Você está na página 1de 7

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?

Apresentao do Mdulo
O objetivo deste mdulo capacitar o aluno do Curso de Hacker a
proteger seu micro de ataques e invases. Nesta aula veremos de quem
devemos nos proteger e neste ponto do curso voc j dever saber a
diferena entre CLIENTE e SERVIDOR, independente de se tratar de
SOFTWARE ou HARDWARE. Mas por via das dvidas, vamos relembrar:
SOFTWARE CLIENTE o programa que vai usufruir do software
SERVIDOR. Um exemplo o programa do tipo Cavalo de Tria (Trojan),
que como j sabemos, possui duas partes: o CLIENTE e o SERVIDOR. Se
o CLIENTE usa os recursos do SERVIDOR, qual voc gostaria de ter
instalado em seu micro ? bvio que no queremos ser SERVIDOR de
nenhum HACKER. Desta forma devemos ter muito cuidado ao
experimentar programas hacker ou desconhecidos, para no instalar
acidentalmente o SERVIDOR em nossa mquina.
SOFTWARE SERVIDOR o programa
que vai abrir as portas do seu micro a um
ataque ou invaso, permitindo que o
HACKER obtenha total controle da sua
mquina. Como ningum tem interesse
em instalar este tipo de programa no
prprio micro, quando o faz, ou por
acidente, ou por ter sido enganado pelo
HACKER. Um SERVIDOR de Trojan
pode ser enviado a voc como se fosse
outro programa. Pessoas que tm por
hbito enviar e receber animaes,
joguinhos e fotos pornogrficas, so as
mais propensas a serem enganadas por
um HACKER malicioso.
HARDWARE CLIENTE o termo
CLIENTE,
quando
se
trata
de
HARDWARE, diz respeito aos micros de
uma rede local que so autenticados por
um SERVIDOR. O seu micro um
CLIENTE da grande rede que a
= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Internet.
HARDWARE SERVIDOR o termo SERVIDOR, quando se trata de
HARDWARE, diz respeito a um ou mais micros que controla todos os
recursos de uma rede. Servidores costumam ser micros potentes, rodando
sistemas operacionais especficos para uso em servidores. Windows NT,
Windows 2000, Windows 2003, Unix e Linux so alguns exemplos de
sistemas operacionais de servidores. Os computadores da empresa que
presta a voc o servio de acesso a Internet, so servidores.
SERVIDORES costumam guardar informaes valiosas como dados
pessoais de usurios, nmeros de cartes de crdito, senhas, etc...
HACKERS profissionais se dedicam a invadir servidores. SCRIPTS
KIDDIES se contentam em invadir micros de usurios, transformados em
servidores graas a programas do tipo Cavalo de Tria.

Ter claro na mente este conceito de CLIENTE x SERVIDOR a base para


todas as aes HACKER, seja de ATAQUE ou DEFESA.
Neste segundo mdulo do curso vamos ensinar tcnicas de proteo do
micro pessoal. Proteo de servidores no faz parte do programa deste
curso, podendo ser visto em nosso CURSO AVANADO DE HACKER
para profissionais de TI.

Quem o inimigo?
Quem o inimigo?
Quem voc?
Nos defendemos tanto tanto sem saber
Porque lutar.
= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?

Soldados Legio Urbana


No adianta comprar alho se o monstro o Lobisomem. Toda e qualquer
estratgia de defesa comea com a identificao do inimigo e de seus
hbitos. A pergunta que eu fao : de quem devemos nos proteger ?
Proteger de qu ? Quando e onde ? E por ltimo: Quem precisa de
proteo ?
Vamos por partes:

