Escolar Documentos
Profissional Documentos
Cultura Documentos
Este livro foi lanado em 2003 e fez um grande sucesso. Pela primeira vez algum
teve a coragem de mostrar como ocorrem as invases de contas bancrias e
desmistificar vrios assuntos ligados ao tema. Este livro tambm popularizou o
uso das mquinas virtuais. Antes de 2003, pouqussima gente falava sobre isto.
Tambm quero aproveitar para dizer que este um livro para iniciantes. Se voc
se acha o fera e coisa e tal, vou poupar seu tempo: procure outra leitura. No v
fazer que nem os putos que nunca publicaram nada na vida e adoram desmerecer
o trabalho dos outros. O mais comum que leio por a o tal do 'est tudo na
Internet'. O problema que nunca mostram onde encontrar na Internet. Eu
desconfio de qualquer pessoa que faz crticas vagas e no tem sequer um projeto a
apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo na
pgina tal do livro tal voc poderia ter explicado melhor/se aprofundado. Isto sim, contribui
para a melhora do produto.
Mas como no tem jeito, vou ser elogiado e criticado, tudo ao mesmo tempo, vou
lanar um desafio para o Volume 2, a ser lanado em 2007. Envie um e-Mail
respondendo a seguinte pergunta:
'O que voc gostaria de ler no Volume 2 do Livro Proibido, que seja to
impactante quanto foi na poca, o lanamento do Volume 1?'
Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que
no gostou. Faa crticas construtivas que assim que eu creso. S me poupe da
perfdia, caso tenha alguma, pois esta, eu dispenso.
http://www.cursodehacker.com.br/erratas.htm
** Caso queira adquirir a verso IMPRESSA deste livro, com o CD-ROM que o
acompanha, favor acessar:
http://www.absi.org.br/loja
Sites interessantes:
http://MarcoAurelio.Net
http://www.cursodehacker.com.br
http://www.cursodephreaker.com.br
http://www.absi.org.br
Voc tem o direito de permanecer calado.
Tudo o que voc fizer usando o conhecimento deste livro
poder ser usado contra voc no tribunal.
Edies da ABSI
Bibliografia.
ISBN: 85-98941-01-8
1. Internet (Redes de computadores). 2. Internet - Programao. I. Ttulo
CDD-004.678
Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por siste-
mas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos, videogrficos, internet, e-books. Vedada a memorizao e/
ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em
qualquer programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e sua editorao. A
violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com
pena de priso e multa, conjuntamente com busca e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104,
105, 106 e 107 itens 1, 2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais).
O Autor e a Editora acreditam que todas as informaes aqui apresentadas esto corretas e podem ser utilizadas para qualquer
fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao
resultado desejado. Os nomes de sites e empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos,
no tendo vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas estaro disponveis no
site do Curso de Hacker (www.cursodehacker.com.br) para download.O autor tambm se coloca a disposio dos leitores para
dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, E-Mail ou telefone.
Conheci o Marco Aurlio quando ele ainda era criana. J dava para notar que no era
uma criana como as outras. Pelo menos eu nunca tinha visto uma que mantivesse no
quintal da sua casa um cemitrio de animais. E muito menos uma criana que aos onze
anos de idade j houvesse feito curso de fotografia por correspondncia.
Sua pequena biblioteca incluia coisas inusitadas, como uma coleo de revistas em
quadrinho (Histria da Cincia), datada de 1950, muitos anos antes dele ter nascido. E
tambm tinha a revista Kripta. Como que algum naquela idade se interessava por
uma revista como aquela? Um misto de terror, fico cientfica e realismo fantstico?
At hoje de se estranhar um menino cujo vocabulrio inclua palavras como bk1,
Lilith2 e selenita3. Eu mesmo, na poca, tive que procurar o significado no dicionrio
para no parecer ignorante diante de uma criana. E nem sempre o dicionrio ajudava
(acho que at hoje estas palavras so de uso restrito).
Mas o tempo passou e eu perdi o contato com ele. S fui encontr-lo de novo quando
estudava em colgio particular no bairro de Jacarpagua, a SUSE (Sociedade Univer-
sitria Santa Edwiges). O primeiro mico que paguei foi perguntar pelo cemitrio. Ele
nem lembrava mais disso. Com o tempo fui vendo que ele assim mesmo. s vezes
lembra de coisas do arco da velha. s vezes no lembra da fisionomia de algum que
conheceu um dia antes.
Na SUSE, de novo me surpreendo com o Marco Aurlio: apesar de estar matriculado
na sexta-srie (atual Ensino Fundamental, antigo 1 Grau), o danado frequentava mes-
mo era as aulas de laboratrio de qumica e eletrnica. S que estas aulas eram desti-
nadas aos alunos matriculados no 2 ano do 2 grau em diante. E l estava o Marco
Aurlio: explicando como usar a energia eltrica do corpo de uma r para fazer funcio-
nar um relgio digital e a sua paixo da poca, as experincias com sdio metlico,
mquinas eletrostticas e ondas de radiofrequncia. No foram poucas s vezes que
seus experimentos interferiram nos aparelhos de rdio e TV da vizinhana. Ficou to
estigmatizado que at quando no era ele a causa, sofria com os efeitos. Eu fico pen-
sando como seria se j existisse a microinformtica e a Internet...
Mas esta ausncia na prpria classe lhe custou caro, como a repetio de ano por duas
vezes e um longo atraso na concluso do 2 grau (atual Ensino Mdio). Alias, sair
depois e chegar antes j parece fazer parte da personalidade dele. Mesmo tendo fica-
do de fora na seleo para a Marinha do Brasil, onde se alistou por influncia do pai,
deu um jeito de servir como paraquedista do Exrcito, uma tropa de elite cuja entrada
das mais difceis.
M... Leonardo...
1. bk - Em pas yoruba, se uma mulher d luz uma srie de crianas natimortos ou mortas em baixa idade,
a tradio reza que no se trata da vinda ao mundo de vrias crianas diferentes, mas de diversas aparies do mesmo
ser (para eles, malfico) chamado bk (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar
ao pas dos mortos, run (o cu), vrias vezes.
2. Lilith - Segundo o Zohar (comentrio rabnico dos textos sagrados), Eva no a primeira mulher de Ado.
Quando Deus criou o Ado, ele f-lo macho e fmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deu-
a em casamento a Ado. Mas Lilith recusou, no queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus
tomou uma costela de Ado e criou Eva, mulher submissa, dcil, inferior perante o homem. Esse ponto teria sido
retirado da Bblia pela Inquisio.
3. Selenita - se na lua houvesse habitantes, estes seriam os selenitas. H mesmo quem acredite na existncia
de tais seres. Os selenitas em grego Selene significa a deusa Lua so todos homens: os filhos brotam da perna de
um adulto. Quando chega a hora de morrer, um selenita idoso simplesmente se dissolve no ar.
Advertncia, 5
Dedicatria, 7
Sobre o Autor, 9
Prefcio, 11
ndice, 15
Captulo 1 - Lamer, 25
Eu, Hacker, 27
Pensando Hacker, 30
Minha Primeira Invaso, 31
Eu, Sysop, 32
Eu, Phreaker, 33
Deu no jornal Grampo no Telefone do Poltico, 34
E Chegou a Internet..., 34
Eu, Defacer, 35
Eu, Cracker, 35
Pequena Histria da Internet, 36
A Internet no Brasil, 37
A Vtima, 37
Manifesto Hacker, 40
Os 21 Mandamentos Hacker, 41
Hierarquia Hacker, 42
Nomenclatura Hacker, 43
A Um Passo do Crime, 44
Sondagem de Consequncias, 46
Lei Comum Aplicada aos Crimes de Informtica, 49
Como Nascem os Hacker?, 51
Lamer
Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker
e no sabia. S quando esta palavra se popularizou que eu me reconheci como
tal e tambm passei a ser tratado como hacker. Fui tudo muito natural.
Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido,
chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciran-
da que permitia conexes de 300bps a um servio chamado de Videotexto. BBS
uma base de dados que pode ser acessada via telefone, onde normalmente so
disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware
e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletr-
nico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os
computadores se conectavam ao BBS, onde se podia trocar mensagens local-
mente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumi-
ram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS,
visite o site www.dmine.com/bbscorner/history.htm.
De forma simplificada, o BBS funcionava assim: algum disponibilizava um com-
putador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma
taxa mensal para acessar este computador. Mas o que havia neste computador
que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download,
frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao
Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei,
pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue
para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de
comandante para um boal. Como me ajudou aquele simples diodo.
Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o
que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o
mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de
nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? -
E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha
senha era a minha data de nascimento. Pensei que outras pessoas tambm tives-
sem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De
cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo
na primeira semana j havia conseguido mais quatorze horas de acesso. Um ab-
surdo se comparado as sete horas a que tinha direito.
Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a
usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar
aos BBS americanos, que possuiam mais recursos e mais softwares para download.
Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles
dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais
furrecas de 128.000bps).
Minha fonte de renda vinha de um curso de informtica que eu mantinha no
centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a
partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de
acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e
nem buscava este tipo de informao (nem sei se existia ou se existia com este
nome).
Como o melhor do feito que as pessoas saibam do fato, comecei a contar van-
tagens quanto a conseguir acessar por mais de uma hora, usando contas de ou-
tros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um
nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma
conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as
24 horas por dia. Inclusive podendo remover ou adicionar usurios.
A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Par-
tindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era
instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o
sistema. Estudando e analisando o programa eu descobriria falhas que me permi-
Eu, Sysop
A sensao indescritvel. Acredito que foi a que eu me contaminei de vez com
o vrus do conhecimento. Nunca foi to claro para mim como naquele dia a
expresso a verdade te libertar. Comemorei com vinho Sangue de Boi bem gela-
do e castanha de caju. Hoje no sei como consegui beber aquela mistura que
chamam de vinho. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema
invadido. At se a comemorao fosse com gua Perrier e torradas francesas leve-
mente adocicadas, teria ficado na histria. Pelo menos na minha histria.
Tratei logo de criar uma outra conta com status de sysop e mais duas contas de
usurio comum. Desconectei. Aguardei umas duas horas e voltei usando a nova
conta. Uma inquietao tomou conta de mim daquele momento em diante. Algo
como: O que mais posso fazer? At onde posso ir? Existem outras formas de se fazer isto?
proibido? Corro algum risco? - Sim. Existiam outras formas que eu fui conhecen-
do aos poucos. Em uma delas era s se conectar ao BBS e quando fosse exibida
a tela de Boas Vindas, bastava entrar com alguns comandos para conectar como
usurio fantasma ou roubar a sesso de algum on-line. Outras formas incluiam
o uso do Telnet. Era at melhor usar o Telnet pois em uma conexo direta voc
poderia ser detectado por algum BBS com BINA (uma raridade na poca).
Tudo ia bem. Eu conectado at dez horas por dia (das 22 horas, quando termina-
Eu, Phreaker
Foi a que eu dei conta de que havia relaxado com a empresa. Quase no esquen-
tava mais a cabea com o nmero de alunos ou com o marketing do curso. Estava
mal das pernas financeiramente e, pior ainda, com uma conta de telefone daque-
las. E de telefone alugado ainda por cima. Com o susto, tentei me controlar e
limitar meu acesso a no mximo duas horas por dia. Mas depois que voc conse-
gue usar o tempo que quiser, no se contenta com menos. como sair com a
Viviane Arajo e depois ter que ficar com uma mulher genrica.
Estava eu atormentado com a possibilidade de ficar at sem o telefone, pois no
suportaria outra conta daquele quilate, quando fui visitado por uma amiga que
havia comprado um aparelho telefnico e queria test-lo na minha linha. Disse
que no haver problemas. Sai um pouco da sala e voltei quando o meu telefone
tocou. Atendi a ligao e percebi que ela tambm estava falando no aparelho que
havia comprado. Pensei que ela estava de brincadeira (muito boba por sinal) ao
fingir que falava em um telefone sem linha. Terminei minha ligao. Em seguida
ela terminou a dela e eu perguntei:
Eu: _Voc no vai testar seu aparelho? s tirar o meu da tomada.
Ela: _J testei. Esta tomada est funcionando.
Eu: _Para de brincadeira. Esta tomada do pessoal da sala ao lado. Eles tambm
alugavam esta sala. Agora esto s com uma. No acredito que ele tenha deixado a extenso
ligada...
Mas deixou. A extenso estava ligada e funcionando. No sosseguei enquanto o
relgio no bateu sete da noite, hora em que eles iam embora, para que eu pudes-
se conferir minha tbua da salvao. Passei a usar um pouco a minha linha. Um
pouco a dele. At que chegaram nossas contas. Da minha sala dava pra ouvir o
gerente reclamar com os funcionrios por estarem abusando do telefone. Dei
uma maneirada e comecei a procurar outras alternativas.
Um dos cursos que eu ministrava era o de instalao de antenas parablicas.
E Chegou a Internet
A fase do deslumbramento j havia passado. Tambm j estava melhor financeira-
mente. Juntando a menor necessidade de permanecer conectado e o aumento dos
meus rendimentos, no procurei mais linhas alternativas para conectar-me a BBS.
Foi quando o jornal O Globo do Rio de Janeiro, trouxe uma reportagem de
pgina inteira no Caderno de Informtica falando sobre umas contas de acesso a
Internet que a Embratel iria liberar. Pouca gente tinha idia exata do que era a
Internet. Eu no dei muita importncia, at comearem os comentrios no BBS de
que a Internet que era a boa. E no eram s comentrios. As pessoas estavam
sumindo do BBS e indo para a tal da Internet. No chat: _Cad fulaninho? _Est na
Internet.
Eu no havia conseguido (e nem tentado) obter uma das contas de acesso Internet
oferecidas pela Embratel (1995), pensei em usar a mesma tcnica de experimentar
nome e senha. Foi um pouco mais difcil pois eu no tinha acesso a lista de usurios.
O que fiz foi usar nomes comuns e repetir o nome como senha. Depois de umas
40 tentativas, consegui o acesso. Para o acesso era necessrio baixar um kit com
Eu, Defacer
Com o tempo fui encontrando coisas interessantes para fazer na Internet. Nada
se igualou aos primeiros tempos de BBS. Mas a Internet cresceu muito rpido e
pouco tempo depois resolvi criar uma pgina pessoal na Geocities, que atual-
mente pertence ao grupo Yahoo! (www.yahoo.com).
No sei como aconteceu, mas a minha senha na Geocities no entrava. Na mes-
ma pgina que negou o acesso havia instrues de como pedir uma nova senha.
Bastava enviaer um E-Mail. Fiz o pedido em em menos de 24 horas recebi uma
nova senha. Foi a que me passou pela cabea: _Ser que se eu pedir a senha de outro
endereo eles mandam tambm? E mandaram. No sabia o que fazer com a senha de
acesso ao site dos outros. Da, meio por acaso, entrei para o mundo dos defacers
(hackers que fazem alterao na pgina principal de um site). Criava uma pgina
com o texto: Estive aqui e lembrei de voc e fazia o upload para a Geocities.
Com o tempo isto tambm foi perdendo a graa.
Eu, Cracker
Devido a novas limitaes, agora de tempo, para dar conta de tantos alunos,
passei a usar nos cursos de informtica o mtodo americano CBT (Computer Based
Training) e depois desenvolvi o meu prprio TBT (Tasks Based Training). Cada
CBT custava cerca de cem reais. A moeda nem era o real. Como eu precisava de
um CBT por computador e um CBT por curso que ministrava (Introduo a
Microinformtica, MS-DOS, Wordstar, Lotus 1-2-3 e dBase), no dava para ad-
quirir tudo. Era imposto daqui, funcionrio ladro dali, baixa temporada acol e
dinheiro pra investir no sobrava.
Eu precisava descobrir um jeito de instalar aqueles programas em mais de um
computador. Naquele poca eu no sabia usar programas de cpia e edio de
setores. Mas a soluo que encontrei foi bem simples. Como aps instalado o
A Internet no Brasil
A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um
projeto do Ministrio da Educao, para gerenciar a rede acadmica brasileira, at
ento dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha
dorsal (back bone) conectada Internet nas principais universidades e centros de
pesquisa do pas, alm de algumas organizaes no-governamentais, como o
Ibase.
Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros prove-
dores de acesso comerciais logo surgiram. O Ministrio das Comunicaes e o
Ministrio da Cincia e Tecnologia criaram um Comit Gestor Internet, com
nove representantes, para acompanhar a expanso da rede no Brasil.
Adaptado do Texto de Maria Erclia O que a Internet
A Vtima
Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira
fornada de po. Tem padaria que merece este sacrifcio. No sei se s a receita
da massa ou se o padeiro que d vida e sabor a receita. Mas aqui o po muito
gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas
casas.
