Você está na página 1de 62

www.

curso

Introd
Seja bem
desta ve
conosco


O curso
livro text
na tela d
Reader.

Link para


O tema
como su
rumos q
profissio
mente h
esta pala


odehacker.c
duo
m-vindo a
erso fora
desde 20
complet
to e folha
do compu
a baixar o
http://w
da AULA
urgiu a cu
que o ha
onalizao
hacker e u
avra sem
Diag
vd
apre
mais
om.br
ao novo C
am suger
003 quan
to form
a de exe
utador e
o leitor d
www.ado
A 1 Pen
ultura hac
ckerismo
o, oportu
uma expo
a menor
gramao
deoaulas
com
esenta
sdinmic
Curso de
ridas por
ndo inicia
mado por
rccios no
necess
e PDFs A
obe.com/
nsando c
cker desd
o est tom
unidades
osio so
r idia do
oe
s
o
ca.
P
m
Hacker,
nossos q
mos o Cu
r 12 CDs
o formato
rio ter in
Adobe Rea
br/produ
como um
de os tem
mando, o
de carre
obre tica
o que ela
NvoCur
deHack
Edio
2008
Programa
EADcom
metodolo
deensin
prpria
C
edio 2
quase tr
urso de H
com vd
o PDF. Ar
nstalado o
ader:
cts/acrob
m Hacke
mpos do
oscilando
eira para
a e tica
represen
rso
ker
o
ade
m
ogia
no
a.
Cursode
Aula1:
Pro
008. As p
s mil alu
Hacker.
deoaulas,
rquivos e
o program
bat/reads
er. Nesta
MIT at
o entre a
hackers
a hacker
nta.
Conte
atualizado
tcnica
Windows
Server
Hacker
PensandoCo
of.MarcoAur
principais
nos, que
, acompa
em PDF s
ma de lei
step2.htm
a aula voc
os dias d
a crimina
s, exercc
, pois h
edo
at2008:
aspara
sVistae
2008.
Edio20
omoumHac
rlioThomps
Pgin
s mudan
colabora

anhados
so para
tura Ado
ml
c apren
de hoje,
lizao e
cios para
quem u
008
cker
son
na1
as
am
de
ler
be
de
os
e a
a
use
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina2

ndice dos temas abordados nesta primeira aula:



Definio de hacker
Classificao
Classificao segundo a ABSI
O que fazem?
Por que fazem?
Qual a pronncia correta?
Os 10 Maiores Hackers de Todos os Tempos
O que preciso para se tornar um hacker?
crime ser hacker?
O que mente hacker?
O que invaso sem ferramentas?
possvel trabalhar profissionalmente como hacker?
O que tica hacker?
O que alvo?
O que vtima?
O que ao hacker?
O que IP?
O que plano de ataque?
O que so exploits?
Preciso saber programar em C ou qualquer outra linguagem para me
tornar um hacker?
Preciso saber sobre redes para me tornar um hacker?
Preciso saber sobre Linux para me tornar um hacker?
Os brasileiros so mesmo os maiores hackers do mundo?
A invaso em dez passos
Folha de exerccios da aula 1:
o desafio online para aguar a mente hacker
o pensando fora do quadrado
o problemas de lgica
o preparao do cobaia
Questionrio de auto-avaliao





CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina3

1 Definio de hacker
Se voc perguntar as pessoas o que hacker, seja pessoalmente, em listas
de discusso, fruns ou salas de bate papo, vai descobrir que as pessoas tm
uma viso muito pessoal do significado desta palavra. No queremos
acrescentar mais uma definio e sim verificar qual a definio mais correta,
baseada em pesquisa e no em opinies de pseudo-especialistas.

Quando no sabemos o significado de uma palavra, o que fazemos? O mais
comum :

- perguntar a algum prximo
- procurar o significado em um dicionrio ou na Internet

A palavra coitado por exemplo, a maioria das pessoas diz que o significado
algum digno de d. Mas se procurarmos no dicionrio, vamos saber que
coitado quem sofreu coito. E coito ato sexual. Ento 'coitado' vtima de
ato sexual forado. Voc ainda aceitar caso algum o chame de coitado?

No vdeo AO HACKER, gravado no Pelourinho, Centro Histrico de
Salvador, Bahia, Perguntamos s pessoas de diferentes nacionalidades o que
hacker?. Leia o que elas responderam:

_"Hacker criminoso."
_"Hacker pirata de computador."
_"Hacker uma pessoa que entende muito de computadores."

Consideramos apenas as trs respostas que mais se repetiram. O problema de
saber o significado de palavras perguntando s pessoas que quando no
sabem o significado, elas inventam ou falam qualquer coisa.

Vocs j devem ter assistido aquelas enquetes na TV, onde as pessoas
respondem qualquer absurdo como sendo a definio da palavra perguntada.
As pessoas continuam as mesmas e sem qualquer conhecimento de causa
acham que sabem mesmo o que hacker, tica, tica hacker e outras
definies.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina4

Tambm buscamos na internet por 'O que hacker?'. O Google nos retornou o
seguinte (considerando apenas as trs primeiras posies da busca em agosto
de 2007):

Em http://pt.wikipedia.org/wiki/Hacker:
"Hacker o termo originrio do ingls usado para designar um especialista em
Informtica."

Em http://www.csu.uem.mz/hackers.htm:
"No existe traduo. A mais prxima seria 'fuador' e o verbo to hack, 'fuar'."

Em http://www1.webng.com/curupira/:
"Com certeza no vndalo eletrnico. O uso da palavra para designar
vandalismo informtico um absurdo da mdia, para lucrar com manchetes. A
palavra tem vrios significados, de acordo com quem usa."

As buscas pela definio usando buscadores na Internet retornam resultados
geralmente baseadas em opinies pessoais, conflitantes e s vezes
equivocadas. Sem citao de fonte ou de mtodo de pesquisa para justificar a
concluso que chegou. isto que queremos evitar que acontea contigo.
Quando entrar em uma discusso sobre a definio da palavra hacker, pelo
menos voc poder debater com conhecimento de causa e no na base do
achismo que como a maioria costuma fazer.

O verbo mexer, por exemplo, voc encontra grafado mexer e mecher. Mas no
por estar l que mecher est correto. A busca no Google por failure vai ter
como primeira ocorrncia a biografia do presidente americano George W. Bush.
No d para confiar nos buscadores sem confrontar os resultados.

Vimos que mesmo as trs primeiras referncias sobre hacker no Google no
so unnimes. Ser que no existe definio para a palavra hacker ou ser que
mesmo uma palavra cujo significado varia de acordo com quem usa?

Ns temos a resposta. Primeiro temos que esclarecer que nenhuma palavra
pode variar o significado de acordo com quem usa. Uma banana uma banana
e ponto final. No espere pedir banana na quitanda e receber abacate, mesmo
que para voc banana seja abacate.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina5

Em segundo lugar, a forma correta de buscar a definio de uma palavra no


dicionrio. E se tratando de uma palavra de origem inglesa, vamos procurar a
definio no dicionrio de lngua inglesa:

Em http://mw1.merriam-webster.com/dictionary/hacker:
hacker
3 : an expert at programming and solving problems with a computer (expert
em programao e em resolver problemas com computadores)
4 : a person who illegally gains access to and sometimes tampers with
information in a computer system (pessoa que ganha acesso ilegal a um
sistema de computadores para, s vezes, alterar informaes)


Em http://dictionary.cambridge.org:
Someone who hacks into other people's computer systems (algum que
bisbilhota nos sistemas computadorizados de outras pessoas)

Em http://encarta.msn.com/dictionary_/hacker.html:
1. somebody accessing another's computer without authorization (algum que
acessa computadores de outras pessoas sem autorizao)

2. computer enthusiast (aficcionado por computadores)

A universidade de Oxford na Inglaterra, mantenedora de um dos maiores
dicionrios da lngua inglesa, divulgou que na prxima edio do seu dicionrio
o significado do termo hacker ser simplesmente pessoa que invade
computadores. Mesmo essa definio no siginifica que se trata de um
criminoso, pois a invaso poder ser tipo autorizada, para testes de segurana
(penetration tests).

Segue abaixo as nossas concluses. Use-as para chegar s suas prprias
concluses quanto ao significado e definio da palavra hacker:

1. A palavra hacker vem mudando de significado atravs dos tempos, desde
que foi usada a primeira vez na dcada de 50. At a dcada de 80 hackers
eram estudantes universitrios experts em computadores, capazes de proezas
que o usurio comum sequer imaginava ser possvel. A partir da dcada de 80,
com a popularizao dos microcomputadores, adolescentes passaram a usar os
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina6

conhecimentos hacker para invadir sistemas e micros de usurios. Foi nesta


poca que a mdia passou a se referir a hackers como delinqentes.

* Assista na vdeoaula deste mdulo um especial sobre a Histria dos Hackers
Contada pelo Cinema.

2. Grupos diferentes vem o hacker com olhos diferentes. Para um leigo o
hacker ser sempre algum envolvido com invases de micros, a imprensa
ainda no se decidiu entre piratas de computador, hacker ou cracker
(acompanhe os noticirios e vai perceber que no h consenso), quem conhece
informtica a fundo s vai considerar hacker pessoas com talento excepcional
para resolver problemas de programao.

3. O verbo to hack apresentado na Internet como fuar. Ora quem fua
quem tem focinho. Eu sei que j fui chamado de cachorro (qual homem no
foi? ), tenho o nariz grande, mas da a ter focinho outra histria. Posso at
aceitar o sentido figurado desta palavra, mas prefiro usar outra opo para
traduzir to hack livremente: investigar, bisbilhotar. Tambm vemos to hack ser
definido como algum que abre o caminho (com um machado). Ento podemos
dizer que to hack e hackear se referem a quem investiga e abre caminho onde
os outros no conseguem.

Fuar segundo o dicionrio Aurlio:
fu.ar
v. Tr. dir. 1. Revolver a terra com o focinho; fossar. 2. Remexer, revolver.

4. Ningum est acima do dicionrio na definio de uma palavra e os
dicionrios em lngua portuguesa j registram a definio para a palavra
hacker. A definio abaixo do Novo Dicionrio Eletrnico Aurlio v5.0:

hacker
[Ingl., substantivo de agente do v. to hack, dar golpes cortantes (para abrir caminho),
anteriormente aplicado a programadores que trabalhavam por tentativa e erro.]
Substantivo de dois gneros.
1.Inform. Indivduo hbil em enganar os mecanismos de segurana de sistemas de
computao e conseguir acesso no autorizado aos recursos destes, ger. a partir de uma
conexo remota em uma rede de computadores; violador de um sistema de computao.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina7

Concluindo, hacker algum que conhece computador a fundo. Por conhecer


computador a fundo, conhece tambm as falhas de segurana, podendo usar
este conhecimento para o bem ou para o mal.

2 - Classificao
No existe uma forma de classificar os hackers a partir de suas aes ou
conhecimento. No existe um exame nacional ou mundial para medir
conhecimento hacker e a partir da criar categorias onde cada grupo se encaixa.
Tambm no existe um censo hacker, no estilo do realizado pelo IBGE no
Brasil. Eu mesmo j fiz a besteira de incluir a tradicional classificao de
hackers no livro de minha autoria Proteo e Segurana na Internet [2002,
Ed. rica], atualmente esgotado.

O IBGE o Instituto Brasileiro de Geografia e Estatstica e no Brasil o rgo
responsvel pelas estatsticas oficiais do pas. http://www.ibge.gov.br

Como classificar os hackers?
Buscando por tipos de hackers ou 'classificao hacker' na Internet vamos
encontrar o seguinte:

LAMMER ou LAMER ou LAMERZ
Lamer o sujeito que comete muitas mancadas em sua tentativa de ser hacker.
O lamer difere do iniciante por que o lamer geralmente tem pressa de aprender
e acaba dando muita mancada. Tenta passar por algum que entende do
assunto, mas pelas prprias perguntas que faz se percebe que algum com
pouco conhecimento. O termo lamer usado pejorativamente. nem todo
iniciante lamer e nem todo lamer consegue ir alm disso.

Um caso: Em nossa lista de discusso no Yahoo!, atualmente beirando a sete
mil membros, havia um que volta e meia envia mensagens do tipo 'estou
criando um sistema operacional a partir do zero, bl bl bl'. Mas esta mesma
pessoa tambm enviava ao grupo pedido de ajuda com perguntas muito
bsicas, incompatveis com o nvel de conhecimento de algum que est
criando um sistema operacional do nada. Esta a caracterstica do lamer: tenta
se passar por expert para ser respeitado, mas com suas mancadas, prova que
est longe de entender de alguma coisa e acaba ridicularizado.


CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina8

NEWBIE
Newbie o iniciante. A diferena que este assume sua falta de conhecimento,
no tenta se passar por expert e por conta disso tratado com algum respeito.
claro que tambm d suas mancadas, como por exemplo, quando executa
scripts maliciosos enviados por algum que se props a ajud-lo. O newbie
pensa que vai invadir e acaba comprometendo a segurana do prprio micro.

SCRIPT KIDDIE
Este termo usado para definir adolescentes que usam ferramentas de invaso
ou scripts prontos para atacar um grande nmero de sites. No costumam ter
interesse pelo estudo das tcnicas, buscam apenas pelo que proporciona
resultado imediato. Do bastante trabalho na rede, pois so incansveis na
busca de resultados. O Brasil conhecido l fora mais por conta dos kiddies do
que por aes hacker profissionais.

CRACKER
A definio correta seria o hacker especializado em quebrar senhas de
software. Mas para diferenciar hackers do bem de hackers maus, a imprensa
passou a adotar os termos HACKER para se referir a hackers do bem e
CRACKERS para se referir a hackers do mal. Nos EUA os termos equivalentes
so white hat (hacker do bem/chapu branco) e black hat (hackers do
mal/chapu preto).

PHREAKER
o hacker especializado em telefonia, modem ou qualquer dispositivo do tipo.
Se hoje existe venda aparelho celular desbloqueado graas aos phreakers
que comearam o processo de desbloqueio assim que os primeiros aparelhos
do tipo chegaram ao mercado. Esta modalidade de hacking tende a crescer,
principalmente por causa da popularizao dos sistemas VoIP e da
convergncia digital, que torna o telefone celular um terminal de acesso a
sistemas informatizados.

WANNABEE ou WANABE
Trata-se de um aspirante a hacker, que apesar de ainda no ter um
conhecimento necessrio, mostra um certo esforo em estudar e desenvolver
habilidades. Em geral este termo no usado no sentido pejorativo. Mas se
voc comparar esta definio com NEWBIE no vai perceber diferenas.





CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina9

LARVA
Em biologia chama-se larva a qualquer forma animal em desenvolvimento (ou
seja, que ainda no atingiu a maturao sexual) que diferente do estado
adulto. No mundo hacker larva mais uma definio para hacker iniciante.

CARDER
Especialista em fraudar cartes de crdito. A verdade que os cartes de
crdito atuais so difceis de fraudar. Os golpes mais comuns envolvendo carto
de crdito so a clonagem e o roubo da identidade, onde o invasor consegue se
passar pelo verdadeiro dono do carto.

DEFACER
Especialista em desfigurar sites, geralmente a pgina inicial, podendo ser
qualquer outra. Esta atitude tpica do Script Kiddie, o que comprova a difcil
tarefa de classificar hackers.

