Per!il t"pico de um Hacker Apar ncia #eral $orma de se vestir H%&itos de leitura Outros interesses 'duca()o Como criar suas senhas, para que nin#um descu&ra com !acilidade As pessoas podem ler os meus '*mails O QUE UM HACKER ?? +o jar#)o da in!orm%tica, hacker um termo di#no. O que um hacker, +)o e-iste tradu()o. A mais pr.-ima seria /!ussador/ e o ver&o to hack, /!u(ar/. Hacker, vul#o /rato de la&orat.rio/, era o termo usado pelos estudantes do 0IT para desi#nar aqueles que/!u(avam/ nos computadores da 1niversidade alm dos limites de uso. O Hacker di!ere do 2uru, que j% sa&e tudo. 'le quer desco&rir como me-er com tudo 3o contr%rio do usu%rio comum, que n)o tem remorso de usar um micro Pentium para escrever cartas durante o e-pediente4. +)o teme v"rus de computador. O interessante at seria escrever um, mas n)o para di!undir, s. e-i&ir para cole#as. +)o da para de!inir o que realmente um hacker. 0as

em qualquer sala de computa()o e-istem aqueles que v)o para tra&alhar, aqueles que v)o para aprender e aqueles que v)o para se divertir. O Hacker !a5 tudo isso e ainda mais al#uma coisa, um al#o mais que n)o da para de!inir. O contato constante com o computador e a vontade de !a5er com que ele o&ede(a !a5 sur#ir o indiv"duo /!ussador/, que despre5a a idia de !req6entar um curso ou pa#ar a um pro!issional para que o ensine a usar um pro#rama. Al#uns !a5em dessa !acilidade com a m%quina uma pro!iss)o e mudam de ramo. A vontade de e-plorar este universo eletr7nico trans!orma o indiv"duo. 8ualquer pessoa que tenha pelo menos lutado para aprender uma lin#ua#em de computa()o 3PA9CA:, C, A90, etc.4 pode entender o que e o pra5er de ver um pro#rama !uncionando direitinho. A denomina()o n)o importa. O que importa conse#uir !a5er a coisa !uncionar com o m"nimo de ajuda poss"vel ou !a5e*la !uncionar alm do que os outros esperariam conse#uir, como quando se conse#ue !a5er o pro#rama !a5er al#o que n)o normalmente !aria. Ou melhor di5endo, dominar o pro#rama. Tentando de!inir, os hackers s)o &asicamente !eras da in!orm%tica que adoram aprender como os sistemas !uncionam e-terna e principalmente internamente. Al#umas pessoas os de!inem como desordeiros e pessoas m%s, mas na verdade os verdadeiros hackers n)o s)o anjos, mas n)o saem p7r a" invadindo outros sistemas, causando danos ou espionando as in!orma(;es dos outros. +)o h% ma#ia no que eles !a5em. A maioria das in!orma(;es podem ser encontradas aqui mesmo na Internet. < s. voc realmente come(ar a procurar e se in!ormar= HAC>'? ori#inalmente, al#um que !a&rica m.veis utili5ando um machado@ s.m.

A. Indiv"duo que adora e-plorar os detalhes de sistemas pro#ram%veis e ampliar suas ha&ilidades, em oposi()o B maioria dos usu%rios que pre!ere aprender apenas o m"nimo necess%rio. C. Indiv"duo que desenvolve pro#ramas com entusiasmo 3e at de !orma o&sessiva4 ou que pre!ere pro#ramar a se preocupar com os aspectos te.ricos da pro#rama()o. D. Indiv"duo capa5 de avaliar a qualidade de !erramentas como uma en-ada ou picareta. E. Indiv"duo que desenvolve pro#ramas com rapide5 e qualidade. F. 'specialista em um determinado pro#rama ou que costuma us%*lo com #rande !req6 ncia, como um hacker do 1ni-. 3As de!ini(;es de A a F s)o correlatas, e os indiv"duos que nelas se enquadram !ormam um #rupo coeso.4 G. 'specialista ou entusiasta de um determinado tipo. O indiv"duo pode ser um hacker em astronomia, p7r e-emplo. H. Indiv"duo que adora desa!ios intelectuais envolvendo sucesso criativo ou supera()o de limita(;es. I. Jdepreciativo@K Indiv"duo malicioso e intruso que tenta o&ter acesso a in!orma(;es con!idenciais atravs de espiona#em. La" os termos hacker de senha, hacker de rede. < pre!er"vel ser chamado de hacker pelos outros a se intitular um hacker. Os hackers consideram*se uma elite 3um privil#io &aseado na ha&ilidade4, em&ora rece&am com ale#ria os novos mem&ros. 'les sentem, entretanto, uma certa satis!a()o e#oc ntrica em serem