A fila da padaria uma das mais democrticas. No sei se voc tambm j perce-
beu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma
empregada domstica? Nesta que eu estava por exemplo, a primeira da fila era
uma faxineira que trabalha como diarista. Depois dela tinha um mdico, um pe-
dreiro, um juiz, um advogado, um aposentado, uma domstica, uma senhora de
idade como cara de 'madame', um policial militar e eu. Quase o ltimo da fila. E
o pior era ter que aturar um pastor que estava pouco depois de mim. A todo
Voc j parou pra pensar o que o SER? O SER existe a partir do PENSAR. O
PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Pen-
so como POLICIAL, sinto como um POLICIAL, vou agir como um POLICI-
AL. S que neste caso, para ser polcia preciso uma autorizao dada por rgo
Manifesto Hacker
O Manifesto Hacker circula na Internet e foi supostamente publicado em 1986
por um hacker que atendia pelo apelido (nick) de Mentor ou The Mentor. Esse
hacker, muito famoso na dcada de 80, foi preso poca por invadir o sistema de
um banco. Depois disso, ningum mais teve notcias dele, pelo menos no com
esse nick... E ningum nunca soube o seu nome verdadeiro. Na poca da priso,
Mentor era menor de idade...
No h como saber ao certo at que ponto esta histria verdadeira e se esse
Mentor existiu mesmo. Mas j d para se ter uma idia de nosso atraso tecnolgico.
Enquanto a Internet e os hackers j existiam antes de 1986 nos EUA, no Brasil a
Internet s chega DEZ anos depois. muito tempo. Em todo caso, lenda ou
verdade, fiquem agora com as ltimas palavras de Mentor:
Os 21 Mandamentos do Hacker
Sem data definida, encontramos tambm outro texto lendrio da Internet, os 21
Mandamentos do Hacker. Percebe-se tanto nesse texto como no anterior o espirito
adolescente e traos da ingenuidade da segunda gerao de hackers americanos:
1- Descobriu algo novo, olhe!
2- No apague nada! melhor ter acesso a um provedor do que destru-lo.
3- No modifique nada, ao menos que queira ser descoberto.
4- Nunca tente um su root direto. Isso fica logado!
5- No fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.
6- Nunca subestime um sysop.
7- Para atacar, escolha um horrio entre 00:30 e 06:00.
8- Uma vez dentro, tente dominar o lugar. claro: com muita cautela!
9- No confie em ningum.
10- Se pegar a senha do root de algum provedor e no souber o que fazer, mate-se!
11- No teste vrus no seu prprio HD.
12- Tenha uma estratgia pronta antes de atacar.
13- Se possvel, use os computadores de sua universidade. mais seguro!
14- No distribua, para ningum, informaes ou dados sobre o que voc pegou.
15- No obedea a regras (claro que essas devem ser cumpridas...).
16- No tenha pena de ningum.
17- Voc usa MS-DOS ou o Windows? No conte a ningum...
18- Voc usa UNIX ou LINUX? Certifique-se de que est bem seguro...
19- No crie laos afetivos com a vtima.
20- Aprenda o mximo que puder com quem sabe mais!
Hierarquia Hacker
A famosa hierarquia hacker pouco praticada no Brasil. No temos grupos
organizados ou cls hacker to atuantes como os que existem e exitiram nos
EUA. Mesmo o Legiao, grupo de pesquisa criado e mantido por mim, possui
entre os seus membros aqueles que se dedicam a pichar sites nas horas vagas.
Como no podem usar o nome Legiao nestas babaquices, inventam o nome de
algum grupo. s vezes pedem at a minha sugesto. Como eu j disse antes neste
mesmo captulo, a Internet pblica no Brasil no tem nem oito anos. Ao contr-
rio dos EUA, cuja Internet pblica vai completar dezenove anos no ano que vem.
O que temos de cls so os que se reunem para jogos estilo RPG e Counter
Strike. Tambm temos aqueles que alegam pertencer a determinado grupo (gru-
po de um homem s). O Brasil est entre os primeiros lugares no ranking do
hacking mundial, mas no significa que possua esta quantidade absurda de gru-
pos ou de hackers. So muitas as aes, mas partindo de grupos reduzidos e at
mesmo uma pessoa em nome de um grupo imaginrio. A (m) fama do Brasil
mais por conta de pichaes de sites e no de invases espetaculares ou criao
de vrus e ferramentas de segurana.
Entre os grupos com conhecimentos hacker, j identifiquei os seguintes:
- profissionais de rede em busca de conhecimentos hacker para a prpria
defesa ou de seus clientes e valorizao do currculo;
- pessoas querendo abrir contas de E-Mail para ver se pegam alguma trai-
o do companheiro;
- adolescentes que se exibem em salas de chat e canais do IRC;
- professores de informtica e proffisonais de informtica farejando um
novo filo: o curso de segurana ou anti-hacker.Fora estes, identifiquei um grupo
que est se tornando cada vez mais atuante. So quadrilhas em busca de hackers
ou conhecimentos hacker para a prtica de crimes de informtica. Algumas j
foram pegas, mas existem outras em ao. um crime limpo, sem qualquer risco
de confronto policial durante sua execuo e, se bem executado, indetectvel. A
tendncia que este tipo de grupo cresa bastante nos prximos anos.
Eu mesmo recebi convites pr l de suspeitos durante o ano de 2002 e 2003. Se
voc tambm ficar em evidncia, como foi o meu caso, talvez receba convites
deste tipo. S espero que resista tentao do dinheiro fcil e use sua inteligncia
para atividades honestas e produtivas. Se voc se acha inteligente, use esta inteli-
gncia para coisas boas, incluindo ganhar dinheiro. Voc no precisa ser um hacker
do crime. O mundo vai valorizar o hacker tico. E pagar muito bem por este
servio.
Nomeclatura Hacker
Embora a palavra hacker da forma que usada atualmente, tenha sentido dife-
rente do original, no h como negar que a imprensa a culpada por ter enfiado
lamer, wannabe, hacker, cracker, phreaker, warez, aracker, newbie, defacer, carder,
hacker tudo no mesmo saco. A palavra hacker, da forma que usada atualmente,
engloba QUALQUER AO HACKER. S a imprensa especializada que ten-
ta, em vo, separar o joio do trigo, diferenciando entre hacker e cracker. Mas
mesmo a imprensa especializada e at escritores de livros hacker e sites, insistem
na besteira de dizer que d pr dividir o hacker em lamer, wannabe, aracker e
outras baboseiras do tipo. Na prtica a situao esta:
IMPRENSA ESPECIALIZADA - hacker (o bom) / cracker (o mau)
IMPRENSA EM GERAL - hacker e pirata de computador (para qualquer ao
hacker)
EMPRESAS E PROFISSIONAIS DE SEGURANA - hacker / hacker tico /
black hat (o mau) / white hat (o bom) (estes termos so os mais usados atualmente
nos EUA)
Outras definies de hacker incluem:
Script Kiddie - adolescentes e nem to adolescentes que por preguia ou incom-
petncia, se utilizam de programas prontos e receitas de bolo para realizar aes
hacker.
Hacker tico / Ethic Hacker - est surgindo um movimento com a finalidade
de formar hackers do bem ou hackers ticos. Isto tambm est ocorrendo nos
EUA com o desejo do governo americano de que os hackers de l sejam white
hats e usem seus conhecimentos para ajudar a indstria local. Como toda onda -
est apenas mais uma e vai passar, acreditem; j surgem as empresas interessa-
Lamer - A palavra lamer usada para designar aquele que ainda est iniciando e
que s vezes faz papel de bobo.
No Brasil no comum o uso dos termos Phreaker, Wannabe, Defacer, Carder, Warez
e tantos outros que podem ser encontrados por a, nos livros e Internet. A pala-
vra HACKER ou PIRATA DE COMPUTADOR so as usuais ao se referir a
qualquer ao de quebra de segurana de redes. Seja feita por um iniciante ou
iniciado. Para saber o significado original da palavra hacker, consulte o link:
http://catb.org/~esr/jargon/html/H/hacker.html
Algumas pessoas podem discordar de mim quando afirmo que no tem grupo
hacker organizado. No tem mesmo. O que vocs vero por a em forma de
eventos, cursos e encontros, so de profissionais de segurana querendo ganhar
algum. Os hackers que fazem e acontecem no mostram a cara.