WAREZ
No sentido original eram pessoas que disponibilizavam softwares comerciais ou
seriais em sites piratas, os sites warez. Este termo no se aplica a quem quebra
a proteo do software, que tarefa do cracker. Atualmente temos
acompanhado o surgimento de inmeros blogs com material pirata, criando
uma nova terminologia: blogwarez.

GURU
Guru o cara que realmente entende do
assunto. Poucos so considerados gurus,
sendo uma palavra mais usada no para
definir o hacker que quebra sistemas e sim
o hacker desenvolvedor de software livre.
Um exemplo de guru o Richard Stallman,
lendrio defensor do software livre.

CYBERPUNK
Esta palavra est ligada a fico cientfica,
histria dos hackers e movimento cultural
tecnolgico americano. Trata-se de um
conceito utilizado pela primeira vez pelo
escritor de fico cientifica William Gibson, em seu livro Neuromancer [E.U.A,
1984]. A palavra punk apareceu pela primeira vez em letra de rock em 1973, na
msica Wizz Kid, mais foi somente em 1975 com a banda Sex Pistols que
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina10

transformou-se em um movimento esttico de atitude


kamikase. Cyberpunks so uma espcie de punks tecnolgicos,
que misturam rock, hbitos gticos (notou os trajes pretos no
filme Matrix?) e a luta pela liberdade de ter a liberdade de fazer
o que quiser (neste caso, na rede). Tentam proteger o cidado
comum contra as tentativas governamentais e empresariais de
esquadrinhar suas vidas a partir das pistas deixadas quando
utiliza qualquer sistema eletrnico.


LEITURA COMPLEMENTAR

Do original:
Good Bad Attitude (ou The Word "Hacker"), de Paul Graham.

Para a imprensa em geral, "hacker" significa algum que invade sistemas de
computadores. J entre programadores, o termo significa um programador que
se garante. Mas os dois significados esto de alguma maneira conectados. Para
programadores, "hacker" denota maestria no sentido mais absoluto da palavra:
algum que pode fazer o computador fazer o que ele quer, queira faz-lo ou
no.

Para aumentar ainda mais a confuso, o substantivo hack em ingls tem dois
significados. Ele pode tanto ser um elogio quanto um insulto. Se chama um
hack quando voc faz algo de uma maneira condenvel. Mas quando voc faz
algo to bom que de algum modo voc supera o sistema, isto tambm
chamado de hack. A palavra mais comumente usada no sentido de gambiarra
do que no outro sentido, provavelmente porque artimanhas so mais comuns
que solues brilhantes.

Acredite ou no, os dois sentidos de hack tambm esto conectados. Atitudes
condenveis, porm geniais, tem algo em comum: ambas quebram as regras. E
existe um contnuo gradual entre quebrar as regras de maneira condenvel
(usando fita adesiva para segurar algo em sua bicicleta) e quebrar as regras de
uma maneira que seja brilhante e extremamente imaginativa (descartar o
espao Euclidiano).

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina11

O ato de hackear (hacking) antecede os computadores. Quando ele estava


trabalhando no Projeto Manhattan [projeto que resultou na bomba atmica],
Richard Feynman [dentre outras coisas, ganhador do Prmio Nobel de Fsica
pelo seu trabalho com eletrodinmica quntica] se divertia arrombando cofres
contendo documentos secretos. Esta tradio continua hoje em dia. Quando
ns estvamos na graduao, um hacker amigo meu que passou muito tempo
por perto do MIT tinha seu prprio kit de abrir fechaduras (lock picking kit).
(Ele agora dirige um hedge fund, um empreendimento relativamente co-
relacionado.)

Algumas vezes difcil explicar s autoridades porque algum iria querer fazer
tais coisas. Outro amigo meu uma vez entrou em problemas com o governo por
invadir computadores. Fazia pouco tempo que isso havia sido declarado como
sendo crime (*nos EUA), e o FBI descobriu que seus mtodos usuais de
investigao no funcionavam. Investigao policial aparentemente comea
com um motivo. Os motivos comuns so poucos: drogas, dinheiro, sexo,
vingana. Curiosidade intelectual no era um dos motivos na lista do FBI. De
fato, o prprio conceito em si lhes parecia estranho.

Aqueles com "autoridade" tendem a se sentir perturbados pela atitude de
desobedincia (geral) dos hackers. Mas essa desobedincia resultado das
qualidades que fazem deles bom programadores [ou administradores de
sistemas, engenheiros, etc.]. Eles podem rir do presidente da empresa quando
ele fala usando palavras comuns, mas eles tambm riem quando algum lhes
diz que um certo problema no pode ser resolvido. Reprima um, e voc acaba
reprimindo o outro.

Esta atitude no entanto algumas vezes afetao. Alguns programadores mais
jovens notam as "excentricidades" dos hackers mais eminentes e decidem
adot-las de modo a parecerem mais espertos. Esta verso falsa da atitude no
apenas chateia; pode atrapalhar o processo de inovao.

Mas mesmo levando em conta suas excentricidades irritantes, a atitude de
desobedincia dos hackers resulta num lucro lquido. Eu gostaria que as suas
vantagens fossem melhor entendidas.

Por exemplo, eu suspeito que o pessoal em Hollywood fique simplesmente
irritado com a atitude dos hackers com relao a copyrights. Eles (copyrights)
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina12

so um assunto recorrente de discusso acirrada em vrios outros fruns. Mas


porque deveria as pessoas que programam computadores ser to preocupadas
logo com copyrights dentre todas as coisas?
Parcialmente porque algumas empresas usam mecanismos para tentar prevenir
cpias. Mostre a qualquer hacker uma trava e o primeiro pensamento dele ser
de como abrir isso?. Mas existe um razo mais profunda para que os hackers
fiquem alarmados por medidas como copyrights e patentes. Eles vem essas
medidas cada vez mais agressivas para proteger a dita "propriedade intelectual"
como uma ameaa a liberdade intelectual necessria para que eles realizem seu
trabalho. E eles esto certos.

mexendo nas entranhas da tecnologia atual que os hackers encontram idias
para a prxima gerao. No, obrigado! podem dizem os donos da
"propriedade intelectual", no precisamos de nenhuma ajuda externa. Mas eles
esto errados. A prxima gerao de tecnologia em computao
freqentemente - talvez bem mais freqentemente que no - tem sido
desenvolvida por pessoas de fora.

Em 1977 no h dvida de que havia algum grupo dentro da IBM que estava
desenvolvendo o que eles esperavam que fosse a prxima gerao de
computadores para os negcios. Eles estavam completamente enganados. A
prxima gerao de computadores estava sendo desenvolvida em linhas
totalmente diferentes por dois caras de cabelo comprido chamados Steve em
uma garagem em Los Altos [Califrnia, EUA]. Mais ou menos ao mesmo tempo,
estavam cooperando para desenvolver o sistema operacional oficial da prxima
gerao, o Multics. Mas dois caras que acharam o Multics excessivamente
complexo foram l e escreveram o Sistema Operacional deles mesmos. E eles
deram ao SO um nome que era uma referncia tirando onda com o Multics:
Unix.

As ltimas leis de propriedade intelectual [especialmente nos EUA] impem
restries sem precedentes no tipo de cutucadas e mexidas que levam
criao de novas idias. No passado, um competidor podia usar patentes para
evitar que voc vendesse uma cpia de algo que ele tenha feito, mas eles no
podiam imped-lo de desmontar o "produto" e ver como ele funcionava. As
ltimas leis fazem desse tipo de coisa um crime. Como podemos desenvolver
novas tecnologias se ns no podemos estudar a tecnologia atual para
descobrir como melhor-la?
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina13


Ironicamente, os hackers atraram esse tipo de coisa para eles mesmos.
Computadores so responsveis pelo problema. Os sistemas de controle dentro
de mquinas era antigamente fsico: engrenagens e alavancas e cmaras. Cada
vez mais, o crebro (e conseqentemente o valor) de um produto est no
software. E por software eu quero dizer software num sentido geral: dados.
Uma msica num LP est fisicamente marcada no vinil. Uma msica num disco
rgido de um iPod [da Apple] est meramente armazenada nele.

Dados so por definio, fceis de copiar. E a Internet faz com que as cpias
sejam de fcil distribuio. Ento no de se admirar que as companhias
estejam com medo. Mas, como to freqentemente ocorre, esse medo tem
nublado o julgamento delas. O governo tem respondido com leis draconianas
para proteger a "propriedade intelectual". Eles provavelmente tm boas
intenes. Mas eles no percebem que tais leis vo causar mais mal que bem.

Por que os programadores se opem to violentamente a tais leis? Se eu fosse
um legislador, eu estaria interessado nesse mistrio - pela mesma razo que, se
eu fosse um fazendeiro e de repente ouvisse um bocado de cacarejos e barulho
vindo do meu galinheiro numa noite, eu iria querer ir l e investigar. Hackers
no so estpidos, e unanimidade muito rara nesse mundo. Ento se eles
esto todos fazendo barulho, pode ser que algo de errado esteja acontecendo.

Poderia ocorrer de tais leis, mesmo que criadas com a inteno de proteger,
acabem na verdade causando mal? Pense sobre isso. Tem algo bem
"americano/estadunidense" no caso do Feynman arrombando cofres durante o
Projeto Manhattan. bem difcil imaginar as autoridades tendo senso de humor
sobre o assunto na Alemanha da poca. Talvez no seja coincidncia.

Hackers so "ingovernveis". Essa a essncia do hackear. E isso tambm
[ou era] a essncia dos estadunidenses. No por acaso que o Silicon Valley
nos EUA, e no na Frana, ou Alemanha, ou Inglaterra, ou Japo. Nesses
pases, as pessoas colorem dentro das linhas [ou pelo menos tem mais
tendncia a faz-lo. O Brasil seria um exemplo de pas onde a "criatividade"
(nesse sentido) tambm mais pronunciada.

Eu vivi por um tempo em Florena. Mas depois de estar vivendo l por alguns
meses eu percebi que o que eu estava inconscientemente esperando encontrar
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina14

por l estava na verdade no lugar de onde eu havia sado. A razo pelo qual
Florena se tornou famosa que em 1450, ela era Nova York. Em 1450 a
cidade estava cheia com o tipo de pessoas turbulentas e ambiciosas (no bom
sentido) que voc encontra nos EUA [pelo menos h um tempo]. Ento eu
voltei pros EUA.

bem vantajoso pros EUA que essa seja uma atmosfera propcia para o tipo
certo de "no governana" - que este o lugar no s para os experts, mas
para os descolados [Schlaubergern em alemo, do original em ingls smart-
alecks, que normalmente em ingls tem uma conotao no muito boa mas
seria algo tipo espertinho e engraadinho no sentido "bacana" dos termos, as
vezes metido a besta; mas aqui quer dizer o cara esperto-engraado, que
inteligente, tem boas tiradas, desenrolado]. Qualquer hacker invariavelmente
um descolado. Se os EUA tivessem um feriado nacional, ele devia ser o 1 de
abril. Diz muito sobre a cultura dos EUA o fato de usarem a mesma palavra pra
uma soluo brilhante e pra uma soluo nojenta. Quando ns preparamos
uma, nunca se pode ter 100% de certeza de qual ser no final. Mas desde que
a soluo apresente o grau certo de erradez, esse um sinal promissor. um
tanto quanto estranho que as pessoas pensem em programao como sempre
precisa e metdica. Computadores so precisos e metdicos. Hacking algo
que voc faz com um sorriso alegre no rosto.

No nosso mundo (computao) algumas das solues mais caractersticas no
esto muito longe de tiradas de onda (practical jokes). A IBM sem dvida ficou
surpresa pelas conseqncias do acordo de licenciamento do DOS, assim como
o "adversrio" hipottico deveria ficar quando Michael Rabin [cientista da
computao que recebeu (junto com Dana Scott) o Turing Award (prmio super
conceituado da computao) pela idia de mquinas no determinsticas, chave
pra teoria de complexidade computacional] resolve um problema redefinindo-o
como um que seja mais simples de resolver.

Descolados tem que desenvolver um aguado senso de at onde eles podem se
safar. E ultimamente os hackers tem sentido uma mudana de atmosfera.
Ultimamente a habilidade de hackear tem sido encarada com uma certa cara
feia.

Para os hackers, a recente contrao das liberdades civis parece especialmente
sinistra. Isso tambm deve impressionar os de fora do meio. Por que ns
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina15

deveramos nos preocupar mais com as liberdades civis? Por que


programadores deveriam se preocupar mais que dentistas, vendedores ou
paisagistas?
Deixe-me exibir o caso em termos que um funcionrio do governo fosse
apreciar. Liberdades civis no somente um enfeite, ou uma estranha tradio
dos EUA. Liberdades civis tornam os pases ricos. Se voc fizer um grfico do
PIB per capita vs. liberdades civis, voc iria notar um tendncia clara e bem
definida. Poderiam as liberdades civis realmente ser a causa, ao invs de
somente um efeito? Eu acho que sim. Acredito que uma sociedade na qual as
pessoas podem fazer e dizer o que querem vai tambm tender a ser uma onde
as solues mais eficientes vencem, e no aquelas bancadas pelas pessoas
mais influentes. Pases autoritrios se tornam corruptos; pases corruptos se
tornam pobres; e pases pobres se tornam fracos. Parece-me que existe uma
Curva de Laffer para o poder do governo, assim como existe para receita de
impostos. No mnimo, isso parece to provvel que seria estupidez tentar um
experimento para provar a idia errada. Ao contrrio de impostos altos, voc
no pode repelir facilmente o totalitarismo se ele se provar um engano.

por isso que os hackers se preocupam. O governo estar espionando as
pessoas no faz com que os programadores literalmente escrevam cdigo pior.
Isso s nos leva com o tempo a um mundo onde as ms idias vencem. E por
que essa uma questo to importante pros hackers, eles so especialmente
sensveis aos acontecimentos. Eles podem perceber o totalitarismo se
aproximando a uma grande distncia, assim como os animais podem pressentir
uma tempestade que se aproxima.

Seria irnico se, como os hackers temem, as medidas recentes intencionadas
para proteger a segurana nacional [dos EUA] e a propriedade intelectual
acabassem se mostrando um mssil apontado diretamente pro que fez os EUA
ter sucesso. Mas no seria a primeira vez que medidas tomadas numa
atmosfera de pnico tiveram o efeito contrrio ao desejado.

