Escolar Documentos
Profissional Documentos
Cultura Documentos
http://www.cursodehacker.com.br
E-Mail: atendimento@cursod ehacker.com.br
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Apresentao do Mdulo
O objetivo deste mdulo capacitar o aluno do Curso de Hacker a
proteger seu micro de ataques e invases. Nesta aula veremos de quem
devemos nos proteger e neste ponto do curso voc j dever saber a
diferena entre CLIENTE e SERVIDOR, independente de se tratar de
SOFTWARE ou HARDWARE. Mas por via das dvidas, vamos relembrar:
SOFTWARE CLIENTE o programa que vai usufruir do software
SERVIDOR. Um exemplo o programa do tipo Cavalo de Tria (Trojan),
que como j sabemos, possui duas partes: o CLIENTE e o SERVIDOR. Se
o CLIENTE usa os recursos do SERVIDOR, qual voc gostaria de ter
instalado em seu micro ? bvio que no queremos ser SERVIDOR de
nenhum HACKER. Desta forma devemos ter muito cuidado ao
experimentar programas hacker ou desconhecidos, para no instalar
acidentalmente o SERVIDOR em nossa mquina.
SOFTWARE SERVIDOR o programa
que vai abrir as portas do seu micro a um
ataque ou invaso, permitindo que o
HACKER obtenha total controle da sua
mquina. Como ningum tem interesse
em instalar este tipo de programa no
prprio micro, quando o faz, ou por
acidente, ou por ter sido enganado pelo
HACKER. Um SERVIDOR de Trojan
pode ser enviado a voc como se fosse
outro programa. Pessoas que tm por
hbito enviar e receber animaes,
joguinhos e fotos pornogrficas, so as
mais propensas a serem enganadas por
um HACKER malicioso.
HARDWARE CLIENTE o termo
CLIENTE,
quando
se
trata
de
HARDWARE, diz respeito aos micros de
uma rede local que so autenticados por
um SERVIDOR. O seu micro um
CLIENTE da grande rede que a
= 1/1 =
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Internet.
HARDWARE SERVIDOR o termo SERVIDOR, quando se trata de
HARDWARE, diz respeito a um ou mais micros que controla todos os
recursos de uma rede. Servidores costumam ser micros potentes, rodando
sistemas operacionais especficos para uso em servidores. Windows NT,
Windows 2000, Windows 2003, Unix e Linux so alguns exemplos de
sistemas operacionais de servidores. Os computadores da empresa que
presta a voc o servio de acesso a Internet, so servidores.
SERVIDORES costumam guardar informaes valiosas como dados
pessoais de usurios, nmeros de cartes de crdito, senhas, etc...
HACKERS profissionais se dedicam a invadir servidores. SCRIPTS
KIDDIES se contentam em invadir micros de usurios, transformados em
servidores graas a programas do tipo Cavalo de Tria.
Quem o inimigo?
Quem o inimigo?
Quem voc?
Nos defendemos tanto tanto sem saber
Porque lutar.
= 2/2 =
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
O INIMIGO
A quem devemos temer ? Quem teria interesse em nos fazer
mal ? Existe mesmo a necessidade de proteo ?
O inimigo est mais perto do que voc imagina. Em nosso
Curso de Hacker, de cada dez pedidos de auxlio, seis so
de cornos assintomticos pedindo a quebra do E-Mail da(o)
namorada(o). Veja alguns destes E-Mails:
Voc pode me ajudar? H alguns dias descobri que meu namorado me traiu,
porque consegui entrar no e -mail dele . Ns conversamos, brigamos, resolvemos tudo, mas ele
mudou a senha do e -mail dele. Gostaria de conseguir sua nova senha para descobrir se ele
continua me traindo ou no, voc teria como me ajudar? O que devo fazer?
xxxxxxxx@hotmail.com
Amigo pode me ensinar como fao pra invadir o email de
minha namorada e se pode vender o cd separado por favor
me responda o mais rapido possivel eu deesconfiu q estou
sendo traido - xxxxxxxx@bol.com.br
QUAL O NUMERO DA CONTA P MIM DEPOSITAR, E QUAL O PRAZO DE ENTRE GA
DOS
CDS
E AS LIES, MEU OBJETIVO CONSEGUIR DESCOBRIR A SENHA DA MINHA EX
NAMORADA
NO PROVEDOR POP, ME RESPONDA SE COM O CURSO DESCOBRIREI. RESPONDA
APENAS
SIM OU NO. OBRIGADO... - xxxxxxxx@zipmail.com.br
Preciso descobrir a senha do E -mail de min ha namorada, pois desconfio que estou sendo traido.
Quanto me custaria essa demosntrao de seu curso?
O E-mail dela xxxxxxxx@hotmail.com - xxxxxxxx@hotmail.com
= 3/3 =
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Nota: os E-Mails foram copiados e colados. Esto tal como os recebi, com todos os
erros comuns em comunicao por E-Mail. Os nomes e endereos eletrnicos foram
mascarados por motivos bvios.
= 4/4 =
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
outra foi de um cara aki da rua, ele tinha me dado seu email para um
outro colega, que tocou no assunto sobre esse email dele, a dica de senha era o
nome do cachorro dele, ahh, isso foi fpacil demais, acho que nem vale n, xxxxxxxx@ig.com.br
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
burlar o resultado da pesquisa das centenas de programadores da
Microsoft e da Symantec, para s citar as duas maiores empresas do
ramo.
Independente de quais sejam as verdadeiras razes
por trs dos vrus, o fato que todos estamos
vulnerveis e devemos nos proteger. Uma das aulas
deste segundo mdulo totalmente dedicada a vrus e
antivrus.
E quanto proteo ? Quem precisa se proteger ?
No h uma nica resposta a estas perguntas. Usurios de diferentes
perfis tm diferentes necessidades de proteo. Aquele que s acessa a
Internet para ler E-Mail, s precisa se preocupar com o tipo de informao
que envia, com a complexidade da sua senha, evitar micros promscuos e
olheiros.
J quem tem acesso por Banda Larga e deixa o micro o dia inteiro ligado
para baixar msicas e filmes, precisar ter ateno redobrada. Alm do
antivrus, vai precisar tambm de um sistema operacional robusto e de um
firewal.
Fim da Aula
Chegamos ao final desta primeira aula do segundo mdulo. E temos
algumas novidades para voc. A primeira voc j percebeu que o
formato PDF em vez de arquivos EXE. Tinha muita gente em pnico com
as aulas em forma de arquivos executveis. Dai preferimos usar este
formato. A segunda novidade que a aula seguinte s ser liberada
depois que voc nos enviar suas respostas s seguintes perguntas:
1.
2.
3.
4.
Nem sempre ser possvel analisar suas repostas no mesmo dia. Por isso
contamos com a sua compreenso caso no receba a aula seguinte de
imediato.
= 6/6 =
MDULO 2: SECURITY
AULA 1: Quem o inimigo ?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
= 7/7 =