A partir de agora e durante todo este livro eu vou me referir ao hacker como
hacker, independente da sua classificao na hierarquia.
A Um Passo do Crime
Ser hacker, para quem gosta, pode ser legal. Muitas das aes hacker podem ser
feitas sem infringir uma s linha do Cdigo Penal. O problema que estamos no
Brasil, onde o sistema judicirio, quando quer, cria todas as condies para que
um cidado seja condenado em uma acusao, independente da sua inocncia.
Estamos em um pas em que, se por um lado exigido o curso superior para
algum se tornar delegado, o mesmo no ocorre nas cidades mais isoladas, onde
o delegado pode ser at analfabeto. Basta ser homem de coragem e ser indicado
por poltico local. Nosso pas um pas de extremos e de situaes inusitadas.
No difcil encontrar um engenheiro sendo mandado por algum que mal con-
cluiu o ensino primrio, mas que o dono da empresa. Uma das minhas teorias
a de que todo o sistema educacional, incluindo o ensino superior, preparar oper-
Sondagem de Consequncias
A melhor maneira do hacker sondar quais os riscos que estar correndo durante
o preparo de um PLANO DE ATAQUE e at corrigir detalhes do seu plano
antes de coloc-lo em prtica, atravs da SONDAGEM DE
CONSEQUNCIAS. Consiste em simular que o plano foi colocado em prtica e
verificar quais consequncias decorreriam dali. A sondagem tambm poder ser
feita junto s pessoas. Como elas reagiriam diante de determinada situao? Como
elas reagiriam se tivessem o E-Mail invadido? Como uma empresa reagiria se o
site fosse desfigurado? Voc pode ligar para diversas empresas como se estivesse
fazendo uma pesquisa.
Eu liguei para o Procon do Rio de Janeiro e fiz o seguinte teste: aleguei ter sido
enganado por uma loja virtual falsa, onde fiz o pagamento para receber determi-
nado produto e o mesmo no me foi enviado. A atendente pediu os dados da loja,
incluindo nome do responsvel e endereo. Aleguei no ter nada disso, pois a loja
virtual e eu no me preocupei em verificar se havia endereo fsico da loja no
site. A atendente disse ento que nada o Procon poderia fazer, pois eu no pos-
sua nenhuma informao da loja que permitisse a eles tomar as providencias
cabveis. E o Procon no vai em busca das provas materiais para o reclamante.
Quem tem que apresentar estas provas quem entra com a queixa.
Um caso...
O editor do TI Master (www.timaster.com.br) fez a besteira de me azucrinar na lista
de discusso Jornalistas da Web devido a uma DICA DA SEMANA que foi parar
no E-Mail dele. Na lista formou-se uma calorosa discusso, incluindo a sugesto
do editor do Infoguerra (www.infoguerra.com.br) para que o indivduo me proces-
sasse pela prtica de SPAM (o infeliz achou mesmo que um processo destes
fosse possvel). No fim das contas o processado foi ele - o editor do TI Master,
conforme pode ser visto no site do judicirio na Internet ou no Frum de Nilpolis.
O editor do Infoguerra, quando soube do processo contra o amigo de farda,
calou-se como uma moa.
No quero que pensem que estou desfazendo do judicirio e nem dizendo que
uma ao hacker no vai dar em nada. Tambm no estou incentivando meus
leitores a hackear indiscriminadamente. O que quero deixar claro que tem mui-
to terico de salto alto, incluindo advogados, juristas e pseudoespecialistas, que
aterrorizam os hackers com o alardeamento de supostas punies que na verda-
de no existem. Ou por inexistncia ou por inaplicabilidade ou por brechas na
legislao em vigor. Faa um clipping (coleo de notcias sobre determinado as-
sunto) de casos envolvendo hackers e confirmem o que eu estou dizendo. Mas
tome cuidado para no virar o bode expiatrio que nem o foi Kevin Mitnick.
www.modulo.com.br/pt/page_i.jsp?page=2&tipoid=16&pagecounter=0
Se este link estiver quebrado, acesse a pgina principal do site e procure pelo
ttulo Documentos -> Leis:
www.modulo.com.br
Voc precisa conhecer o tipo de punio para o que pretende fazer, at pra ver se
vale a pena. Em certa ocasio, em uma destas confuses de trocar e renovar o
ttulo de leitor, soube que se no o fizesse no prazo pagaria uma multa de seis
reais. Preferi ficar em casa...
www.policiacivil.rj.gov.br/artigos/ARTIGOS/drci.htm
Na pgina seguinte voc encontra uma tabela com os artigos, a maioria do Cdi-
go Penal, que podem ser usados para enquadrar um crime de informtica. Criar
uma avatar para fazer compras e no pagar, por exemplo, provavelmente ser
enquadrado como Falsa identidade (Art. 307 do Cdigo Penal) e Estelionato
(Art. 171 do Cdigo Penal). Procure conhecer como a Justia funciona, tenha
noes de direito e conhea a Lei.
1. Quando criana seus brinquedos incluiam video games, peas de armar (tipo Lego), brinque-
dos eletrnicos, kits de mgica ou jogos de estatgia do estilo War e Banco Imobilirio?
2. Voc costuma se perguntar como as coisas so feitas?
3. Voc j virou a noite fazendo algum trabalho no micro?
4. Voc gosta de ler?
5. Voc usa o computador mais de quatro horas por dia?
6. Voc tem facilidade em fazer as pessoas acreditarem em mentiras?
7. Seus pais tm (ou tiveram) dificuldade para manter voc na linha?
8. Voc ouve mais a palavra NO do que SIM?
9. Voc consegue se lembrar de pelo menos trs encrencas em que tenha se metido?
10. As pessoas te pedem ajuda em assuntos que voc acha simples, mas elas acham complexos,
como programar um videocassete por exemplo?
11. Existe mais de trs assuntos que voc aprendeu por conta prpria e domina bem (assuntos
que normalmente as outras pessoas s aprendem em cursos, como idiomas, informtica e prepa-
rao para concursos)?
12. Voc acha que ao seu redor existem mais pessoas burras do que inteligentes?
13. Voc se considera uma pessoa excntrica (com gosto e comportamento diferentes da maioria
das pessoas)?
14. Voc costuma ser chamado para opinar sobre a compra de aparelhos eletrnicos, como
computadores, videocassetes e telefones celulares?
15. Voc tem uma biblioteca s sua?
16. Seus amigos o consideram uma pessoa inteligente?
17. Se voc fosse um hacker e algum lhe perguntar isto, voc confirmaria ser hacker?
18. Voc usa o computador a mais de dois anos?
19. Voc gosta de filmes de fico cientfica?
20. Quando assiste a shows de mgica voc costuma descobrir o truque ou pelo menos pensar a
respeito?
Resposta: 4 x 0,5 = 2
A Mquina Hacker
Outra pergunta comum do iniciante sobre qual a melhor mquina para hackear.
Antes de responder a esta pergunta, deixe-me dizer uma coisa. Quando eu era
criana em Joo Pessoa, na Paraba, jogavamos bola em um campo abandonado.
Ao lado do campo de futebol improvisado, dividido por um tapume de madeira,
Windows ou Linux?
Os dois podem ser usados para hackear. A vantagem do Linux possuir o maior,
melhor e mais atualizado grupo de ferramentas de ataque e defesa. Muitas destas
ferramentas no foram feitas para hackers, mas acabaram sendo usadas por eles.
Quem est comeando pode e deve comear pelo Windows. mais fcil para
aprender e as ferramentas so mais fceis de usar No nosso Curso de Hacker a
distncia, s abordamos Linux nos mdulos mais avanados. Mas mesmo usan-
do Windows, algumas tcnicas exigiro uma segunda mquina com Linux. Nada
que uma mquina virtual com o RedHat ou FreeBSD no resolva.
O que estamos procurando a linha onde consta a pgina a ser carregada depois
que o boto OK (ou ENVIAR) for pressionado. O que voc precisa fazer agora
digitar na caixa de pesquisa a palavra ACTION, para ver qual AO ser
realizada pelo formulrio aps envio.