Existe uma coisa chamada jeito estadunidense (American-ness) [nesse sentido
apresentado no texto, realmente acho que h]. No h nada como morar fora
para lhe mostrar isso. E se voc quer saber se algo vai nutrir ou esmagar essa
qualidade, seria difcil encontrar um melhor grupo de estudo, observao, e
controle do que os hackers, pois eles esto mais perto que qualquer grupo que
conheo de personificar o conceito. Mais perto, provavelmente, que os homens

www.curso

disputan
patriotism
Jefferson
Quando
dos EUA
"O espr
certas oc

Imagine
coment
constran
lembram
as regra

Aqueles
obedecid
consegu

Classific
No noss
diagrama


Le
La
Du
Sc
Ne
Wa
odehacker.c
ndo e co
mo me
n ou Geo
se l sob
A] tinham
rito da re
ocasies, q
um pre
rios de u
ngeram g
m de onde
as que so
em pos
das. Mas
indo.
cao do
so entend
a abaixo,
igo
rva
ummie
riptKid
ewbie
anabe
om.br
ontroland
lembram
orge Wash
bre o que
a dizer s
esistncia
que eu de
esidente d
uma velh
geraes
e viemos
o a fonte
sio de
s seja c
os Hack
der no
, com as
ddie
o nosso
mais de
hington.
e os pais
sobre ele
a ao gove
desejaria q
dos EUA
ha av fa
de seu
s. Eles no
da rique
impor re
cuidadoso
ers Segu
h outra
seguintes
S
C
P
C
W
C
governo
e Richeli
s-fundado
s mesmo
verno," es
que ele se
A dizendo
alante, os
us suces
os lembra
eza e pode
egras na
o no que
undo a A
a classific
s compar
ScriptK
Cracker
Phreake
Carder
Warez
Cyberpu
C
o, que p
lieu ou M
ores [foun
os, eles so
screveu J
sempre se
o isso ho
s ditos do
ssores m
am que s
er que os
turalmen
e voc
ABSI
cao hac
raes:
iddie
er
unk
Cursode
Aula1:
Pro
por todas
Mazarin d
nding fat
oam bast
Jefferson,
e mantive
oje em d
os pais-fu
menos co
o as pe
s EUA con
nte quere
deseja.
cker, se

Hacker
PensandoCo
of.MarcoAur
s suas f
do que d
thers, os
tante com
, " to
esse vivo.
dia. Assim
undadore
onfiantes.
essoas qu
nseguiram
em que
Voc po
no a p
Guru
Hacker
Consul
Securit
Office
Progra
Edio20
omoumHac
rlioThomps
Pgina
falas sob
de Thom
"criadore
mo hacke
valioso e
."
m como
es dos EU
. Eles n
ue quebra
m.
elas seja
ode acab
roposta
r
ltor
ty
mador
008
cker
son
a16
bre
mas
es"
rs.
em
os
UA
nos
am
am
bar
no

r
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina17

HACKER INICIANTE aquele que est comeando ou que comeou e no


evoluiu no conhecimento.
HACKER AMADOR aquele que j domina as tcnicas hacker, mas no faz
uso deste conhecimento como profisso. Hackeia por passatempo, diverso.
HACKER PROFISSIONAL aquele que trabalha na rea de segurana da
informao, com o diferencial de ser profundo conhecedor das tcnicas hacker.

3 - O que fazem?
Hackers hackeiam. Parece bvio. Mas o que hackear afinal? invadir um
computador? A maioria das pessoas que nos procura tem em mente apenas a
invaso de computadores. Ter esta habilidade mexe um pouco com o Ego das
pessoas: 'no mexe comigo se no eu te invado' ou 'peguei o seu IP, seja
bonzinho comigo se no vou te invadir'. Lhe parece familiar?

Hackear usar o sistema de uma forma que normalmente no possvel. A
forma de hackear que varia, mas a essncia do hackear no muda: superar
limitaes em qualquer sistema, principalmente os informatizados.

O conhecimento hacker se torna til de vrias formas:
- algum perde a senha do e-Mail por causa de uma ao hacker ou por
esquecimento e nem sempre o provedor colabora para a recuperao da senha
(principalmente se for um provedor gratuito). Ento o hacker pode recuperar a
senha para a pessoa.
- uma empresa no est certa da segurana da rede. Um hacker pode testar a
segurana e ajudar na correo de eventuais falhas.
- quando so demitidos, alguns administradores de rede no revelam todas as
senhas e configuraes do sistema que geriam. comum passarem alguns
meses atacando o sistema do antigo empregador at que a mgoa da demisso
passe. Muitas vezes o hacker chamado como se fosse um chaveiro, para
desbloquear o acesso aos sistemas da empresa e implementar algum tipo de
proteo.
- as relaes se baseiam na confiana. Quando existe desconfiana comum as
pessoas procurarem formas de descobrir o motivo que as leva a desconfiar do
outro. Uma pessoa pode procurar um hacker para saber mais sobre seu
companheiro. Empresas querem saber mais sobre funcionrios, principalmente
os que ocupam cargos de confiana. Um hacker pode ser contratado para
iniciar ou colaborar com esta investigao.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina18

- criminosos que usam os sistemas informticos em suas aes podem ser


difceis de encontrar. Um hacker pode ser convidado pela polcia para participar
de investigaes e descobrir a localizao de mquinas e pessoas envolvidas
com crimes de informtica. Se nos Estados Unidos at videntes so chamados
para ajudar nas investigaes, por que no hackers?
- governantes e empresas podem contar com a ajuda de hackers como
consultores de segurana, capazes tambm de testar sistemas em
funcionamento, apontando eventuais falhas. Os sistemas bancrios seriam
muito mais seguros se hackers fizessem parte da equipe de testes de
segurana.
- pases sujeitos a atos terroristas podem contar com a ajuda de hackers
infiltrados. mais fcil para os cyberterroristas confiarem num hacker do que
num agente leigo que tenta obter informaes.
- at pouco tempo atrs aparelhos celulares eram vinculados a uma operadora.
Foram hackers que comearam a desbloquear celulares e hoje j existe a oferta
do aparelho desbloqueado. Antes disso o aparelho era seu, mas quem mandava
nele era a operadora.

Desde antes da Internet que hackers contribuem para o desenvolvimento de
sistemas, mtodos e produtos. s vezes de forma involuntria, como ocorre
quando um hacker invade um sistema: ele ajuda o administrador a corrigir as
falhas e aumentar a segurana. claro que ningum quer ser invadido para
saber que est inseguro, da a importncia de verificar as falhas antes, para
no ter de corrigi-las depois. Melhor contratar um hacker para fazer testes de
segurana ou aprender voc mesmo como se faz.

A relao acima descreve vrias situaes em que o conhecimento hacker
usado sem infringir leis ou causar dano a quem quer que seja. Este o
comportamento que esperamos dos nossos estudantes. Esta base da to
falada tica hacker. Infelizmente cada pessoa tem a sua liberdade de deciso e
provvel que alguns de nossos estudantes usem o conhecimento para aes,
seno ilcitas, no mnimo condenveis, como o caso da invaso de contas de
e-Mail e desfigurao de sites.

errado pensar que pode se fazer de tudo na Internet pois no existe lei de
crimes de informtica no Brasil. A legislao atual suficiente para punir a
maioria dos casos. Voc vai perceber que j so vrios os casos de quadrilhas
desbaratadas, principalmente por desviar dinheiro de contas bancrias. Outro
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina19

tipo de crime que cada vez mais tem recebido a ateno da polcia o que
envolve pornografia infantil e pedofilia (leia a revista Hacker.BR com um
especial sobre o tema). Apesar de no serem aes hacker, podem ser
considerados crimes de informtica, pois so praticados com o auxlio de
sistemas informatizados.

Acompanhe o noticirio e voc vai encontrar juzes de direito, mdicos,
engenheiros, policiais militares, civis e federais, empresrios, todo o tipo de
gente envolvida com todo o tipo de crime. Tambm vamos encontrar hackers
cometendo crimes e nestes casos, sero julgados pelos crimes que cometeram
e no por ser hacker.

4 - Por que fazem?
A motivao hacker tem variado bastante atravs dos tempos. Se no
incio o motivo era apenas fazer funcionar os precrios equipamentos
da poca, o certo que a fase de estripulia juvenil tambm j
passou. Hoje a motivao mais sria, incluindo ataques entre
concorrentes, espionagem digital, ao terrorista e ganho financeiro
fcil e rpido, pelo roubo e estelionato.

Para as motivaes mais comuns, encontramos os seguintes perfis:
Pichador digital: age principalmente com o objetivo de serem
reconhecidos. Deseja tornar-se famoso no universo hacker e para tanto
altera pginas da Internet, num comportamento muito semelhante ao dos
pichadores de muro, deixando sempre assinado seus pseudnimos.
Alguns deixam mensagens de contedo poltico o que no deve ser
confundido com o ciberterrorismo ou hacktivismo.
Revanchista: funcionrio ou ex-funcionrio que por qualquer motivo
resolve sabotar a empresa com objetivo claro de vingana. Geralmente
trabalhavam no setor de informtica o que facilita enormemente suas
aes, j que esto bem informados das vulnerabilidades da empresa.
Vndalo: age pelo simples prazer de causar dano. Este dano pode
consistir na simples queda do servidor (deixando a mquina
momentaneamente desconectada da Internet) ou at mesmo a destruio
total dos dados armazenados.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina20

Espio: age para adquirir informaes confidenciais armazenadas no


computador da vtima. Os dados podem ter contedo comercial (uma
frmula de um produto qumico, uma campanha de marketing,
correspondncia sigilosa), poltico (documentos e e-Mails trocados entre
consulados, entre governantes ou entre pessoas importantes ligadas ao
Governo) ou militar (programas militares).
Ciberterrorista: o terrorista digital. Suas motivaes so em geral
polticas e suas armas so muitas, desde o furto de informaes
confidenciais at a queda do sistema telefnico local ou outras aes do
gnero.
Ladro: tem objetivo financeiro claro e em regra atacam bancos com a
finalidade de desviar dinheiro para suas contas. Como a segurana dos
bancos tem aumentado, os ataques tem se concentrado nos usurios,
atravs de tcnicas conhecidas como phishing scam, algo como pescaria
de senhas.
Estelionatrio: tambm com objetivo financeiro, em geral, procuram
adquirir nmeros de cartes de crditos armazenados em grandes sites
comerciais. Tambm usam tcnicas de phising scam e atuam tambm nos
sites de leiles e com clonagem de lojas virtuais.
Cracker: remove a proteo contra cpia de algum software, com o
objetivo de burlar licenas de uso. Crackers difundem, pela Internet,
programas para gerar cdigos seriais, patches, cracks e outros cdigos
para a liberao de softwares proprietrios. Podem fazer isso com o
objetivo de demonstrar conhecimento, de usar um programa pelo qual
no querem ou no podem pagar ou por encomenda de algum
contratante.
LEITURA COMPLEMENTAR

HACKTIVISMO, Por Deck Cowboy

O que significa ser um hacktivista?
Existem diversas ramificaes dentro da ideologia hacker que um possuem seu
prprio significado, tais como: cracker, phreaker e uma que est se proliferando
rapidamente na Web e fora dela: hacktivista.

Cracker o que utiliza suas habilidades para criar vrus, invadir sistemas,
descobrir senhas; e se dedicam com bastante afinco na misso de tornarem os
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina21

programas shareware, demos ou trials, em programas completos e registrados.


So predominantemente contra os altos preos dos softwares. Pregam a
proliferao do Copyleft (um trocadilho com a palavra Copyright).

Phreakers so hackers bastante sofisticados, que conseguem, entre outras
coisas, realizar chamadas internacionais gratuitas, quebram senhas de
provedores em outros pases e a partir da desenvolvem seus ataques. So
especialistas em diversos sitemas de telefonia.

Hacktivistas so hackers que utilizam a informtica (mais precisamente a
Internet) na defesa de seus ideais polticos, ideolgicos, religiosos ou
filosficos, humanitrios ou no. Podendo ser desde um defensor dos direitos
dos animais passando por um solitrio protetor da prpria rua onde mora
(desde que essa proteo e a divulgao desta proteo seja feita atravs da
Internet). Segundo Oxblood Ruffin (fundador do famoso grupo hacker cDc (Cult
of Dead Cow, que so os criadores do mundialmente conhecido Back Orifice.))
e tambm do grupo hacktivista conhecido como "Hacktivismo", criadores do
browser Anti-Censura chamado "Camera/Shy": "(...) acreditamos em liberdade
de expresso, nos direitos humanos (...)" ou "Ns somos os responsveis, ns
colocamos a palavra Hack na frente de ativismo, ns criamos o Hacktivismo..."

Os hacktivistas so hackers no mais preocupados em quebrar sistemas pela
diverso, mas focados em questes polticas e sociais. So pessoas que
dominam bits e bytes, assim como Mahatma Gandhi dominava as palavras.

O que fazem os Hacktivistas?
Como foi dito antes, os hacktivistas utilizam a Internet na defesa de suas idias
e convices pessoais. Defendem com bits e bytes os Direitos Humanos,
principalmente a liberdade.

Liberdade de expresso, liberdade de ir e vir, liberdade de viver.
Mas como fazem isso? O fazem em protestos atravs de e-Mails, ICQ, IRC,
MSN, em salas de chats espalhadas pelo mundo e alguns com mais
conhecimentos propriamente "hackers", o fazem atravs da invaso de sites
ligados aos Governos, modificando e/ou destruindo-os.

"Hackers no preocupados em derrubar sistemas pela diverso, mas focados
em quetes polticas e sociais. Hacktivismo usar talentos e ferramentas de
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina22

hackers para a defesa de causas, pode ser uma maneira legtima de trazer a
ateno do pblico; declarar guerra a qualquer pessoa, grupo ou nao
deplorvel, apenas reduz o hacker ao mesmo nvel daqueles que est atacando,
no hacktivismo, no segue a tica hacker e no motivo de orgulho".

Frases do grupo Cult of Dead Cow (cDc) sobre o episdio ocorrido em
30/12/98, quando um grupo de hackers que se auto-intitularam LoU (Legions of
the Underground), declarou guerra Repblica da China e ao Iraque em uma
conferncia on-line; assunto que na poca foi tratado com um certo descaso e
logo depois massificado em diversos sites e jornais dos EUA e Europa. bom
dizer que os membros do "verdadeiro" LoU negaram tudo e atriburam essas
aes a impostores.
O Hacktivismo, na verdade, surgiu em 1997, quando o cDc anunciou que iria
trabalhar junto com o grupo "Honk Kong Blondes" na luta contra a opresso na
China. O grupo Blondes, foi fundado por Blondie Wong, um cientista chins dis-
sidente, orfo de Pai (assassinado pela Guarda Vermelha), e chegaram a
interromper as comunicaes de um dos maiores satlites de comunicao da
China. Atualmente os "Honk Kong Blondes" encerraram suas atividades e Wong
mudou-se p/ a ndia, perdendo contato com o cDc.

Mesmo assim, as causas polticas de Ruffin e Wong foram abraadas pela
comunidade hacker. "O futuro de qualquer ativista poltico est na Grande
Rede", declarou Stanton McCandish, diretor da Eletronic Frontier Foundation
(www.eff.org), que moveu a campanha do lao azul pela liberdade de expreso
na Internet.

Dentro da atual realidade da Internet e do mundo em geral, mais hackers esto
entrando no jogo, e o movimento hacktivista est to forte e to politizado que
temos centenas de sites sobre o assunto e este nmero tende a crescer ainda
mais.

Nomes como os de Ricardo Domnguez, fundador do Eletronic Disturbance
Theater (grupo q apia as causas do ELZN (Exrcito Zapatista de Libertao
Nacional) contra o governo mexicano), criador dos mtodos da Eletronic Civil
Disobedience; Ian Clarke, criador do grande projeto open-source, da verdadeira
Internet paralela, a "Freenet" (uma espcie de Internet P2P sem cdigos
espies, totalmente annima e livre de cookies e outros projetos que tiram a
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina23

nossa privacidade) e muitos outros verdadeiros cyberguerreiros, annimos ou


no, espalhados por esse universo digital.

http://www.hacktivismo.com

E voc? Qual a sua motivao para querer se tornar um hacker? uma
motivao nobre, imoral ou ilegal? Pense a respeito.