identi!icados como hackers 3mas se voc tentar ser um deles e n)o conse#ue, considerado !also4. CO0O TO?+A?*9' 10 HAC>'? AM de tudo muito, muito CO+H'CI0'+TO +)o e-iste nenhum livro ou material espec"!ico em como ser tornar um hacker. +)o e-iste uma !.rmula m%#ica e nem como se tornar um hacker do dia para a noite. 1m hacker se !a5 ap.s anos de muita leitura e estudo. Nasicamente toda a in!orma()o que voc necessita para se tornar um hacker j% est% dispon"vel na rede, o que voc tem que !a5er vasculhar e achar as in!orma(;es. 'st% certo que isto n)o uma tare!a muito !%cil, mas quem disse que ser um hacker !%cil, 8ualquer um pode ser um hacker ou mdico ou en#enheiro ou etc. Lesde que voc se in!orme e estude. Para voc que al#um dia pensa em ser um hacker aqui est)o al#umas dicas no que voc deve concentrar seus es!or(os e come(ar a aprenderK O Conhe(a a !undo um sistema operacional como o PindoQs RF, 1ni-, PindoQs +T ou 0acO9. Com ele que voc ira entender como que&rar a se#uran(a ou ent)o como !unciona a se#uran(a, no caso do PindoQs +T que possui certi!icado CC de n"vel de se#uran(a, mais di!"cil, mas n)o imposs"vel. O Aprenda uma lin#ua#em de pro#rama()o como SisualNasic 3espec"!ica para a plata!orma Intel4 ou C 3para qualquer plata!orma4. Soc escrevendo pequenos pro#raminhas pode dei-ar um pro#rama rodando em paralelo para desco&rir a senha de acesso. O Aprenda a usar o comando T':+'T do 1ni- para se lo#ar em m%quinas remotamente e copiar aquele pro#rama oculto que !alta para voc entrar no sistema ou ent)o cadastrar um usu%rio !antasma para entrar no sistema. O Aprenda como !uncionam as redes e quais s)o os tipos de redes e-istente. Hoje em dia, a maioria dos

computadores est)o interli#ados e voc conhecendo as arquiteturas e protocolos utili5ados !acilita &astante o acesso. Aprenda o protocolo TCP/IP, o protocolo que usado hoje em dia na Internet. Isto se voc quiser ser um hacker da net. O '-istem livros que e-plicam como os #randes hackers entraram nos sistemas !echados, desta !orma voc pode tirar al#umas idias em como a&rir sistemas !echados. Para se ter uma idia o primeiro livro que li so&re este assunto !oi Crime p7r Computador de Lonn N. Parker de ARHH, isto mesmo ARHH. Para se ter uma idia, um che!e de conta&ilidade de uma pequena !irma desviou um milh)o de d.lares, usando um computador para planejar e reali5ar o seu des!alque, ou ent)o, um jovem ladr)o conse#uiu acesso ao computador de uma companhia tele!7nica e em dois anos rou&ou cerca de um milh)o de d.lares em equipamentos. $oi preso porque um de seus empre#ados o denunciou. Lepois de passar ET dias na cadeia, voltou a tra&alhar * desta ve5, como consultor de se#uran(a de computadores. Hoje em dia, a hist.ria mais conhecida !oi a pris)o do hacker >evin 0itnick em CF de !evereiro de ARRF. 'ste hacker capturado pelo $NI com au-"lio do especialista em se#uran(a de computadores Tsutomu 9himomura 3um e-*hacker4. 'sta hist.ria j% rendeu dois livros, um deles o Contra*Ataque !oi escrito p7r Tsutomu 9himomura e Uohn 0arko!!, um e-periente jornalista especiali5ado em tecnolo#ia e o outro livro o Uo#o do $u#itivo de Uonathan :ittman que um jornalista &em relacionado no su&mundo da rede. 8ualquer um desses livros atrai com certe5a a curiosidade so&re hist.rias ver"dicas e temos a sensa()o de estar no limiar entre a !ic()o cient"!ica e a realidade. PERFIL TPICO DE UM HACKER 'ste pro!ile re!lete os coment%rios detalhados de uma