J podemos ver que a o nome da pgina a ser chamada aps clicar no boto OK
ou ENVIAR restrito.asp. Vamos digitar o endereo completo do site, incluin-
do no final o nome da pgina. A URL ficar assim:
http://www.seminarios.com.br/restrito.asp
Acredite ou no, basta digitar o endereo acima e voc ter acesso a REA
RESTRITA. O erro que o programador cometeu foi criar uma nica pgina de
autenticao e no se preocupou em validar a entrada quando feita diretamente
na pgina restrita. Este um erro muito comum: validao na pgina de entrada
e sem validao na pgina restrita. Ento se voc chamar direto a pgina restrita,
vai conseguir o acesso. O Google tambm pode ser usado para localizar estas
pginas restritas e vamos ver como fazer isto posteriormente.
Ainda no site do exemplo, procurando, encontramos a opo de download para
alguns programas. Um deles o Power Subliminals que, segundo o autor, auxilia no
processo de reprogramao mental, atravs da exibio de mensagens subliminares
na tela do micro enquanto voc trabalha. Isto realmente funciona e eu recomen-
do que voc adquira este programa.
Ao tentar fazer o download nos deparamos com uma nova janela de autentica-
o, pedindo E-Mail e senha para termos acesso ao programa. Vamos experi-
mentar entrar com qualquer E-Mail e se-
nha. Tambm podemos experimentar ape-
nas clicar no boto ACESSAR, sem digitar
nada. O resultado uma tela informado que
no estamos autorizados a fazer o
download.
Neste caso a janela no exibe a barra de
menus do Internet Explorer. Isto no pro-
ble-
ma. Vamos usar o boto direito do mouse
para exibir o cdigo fonte e de novo pro-
curar pela ao (ACTION) que este peque-
no formulrio vai executar (a pgina a ser
chamada).
Mas... e se mudarmos para sim? Eu no quero estragar a supresa. Mas acho que a
imagem diz tudo.
Este programa custava R$ 35 reais em abril de 2004, quando este livro foi lana-
do. Mas no pense que acabou. No mesmo site vendido por R$ 60 reais um
programa que promete dobrar a velocidade de leitura em 30 dias. Deve ser bom.
Ainda mais para ns que temos tanto coisa pra ler. A pgina
deste programa :
http://www.seminarios.com.br/flashreader.asp
Esta uma verso de demonstrao com algum tipo de limitao. Talvez eu nem
encontre o crack para liberar o programa. Mas... ser que se eu tirar a palavra
demo do nome do programa eu consigo fazer o download? Ser que o programa-
dor foi ingnuo o suficiente a ponto de deixar no mesmo local o programa com-
pleto? No custa nada tentar o seguinte link:
http://www.seminarios.com.br/programas/instflashreader.exe
Mais uma vez no quero estragar a surpresa. A imagem fala por si.
Como foi possvel perceber, uma pessoa que pensa como um hacker, explora
vulnerabilidaes sem o auxlio de qualquer ferramenta. claro que existem casos
em que o uso da ferramenta imprescindvel, porm de nada adianta a melhor
ferramenta nas mos de algum que no pense apropriadamente. J a unio da
ferramenta a uma mente preparada, o que mais teme a indstria da informtica.
Por favor no me olhe com essa cara achando que eu saio por a em busca de
Trinity: A Hackergirl
No filme The Matrix - Reloaded, o personagem Trinity interpretado
pela atriz Carrie-Anne Moss, invade a Matrix usando o scanner
de portas Nmap no Linux e um exploit de ssh-server descoberto em
2001 (SSH1 CRC32-exploit). Ambos existem no mundo real e o
Nmap voc vai aprender a usar mais a frente neste livro. Esta a
primeira vez que um filme com hackers exibe de forma fidedigna
o uso de uma ferramenta existente no mundo real. At agora o
que se via era um show de efeitos visuais, muito longe do que
realmente encontramos durante a ao hacker do mundo real.
Virtual PC - http://www.microsoft.com/windowsxp/virtualpc/
VMWare - http://www.vmware.com
O disco rgido virtual um arquivo que vai ocupar bastante espao no seu disco
rgido real. Este HD virtual pode ser criado na inicializao da mquina virtual,
ou posteriormente, atravs do Virtual Disk Wizard.
O HD virtual pode ser movido a seu critrio. Desta forma voc pode criar uma
mquina virtual do jeito que voc qui-
ser. Depois de pronta, faa uma cpia
do arquivo e sempre que tiver proble-
mas com a mquina em uso, basta
remov-la e usar uma cpia da mquina
inicial. Este procedimento muito opor-
tuno quando estamos testando vrus,
worms, trojans e badcons.
Para criar uma nova mquina virtual
usando o assistente, clique na opo New Virtual Machine Wizard.
Esta a melhor forma de trabalhar com duas ou mais mquinas ao mesmo tem-
po. Tambm timo para despistar possveis auditorias. Supondo que voc use o
Windows XP e invada um micro usando o Linux, causar uma grande confuso
no tribunal:
*No confunfir com WLan (Wireless Local Area Network) que designa as redes
locais sem fio (Wi-fi).
Topologia de barramento.
Computadores em Rede
Um micro conectado a uma rede tambm conhecido por host, n ou workstation
(estao de trabalho). Para que um micro possa se conectar a uma rede, ele necessita
de uma placa de rede. Impressoras podem ser adquiridas com uma placa de rede
embutida, assim no precisaro de um computador para se conectar rede. Os
aparelhos telefnicos celulares esto incorporando as funes dos PDAs (assistentes
digitais portteis) e j se conectam a rede empresarial atravs da Internet.
Cabo coaxial.
Conector RJ-45 usado em redes com cabos de par tranado (figura 1.16).
Pino Cor
1 Branco mesclado com verde
2 Verde
3 Branco mesclado com laranja
4 Azul
5 Branco mesclado com azul
6 Laranja
7 Branco mesclado com marrom
8 Marrom
Atualmente, os dois rgos responsveis pela maioria das normas e especificaes
da informtica so o IEEE (Institute Electrical and Electronics Engineers/Instituto de
Engenharia Eltrica e Eletrnica) americano e a europia ISO (International Standards
Organization/Organizao Internacional de Padres).
Concentradores
O concentrador, tambm conhecido como hub, o dispositivo responsvel pela
ligao dos micros a uma rede. Hubs podem ser passivos ou ativos, que incluem
funes de filtragem, reforo de sinais e direcionamento de trfego.
Switch
Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em alguns
casos substituem os hubs com vantagens, ao distribuir o sinal mais uniformemente.
Tornam-se um desperdcio em redes domsticas e em pequenos escritrios. So
uma necessidade em redes empresariais de mdio e grande portes, bem como
nos laboratrios de informtica. Tambm so utilizados para agrupar redes
menores, como podemos ver no exemplo.
Ponte ou Bridge
Uma ponte um dispositivo que permite interligar duas redes idnticas, mas
separadas por uma distncia considervel, como entre prdios, bairros ou cidades.
Pontes tambm so usadas para reduzir o fluxo de trfego entre redes.
Roteador ou Router
O roteador funciona de forma muito semelhante ponte, porm com mais
recursos. Nos ltimos meses tm se tornado cada vez mais populares, devido
expanso da banda larga e dos nmeros IPs fixos cada vez mais baratos e acessveis.
Softwares
Todas as verses atuais do Windows funcionam em rede. Este cenrio muito
diferente do encontrado quando o Windows chegou ao Brasil. Conectar rede
um micro rodando Windows naquela poca exigia bons conhecimentos de
hardware e de programao. S a partir do Windows for Workgroups ou 3.11
que as coisas melhoraram (nem tanto).
Uma falha de interpretao muito comum pensar que qualquer programa, ao
ser instalado na rede, poder rodar em qualquer um dos micros que estiver
conectado. Para que isso ocorra, necessrio que o software tenha sido
desenvolvido com esta funcionalidade. O mais comum em rede no o
compartilhamento de software e sim o compartilhamento de arquivos.
As novas tecnologias de computao distribudas tm permitido aos fabricantes
desenvolver softwares totalmente compartilhados. J podemos encontrar no
mercado empresas que oferecem aplicativos, como processadores de texto,
planilhas e banco de dados, on-line. J possvel entrar em um cibercaf e continuar
a digitao de um texto que se encontra armazenado em um disco virtual. E o
processador de textos no precisar estar instalado, j que pode ser disponibilizado
on-line pelo fabricante.
No foi nossa inteno o aprofundamento nos conceitos sobre hardware e
instalao fsica das redes. Esta abordagem se destina aos que tm pouco ou
nenhum conhecimento sobre redes (parte fsica) e tambm como uma rpida
reviso para os que j esto h mais tempo na estrada. Isto far com que todos,
sem exceo, possam compreender os demais captulos.