5 - Qual a pronncia correta?
J identificamos diversas pronncias da palavra hacker. Vejamos qual a
correta ou pelo menos a mais correta:

PRONNCIA FONTICA

r-kr -> mais usada
r-kr -> pronncia defendida por alguns dicionrios, tambm est correta
r-kr -> pronncia com sotaque americano
-kr -> pronncia europia

Que tal ouvir agora mesmo a pronncia da palavra hacker? Visite o link abaixo:

http://mw1.merriam-webster.com/dictionary/hacker



6 - Como surgiram os hackers?
A primeira definio de hacker de algum que abre caminho com o machado
(ou a machadadas). Uma metfora para definir algum muito bom no que faz.
Um hacker mdico seria um mdico muito bom, independente at de saber
informtica.

O significado moderno da palavra hacker tem origem nos anos 60 e no Tech
Model Railroad Club do Instituto de Tecnologia de Massachusetts (MIT)
(http://web.mit.edu/), que desenvolveu locomotivas de grande escala e
detalhes complexos. Hacker era o nome usado para os membros do clube que
descobriam truques ou novas formas de resolver um problema.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina24

Um aspecto comum dentre a maioria dos hackers a vontade de explorar


detalhadamente as funes dos sistemas e redes de computadores.
Desenvolvedores de software open source geralmente consideram seus colegas
e a si prprios como hackers e utilizavam esta palavra ao se referir aos
melhores.

Tipicamente, os hackers seguem uma espcie de tica do hacker, que dita que
a misso por conhecimento e informao essencial, e compartilhar este
conhecimento dever dos hackers para com a comunidade. Antes os
computadores eram restritos a empresas, governos e institutos de educao e
pesquisa. Na dcada de 80 chegou ao mercado os microcomputadores,
permitindo a qualquer pessoa ter um em casa. O problema que muitas
informaes sobre falhas de segurana caram nas mos de adolescentes
americanos. E assim ficou fcil hackear, pois no precisava mais saber
computao a fundo. Bastava seguir a receita de bolo e conseguir o resultado
desejado. Da surge o termo Script Kiddie e foi tambm nesta poca que a
imprensa americana passou a definir hackers como invasores de sistemas.

A primeira vez que a palavra foi usada com conotao negativa foi em 1988,
em uma reportagem da rede de TV CBS sobre a conferncia hacker. O ncora
Dan Rather alertava a audincia para a ameaa dos hackers, como se eles
fossem um bando de terroristas prestes a dominar o mundo, em uma
conspirao para invadir todos os computadores da terra. Tal fantasia ganhou
eco nos romances de fico cientfica cyberpunk de escritores como William
Gibson (autor de Neuromancer, que por sinal, foi o primeiro a cunhar a
expresso ciberespao) ou Bruce Sterling. De uma hora para outra, os hackers
se transformaram em bode expiatrio de tudo o que a tecnologia pode causar
de mal.

O governo americano chegou a perseguir hackers de forma quase insana.
Adolescentes eram presos e julgados com mais rigor do que os crimes contra a
vida. No foram poucas as casas invadidas pelo FBI em busca de hackers e
computadores com evidncias de crime. Na poca associaes de apoio a
hackers foram criadas, para dar assistncia jurdica aos que eram presos e no
tinham condies de pagar advogado. O caso mais famoso o do Kevin
Mitnick, preso em 1988 e de novo em 1995, quando cumpriu pena durante
cinco anos. Muitos analistas consideram as circunstncias da priso de Kevin
questionveis.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina25

Se levarmos em considerao que a Internet s se popularizou no Brasil no final


de 1995, vemos a defasagem entre ns e os americanos.

No Brasil de hoje o hacker est mais para baderneiro, criminoso especializado
em desvio de dinheiro pela Internet. O hacker original, o compartilhador de
conhecimento, nem se atreve a se denominar hacker. Sabe que ser ofendido e
que corre o risco de ser seqestrado por bandidos e obrigado a invadir bancos
por computador. Por que essa a imagem que as pessoas esto tendo do
hacker, seja ela verdadeira ou no.

LEITURA COMPLEMENTAR

Jogador de GunBound Sequestrado, Por GreyHeart
Em http://www.rpgonline.com.br/noticias.asp?id=521

Na manh seguinte ao acidente areo com o vo 3054, enquanto os colegas do
trabalho liam exemplares do jornal onde trabalhamos (Dirio do Grande ABC) e
davam vazo a suposies e opinies, parcialmente alheia aos fatos eu corria
os olhos pela pgina do caderno Setecidades e me surpreendia com a matria
(escrita por Artur Rodrigues). O motoboy do jornal, que se tornou simpatizante
do Manual do FBI Role Playing Game e ficou muito curioso para conhecer
melhor - conforme suas palavras - 'esse tal jogo RPG', repentinamente me
abordou e apontou a pgina, cujo ttulo em destaque era:

'Rapaz seqestrado por causa de game'
Quadrilha, que rouba e vende senhas de jogos online, usou garota para atrair
jogador

A matria relata que uma quadrilha de hackers, chefiada por um Webdesigner e
um autnomo, com 27 e 19 anos respectivamente, alm de contar com a ajuda
de uma estudante de 19 anos e o namorado dela.

...'Por meio de um bate-papo online, ela marcou um encontro com a vtima em
um ponto de nibus, alegando que nunca conhecera um jogador do nvel dele.
No lugar da garota, quem apareceu foi o namorado dela'... 'Armado, ele levou o
jogador at uma lan house. A garota, pelo telefone, monitorava a operao
concretizada em uma segunda lan house. A ao durou seis horas. Antes de
procurar a polcia, a vtima recuperou sua conta por meio de seus
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina26

conhecimentos em informtica. O mesmo grupo de criminosos, que o ameaava


constantemente, havia roubado ou tentado roubar a conta dele outras 23
vezes' ...



A conta citada do jogo GunBound, onde o jogador conseguiu atingir o
primeiro lugar do mundo no game. O grupo, especializado em negociaes de
postos no ranking, utilizava a internet como meio de conseguir lesar players,
que conforme a polcia pode chegar a cerca de quatro mil fraudes, sendo 10%
desse nmero cometidos apenas por esta quadrilha.

No Brasil, quem se diz ou reconhecido hacker, paga o preo do preconceito.
Posso falar isso com bastante propriedade, pois desde que a imprensa passou a
se referir a mim como hacker - aps o lanamento do livro Proteo e
Segurana na Internet - tenho recebido mensagens exaltadas de pessoas que
nunca me viram na vida, que nada sabem do meu passado com a informtica,
mas que mesmo assim acreditam me conhecer to bem, a ponto de julgar
minhas aes a frente da ABSI e do Curso de Hacker. Os mais exaltados s
foram acalmados aps aes ajuizadas em Varas Cveis e Criminais.

A cara da nova gerao de hackers ainda est se formando. Para a sociedade
ainda no est claro se os hackers vieram para ajudar ou se devem ter medo
deles. Compete a cada um de ns envolvidos com isto, demonstrar que somos

www.curso

profundo
aqui par
de segur

Os hack
informa
atualmen

1 Cornti
lcito. Po
odehacker.c
os conhe
a ajudar,
rana da
kers atuai
o ou
nte car
ios, 10
odemos fa
om.br
ecedores
, mesmo
informa
Kevin
is prefere
como se
regada d
23 Po
azer tudo
das falh
que para
o.
n Mitnick
em apres
security o
e estigm
odemos f
o o que q
has de se
a isso ten
e sua inu

sentar-se
office, p
a e preco
fazer tud
ueremos,
C
egurana
nhamos q
usitada ca
e como p
pois sabe
onceito.
do o que
, mas nem
Cursode
Aula1:
Pro
da info
que assina
amiseta
profissiona
em que
queremo
m tudo
Hacker
PensandoCo
of.MarcoAur
rmao.
ar como

nal de seg
a palav
os, mas n
til.
Edio20
omoumHac
rlioThomps
Pgina
E estam
profission
egurana
vra hack
nem tudo
008
cker
son
a27
mos
nal
da
ker
o
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina28

7 - Os 10 Maiores Hackers de Todos os Tempos



Kevin Mitnick - mundialmente conhecido como o hacker mais famoso do
mundo, por ter sido o primeiro a cumprir condenao por invaso de sistemas
informatizados. Nem o fato de ter seu site pessoal invadido pelo menos duas
vezes lhe tirou o ttulo. Comeou bem cedo, com prticas de phreaking, sendo
que a maioria das suas aes se baseou em estratgias de engenharia social e
invaso sem ferramentas. Quem acha que para algum se tornar hacker tem
que criar algum programa hacker, saber programar em C e conhecer Linux,
est muito mal informado, pois nada disso foi necessrio para o jovem Kevin
Mitnick realizar suas aes. Atualmente trabalha como escritor, palestrante
internacional e consultor de segurana da informao.

Gary McKinnon - este escocs de 41 anos, tambm conhecido como Solo,
considerado o executor da maior ao hacker da histria a um sistema militar.
No contente com este feito, entre 2001 e 2002 conseguiu burlar a segurana
da dos sistemas da NASA e do Pentgono. Atualmente encontra-se em
liberdade, aguardando extradio, mas est impedido legalmente de acessar a
Internet.

Vladimir Levin - este bioqumico e matemtico russo foi acusado de ter
cometido um dos maiores roubos a banco usando tcnicas de invaso de
sistemas. Levin conseguiu transferir fundos estimados em aproximadamente
dez milhes de dlares do Citibank de Nova York para contas que ele mesmo
abriu em diversas partes do mundo. Foi preso pela INTERPOL em 1995 no
aeroporto de Heathrow (Inglaterra). Apesar de desviar mais de dez milhes de
dlares foi sentenciado a apenas trs anos de priso. Atualmente j se encontra
em liberdade.

Kevin Poulsen atualmente escritor e colabora com a polcia fazendo
rastreamento de pedfilos na Internet. Poulsen possui em seu passado intensa
atividade como cracker e phreaker. O que lhe proporcionou bastante
notoriedade e fama foi quando, em 1990, uma cadeia de rdio de Los Angeles
oferecia um Porsche ao ouvinte que fizesse a centsima segunda ligao para a
rdio. Poulsen manipulou o sistema telefnico para ser o o centsimo segundo
ouvinte a ligar e assim ganhar o Porsche. A fraude foi descoberta e ele no
levou o prmio, mas ficou com a fama.
Timothy Lloyd Em 1996 a empresa de informtica Omega, provedora da
NASA e das Foras Armadas estadounidenses, sofria uma perda prximo a dez
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina29

milhes de dlares. O motivo? Tim Lloyd, um empregado que fora despedido


algumas semanas antes deixou ativado no sistema da empresa um cdigo
bomba, que finalmente detonou em 31 de julho do mesmo ano, causando
enormes prejuzos e deixando cada vez mais evidente a necessidade de
investimentos com a segurana da informao e dos sistemas informatizados.

Robert Morris Filho de um dos precursores da criao de vrus, em 1988
conseguiu infectar nada menos que seis mil computadores conectados a
ArpaNet, que era a Internet da poca. Por suas atividades foi condenado a
quatro anos de priso, mas teve a pena convertida na prestao de servios
comunitrios.

David Smith Nem todos podem ter o privilgio de ser o criado do vrus que
mais rpido se espalhou ao redor do mundo. David Smith nada menos que o
criador do vrus Melissa que em 1999 conseguiu infectar mais de cem mil
contas de e-Mail com sua criao. Smith, que por na poca estava com 30
anos, foi condenado e liberado mediante fiana.

MafiaBoy Em fevereiro de 2000 muitas das empresas online mais
importantes dos Estados Unidos, como eBay, Yahoo! e Amazon, sofreram um
ataque conhecido como DoS (Denial of Service ou Negao de Servio). Este
ataque tirou o site destas empresas do ar e causou perdas estimadas em quase
dois bilhes de dlares. O que mal sabiam que o causador destes ataques era
um jovem com apenas dezesseis anos de idade, que na rede usava o apelido
de MafiaBoy. Foi localizado por ter alardeado na Internet e fora dela, o feito do
qual foi capaz.

Masters of Deception (MoD) - O MoD foi um grupo que novaiorquino que
teve o seu apogeu no incio dos anos 90. Seus maiores ataques esto
relacionados a tcnicas de wardialing e ataques a centrais telefnicas, num
tempo de Internet em fase inicial. Durante anos fizeram histria com as
batalhes entre gangues de hacker, como as contra o grupo Legion of Doom
(LoD). O filme Hackers (1995) retrata bem as atividades das gangues hacker
desta poca.

Richard Stallman embora eu o considere mais um desajustado com a sua
cara de hyppie anos 70, inegvel o papel de Richard Stallman na divugao
do movimento pela adoo do software livre. Este novaiorquino um dos mais
ativos militantes a favor do software livre, desde o incio da dcada de 80,
quando se dedicava a sistemas de inteligncia artificial. Desde os tempos do
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina30

MIT que se opunha ao uso de softwares comerciais nos laboratrios do


instituto. Criou o que hoje conhecemos como GNU, um projeto que trabalha por
softwares livres e o CopyLeft, uma nova forma de gerir direitos sobre
propriedade intelectual. O projecto GNU um projeto iniciado por Richard
Stallman em 1984, com o objetivo de criar um sistema operacional totalmente
livre, que qualquer pessoa teria direito de usar e distribuir sem ter que pagar
licenas de uso. O Linux o sistema operacional que mais representa a filosofia
GNU e por este motivo no mundo Linux que Stallman encontrou o maior
nmero de admiradores.

Nenhuma lista com os melhores hackers ser completa, pois inmeras pessoas,
cada uma seu tempo, seu modo, com os recursos da sua poca,
contriburam para a segurana da informao e para a viso que hoje temos do
que ser hacker.

Como no falar de Frank Abagnale Jr.? Hacker de uma poca sem
computadores? Como esquecer a contribuio de John T. Draper e Jos
Engressia, que praticamente inventaram o phreaking? E a coragem de Ian
Murphy ao invadir os sistemas da AT&T na dcada de 80? Estes so apenas
alguns exemplos de gente que contribuiu para o desenvolvimento da segurana
da informao. No d para computar todos, pois muito preferem o anonimato,
mas lembrar destes pequenos heris j um bom comeo.