/pesquisa/ !eita com mais de uma centena de correspondentes de 19'+'T. Hackers usualmente n)o imitam uns aos outros. P7r uma ra5)o qualquer, o modo de a#ir aca&a !icando id ntico, como se todos !ossem #eneticamente i#uais ou criados num mesmo am&iente. APARNCIA GERAL Inteli#ente. 'scrutinado. Intenso. A&stra"do. 9urpreendentemente para uma pro!iss)o que sedent%ria, a maioria dos hackers tende a ser ma#ros am&os os e-tremos s)o mais comuns que em qualquer outro lu#ar. Nron5eados s)o raros. FORMA DE SE VESTIR Casual, va#amente p.s*hippieV camiseta, jeans, t nis, sand%lias ou ps descal(os. Ca&elo comprido, &ar&as e &i#odes s)o comuns. Alta incid ncia de camisetas com /slo#ans/3tipo v% ao teatro mas n)o me chame, etc.4. 1ma minoria su&stancia pre!ere roupas de /campin#/ *** coturnos, jaquetas militares e etc. Hackers se vestem para con!orto, !uncionalidade e pro&lemas m"nimos de manuten()o ao invs de apar ncia 3al#uns levam isso a serio e ne#li#enciam hi#iene pessoal4. 'les tem um "ndice de tolerWncia &ai-o a jaquetas e outras roupas de /ne#.cios/V at comun. eles lar#arem um empre#o ao invs de se con!ormar com uma roupa !ormal. Hackers do se-o !eminino tendem a nunca usar maquia#em vis"vel. A maioria n)o usa. HXNITO9 L' :'IT1?A 1sualmente com #randes quantidades de ci ncia e !ic()o cienti!ica. 8ualquer coisa como YAmerican 9cienti!icY, Y9uper InteressanteY, etc.. Hackers normalmente tem uma capacidade de leitura de coisas t)o di!erentes que impressiona #ente de v%rios # neros. Tem porem a tend ncia a n)o comentar muito isso.

0uitos hackers #astam lendo o que outros #astam assistindo TS e sempre mantm estantes e estantes de livros selecionados em casa. Outros interesses Al#uns ho&&ies s)o &astante partilhados e reconhecidos como tendo a ver com culturaK !ic()o cienti!ica, musica, medievalismo 3na !orma ativa praticada p7r 2rupos que se isolam da sociedade e or#ani5a(;es similares4 -adre5, #o, #am)o, jo#os de #uerra e jo#os intelectuais de todos os tipos. 3?P2 eram muito di!undidos ateY virarem cultura popular e e-plorados pela massa4. ?adio Amadorismo. Al#uns at s)o lin#6istas ou !a5em teatro. 'L1CAZ[O 8uase todos os hackers acima da adolesc ncia s)o portadores de diploma ou educados at um n"vel equivalente. O hacker que aprendeu so5inho sempre considerado 3 pelo menos para os outros hackers4 como mais motivado, e pode ser mais respeitado que o seu equivalente com o canudo. As %reas incluem 3alm da o&via ci ncia de computa()o e en#enharia eltrica4 !"sica, matem%tica, lin#6"stica e !iloso!ia. Como criar as suas senhas, para que nin#um descu&ra com !acilidade 1ma senha !%cil de se dedu5ir a causa mais comum dos pro&lemas de se#uran(a. 9e voc n)o sou&er como trocar a sua senha, coloque essa tare!a como item n\mero A da sua lista de coisas a aprender. Soc nunca deve criar senhas tomando p7r &ase o seu pr.prio nome * mesmo que seja o seu nome de tr%s para !rente. A senha n)o pode tam&m ser !%cil de se adivinhar, como o nome do marido ou mulher, do namorado ou namorada, do seu c)o, a placa do carro, a rua onde mora, a data do nascimento * ou outra in!orma()o

conhecida. Os hackers costumam usar os pro#ramas e dicion%rios on*line para adivinhar e-press;es como dedica()o. Como podem ser as senhas ent)o, +)o h% pistas, certo, Pois &em, seja criativo. Pe#ue a sua !rase pre!erida, como At que a morte nos separe, querida e utili5e a primeira letra de cada palavra aqamnsq. Lessa !orma, a senha n)o propriamente uma palavra, mas !%cilV de lem&rar e di!"cil de adivinhar. Soc pode tam&m com&inar palavras com n\meros, o que &em aconselh%vel. 0as nunca crie uma senha somente com n\meros, muito mais !%cil de adivinhar. As Pessoas podem ler meus e*mails, 9e elas podem l *la, 9im, podem. A#ora, isso n)o si#ni!ica que h% sempre al#um lendo a sua correspond ncia. Com milh;es de pessoas na Internet, as novas mensa#ens individuais se perdem na multid)o. 0as como voc sa&e, quando uma mensa#em parte do seu sistema, ela pode che#ar a um outro computador locali5ado a centenas e at milhares de quil7metros de distWncia, e voc n)o tem como sa&er quem tem acesso a ela. 0esmo que nin#um leia a sua correspond ncia enquanto esta estiver em trWnsito, o destinat%rio poder% encaminh%*la a quem &em desejar. 0as nem tudo est% perdido * e-istem maneiras de tornar o seu e*mail mais se#uro. 1ma delas consiste em cripto#ra!ar a sua mensa#em antes de envi%*la. Cripto#ra!ar si#ni!ica simplesmente trans!orm%*la em uma seq6 ncia de c.di#os que s. podem ser deci!rados com a chave apropriada. Ao ser rece&ida, a mensa#em dever% ser descripto#ra!ada no equipamento destinat%rio. 'nviar mensa#ens pelo +etscape C.TC e Internet '-plorer C relativamente se#uro.