O INIMIGO
A quem devemos temer ? Quem teria interesse em nos fazer
mal ? Existe mesmo a necessidade de proteo ?
O inimigo est mais perto do que voc imagina. Em nosso
Curso de Hacker, de cada dez pedidos de auxlio, seis so
de cornos assintomticos pedindo a quebra do E-Mail da(o)
namorada(o). Veja alguns destes E-Mails:
Voc pode me ajudar? H alguns dias descobri que meu namorado me traiu,
porque consegui entrar no e -mail dele . Ns conversamos, brigamos, resolvemos tudo, mas ele
mudou a senha do e -mail dele. Gostaria de conseguir sua nova senha para descobrir se ele
continua me traindo ou no, voc teria como me ajudar? O que devo fazer?

xxxxxxxx@hotmail.com
Amigo pode me ensinar como fao pra invadir o email de
minha namorada e se pode vender o cd separado por favor
me responda o mais rapido possivel eu deesconfiu q estou
sendo traido - xxxxxxxx@bol.com.br
QUAL O NUMERO DA CONTA P MIM DEPOSITAR, E QUAL O PRAZO DE ENTRE GA
DOS
CDS
E AS LIES, MEU OBJETIVO CONSEGUIR DESCOBRIR A SENHA DA MINHA EX
NAMORADA
NO PROVEDOR POP, ME RESPONDA SE COM O CURSO DESCOBRIREI. RESPONDA
APENAS
SIM OU NO. OBRIGADO... - xxxxxxxx@zipmail.com.br
Preciso descobrir a senha do E -mail de min ha namorada, pois desconfio que estou sendo traido.
Quanto me custaria essa demosntrao de seu curso?
O E-mail dela xxxxxxxx@hotmail.com - xxxxxxxx@hotmail.com

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Nota: os E-Mails foram copiados e colados. Esto tal como os recebi, com todos os
erros comuns em comunicao por E-Mail. Os nomes e endereos eletrnicos foram
mascarados por motivos bvios.

Eu tenho uns cinqenta E-Mails deste tipo. Ento eu pergunto a voc:


Quem o inimigo ?
Mas no so apenas namorados, namoradas, maridos, esposas e
amantes a quem devemos temer. Veja este trecho de uma histria real,
recebida por E-Mail e que far parte do meu prximo livro HACKER:
Ol prof. marco aurlio vou contar um ocorrido..eu trabalhava em uma empresa a onde a
politica de trabalho deles e ra dispensar o funcionario por justa causa,para entrar era facil mas
para sair era muito dificil,a gente tinha que rebolar muito para no ser dispensado por justa
causa.
Sempre tinha alguma coisa por parte deles tentando induzir o funcionrio a pedir as co ntas,um
certo dia eu com 2 anos na empresa comessei a ser perseguido mas nuca eles encontravam
motivos para isso ;um dia eles me pediram para que eu fosse em uma audincia de um colega e
eu disse que no podia ,ai comessou o inferno, voc imagina..
Um belo dia extressado pela presso da empresa resolvi a dar o troco... na empresa havia
computadores ligados em rede e ai me surgiu uma idia por que no me vingar ? Usando
engenharia social fiz algumas pesquisas na empresa at obter a senha do sistema,que era de um
supervisor.vou contar como consegui essa senha .um dia eu estava no estacionamento da
empresa e... (aguardem o livro para conhecer esta e outras histrias)

Mas no so apenas funcionrios insatisfeitos que representam perigo.


Quem leu meu livro PROTEO E SEGURANA NA INTERNET conhece
a histria da funcionria que teve a foto que
estava sobre sua mesa escaneada e distribuda
a todos os funcionrios, s quem sem roupas.
Foi uma montagem muito bem feita. Ela ficou to
constrangida que pediu demisso. Colegas de
trabalho
tambm
representam
perigo,
principalmente por estarem o tempo todo por
perto, espera da sua primeira distrao. O
mesmo eu digo dos amigos prximos, como os da rua, colgio, curso ou
faculdade. Veja este E-Mail vindo de um de nossos alunos:
Estou gostando, mesmo com algumas dificuldades para
executar algumas tarefas,por exemplo a senha de email, eu consegui duas, sendo que
uma, foi em uma loja de informtica, o cara digitou eu consegui pegar, a