Sugesto de leitura da nossa biblioteca virtual:



www.curso

8 - O q
O mais i


VONTAD
da boca
procuran
sistemas
uma coi
agem.
CORAG
d statu
coragem
decidir a
no h.
vai cheg
DETERM
aprendiz
de impla
experime
desistir.
um temp
para con
odehacker.c
que pr
mportant
DE Vo
pra fora
ndo por f
s, investin
sa passa
EM Vo
s ser hac
m, ousadi
at que p
O limite
ar at on
MINA
zado. Por
antao,
entadas p
Por que
po no se
nseguir is
om.br
reciso p
te a atit
c precis
a. Querer
falhas de
ndo em c
ando por
oc precis
cker. E p
ia e det
ponto voc
na Intern
nde o seu
O Sem
r que u
com cen
por ns e
o fim ain
erve mais
sso.
para se
tude:
sa querer
r a ponto
e seguran
conhecim
cima de
sa de cora
or no po
termina
c preten
net quem
u medo de
m determi
m aprend
ntenas d
e pelos u
nda est
s. Tem q
e tornar
r ser hac
o de pass
na, insta
ento. Sab
e tudo?
agem pa
oder ou
o para
nde ir co
m determ
eixar.
inao vo
dizado se
de tecnol
usurios.
muito lo
que apren
C
r um ha
cker. Mas
sar horas
alando e
be quand
assim
ra ser ha
no quer
chegar
m suas a
ina o t
oc vai p
em fim. A
ogias em
Sem dete
onge. O q
nder sem
Cursode
Aula1:
Pro
acker?
s querer d
s diante
desinsta
do somos
que os v
cker. As
rer ser, a
l. Corag
aes hac
tamanho
arar em
A Internet
m desenv
ermina
que voc
pre. E s
Hacker
PensandoCo
of.MarcoAur
de verda
de um c
alando pr
s compeli
verdadeir
pessoas
atacam qu
gem tam
cker. Por
do seu m
algum m
t ainda e
volviment
o voc v
aprende
com de
Edio20
omoumHac
rlioThomps
Pgina

ade, no
computad
rogramas
dos a faz
ros hacke
sabem q
uem teve
mbm pa
r que lim
medo. Vo
momento
st na fa
to e sen
vai cansar
e depois
etermina
008
cker
son
a31
s
dor
s e
zer
ers
ue
e a
ara
ite
oc
do
ase
do
r e
de
o

www.curso

Tendo V
jornada,

CONHEC
conhecim
escolas,
Hackers
e at
conhecim
especfic
costuma
este t
ameaad
sermos
profissio

As institu
problem
funciona
usar o t
Esta a
seguran
ativos b
odehacker.c
VONTADE
que inclu
CIMENT
mento.
nos curs
no sabe
mesmo
mento qu
co sobre
a causa g
tipo de c
do ou que
pessoas
onais no
uies de
as. Os e
am dentro
tempo de
a principa
a da in
uscadore
om.br
E, CORAG
ui:
TO a p
o conhe
sos e nas
em mais
um es
ue um ha
falhas
randes e
conhecim
e pode se
capazes
consegu
e ensino
estudante
o do esp
e aula pa
al diferen
formao
es de pro
GEM e D
rincipal c
cimento
s faculdad
do que o
studante
acker. Po
de segu
stragos n
mento qu
er prejud
de proe
em lidar.
no prep
es so p
perado pe
ara tratar
na entre
o. Aqui t
oblemas.
DETERMI
caracters
alm dos
des. Por
os outros
de gra
orm o c
rana e
nos sistem
ue causa
dicado. Ac
ezas que

param as
preparado
elo fabric
r de prob
e o Curs
trabalham
Foramo
C
NAO j
stica do h
s livros. A
isso hac
s. Um en
aduao,
conhecime
quando
mas e na
inveja e
caba gera
o usur
pessoas
os para
cante. Os
blemas, a
o de Hac
mos com
os o siste
CON
EQU
CONE
PLAN
Cursode
Aula1:
Pro
j podem
hacker. M
Alm do
kers so
genheiro
certam
ento que
trans
reputa
e dio, p
ando tam
rio comu
para pe
trabalhar
s professo
alguns ai
cker e u
falhas a
ema at
HECIMEN
UIPAMENT
EXO
NEJAMENT
Hacker
PensandoCo
of.MarcoAur
mos come
Mas no
que en
amados
, tcnico,
ente po
e o hacke
sformado
o dos pr
por quem
mbm adm
m e a m
rscrutar (
r em sis
ores no
nda desc
m curso
a descob
ele se e
TO
TO
TO
Edio20
omoumHac
rlioThomps
Pgina
ear nos

qualqu
nsinado n
e odiado
, tecnlo
ossui ma
er possui
em a
rofissiona
m se sen
mirao p
maioria d
(investiga
temas q
tm com
conhecido
focado
brir. Som
entregar.
008
cker
son
a32
ssa
uer
nas
os.
go
ais
i
o,
ais.
nte
por
dos
ar)
ue
mo
os.
na
mos
O

www.curso

pessoal
tendnci
ficar for
parar de
conhecim
como fo
maneira
sociedad

J sabe
conhecim
fruns q
criou pro
quem n
software
por este

O conhe
com os
invadido
tecnolog
ocorrend
embarca

claro q
no unde


R
fu
O
co
O
fe
odehacker.c
treinado
ia reativa
rando pr
e funciona
mento qu
orar os
diferente
de deveria
emos qu
mento. M
que para
ograma
o o con
e livre, ta
cidado.
ecimento
seus obje
os, atualm
gia prec
do com
ados em a
que existe
erground:
edesde
uncionam
Omnimo
ompilarp
Omnimo
errament
om.br
o em se
a. Vai agi
roblemas
ar. Mas o
ue vamos
sistema
e da prev
a nos agr
e aps
Mas o qu
ser hac
algum e
nsidera h
mbm n
. O que e
que voc
etivos. Se
mente o
ciso busc
as tcn
automve
e um con
Computa
mentode
odeprog
program
osobreLi
tasdere
gurana
r quando
s na rede
o hacker s
s apresen
s, fazen
vista pelo
radecer p
a atitud
ue aprend
ker pr
consid
hacker, m
o h nen
ele sabe p
c precisa
e no inc
leque d
car novo
nicas de
eis.
ntedo m
adores,f
eservido
gramao
as
inux,sist
de
no pen
o o proble
e. Ningu
s quer s
ntar dura
do-os pa
o fabrican
por isso. M
de, o na
der no m
reciso sab
derado o
mas cons
nhum sof
para ser c
a para se
cio havia
de ope
conhecim
ataque
mnimo, at
funcionam
res.
o,comoi
temaque
C
nsa assim
ema apar
m co
aber de f
nte as p
arar de
te. Somo
Mas no
asciment
meio de
ber prog
o hacker
sidera Ri
ftware ha
considera
e tornar
poucas o
es mu
mento ou
a siste
t para p
mentod
nstalaru
epossuia
Cursode
Aula1:
Pro
m. um
recer. Po
ontratado
fazer isso
rximas
funciona
os o contr
bem as
to do ha
tantas o
ramar. K
mais fam
ichard St
acker ou d
ado Guru?
um hack
opes d
uito maio
u especia
emas de
poder ent
aInterne
umambie
asmelho
Hacker
PensandoCo
of.MarcoAur
m profiss
is no h
para fa
o. E este
aulas do
ar ou fun
role de q
ssim que
acker de
opes?
Kevin Mit
moso do
tallman,
de segura
?
ker varia
e sistema
or e a
alizao,
VoIP e
tender o
et,TCP/IP
entee
ores
Edio20
omoumHac
rlioThomps
Pgina
sional co
lgica e
zer a re
e o foco
curso. E
ncionar
ualidade.
ocorre.
epende
Lemos n
tnick nun
mundo.
o guru
ana cria
de acor
as a sere
cada no
como es
e sistem
que se fa
Pe
008
cker
son
a33
om
em
de
do
Em
de
. A
do
nos
nca
E
do
do
do
em
ova
st
mas
ala

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina34

A relao acima o mnimo que se espera, no para algum ser hacker, mas
para que possa entender sobre o que acontece nesta rea. O Curso de Hacker
no inclui cursos de rede, TCP/IP, servidores, Linux e programao, que so
todos cursos distintos. O que faremos fornecer o conhecimento mnimo
necessrio para que voc no fique perdido ao conhecer as tcnicas que vamos
apresentar.

PROCASI Programa de Capacitao em Segurana da Informao
Voc pode aprender tudo o que precisar sobre segurana da informao
atravs das vdeoaulas gratuitas do PROCASI. www.procasi.org.br

Quanto ao que deve ser somado ao conhecimento de base, vai depender do
que voc tem em mente na sua formao. Algumas opes incluem:

Desfigurar sites (defacement)
Quem pretende desfigurar sites, de preferncia contratado por uma empresa
para evitar que um hacker faa isso antes, precisa conhecer a fundo o
funcionamento e as linguagens de programao para a Internet, como
HTML, CSS, JavaScript, JSP, CFM, ASP, PHP, banco de dados e tambm
sobre o servidor que hospeda o site, sendo os mais comuns o IIS da
Microsoft e o Apache.
Sabemos que um exploit relativamente simples e pronto para rodar pode fazer
a desfigurao do site e tornar desnecessrio todo este conhecimento. No
sem motivo que muita gente morre de dio por quem aprende a ser hacker em
nosso curso, pois so pessoas que conseguem grandes resultados com pouco
esforo.

Invadir servidores, tirar um servidor do ar
Quem pretende realizar invaso de servidores, de preferncia autorizados
pela empresa e como forma de testar a segurana, precisa conhecer
bastante de redes de computadores, TCP/IP, exploits e o funcionamento dos
sistemas operacionais que rodam em servidores, sendo os principais o
Windows 2000 e 2003 Server e tambm o Linux.

Invadir Mquinas de Usurio, Roubar senhas de e-Mail
Para este tipo de ao o que mais conta a capacidade do hacker para criar
estratgias de persuaso, a to falada engenharia social, que no passa da
velha arte de enganar, nome ttulo do livro de Kevin Mitnick, que trata do
mesmo assunto. O usurio acaba colaborando com a invaso, claro que de
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina35

forma involuntria. Tcnicas usadas na invaso de micros de usurios


tambm se mostraram teis na obteno de acesso aos sistemas de grandes
empresas.
Apesar de toda a fama que possui, Kevin Mitnick no criou nenhum
programa de invaso e a maior parte das suas aes so estratgias de
engenharia social. Leia um dos seus livros e confirme por si mesmo. Quando
voc convence uma pessoa a executar um arquivo que normalmente ela no
executaria, voc conseguiu fazer a engenharia social dar certo. O GEA -
Grupo de Estudos Avanados da ABSI est estudando formas de
neurohacking, adaptando para a prtica hacker tcnicas avanadas de
neuromarketing. A invaso deste tipo imune a qualquer tipo de defesa
baseada em software, pois o ataque ser personalizado na forma de
pensar/agir de cada indivduo.

Desbloquear programas, criar cracks, patchs e keygens
Quem se prope a crackear programas precisa ser no mnimo bom
programador em vrias linguagens, como assembly, Visual Basic, C++/C# e
Delphi. Existe um mercado negro de empresas que contratam pessoas com
este perfil, para quebrar a proteo de softwares industriais ou automotivos,
alguns custando milhares de reais.

Desbloquear celulares, clonar linhas fixas e mveis, invaso VoIP,
Wireless
O hacker do futuro aquele que domina tcnicas de invaso sem fio e de
sistemas de telefonia fixa, mvel e celular. O conhecimento aqui foge um
pouco do que vimos at agora, pois j comea com eletrnica, fundamentos
das telecomunicaes e estudos da RF nos seus diversos espectros, e segue
por legislao, normas tcnicas das telecomunicaes e a integrao entre a
telefonia e a informtica. No podemos esquecer que o phreaker de hoje
tambm deve ser capaz de produzir seus prprios cabos de dados e
desenvolver aplicaes mveis, j que a oferta deste tipo de ferramenta de
segurana irrisria.

O que eu preciso que voc entenda isso. Que para cada finalidade nas suas
aes necessrio um grupo de conhecimento diferente. O tempo curto para
aprender de tudo. Manter o foco em uma especialidade inicial vai permitir que
voc tenha resultados melhores e em um curto espao de tempo. Se dedicar a
vrias estratgias e possibilidades pode tornar sua jornada longa o suficiente
para faz-lo desistir.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina36

possvel aprender a ser hacker fazendo um curso?


No s possvel aprender a ser hacker num curso, como se trata da melhor
maneira de iniciar. No quero dizer com isso que voc vai se tornar um hacker
fazendo nosso curso. Da mesma forma que ningum sai fotgrafo de um curso
de fotografia e nem cozinheiro de um curso de culinria. O treinamento fornece
as condies o conhecimento - para esta realizao pessoal e profissional.
Mas o que vai determinar a sua condio de hacker o domnio do assunto,
atravs de demonstraes prticas. S mostrando ao mundo o que voc sabe
que as pessoas o trataram como hacker.

Muitos aprenderam a ser hacker (ou sobre hacker) de forma autodidata,
buscando na Internet, experimentando, tirando concluses e atravs dos
poucos livros srios sobre o assunto. Eu mesmo me enquadro nesta condio.

Mas se na poca em que comecei a estudar sobre o assunto houvesse um
curso como este que ofereo, certamente teria sido um dos alunos. Pouparia-
me tempo e dinheiro. Esta outra grande vantagem do curso: voc vai seguir
por um caminho j testado e aprovado, vai direto ao assunto, interage com o
professor e outros alunos, tem algum para tirar suas dvidas e ajud-lo a
organizar seu pensamento.

Por outro lado, a facilidade que o curso oferece para aquisio do
conhecimento, ofende as pessoas que perdem noites de sono buscando o
mesmo conhecimento. Imagine que voc vai aprender em alguns minutos o
que outros levaram horas ou dias? No vo gostar nem um pouco. E a melhor
forma de sentirem melhor ofendendo voc, eu, o curso e afirmar
categoricamente que no se aprende a ser hacker em cursos.

A melhor resposta a estas pessoas :

_E por que no?

como eu disse. Aprender no Curso de Hacker no s possvel, como se trata
da melhor maneira de iniciar seus estudos. Nada impede de voc buscar
informaes em outros lugares. Este procedimento at incentivado. S no
caia nessa dos desesperados que falam na liberdade da informao, mas se
ofendem quando algum se prope a divulg-la.

www.curso

EQUIPA
Continua
conhecim
software

Eu pode
de RAM,
melhor n

O que e
a mqui
achar qu
falta de
inexperi

O que e
a mquin
O que eu
vai servi
Quem b
Curso d
PDAs e
smartph




CPU
Mnimod
500MHz
desejve
1GHzem
diante.
odehacker.c
AMENTO
ando com
mento vo
e, o sistem
ria descr
, placa d
no merca
u preciso
na que e
ue precis
conhecim
ncia.
u posso
na para i
u preciso
r. A mq
busca a m
e Phreak
smartpho
one, conc
de
z,
el
m
RA
Mn
128
des
512M
mais
co
vir
om.br
O
m a descr
oc prec
ma opera
ever aqu
de vdeo
do. No s
o que voc
explora a
sa de um
mento. A
fazer por
nvaso p
o que voc
uina do h
melhor m
ker ensin
ones. E c
corda?
AM
ninimo
8MB,
ejvel
MBou
parao
obaia
rtual.

rio do
cisa do
acional e
i uma su
com 521
sou eu qu
c entend
a falha de
ma mqui
super-m
r voc
precisa te
c entend
hacker m
mquina,
namos t
certamen
HD
Softwares
de
segurana
ocupam
pouco
espao,
maspelo
menos
20GBlivres
paraas
mquinas
virtuais.
que voc
equipam
alguns so
permqu
1MB de
uem vou
da que
e segura
na super
mquina c
divulgar
r:
da que
ais famos
usa este
cnicas h
nte seu P
VDEO
Indiferen
Eviteplac
onboar
que
roubam
processa
ntoe
memri
C
precisa
mento, qu
oftwares/
uina, tipo
VRAM e
comprar
a mquin
ana, o
r-poderos
ompensa
algumas
qualquer
so do mu
e recurso
hacker qu
PC oferec
O
nte.
cas
rd
m
me
a.
SO
Indif
Evite
on
q
ro
proc
n
me
Cursode
Aula1:
Pro
para se
ue inclui
/ferramen
Pentium
tudo o
r, no m
na uma
o invasor.
sa, o que
a a falta d
caracter
r que seja
undo usav
o como d
ue funcio
e mais r
OM
ferente.
eplacas
board
que
ubam
cessame
ntoe
mria.