O Que So Protocolos?
Protocolos so como idiomas e os responsveis pela comunicao entre mquinas
diferentes entre si. Um computador rodando Linux, por exemplo, pode se
comunicar com outro rodando Windows, graas aos protocolos. Inclua nessa
rede um Macintosh e a comunicao continuar possvel. A funo do protocolo
tornar possvel essa comunicao entre redes e computadores diferentes.
O protocolo um conjunto de regras que permite a conexo, roteamento,
transferncia e alguns servios nas redes.
Pacotes
Uma das funes do protocolo a diviso do arquivo a ser transmitido em pedaos
menores, chamados de pacotes. Um pacote possui, alm do fragmento da
informao original, outras caractersticas: CRC, Comprimentodo Pacote,
Endereo do Emissor, Endereo do Receptor e Dados.
Cada uma das camadas do modelo OSI, apesar de se comunicar com a camada
adjacente, possui funcionamento e caractersticas prprias.
1. Camada Fsica - trata do hardware e demais dispositivos de rede, incluindo
cabos, conectores, hubs, etc.
2. Camada de Ligao ou Enlace de Dados - a responsvel pelo recebimento
dos dados da camada fsica e sua entrega camada seguinte. No sem antes
serem devidamente identificados e passarem por um processo bsico de
correo de erros. De forma simplificada, podemos dizer que essa camada
recebe os dados em seu estado bruto, identifica-os, corrigi erros e envia para
a prxima camada, aps inserir alguns caracteres de controle, necessrios
para que o sinal prossiga at seu destino final.
3. Camada de Rede - essa a camada responsvel pelo controle, distribuio e
colocao das informaes na rede. O protocolo IP faz parte dessa camada.
Tarefa Proposta
A tarefa proposta para melhor aproveitamento deste captulo a seguinte: manuseie
os componentes de rede citados neste captulo, principalmente se voc nunca
teve contato com placas de rede, cabos, conectores e hubs. Aproveite para verificar
se o seu computador possui uma placa de rede. Todos os micros populares atuais
contam com uma placa de rede. Basta verificar na traseira de seu micro se existe
um conector RJ-45 fmea.
Ateno para no confundi-lo com os conectores do modem que so semelhantes,
mas um pouco menores. So do tipo RJ-11 e ficam lado a lado na placa de modem
(LINE e PHONE).
Tem uma maneira de voc ter contato com esse material sem precisar compr-lo
s para esta finalidade. Faa visitas a lojas especializadas em material de rede.
Pergunte ao vendedor o que cada pea. Solicite catlogos. Mostre-se interessado,
Agora vamos aprender um pouco sobre TCP/IP. Eu sei que este captulo ficou
imenso. Prometo que os outros captulos sero menores. Mas esta base
importantssima para que voc se torne um hacker de verdade. Nesta ltima
parte do primeiro captulo vamos saber:
1. Como funciona o TCP/IP.
2. Que so e como so formados os nmeros IP.
3. Quem fornece os nmeros IP.
4. Diferena entre IP esttico e IP dinmico.
5. As classes de endereamento IP.
6. Identificar a rede e a mquina na rede atravs de seu nmero IP.
7. O que IPv6.
8. O que mscara de sub-rede.
9. A definio de resoluo DNS.
10. O que a resoluo WINS.
11. O conceito de DHCP.
12. O que um gateway.
13. A definio de proxy server.
IP Esttico x IP Dinmico
Os IPs estticos ou IPs fixos so usados em redes locais para identificar os
servidores da rede. Nada impede que toda a rede seja formada por mquinas
usando IP fixo, sendo o mais comum adot-lo apenas para os servidores.
Os IPs dinmicos so usados nos clientes da rede e tambm quando pretendemos
acessar a Internet atravs de uma conexo discada ou dedicada, do tipo banda
larga.
O IPv6
A expanso da Internet vai fazer com que no haja nmeros IPs suficientes para
todos se conectarem. Ainda mais se levarmos em conta que a conexo no se
restringe mais a computadores PC: telefones celulares, geladeiras, microondas e
at cmeras de vdeo j saem de fbrica com conexo Internet. Para solucionar
essa limitao do protocolo atual de 32 bits, foi desenvolvido um novo sistema
Mscara de Sub-Rede
Outro termo que voc vai encontrar quando estiver configurando dispositivos de
rede a MSCARA DE REDE ou MSCARA DE SUB-REDE. So vrios os
motivos pelos quais os endereos de sub-rede devem ser utilizados:
Quando interligamos redes de tecnologias diferentes;
Para exceder o nmero de mquinas por segmento fsico;
Para reduzir o trfego de pacotes.
Se voc estiver usando esta classe Usar este nmero como mscara
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Nmeros padres para MSCARA DE SUB-REDE,
conforme a classe de endereamento IP adotada.
DNS WINS
alunos.cursodehacker.com.br \\Alunos
Como o DNS e o WINS enxergam os nomes na rede.
Gateway
Gateway o dispositivo (software ou hardware) que permite a converso de
protocolos entre redes e computadores diferentes. O Windows 2003 pode ser
configurado como gateway, conforme veremos nos captulos posteriores.
Proxy Server
O proxy server ajuda a impedir que usurios no autorizados da Internet se conectem
rede da empresa. Ele permite ao administrador controlar quem acessa a rede da
empresa e quais servios essas pessoas utilizam. A Microsoft possui o Microsoft
Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre
a rede da empresa e a Internet. Alm disso, o proxy server pode manter armazenada
uma cpia das pginas visitadas (cache), tornando mais rpida a navegao pelos
endereos mais acessados na Internet.
Security
Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e
proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no
Curso de Hacker, tambm tem gente interessada em descobrir como se aprovei-
tar dessas falhas.
Quando pensamos que a estratgia de defesa forte o bastante para conter qual-
quer ataque ou invaso, l vem um hacker qualquer provando que no bem assim.
Veja o caso da indstria de software. Aparentemente tudo estava sob controle.
Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code
Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas
ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser
a prxima falha a ser explorada?
A massificao dos telefones celulares GSM, a popularizao das redes sem fio
(Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet
via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos
de acesso a Internet, a adoo em massa da plataforma Linux por empresas e r-
gos pblicos. Tudo isto j acontecendo. Entre agora e 2008.
Acompanhe meu raciocnio: celulares GSM permitem download de programas e
navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os
pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a
populao que nunca teve acesso a um computador, navegar na Internet.
O governo federal pretende transferir para a Internet o mximo de servios
Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa
antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios
atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em
sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver
como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para
aumentar a confiana no antivrus?
Algumas regras devem ser seguidas:
1 REGRA - TER o antivrus
2 REGRA - MANTER o antivrus ATUALIZADO
3 REGRA - MANTER a BASE DE VRUS atualizada
Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro
sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana
se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu
micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena
de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia
perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao.
Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No
estou falando s da base de dados de vrus, mas da verso do antivrus tambm.
A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses
ANTIVRUS PAGOS
Norton Anti Vrus - www.symantec.com.br
McAfee VirusScan - http://br.mcafee.com/
NOD 32 - www.nod32.com.br/
Panda - www.pandasoftware.com/com/br/
AVG 7 - www.avgbrasil.com.br/
PC-Cillin - www.trendmicro.com/br/home/personal.htm
ANTIVRUS ON-LINE
Symantec - www.symantec.com.br/region/br/ssc/
Panda - www.pandasoftware.com/com/br/
McAfee - br.mcafee.com/root/package.asp?pkgid=113
Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/
Zone Labs (mesmo fabricante do Zone Alarm):
www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp
Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada
um deles e veja qual se aplica ou no ao seu grau de risco:
Entre os ajustes que podem ser feitos, est o que permite barrar todos os arqivos
anexados a uma mensagem automaticamente. Se houver algum anexo que real-
mente seja do seu interesse receber s
voltar a esta opo e desmarc-la. Os ane-
xos ficam presos a mensagem, porm ina-
cessveis. Outra opo igualmente til a
que no permite a programas enviar E-
Mails sem o seu conhecimento.
De nada adianta todos esses cuidados se a
sua verso do Internet Explorer e Outlook
Express for antiga. No aceite em seu
micro menos que a verso 6. Para saber
qual verso est instalada, v a opo Aju-
da na barra de menus e clique em Sobre.