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
outra foi de um cara aki da rua, ele tinha me dado seu email para um
outro colega, que tocou no assunto sobre esse email dele, a dica de senha era o
nome do cachorro dele, ahh, isso foi fpacil demais, acho que nem vale n, xxxxxxxx@ig.com.br

Infelizmente a LISTA no para por a. Enquanto eu escrevo este texto,


HACKERS e SCRIPTS KIDDIES do mundo inteiro varrem a Internet em
busca de mquinas vulnerveis. Como fazem isso ?
Voc j sabe desde o primeiro mdulo: programas do
tipo scanner de portas, como o Net Tools, Languard e
outros mais. Se voc possui conexo por Banda Larga,
seu IP rastreado pelo menos uma vez a cada dez
horas de conexo. Se a sua mquina estiver vulnervel,
ela poder ser usada para hospedar sites inteiros,
jogos, MP3s, filmes e fotos porn e at enviar lotes de E-Mails sem que
voc d conta disso.
E sobre os vrus e vermes (worms) ? O que dizer ? Qual ser o interesse
por trs destas pragas virtuais ? Ser que a Microsoft, com a quantidade
de crebros e dinheiro que tem sua disposio, ainda no conseguiu
criar um sistema a prova de vrus ? E estes criadores de vrus ? Tirando
por ns, simples mortais, como que conseguem dedicar tanto tempo a
criao de vrus ? Quem os sustenta ?
Boatos h inmeros:
Vrus so criados pela Microsoft;
Vrus so criados por quem mais entende de vrus: os fabricantes de
antivrus;
Vrus so criados por cyberterroristas, financiados pelo governo de
pases em guerra com os EUA;
Vrus so criados por empresas que fabricam sistemas operacionais
concorrentes;
Vrus so criados por pessoas revoltadas com a sociedade, a
exemplo do terrorista Unabomber, que enviava cartas-bomba a
pesquisadores que descobriam inovaes tecnolgicas.
Mas se voc quiser voc pode ficar com a explicao mais comum, que
a de que vrus so criados por programadores independentes sem muito
o que fazer. E que estes programadores independentes conseguem
= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
burlar o resultado da pesquisa das centenas de programadores da
Microsoft e da Symantec, para s citar as duas maiores empresas do
ramo.
Independente de quais sejam as verdadeiras razes
por trs dos vrus, o fato que todos estamos
vulnerveis e devemos nos proteger. Uma das aulas
deste segundo mdulo totalmente dedicada a vrus e
antivrus.
E quanto proteo ? Quem precisa se proteger ?
No h uma nica resposta a estas perguntas. Usurios de diferentes
perfis tm diferentes necessidades de proteo. Aquele que s acessa a
Internet para ler E-Mail, s precisa se preocupar com o tipo de informao
que envia, com a complexidade da sua senha, evitar micros promscuos e
olheiros.
J quem tem acesso por Banda Larga e deixa o micro o dia inteiro ligado
para baixar msicas e filmes, precisar ter ateno redobrada. Alm do
antivrus, vai precisar tambm de um sistema operacional robusto e de um
firewal.

Fim da Aula
Chegamos ao final desta primeira aula do segundo mdulo. E temos
algumas novidades para voc. A primeira voc j percebeu que o
formato PDF em vez de arquivos EXE. Tinha muita gente em pnico com
as aulas em forma de arquivos executveis. Dai preferimos usar este
formato. A segunda novidade que a aula seguinte s ser liberada
depois que voc nos enviar suas respostas s seguintes perguntas:
1.
2.
3.
4.

D a sua definio de CLIENTE x SERVIDOR.


Descreva qual o perigo que a Internet oferece.
Quem voc acha que o inimigo ?
O que voc acha que est por trs dos vrus ?

Nem sempre ser possvel analisar suas repostas no mesmo dia. Por isso
contamos com a sua compreenso caso no receba a aula seguinte de
imediato.
= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 2691-6672 (horrio comercial)
Cel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =

Você também pode gostar