Hacker
PensandoCo
of.MarcoAur
r hacker,
o hard
ntas auxil
4 multin
mais que
mesmo?
a ferrame
. Quanto
e voc de
de compe
rsticas m
a a sua m
va proces
desculpa.
onam em
ecursos d
REDE
Amelhor
possvel,
comoos
modelosda
3Com.
Incluauma
oposem
fiopara
prticas
wireless.
Edio20
omoumHac
rlioThomps
Pgina
, depois
dware e
liares.
ncleo, 2G
e existe
enta. No
mais vo
emonstra
etncia e
mnimas q
mquina e
ssador 48
Em nos
m celulare
do que u
MODE
Necess
Alguma
tcnicas
melho
realizad
coma
conex
pordial
008
cker
son
a37
do
o
GB
de
o
oc
a
e a
ue

ela
86.
sso
es,
um
M
rio.
as
so
or
das
a
o
up.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina38

LEITURA COMPLEMENTAR

US$ 15.200,00 por um 486??
Este foi o valor pago pelo laptop apreendido pelo FBI em 15 de Fevereiro de
1995, durante a priso de Kevin Mitnick, um dos hackers mais famosos de
todos os tempos.

O laptop um Toshiba Satellite T1960CS, com um processador 486DX 50Mhz,
4MB RAM, disco rgido de 200MB, modem AT&T 14.4 PCMCIA, trackball e
monitor LCD colorido, rodando o sistema operacional Windows 95. Na parte de
baixo do laptop h os autgrafos do co-fundador da Apple, Steve Wozniak,
dizendo: You've got the whole world in your hands. Woz (Free Kevin!) e do
prprio Kevin Mitnick.

O laptop foi mostrado em 27 de sembro de 2002 em um episdio do programa
The ScreenSavers na TechTV, onde a autenticidade das assinaturas foi
confirmada por Mitnick e Wozniak. Alm do laptop o vencedor do leilo tambm
ganhar uma fita com este episdio do programa e a embalagem de evidncias
do FBI utilizada para a devoluo do laptop. Uma cpia da lista de inventrio do
FBI tambm est inclusa, mostrando o nmero de srie do computador.

O leilo foi feito pela namorada de Kevin Mitnick, j que o mesmo est proibido
de utilizar a internet desde que foi preso.

Fonte: http://augustocampos.net/revista-do-linux/035/radio_linux.html

O hardware no funciona sem o sistema operacional. Ser o Linux o software
ideal para hackers?

O sistema operacional pode ser qualquer um. Mas alguns sistemas so
problemticos para quem pretende estudar segurana da informao.

Windows 98 uma boa opo. Fcil de usar. Roda at em mquinas antigas.
Liberdade para usar e instalar ferramentas de rede. O ponto fraco que muitas
ferramentas s rodam no Windows XP, 2000, 2003 ou Linux.

Windows Me pssimo para qualquer coisa. Foi o Windows com mais
problemas que a Microsoft lanou.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina39

Windows 2000 Server - a verso server do Windows 2000 uma excelente


opo de sistema operacional. Vem com diversas ferramentas de rede prontas
para uso, permite ser configurado de diversas formas, enviar e-Mail em massa,
ser um honeypot, servidor DNS, assumir controle de redes, etc... Recomendo.

Windows 2003 Server - seria uma tima opo, se no fosse o fato de vir
com muitos servios bloqueados, o que vai obrigar o estudante a conhec-lo a
fundo para obter resultados satisfatrios. Bom para quem quer segurana, no
para quem quer testar a segurana.

Linux (qualquer distro) - o Linux o melhor sistema operacional para aes
hacker. Por qu? Primeiro por que o Linux desde que surgiu foi pensado para
redes. O Windows comeou adaptado para trabalhar em redes. O Linux tem
mais e melhores ferramentas de rede, prontas para uso no prprio sistema
operacional. O Linux pode ser encontrado em verses especificas para testes de
intruso, uso como firewall, recuperao de dados, remoo de senhas do
administrador, etc... A desvantagem que se voc nunca usou o Linux, vai
precisar de mais tempo para conseguir resultados. Minha dica comear pelo
Windows, que j deve ser o seu sistema operacional, e depois passar para o
Linux. assim que vamos fazer aqui no curso.

Se voc tem uma mquina antiga, use-a com o Windows 98. Evite o Windows
Me e o Windows 2003. O Windows 2000 Server uma excelente opo, mas se
voc j conhece Linux, use-o.

Voc pode ter mais de um sistema operacional em sua mquina usando
mquinas virtuais (vide o seminrio do mesmo ttulo). Alguns sistemas rodam
direto do CD-Rom ou de pen drives. Existe tambm a opo de dual boot. Se
tiver dvidas sobre como rodar dois sistemas na mesma mquina, entre em
contato conosco.

CONEXO
J temos o conhecimento e o equipamento. Agora precisamos de uma conexo.
Sem a conexo estaremos isolados e conectados somos do tamanho do mundo.
A conexo tanto pode ser discada (dial-up) como por banda larga. O que voc
precisa entender que alguns servios restringem ou bloqueiam as ferramentas
usadas nas aes hacker. Conexes por rdio costumam ser problemticas nas
aes hacker. Alguns servios de banda larga podem ser bastante limitados e
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina40

provvel que algumas tcnicas vistas no curso no funcionem na sua conexo.


Sugerimos experimentar conexo dial-up sempre que a conexo padro que
voc usa no der resultados. Apesar de ser possvel burlar algumas restries
impostas por provedores, o fato que alguns administradores podem implicar
com isto, podendo at cancelar sua conta de usurio.

PLANEJAMENTO
A atitude, o conhecimento, o equipamento e a conexo precisam ser
organizados para aumentar as chances de sucesso e s vezes para garanti-lo.
Sem saber aonde chegar, quando estaremos l? Nunca. Por isso o
planejamento importante. Canso de receber no MSN, dvidas sobre invaso,
mas quando pergunto o que pretendem exatamente, as pessoas no tm a
menor idia. Ento fica difcil ajud-las. Quando possuem um planejamento, eu
fico sabendo na hora em que ponto esto tendo dificuldades e as ajudo a
seguir dali em diante.





ATITUDE
CONHECIMENTO
EQUIPAMENTO
CONEXO
Estes so os
ingredientes que vo
tornar voc um
hacker. Reflita sobre
cada um deles.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina41

9 - crime ser hacker?


Primeiro vamos entender o que a palavra crime quer dizer. Segundo o
dicionrio Aurlio, crime :

cri.me
s. m. 1. Dir. Violao culposa da lei penal. 2. Sociol. Ato condenvel, de
conseqncias desagradveis.

A definio acima comum a todos os dicionrios consultados, incluindo a
Wikipdia, que diz a mesma coisa, s que com outras palavras. No sentido
formal, crime uma violao da lei penal incriminadora. Em um sentido vulgar,
crime um ato que viola uma norma moral. Ento temos duas definies para
crime:

1. crime por que previsto em lei
2. crime por que condenvel pela sociedade

Voc encontra na Internet pessoas alardeando o fato de no existir lei de
informtica e por isso hackers criminosos no so presos. Mas se pesquisarmos
notcias recentes sobre crimes envolvendo sistemas informatizados, vamos
descobrir que pessoas envolvidas com invaso de contas bancrias, lavagem de
dinheiro, pornografia infantil, pedofilia, injria, calnia, difamao, estelionato e
tantos outros golpes envolvendo computador, so constantemente punidas,
prova de que a legislao atual enquadra os tais crimes de informtica.

Ser hacker no faz de ningum um criminoso, mas algumas aes hacker so
condenveis e mesmo que no sejam enquadradas como crime por legislao
vigente, so condenadas pela sociedade.

Se voc procura uma vaga no mercado de trabalho e se apresenta como
hacker, apesar de no existir nada de errado nisso, seu empregador pode
consider-lo de alta periculosidade e fechar as portas da empresa pra voc.

No sem motivo que quem trabalha na rea se apresenta ao mercado como
consultor, especialista ou profissional da segurana da informao (Security
Office). Mas estas profisses no existem e se houver um registro em carteira
ser como programador, administrador de redes ou algum outro nome aceito
pelo Ministrio do Trabalho (segundo as leis brasileiras).
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina42

O que eu preciso que voc entenda que existem crimes previstos em lei e
para os quais existe punio legal e que existem crimes no punidos
legalmente, mas que a prpria sociedade se encarrega de penalizar o infrator.

O spam por exemplo, envio de mensagens de e-Mail em grande quantidade, de
cunho comercial e sem que o destinatrio as tenha solicitado, no crime
previsto em lei. Ou seja, ningum pode ser preso ou penalizado legalmente se
enviar spam (pela legislao brasileira). Porm, se voc usar sua conta de e-
Mail para enviar spam, a primeira coisa que vai acontecer perder esta conta.
E se insistir, provvel que perca tambm a conta do provedor de acesso. Os
provedores se uniram contra o spam, que apesar de no ser crime, coibido e
punido ferozmente.

Quanto s aes hackers, responda depressa:

Voc gostaria que seu computador fosse invadido?
Voc gostaria que invadissem sua conta de e-Mail?
Voc gostaria que as pessoas falassem mal de voc na Internet?

provvel que ao fazer nosso Curso de Hacker voc tenha em mente uma ou
todas as aes acima, correto? E se fosse com voc? Voc gostaria que
fizessem contigo? Ento se voc condena isso, mesmo que no exista legislao
proibindo, condenvel do ponto de vista social.

No exemplo acima, invadir contas de e-Mail e publicar calnias na Internet
considerado crime pela legislao brasileira.

Se a maioria das aes hacker considerada crime de uma forma ou
de outra, o Curso de Hacker no deveria ser proibido?
A j estamos falando de censura. O Curso de Hacker a manifestao do meu
conhecimento, do meu pensamento e do meu saber. Impedir algum de
divulgar sua obra o que chamamos de censura. Apesar do Curso de Hacker
ser um projeto comercial, um negcio entre tantos outros que tenho e pretendo
ter na Internet, existe por trs dele uma tentativa de mostrar a sociedade que
estamos sendo enganados. As falhas de segurana so falhas de produto.
Hackers servem de bode expiatrio, para encobrir falhas de produtos. Voc
acha que o Windows est pronto pra uso? Que um produto acabado? Tanto o
Windows quanto o Linux so produtos em fase experimental. Mas pelo menos o
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina43

Linux voc pode obter uma cpia de graa. J o Windows voc paga pelo
produto com defeito e quando chega um substituto - tambm com defeito -
voc paga de novo. Infelizmente a maioria usa Windows pirata e por isso no
h qualquer reclamao por perdas e danos contra o fabricante.

Queremos com o Curso de Hacker mostrar para a sociedade que a tecnologia
da informtica experimental, que ainda est em desenvolvimento e muitas
falhas so defeito do produto. Hackers no trabalham nas fbricas de software
e nem so os responsveis pelos sistemas operacionais vulnerveis. Quem
ganha dinheiro com o problema de segurana so os fabricantes de sistemas
operacionais, de solues de segurana (antivrus & Cia) e os profissionais de
segurana, que no so poucos. A estes no interessam a soluo. Quanto pior,
mais eles ganham. O mercado imenso e incluir empresas certificadoras de
segurana, lobbys governamentais, idelogos servindo de marionete; so
muitos os interesses envolvidos e o hacker consegue abalar isso.

Por outro lado temos nas pequenas e mdias empresas, s vezes tambm nas
grandes, uma pessoa que conserta computadores e tambm a responsvel
pela instalao dos servidores. E faz isso clicando em Avanar -> Avanar ->
Avanar. Quando ocorre uma invaso melhor atribuir a culpa ao hacker,
quando na verdade a empresa deveria agradec-lo, por mostrar a quantas
andas a competncia do profissional contratado.

Para as prticas que vamos ensinar no Curso de Hacker, sugerimos que voc
use mquinas virtuais. Tambm pode experimentar algumas aes em seu
prprio sistema, como por exemplo 'descobrir' suas prprias senhas e recri-las
mais seguras. Duplas podem marcar dia e hora para praticar ataque e defesa
entre si. Os profissionais podem fazer testes de intruso nos seus clientes,
devidamente autorizado, com a finalidade de descobrir pontos falhos e corrigi-
los.

Ento possvel ser hacker sem infringir qualquer lei vigente e sem incomodar
quem quer que seja. Qualquer outro caminho passvel de conseqncias e
cada um responde pelos seus atos. Facas so usadas diariamente em crimes e
nem por isso o fabricante vai preso. Sequer citado nos autos.



CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina44

10 - O que a mente hacker?


Mente Hacker um termo que cunhamos logo no incio do Curso de Hacker e j
est sendo adotado nos cursos de TI, SI e at por alguns autores. Entender a
mente hacker bem simples:

VOC FAZ O QUE VOC PENSA

Um exerccio que eu criei para o Livro Proibido do Curso de Hacker pode
ajudar-nos a entender a mente hacker. Responda:

Diante de um acidente de carro com a vtima presa entre as ferragens, qual
ser a provvel reao destas pessoas?

POLICIAL -
PADRE -
MDICO -
ADVOGADO -
DONA DE CASA -

Nas palestras que realizo pelo Brasil costumo perguntar isto e as respostas mais
comuns so:

POLICIAL - vai apenas olhar
PADRE - prestar os primeiros socorros
MDICO - mesmo que mentalmente, vai analisar de quem foi a culpa, se cabe
indenizao
ADVOGADO - rezar pela pessoa, acalm-la
DONA DE CASA - chamar socorro mdico, isolar o local, controlar o trnsito

Notou alguma coisa errada nas reaes acima? porque eu embaralhei tudo,
s para ver sua reao. Se voc for como a maioria j estava lendo no piloto
automtico e nem percebeu, s depois que eu falei. A mente hacker mais
atenta que isso e percebe com facilidade quando est sendo manipulada.

O que temos neste exerccio so mentes diferentes, a MENTE POLICIAL, MENTE
ECLESIASTICA, MENTE MDICA, MENTE JURDICA, MENTE DONA DE CASA.


CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina45

Agora veja se as respostas da lista abaixo esto dento do que voc esperava:

POLICIAL - chamar socorro mdico, isolar o local, controlar o trnsito
PADRE - rezar pela pessoa, acalm-la
MDICO - prestar os primeiros socorros
ADVOGADO - mesmo que mentalmente, vai analisar de quem foi a culpa, se
cabe indenizao
DONA DE CASA - vai apenas olhar

Agora se eu pedir para voc me dizer qual a sua reao diante do acidente?
Qual seria? Se voc tiver uma das mentes descritas no exerccio provvel que
tenha a mesma reao descrita acima. Viu como somos pessoas previsveis?

Em nosso treinamento vamos passar exerccios que despertem em voc a
mente hacker. Quando voc estiver pensando como um hacker, vai encontrar
falhas de segurana com mais facilidade. E tambm ser capaz de desenvolver
estratgias prprias de ataque e defesa.

E pensar como um hacker tem um efeito colateral fantstico. Voc passa a
pensar melhor em outras reas tambm. Passa a querer mais e descobre
formas geniais de fazer as coisas que as outras pessoas fazem de maneira
medocre. E isto muito bom. Boa parte do meu sucesso pessoal e profissional
surgiu depois que eu passei a cultivar a mente hacker. Espero que voc possa
se beneficiar assim tambm.