Na parte de baixo da janela com as opes de segurana, podemos assinar digital-
mente e criptografar todas as mensagens enviadas. Para obter uma assinatura
digital, clique no boto Obter Identidade Digital. Voc ser redirecionado a uma
pgina da Microsoft com vrias empresas autorizadas a distribuir assinaturas
www.thawte.com
Para obter um certificado gratuito para ser usado com seu E-Mail, faa assim:
1. Acesse o endereo www.thawte.com/email/
2. Clique no link que aparece no primeiro pargrafo da pgina com o ttulo Click
here
3. Ser aberta uma janela pop-up com os termos e condies de uso.
4. Aps aceitar as condies de uso do servio (se que algum l estes contra-
tos), ser aberta a janela Novo Registro no Sistema de Certificados Pessoais Thawte para
que voc preencha com seus dados. No se preocupe que, apesar do site estar em
ingls, a pgina identificar o idioma do seu sistema operacional e exibir as infor-
maes em portugus.
5. Siga com o preenchimento dos seus dados pessoais at concluir o cadastro.
6. Feito estes procedimentos, voc receber um E-Mail o qual lhe permitir ativar
a certificao em todas as mensagens enviadas por voc. Para assinar digitalmen-
te as mensagens a partir da, basta clicar no boto Assinar da barra de ferramentas do
Outlook Express.
micro est configurada para o boot. O ideal o boot exclusivamente pelo disco
rgido.
Criptografia e Esteganografia
Arquivos locais podem ser criptografados (codificados) e esteganografados (es-
condidos dentro de uma imagem ou outro arquivo). Mas voc deve ter algo de
extremo valor para querer tanta segurana. Criptografar e esteganografar arqui-
vos d trabalho e envolve riscos. Risco do arquivo se corromper depois de tanta
manipulao digital. Risco de voc no lembrar mais da senha. Risco de apagar o
arquivo acidentalmente em caso de arquivos com nomes dissimulados.
Uma dica simples que ajuda a manter os arquivos pessoais longe dos curiosos
criar dentro da pasta C:\Windows ou C:\Windows\System32 uma pasta com
um nome que confunda o curioso, por ser parecido com o de uma pasta do
sistema. Exemplos: shel/shell, drive/driver, tempor/temp, bkp, etc...
S que estamos esquecendo uma coisa, o comando Pesquisar do Windows.
Uma opo manter as extenses mascaradas, como .do_ em vez de .doc. Ou
ento manter a pasta inteira criptografada.
No Brasil muito fcil criar um laranja. Uma das formas e verificar nos obituri-
os dos jornais algum que tenha mais ou menos a sua idade. De posse do nome
completo, ir ao cartrio e tirar uma segunda via da certido de nascimento. Com
a certido de nascimento, voc poder pedir uma segunda via da identidade. So
que neste caso as impresses digitais no vo bater. Uma opo tirar a identida-
de em outro estado, pois os sistemas no so integrados. De posse da identidade
e da certido de nascimento, pedir uma segunda via do CPF nos correios, trans-
ferir o ttulo e pedir uma segunda via e j d at para abrir conta em banco. A
preferncia por abertura de contas nas agncias dos correios que possuam o
Outro exemplo:
Nome: No Fornecido (ou No Autorizado)
Endereo: No Fornecido
Bairro: No Fornecido
Cidade: No Fornecido (ou uma cidade qualquer em formulrios com
caixa de seleo)
Estado: No Fornecido (ou um estado qualquer em formulrios com caixa
de seleo. De preferncia a um estado em que a cidade selecionada no exista)
O avatar ser ilegal e considerado delito se for usado para qualquer tipo de frau-
de. Use o avatar para aumentar sua privacidade. No cometa fraudes na Internet.
No podemos negar que alguns hackers usaram o avatar como laranja. E a o cu
o limite. Um avatar transformado em laranja pode causar muita dor de cabea
as empresas escolhidas como alvo.
Experimente voc procurar o prprio rastro na Internet. Use tudo o que sua
imaginao permitir: nome, apelido, eventos relacionados a voc, nmero de do-
cumento, ICQ, telefone, E-Mail, empresas nas quais trabalhou; procure tambm
em rgos do governo.
Na figura abaixo podemos ver um alerta do Zone Alarm. Neste caso em particu-
lar, trata-se de um programa de troca de arquivos em plena execua. No h
como usar com eficcia um firewall se no soubermos o que temos, para que
servem e como funcionam os programas instalados em nosso micro:
Spam
A palavra spam usada para descrever o recebimento de E-Mails indesejados e
em grande quantidade. Na prtica no muito fcil punir uma pessoa por enviar
E-Mail sem o consentimento do destinatrio. algo difcil at de provar, a no
ser que voc confesse ou seu computador seja apreendido e provas encontradas.
mais fcil punir o provedor ou a empresa por trs do spam do que o spammer.
So os provedores os maiores interessados em bloquear o
spam. Se por um lado as empresas tem o direito de
divulgar seus produtos. Voc tem o direito a privaci-
dade. E a deciso continua sendo do juiz.
O usurio apenas aporrinhado com o lixo eletrni-
co. Os verdadeiros prejudicados so os provedores.
Por que? Porque os provedores pagam pelo trfego
que circula em suas redes. Se vrios usurios de de-
terminado provedor cismarem de enviar spam, isto
Programas anti-spam
Existem alguns programas anti-spam. No reco-
mendo nenhum. O sistema de inteligncia artificial
destes programas precrio e voc pode perder
mensagens importantes que no so spam. O me-
lhor adotar o que eu chamo de atitude antispam e
gerenciar o lixo do dia-a-dia configurando regras
para o Outlook Express.
Hoax so boatos, mensagens falsas, que tambm podem ser considerados spam
feito involuntariamente por pessoas com certo grau de ingenuidade. Um hoax
comea assim, algum envia o primeiro lote de E-Mails sobre um assunto de
interesse pblico e pede para que seja repassado ao maior nmero possvel de
pessoas. Estes E-Mails so bem bolados, com
histrias convincentes, fotos, nomes de pes-
soas, enedereo e telefone. Quem recebe, na
nsia de ajudar, acaba fazendo justamente o
que no deveria fazer: propagar o boato.
Os alertas mais comuns so os que envolvem
vrus, crianas em hospital, promoes em
nome de grandes empresas, pacientes termi-
nais, bichos e pessoas desaparecidas, desco-
bertas cientficas, tudo falso.
Da mesma forma que o spam, o que o hoax tem de mal apurrinhar quem
recebe, s vezes vrias mensagens sobre o mesmo assunto vindas de pessoas
diferentes. Todos querendo ser o primeiro a propagar alguma descoberta.
Da mesma forma que o apam, o hoax gera trfego no lucrativo e no interessa aos
provedores a rede sobrecarregada. Para o hoax s te um remdio: a informao.
AO HACKER
- captura das senhas e informaes a serem enviadas ao hacker
- abertura de portas para invaso
www.numaboa.com.br/informatica/spyware/intrusos.php
Nas figuras abaixo vemos o Super Bar. Caso o tenha consigo, provavelmente
nem deve saber como ele foi parar no seu micro e muito menos como remov-lo,
j que ele no se deixa apagar, no possui desistalador, no aparece na lista de
programas do Adicionar/Remover e nem na lista de tarefas, ao pressionar
CTRL+ALT+DEL:
Ad-aware - www.lavasoftusa.com
Spy Bot Seach & Destroyer - www.safer-networking.org/index.php?lang=pt
No exemplo a seguir podemos ver que a SuperBar foi localizada. Aps selecionar
os obejtos a serem eliminados ou postos em quarentena, basta clicar no boto
Next para que a remoo seja efetivada:
At aqui voc j tem como restaurar o sistema ao seu melhor estado de sade. O
que temos que fazer a partir de agora, criar cpias de segurana para os dados
que vo surgir no disco rgido. Estas cpias de segurana sero criadas em funo
da sua necessidade. Se voc usa muito o micro, faa cpias semanais. Se voc usa
pouco, faa cpias mensais. Se voc usa eventualmente, faa cpias eventuais.
Mesmo que voc mantenha um sistema de backup peridico, sempre que houver
alguma alterao importante, crie uma cpia de segurana ANTES e DEPOIS da
mudana. Exemplo: voc est fazendo um trabalho para a faculdade. No vai
esperar uma semana para fazer o backup, a cada meia hora mais ou menos, j
recomendvel salvar uma cpia de segurana em MDIA EXTERNA, seja
disquete, servidor de FTP ou CD-RW (a melhor opo).