11 Invaso sem Ferramentas
Logo assim que comecei com as atividades hacker, isto antes ainda da Internet
chegar ao Brasil, por volta de 1990, no havia as ferramentas hacker que hoje
encontramos facilmente na Internet. Naquela poca praticamente toda invaso
era feita sem ferramentas. Quando eu falo sem ferramentas quero dizer que s
vamos usar os recursos presentes na mquina, geralmente os comandos
aceitos pelo sistema operacional e as ferramentas nativas do sistema.

Outro dia li numa lista qualquer, que aquelas pessoas no me consideram
hacker, pois nunca desenvolvi nenhuma ferramenta de invaso. Percebe-se que
estas pessoas no sabem o que dizem, pois sou quem mais pesquisa sobre o
assunto no Brasil, um dos nicos com conhecimento suficiente para abrir um
carro de luxo sem sequer tocar nele. Por menos que isso tem gente presa,
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina46

acusada de aes hacker. Lembra quando eu falei que ao ser hacker as pessoas
te amam e te odeiam sem nem te conhecerem? Pois .

O Kevin Mitnick por exemplo, nunca criou nenhum programa hacker e nem por
isso deixou de ficar preso por suas aes hacker por mais de cinco anos.
Quem cria programas programador. O que define um hacker a capacidade
para descobrir e explorar falhas. Se criar programas fosse o determinante para
algum ser hacker, os cursos de programao que seriam cursos de hacker e
no isso o que ocorre.

No se preocupe com os comentrios a meu respeito na Internet. O que
importa voc aprender e realizar seu sonho pessoal ou profissional. E ns no
dependemos dos comentrios externos para desenvolver nosso trabalho, a no
ser quando se trata de uma crtica construtiva, o que no o caso.

Na primeira verso deste curso, com vdeoaulas gravadas em 2003 (disponveis
gratuitamente no site www.cursodehacker.com.br) eu demonstrei diversas
invases sem ferramentas. Cheguei a catalogar mais de duzentos sites passveis
de invaso sem ferramentas. Obter senhas de administrador, de e-Mails, de
contas de usurio, defacement, acesso remoto, d pra fazer de tudo sem
instalar qualquer programa no micro. Quando eu estava prestes a lanar este
material, foi quando comecei a sofrer ataques pessoais na Internet e estas
pessoas passaram a me vigiar em busca de algum deslize que pudessem usar
contra mim. Ento para evitar problemas preferi remover este material do curso
e limitar nossas prticas ao cobaia (nosso servidor de testes, desativado em
2006). Mais recentemente passamos a usar cobaias virtuais, que cada um de
vocs vai aprender a criar para usar nos exerccios.

Nem todos os alunos descobriram falhas para invaso sem ferramentas, alm
das que demonstrei no curso de 2003. O motivo? Faltou desenvolver a mente
hacker. E foi por isso que eu dediquei especial ateno a isto nesta verso
atualizada do curso.

Voc quer aprender invaso sem precisar instalar os milhares de ferramentas
do nosso DVD Tools? Ento aprenda conosco.



CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina47

12 - possvel trabalhar profissionalmente como hacker?


Sim e no. possvel trabalhar profissionalmente como hacker, mas no se
apresentando como hacker. J comentei a respeito nesta mesma aula, mas vou
repetir. Voc acha que uma empresa vai ficar confortvel sabendo que um
hacker trabalha entre eles? O problema que as empresas de vez em quando
deixam o funcionrio na mo. Uma demisso sempre dolorosa, no importa
se o demitido era incompetente ou se a empresa no estava mais em condies
de mant-lo. Ningum gosta de ser mandado embora, a diferena que ter um
inimigo hacker deixa qualquer um assustado.

Eu j no passo mais por isso por que virei celebridade. As pessoas param e
pagam pra me ouvir. Mas se este no o seu caso, evite alardear que
hacker. Primeiro por que voc talvez no seja e principalmente porque as
pessoas vo atac-lo gratuitamente, se aproveitaro de voc e muitos vo
querer ver voc longe. Sem falar que qualquer problema com a segurana e
vo pensar logo que voc est envolvido. J passei por isso. Uma vez fui
entrevistado pelo telefone e na mesma semana a reprter me ligou
preocupada, pensando que eu havia invadido o seu e-Mail. Hoje, com a fama,
isso no corre mais. Se apresentar como hacker passar por situaes
inusitadas. Quando eu estava no Rio de Janeiro, antes de mudar-me para
Salvador, Bahia, fui sondado pelo trfico para alguma coisa que eu no sei o
que . Depois que soube do seqestro do jogador de Gunbound tive a noo do
risco que corri. No sem motivo que evito dar detalhes de onde estou
morando ou da sede da ABSI. Segurana isso e mais um pouco.

Quanto pergunta ttulo, se d para trabalhar profissionalmente como hacker,
preciso entender que nem toda atividade considerada profisso. E em
alguns casos para exercer a funo preciso estar de acordo com as normas e
regulamentos da categoria.

Quem trata da regulamentao das profisses no Brasil o Ministrio do
Trabalho, atravs da CBO Classificao Brasileira de Ocupaes. Se no est
na CBO, no profisso reconhecida.

Alm do reconhecimento algumas profisses so regulamentadas. Outras
dependem de formao superior, outras da aprovao em exame especfico da
categoria. A funo hacker no se enquadra em nenhuma destas.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina48

LEITURA COMPLEMENTAR

O Que Profisso Regulamentada?
Profisso regulamentada aquela que reconhecida pelo Ministrio do
Trabalho (no Brasil). O empregado domstico regulamentado (CBO 5121),
mas trata-se de uma ocupao que no exige formao ou exame de avaliao:

Empregado Domstico
Norma Regulamentadora:
* Lei n 5.859, de 11/12/72 - Dispe sobre a profisso de empregado
domstico e d outras providncias.
* Decreto n 71.885, de 09.03.1973 - Aprova o regulamento da Lei n 5.859,
de 11.12.1972.
*Medida Provisria 1.986-1, de 12.01.2000 - Acresce dispositivos Lei n
5.859, de 11.12.1972, para facultar o acesso ao Fundo de Garantia do Tempo
de Servio - FGTS e ao Seguro-Desemprego.

Para algumas profisses a exigncia muito maior. Mdicos, advogados,
arquitetos, engenheiros; alm da formao superior tem que obter o registro
profissional, como o registro no CRM (Conselho Regional de Medicina), a
carteira da Ordem dos Advogados do Brasil ou o registro no CREA (Conselho
Regional de Engenharia e Arquitetura). Veja a descrio para a profisso de
advogado:

Advogado
Norma Regulamentadora:
* Lei n 8.906, de 4 de julho de 1994 - Dispe sobre o estatuto da advocacia
e a ordem dos Advogados do Brasil - OAB.

Quase todas as funes na rea de informtica carecem de regulamentao. Se
voc ainda no percebeu, at os cursos tcnicos de processamento de dados
saram do mercado por conta disso. Por enquanto no existe a menor
possibilidade de ser contratado como hacker. At quem atua como tcnico em
informtica, programador, administrador de redes ou security office, na carteira
de trabalha ser registrado com outra funo.



CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina49

O Cadastro Brasileiro de Ocupaes to generoso que inclui at as putas:



5198 :: Profissionais do sexo
5198-05 - Profissional do sexo - Garota de programa , Garoto de
programa , Meretriz , Messalina , Mich , Mulher da vida , Prostituta , Puta ,
Quenga , Rapariga , Trabalhador do sexo , Transexual (profissionais do sexo) ,
Travesti (profissionais do sexo)

Descrio sumria
Batalham programas sexuais em locais privados, vias pblicas e garimpos;
atendem e acompanham clientes homens e mulheres, de orientaes sexuais
diversas; administram oramentos individuais e familiares; promovem a
organizao da categoria. Realizam aes educativas no campo da sexualidade;
propagandeiam os servios prestados. As atividades so exercidas seguindo
normas e procedimentos que minimizam as vulnerabilidades da profisso.

A princpio eu fiquei na dvida por usar a palavra puta aqui em nosso material
didtico. Mas depois que eu vi que consta do CBO como categoria profissional,
perdi completamente o pudor.

Fonte: Ministrio do Trabalho
Em http://www.mtecbo.gov.br/busca/descricao.asp?codigo=5198

Sugesto de leitura:
http://www.apdesign.com.br/noticias_view.asp?cod=151&tipo=A

13 - O que tica hacker?
tica hacker uma nova tica surgida de comunidades virtuais ou
cibercomunidades. Um dos seus grandes criadores foi o finlands Pekka
Himanen.

Nos tempos modernos a tica hacker basicamente:
1. Acreditar que o compartilhamento de informaes positivo, e por isso os
hackers compartilham suas experincias e programam software livre, facilitando
o acesso informao e aos recursos disponveis para computadores sempre
que possvel.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina50

2. Acreditar que penetrar em sistemas por diverso e explorao eticamente


aceitvel, desde que no cometa roubo, vandalismo ou quebre a
confidencialidade. (Este princpio no unnime, alguns consideram a simples
invaso uma ao antitica.)

Himanen, em sua obra A tica do Hacker e o Esprito da Era da Informao
(que contm um prlogo de Linus Torvalds e um eplogo de Manuel Castells),
comenta sobre resgatar o sentido original do termo hacker. Segundo Himanen,
um hacker no (como se acredita comumente) um delinqente, vndalo ou
um pirata da informtica com grandes conhecimentos tcnicos, mas sim todo
aquele que trabalha com grande paixo e entusiasmo pelo que faz. Podendo o
termo hacker ser utilizado para outras reas, por exemplo, a da cincia.

Hacker tico (na rea da informtica) aquele que ajuda as empresas a
verificar se os sistemas e as redes so efetivamente seguros.

O acesso a computadores - e qualquer outro meio que seja capaz de
ensinar algo sobre como o mundo funciona - deve ser ilimitado e total
Esse preceito sempre se refere ao imperativo "mo na massa". Isto , se um
hacker precisa enviar vrias mensagens para celulares sem pagar, ao invs de
entrar vrias vezes na interface web e enviar uma mensagem por vez, ele
descobrir como a interface web funciona e far um programa automtico para
o envio de mensagens de forma mais gil e com menos desperdcio de tempo.

Toda a informao deve ser livre
Na sociedade de consumo de hoje, tudo transformado em mercadoria e
vendido. Isso inclui a informao. Mas a informao, s existe na mente das
pessoas. Como no possuo a mente de outra pessoa, no posso comercializar
informaes. Uma analogia semelhante a do velho ndio Chefe Touro-Sentado
ao dizer "a terra no pode ser possuda". O hacker busca a informao
diariamente e tem prazer em pass-la para quem quer "pensar" e "criar" coisas
novas.

Desacredite a autoridade e promova a descentralizao
Um hacker no aceita os famosos argumentos de autoridade e no acredita na
centralizao como forma ideal de coordenar esforos.
Hackers devem ser julgados segundo seu hacking, e no segundo critrios
sujeitos a vieses tais como graus acadmicos, raa, cor, religio ou posio.
Essa a base da meritocracia! Se voc bom mesmo, faa o que voc sabe
fazer e os demais o tero em alta conta. No aparea com diplomas e
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina51

certificados que para nada mais servem alm de provar que voc no sabe do
que est falando e tenta esconder esse fato. Isto tambm pode ser visto num
dos documentos de maior expresso da cultura hacker de todos os tempos: o
Manifesto Hacker, publicado no e-zine Phrack 7 em 1986 por The Mentor logo
aps ele ter sido preso (http://www.phrack.com/archives/7/P07-03):

"[...] Sim, eu sou um criminoso. Meu crime o da curiosidade. Meu crime o
de julgar as pessoas pelo que elas dizem e pensam, no pelo que elas se
parecem. [...]"

Voc pode criar arte e beleza no computador
Hacking equivalente a uma arte e criatividade, uma boa programao uma
arte nica, que possui a assinatura e o estilo do hacker. O importante quando
se pensa em "hackers" diferenciar o programador do especialista em
segurana, pois o termo hacker tem varias origens. Alguns autores afirmam que
o termo hacker vem de hack que um verbo ingls e outros afirmam que o
termo vem do MIT ou de outras universidades onde comeou a ser
desenvolvida a informtica.

O hacker tem por funo desenvolver projetos de informtica e tecnologia.
Assim, no deve ser chamado de criminoso porque ele desenvolve, cria e
distribui conhecimento. Ele tem tica, tem conhecimento e vontade de
aprender. A deciso sobre o uso do conhecimento da inteira responsabilidade
de cada um.

Fonte: http://pt.wikipedia.org/wiki/tica_hacker

Vocs vo perceber que sempre que faltar argumento as pessoas vo tentar
intimid-lo com a palavra tica. tica um conjunto de regras acatadas por
determinado grupo social. Grupos altamente organizados, como o dos mdicos
e advogados, possuem um Cdigo de tica to forte que se um membro no
respeit-lo, pode perder o registro profissional.

Hackers no so to organizados assim, e se por um lado alguns acham que
invaso sem dano integridade das informaes tico, h quem ache que at
a varredura de IPs deve ser combatida. E isto real, pois alguns pases
prevem punio para quem escaneia IPs sem estar autorizado.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina52

A tica s vezes conflitante com a legislao ou com a tica social. O cdigo


de tica dos traficantes, por exemplo, probe ao de assaltantes nas
imediaes onde existe o trfico. Quer dizer, assaltar pode, desde que no
interfira no comrcio de entorpecentes. a tica de quem manda no pedao.

Ns vivemos numa sociedade de tica presumida. Pouqussimas pessoas
entendem sobre moral ou tica, mas se acha capaz de determinar quando uma
ao ou no tica.

O maior problema que transitamos entre grupos distintos, com vises
distintas da tica e da moral. Em poca de campanha eleitoral eu trabalho
prestando consultoria a polticos e muitos no vem nada demais em contratar
parentes, mesmo sabendo que j existe legislao proibindo esta prtica. E
para contornar esta proibio, um contrata o parente do outro. Isto legal,
mas no deixa de ser imoral.

Uma pessoa que dirige e fala ao celular est cometendo infrao prevista no
Cdigo de Trnsito de diversos pases, inclusive o Brasil. Sendo um infrator,
esta pessoal tem moral para exigir que o outro no seja, s por ser uma
infrao diferente?

O artigo 252 do Cdigo veda o uso do celular enquanto o condutor dirige. A
multa para quem infringir a legislao de R$ 85,13, pois esse tipo de infrao
considerada mdia e o motorista perder quatro pontos na carteira.

O estudo da tica j dura o tempo que a humanidade existe como sociedade.
Certamente no serei eu a dar a ltima palavra sobre o assunto. Mas quando
algum vir at voc falando de tica, como forma de coibir suas aes hacker,
vale perguntar se esta pessoa tem moral para exigir isso. Se for uma pessoa
normal, certamente que no est em condies de lhe exigir nada.

A tica (palavra originada diretamente do latim ethica, e indiretamente do
grego , ethik) um ramo da filosofia, e um sub-ramo da axiologia, que
estuda a natureza do que considerado adequado e moralmente correto. Pode-
se afirmar tambm que tica , portanto, uma Doutrina Filosfica que tem por
objeto a Moral no tempo e no espao, sendo o estudo dos juzos de apreciao
referentes conduta humana.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina53

14 - O que alvo?
Alvo a mquina, rede ou sistema que ser atacado. O alvo nunca ser uma
pessoa, embora sejam as pessoas que sofram as conseqncias do ataque.

Alvo Equivocado
Meu alvo o vizinho, que muito chato e eu quero dar uma lio nele.

Alvo Definido Corretamente
Meu alvo o computador tal, com o IP tal, sistema operacional tal e os
seguintes recursos: (...)

GENRICO X ESPECFICO
ALVO GENRICO qualquer um que estiver disponvel, que pode ser
qualquer computador na rede. Quando o invasor lana um ataque usando
phishing scam, por exemplo, no escolheu ningum em particular. Todos que
morde a isca interessam para o objetivo.

Um invasor que digita no software de varredura uma faixa de IPs no est
preocupado em saber quem responde por cada IP. O que ele deseja uma lista
de IPs vulnerveis para assim dar prosseguimento ao hacker.

ALVO ESPECFICO aquele que foi escolhido pelo invasor. Decidir por pixar a
pgina inicial de qualquer site uma coisa, mas decidir pixar a pgina inicial do
site www.cursodehacker.com um exemplo de ALVO ESPECFICO.

Os alvos especficos costumam exigir mais conhecimento por parte do invasor e
a explicao bem simples: um ataque a alvo genrico busca a vulnerabilidade
que voc j sabe explorar. Mas quando se trata de alvo especfico, pode ser
que no exista vulnerabilidade aparente ou voc ainda no tenha a
competncia para explor-la. Resumindo: se eu procurar na massa eu acho
quem possa enfrentar, se eu procurar algum em particular, pode ser que eu
no esteja em condies de enfrent-lo.

ATAQUE X INVASO
Consideramos ataque quando o computador comea a receber requisies da
parte do invasor. Um simples ping (comando de rede que aprenderemos a usar
nas prximas aulas) pode ser uma inofensiva forma de saber se o host
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina54

(computador ligado em rede) est no ar, mas tambm pode ser o incio de uma
estratgia de invaso.

J a invaso, ela se caracteriza pelo sucesso do ataque. Iniciar a ao hacker
para obter acesso ao servidor uma forma de ataque. Obter o acesso a
invaso.

15 - O que vtima?
Vtima quem sofre as conseqncias da invaso. Invasores atacam IPs na
rede, mas quem sofre as conseqncias quando o ataque bem sucedido, se
torna vtima.

16 - O que ao hacker?
Ao hacker a execuo do plano de ataque.

17 - O que IP?
IP que dizer Internet Protocol ou Protocolo da Internet. O IP utilizado
para a comunicao atravs da Internet. Os dados so enviados em grupos
intitulados pacotes. Da a designao de pacote IP. No curso, quando falarmos
em IP estaremos nos referindo a um conjunto de quatro nmeros separados
por pontos, que identifica cada um dos computadores ligados Internet em
todo o planeta.

Sobre IP por enquanto voc s precisa saber que:

1. IP um conjunto de 4 nmeros separados por pontos, como por exemplo
192.168.0.1
2. Este nmero o endereo do computador na rede.

* Se voc digitar no browser http://207.46.193.254 vai acessar o site da Microsoft.

DNS - Domain Name System
Se no houvesse DNS voc seria obrigado a digitar nmeros para acessar os
sites. O DNS faz a traduo do nome que voc digita para o endereo IP do
computador que voc est querendo acessar. O DNS funciona como um banco
de dados que armazena nome do site (domnio) e seu respectivo IP. Quando
voc digita www.microsoft.com o DNS localiza o computador 207.46.193.254,
que no exemplo quem responde pelo domnio www.microsoft.com.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina55

TCP/IP
O protocolo de internet (IP) no trabalha sozinho, trabalha com o TCP a ponto
de ser citado na maioria das vezes como TCP/IP. TCP quer dizer Transmission
Control Protocol ou Protocolo de Controle de Transmisso. Eles so os
dois protocolos bsicos da Internet, usados para viabilizar a transmisso e troca
de dados de redes diferentes, permitindo assim que os computadores se
comuniquem.

Nosso material didtico bem flexvel. Se voc pretende fazer o Curso de
Hacker apenas por diverso ou sem maiores pretenses, a no ser a de realizar
as principais tcnicas hacker e proteger-se de ataques, s lembrar que IP o
endereo do computador na rede o suficiente.

Mas se a sua inteno tornar-se um profissional na rea de segurana da
informao, ento recomendo os treinamentos de redes, DNS e TCP/IP que
podem ser obtidos gratuitamente junto ao PROCASI.

Dvidas comuns sobre IP
_Quem fornece o IP?
A Internet nasceu nos Estados Unidos. E de l que os IPs so liberados para o
resto do mundo. O NIC (Network Information Center) de cada pas ou regio
quem fornece os IPs localmente. Mas o usurio comum no consegue um IP
permanente. Devido ao custo elevado para se ter um IP fixo, esta opo s
costuma estar disponvel para mdias e grandes empresas. Alguns endereos
de NICs:

Estados Unidos - http://www.nic.us
Brasil - http://www.nic.br
Portugal - http://www.nic.pt
Argentina - http://www.nic.ar
Itlia - http://www.nic.it

O NIC um centro de informao e assistncia ao usurio da Internet,
disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinamentos
e cuidando da pesquisa e do desenvolvimento da Internet em suas jurisdies.
No Brasil o registro de domnios feito atravs do site: http://Registro.br.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina56

Se o usurio comum no pode ter o IP fixo, quem fornece o IP do meu


computador?
Existem alguns IPs exclusivos para uso em redes locais. No servem para se
conectar a Internet. Veja algumas faixas de IP para uso privado:

De 10.0.0.0 At 10.255.255.255
De 172.16.0.0 At 172.31.255.255
De 192.168.0.0 At 192.168.255.255

Os IPs acima so livres e voc vai encontr-los repetidos em diversas redes
pelo mundo afora. J o IP da conexo com a Internet, este no pode se repetir
e ele ser emprestado ao usurio pelo provedor.

Ento se a sua conexo com a Internet feita pelo provedor Terra, por
exemplo, o provedor Terra que vai te emprestar um IP durante o tempo em
que durar a sua conexo. Caso a conexo seja interrompida, ao retornar voc
receber um IP diferente. Mas por medida de segurana o provedor vai manter
um registro com dia, hora, minuto, segundo e o telefone vinculado quela
conexo. Desta forma ser possvel chegar a algum que tenha cometido algum
tipo delito usando a conexo.

Experimente conectar-se e desconectar-se da Internet, visitando antes e
depois algum dos sites abaixo:
http://www.omeuip.com/
http://www.whatismyip.com/
http://www.showmyip.com/

Se o IP no mudar, as possveis explicaes so as seguintes:

Voc est se conectando atravs de uma rede e o IP que aparece da
mquina que est distribuindo a Internet.
Seu IP est remanescente, ou seja, pode levar algum tempo para mudar.
Isso mais comum em provedores com poucos usurios ou com acesso de
banda larga.
Sua conexo feita por rdio ou uma conexo predial e em algum lugar
existe um servidor que distribui a Internet. O IP s vai mudar quando o
servidor for reiniciado, isso se o servidor no tiver uma linha privativa
vinculada a ele.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina57

Uma curiosidade: o IP 127.0.0.1 existe em todas as mquinas e serve para


acessar o prprio computador via IP. o mesmo que:

http://localhost

O que IP fixo ou esttico?
O IP fixo aquele que no muda. Vimos que somente mdias e grandes
empresas tm IPs estticos. O que s vezes ocorre com os usurios de banda
larga passarem muito tempo com o mesmo IP, pois geralmente quem tem
este tipo de conexo passa muito tempo com o computador ligado e online.

O que IP mvel ou dinmico?
O IP mvel o IP que voc recebe emprestado do seu provedor de acesso. Ele
muda a cada conexo. o IP normalmente encontrado em conexes discadas.
Uma dica: s vezes suspeitamos de nossa mquina estar sob ataque. Basta
desconectar e conectar de novo para ter o IP alterado, obrigando o invasor a
tentar descobrir-nos novamente. Isto no vai funcionar em 100% dos casos
devido a outros fatores como, tipo de conexo e talvez a mquina j esteja
comprometida e possui um sinalizador.

O que proxy e porque preciso saber sobre isso?
Proxy pode ser usado para definir vrias coisas. Em nosso caso proxy uma
mquina que compartilha a Internet. Ento se voc tem em casa duas
mquinas e a mquina A est ligada a Internet, mas a mquina B acessa
atravs dela, ento a mquina A um proxy.

Existem computadores na Internet que funcionam como proxy e comum
invasores acessarem atravs deles para tentar ocultar a verdadeira localizao
de seus ataques.

Em uma lan house por exemplo, somente um computador est conectado
Internet e todos os demais se conectam atravs dele. Aquele que acessa o
computador com a funo de proxy.

Voc precisa saber sobre proxy para poder ocultar sua localizao na Internet.
Esperamos que faa isso para garantir um pouco de privacidade e no como
forma de ocultar atos criminosos. Vamos aprender mais sobre como fazer uso
de proxys nas vdeoaulas do Curso de Hacker.
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina58

O que IP local?
IP local ou IP privado o IP que a sua mquina recebe da rede local. Os IPs
destinados a esta finalidade esto dentro destas faixas de IP, conforme j
vimos antes:

De 10.0.0.0 At 10.255.255.255
De 172.16.0.0 At 172.31.255.255
De 192.168.0.0 At 192.168.255.255

18 - O que plano de ataque?
Plano de ataque um planejamento onde voc organiza seu pensamento
antes da ao hacker. A diferena entre uma pessoa que tem um plano de
ataque e outra que sequer est a pra isso que se algo der errado, o plano de
ataque vai sinalizar o ponto em que a ao no avanou. Quem no adota o
planejamento no conta com este recurso e acaba sem saber o que deu errado.

O plano de ataque no garante o sucesso da ao hacker, mas aumenta as
chances e pode ser refeito quantas vezes for necessrio, sempre levando em
conta o que no deu certo no planejamento anterior.

Desenvolvi um programa em Visual Basic que cria um plano de ataque
personalizado, bastando que voc responda a algumas perguntas. Este
programa ser seu gratuitamente no trmino do Curso de Hacker e eu estou
trabalhando em uma verso online, aproveitando as funcionalidades do Ajax.

19 - O que so exploits?
Exploits so programas disponibilizados geralmente na forma pura, ou seja, o
cdigo fonte. Adotou-se o hbito de incluir nos exploits algum trecho de cdigo
imprprio, de forma que s quem saiba algo da linguagem usada para codificar
o exploit (C por exemplo) possa corrigi-lo e us-lo. Por isso muito comum
dizer que hackers precisam saber programar em C. Mas exploits no existem
apenas codificados em C, sendo comum exploits em Perl e Assembly.

No Curso de Hacker teremos aulas sobre exploits, mas para que voc realmente
seja capaz de escrever este tipo de cdigo, vai precisar estudar por fora o
mximo que puder da linguagem que pretende usar para escrev-los.

CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina59

20 - Preciso saber programar em C ou qualquer outra


linguagem para me tornar um hacker?
Este outro tema recorrente nos fruns e listas. Saber programar no vai fazer
de voc um hacker. Se fosse assim todo programador seria hacker e no isso
que ocorre. Saber programar vai aumentar seu potencial, voc poder
desenvolver ferramentas personalizadas, scripts, exploits e tambm alterar os
j existentes.

21 - Preciso saber sobre redes para me tornar um hacker?
O conhecimento de redes imprescindvel, mesmo que seja apenas alm do
bsico. Posso dizer que o seu potencial hacker ser proporcional ao seu
conhecimento sobre redes locais e de longa distncia.

22 - Preciso saber sobre Linux para me tornar um hacker?
Saber Linux muito importante para o desenvolvimento do hacker. Mas no
chega a ser obrigatrio. Voc pode passar sem o Linux, mas seu potencial ser
muito maior se souber Linux.

23 - Os brasileiros so mesmo os maiores hackers do mundo?
Infelizmente no. Esta fama surgiu por termos o maior nmero de defacers em
atividade. Defacer o nome dado a quem desfigura sites. Desfigurar um site ou
pixar modificar a pgina inicial e at mesmo pginas internas. Em alguns
pases como os Estados Unidos, desfigurar site passvel de punio legal. Aqui
no Brasil ainda no houve quem fosse sequer indiciado por este motivo, ento
as pessoas desfiguram sites sem qualquer preocupao.

Devido a grande quantidade de sites desfigurados por brasileiros, o Brasil
passou a ser conhecido o paraso do cybercrime. Mas no fizemos qualquer
contribuio significativa na rea hacker para o mundo, pois at os sites
desfigurados em geral so sites desprotegidos. O meu por exemplo, nunca foi
invadido e sites como o TheHacker, Digerati, Hackerteen, Invaso, todos estes
j foram invadidos pelo menos duas vezes. Ento este pessoal no invade
quem eles querem, s quem est desprotegido. Ou voc acha que no
gostariam de invadir um dos meus sites?

Os russos contibuem com cracks, seriais, keygens, sites warez; os europeus
com rootkits; os americanos com farta documentao, sistemas operacionais e
softwares hacker e de segurana. Os brasileiros? Quem souber de alguma coisa

www.curso

me avisa
o roubo

Para sab
como fic
armazen

24 - Um


As etap
explicada
servidore
odehacker.c
a, pois fo
a banco,
ber se u
cou o sit
na deface
ma inva
pas acima
as nas
es.
om.br
ora os def
no sei d
m site fo
te aps a
ements, c
aso em
a formam
aulas de
facement
de mais n
oi invadid
a invaso
omo o ht
m 10 pa
m o PLA
e Invas
ts, a man
nada.
do, quem
o, voc p
ttp://www
assos
ANO DE
o de M
C
nia de ofe
m invadiu
pode con
w.zone-h
ATAQU
quinas
Cursode
Aula1:
Pro
ender as
u, quando
nsultar u
.com por
E e ser
de Usu
Hacker
PensandoCo
of.MarcoAur
pessoas
o, quant
m destes
r exemplo
o detal
rio e I
Edio20
omoumHac
rlioThomps
Pgina
no Orkut
as vezes
s sites q
o.

hadamen
nvaso
008
cker
son
a60
t e
s e
ue
nte
de
CursodeHackerEdio2008
Aula1:PensandoComoumHacker
Prof.MarcoAurlioThompson

www.cursodehacker.com.br Pgina61

Concluses da Primeira Aula


Chegamos ao trmino da primeira aula do Curso de Hacker, edio 2008, que
teve a misso de fazer voc entender melhor o que representa ser hacker e
descrever como iremos atingir este objetivo.

Para a prxima aula temos assuntos importantes a tratar. Falaremos da
segurana em mquinas de usurios. No deixe de realizar os exerccios da
folha de tarefas, que so poucos, mas necessrios para que alcancemos
nossos objetivos.

Suas dvidas podem ser encaminhadas da forma que achar melhor e que
estiver disponvel no momento em que quiser falar sobre o assunto: e-Mail,
MSN, telefone, skype, lista no Yahoo!, etc...

Se neste livro texto houver alguma informao que voc queira comentar,
acrescentar ou corrigir, sinta-se a vontade para faz-lo. O grupo agradece.




















Prof. Marco Aurlio Thompson
e-Mail e MSN: professor@marcoaurelio.net