6. Supondo que j tenha passado um tempo desde que voc criou a imagem do
HD ps instalao e j tenha arquivos a serem salvos, em forma de cpia de
segurana. A primeira opo fazer uma cpia das seguintes pastas (pode variar
o nome ou localizao em dependendo da sua verso do Windows):
Meus Documentos
C:\Documents and Settings\Usuario\Meus documentos
Arquivos Salvos na rea de Trabalho
C:\Documents and Settings\Usuario\Desktop
Livro de Endereos do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Microsoft\Address Book
Todas as Mensagens do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Identities
Fontes do Windows (caso use fontes personalizadas)
C:\WINDOWS\Fonts
As pastas acima so as mais usadas pelo usurio comum. Se voc tem por hbito
gravar suas informaes em locais diferentes dos citados acima, saiba que esta
F.... tudo
O mais provvel que voc seja como a maioria e no tenha imagem do HD ps
instalao e muito menos um sistema de backup atualizado. A pode ocorrer de um
vrus, uma experincia mal sucedida, uma falha no hardware ou uma ao hacker,
sumir com todo o contedo do seu HD. E agora? Ser que estamos amaldioados a
partir da? Nada disso. No a melhor opo, j que o melhor a preveno, mas tem
jeito sim. Ser um pouco demorado, mas tem jeito.
Existem programas que varrem o disco rgido em busca de arquivos apagados,
inclusive da lixeira. Estes programas podem recuperar parties corrompidas,
alteradas ou apagadas. Tambm podem recuperar dados de HDs formatados e
at com algumas falhas fsicas com baixo grau de comprometimento. So ferra-
mentas usadas pela polcia, em um processo chamado de Forensic (anlise para
fins judiciais).
As ferramentas desta categoria podem ser simples ou sofisticadas e totalmente
baseadas em linha de comando. Para o usurio pouco experiente, sugerimos o
programa Ontrack Data Easy Recovery (www.ontrack.com) que se mostrou ca-
paz de realizar as seguintes tarefas:
. diagnstico de HDs
. correo de problemas em HDs
. recuperao de dados, mesmo em HDs formatados ou problemticos
. reparao de arquivos corrompidos: ZIP, WORD, EXCEL, ACCESS,
POWERPOINT, OUTLOOK. s vezes um arquivo se recusa a abrir. Nesta
hora precisamos de um programa que corrija os arquivo corrompido.
O processo de recuperao de um HD com mais de 20 GB pode levar um dia
Concluindo esta lio sobre recuperao de dados, pode ser que voc tenha al-
gum CD-Rom ou DVD que apresente erro de leitura no drive. Neste caso voc
vai precisar de um programa apropriado a recuperao de dados armazenados
em CD-Rom e DVD. Estamos falando do CD Data Rescue (www.naltech.com):
1. Clique em 1 para ler
os dados do CD-Rom
problemtico
2. Clique em 2 para sele-
cionar quais arquivos se-
ro recuperados.
3. Clique em 3 para sele-
cionar o destino dos ar-
quivos e tambm para
dar incio ao processo de
recuperao.
4. Em 4 voc ajusta a
profundidade da recupe-
rao.
Cracker
Autenticao
Um sistema com restrio de acesso um sistema cujos recursos s so liberados
aps a confirmao de se tratar de algum autorizado. Este processo chamado
de AUTENTICAO. Um colgio por exemplo, usa a carteirinha escolar para
IDENTIFICAR e AUTORIZAR ou NO o acesso dos alunos aos seus recur-
sos: aulas, acesso aos professores, dependncias, material didtico de uso coleti-
vo, etc...
Nveis de Acesso
Em muitos sistemas, alm da AUTORIZAO ou NO de
acesso (AUTENTICAO), temos NVEIS de acesso, com
oferta de recursos diversificada. Por incrvel que parea, alguns
sistemas so mais vulnerveis justamente nos nveis onde o
acesso permite o uso de um maior nmero de recursos.
Ainda no exemplo do colgio, se eu quiser entrar como alu-
no, terei de conseguir um uniforme, falsificar a carteirinha e
ainda por cima serei chamado ateno caso esteja fora da
sala no horrio de aula (a maior parte do tempo).
Por outro lado, se eu passar por professor substituto ou em
meu primeiro dia, no precisarei mostrar nenhum tipo de identificao e terei
acesso a todas as dependncias do colgio, mesmo no horrio de aula.
Uma outra forma de obter acesso, seria me informando sobre o nome de algum
funcionrio da cantina e citando este nome para o porteiro ou zelador. Isto a to
falada engenharia social e para obter o nome do funcionrio da cantina, basta
perguntar a algum aluno.
Um exemplo pessoal
Na Av. Presidente Vargas, principal via localizada no centro do Rio de Janeiro,
tem sede de algumas faculdades (campus avanado ou caa nquel se preferir).
Estava eu esperando uma conduo para Nilpolis (RJ) quando percebi uma
baixinha bastante interessante me olhando. Como isto no normal na minha
vida de solteiro, fiz questo de olhar para os lados e para trs pra ver se no era
Quebrando Tudo
A forma de quebrar um sistema (CRACKING) segue trs padres:
- Cracking por clonagem
- Cracking por vulnerabilidade
- Cracking por adulterao ou engenharia reversa
Formas de Autenticao
A AUTENTICAO, como j vimos, a parte do sistema responsvel por veri-
ficar se quem PEDE O ACESSO quem PODE TER O ACESSO. O mais
comum a autenticao pela dobradinha NOME + SENHA. Bancos adotam
duas senhas diferentes (uma para usar com o carto e a outra para usar on-line) e
mais uma frase secreta ou grupo de letras ou datas pessoais, como dia, ms e/ou
ano do nascimento. Ainda citando o exemplo dos bancos temos a autenticao
por instrumento, como o caso da combinao CARTO MAGNTICO +
SENHA. Outras formas incluem o uso de partes do corpo (biometria), como a
ris, impresso digital, formato do rosto e at mesmo o DNA. Fiquemos com as
mais comuns: NOME + SENHA.
. A quebra de senha pode ser local (voc est na mquina a ter a senha quebrada
ou copiou o arquivo a ser quebrado para a sua mquina) ou remota (pela Internet).
. Dependendo do algoritmo de encriptao do arquivo, da velocidade do seu
processador e da complexidade da senha, podero se passar algumas horas ou
dias at que voc obter sucesso. Se ainda no assistiu, assista ao filme Caada
Virtual com a suposta histria da captura do Kevin Mitnick, e poder ver em uma
das cenas, o sufoco que ele passou para poder quebrar uma determinada senha.
Bug
Uma autenticao pode ser burlada atravs de uma falha no sistema. Um erro no
cdigo do programa (o Windows tem vrios) ou uma falha no processamento.
Como analogia temos a porta da frente da casa muito bem protegida e a da cozi-
Repositrio de Senhas
Assim como existem os sites de busca de informaes, como o Cad?, Yahoo! e
Google, encontramos na internet sites que buscam seriais e cracks. O mais famo-
so o:
http://astalavista.box.sk
!@#$%67890AsDfG
Depois arrastamos o documento para dentro da janela do programa. O resultado
foi a quebra da senha quase instantneamente:
Meu segredo...
As pessoas que me contratam e presenciam como eu quebro senhas de E-Mails
com rapidez ficam abismadas com a aparente facilidade. Na verdade o que est
por trs desta facilidade um dicionrio de senhas que j chega a 200 MB, uma
mente analtica e uma afinada configurao do software. Os mesmos que vocs
esto vendo no curso.
E no desista toa. Tenho alunos que com dez tentativas j jogam a toalha.
Chegam a enviar o arquivo para que eu quebre. Posso at faz-lo, mas isto um
servio que eu cobro, e caro.
Dilogos:
Lamer: _ Professor. Quebre a senha deste arquivo para mim que eu fao o curso.
Professor: _OK. Faa um depsito no valor de mil reais pela quebra da senha e leve o
MDULO 1 de brinde.
Dicionrios (Wordlists)
Um dicionrio pode ser obtido de trs formas:
- Baixando da Internet
- Com um programa gerador de dicionrio ou lista de palavras
- Com um programa compilador de listas de palavras
Para ns brasileiros, baixar da Internet a pior opo. Enquanto os americanos e
argentinos encontram dicionrios com mais de 2 GB de tamanho, nos sites bra-
sileiros praticamente inexistente dicionrios de qualidade em lngua portugue-
sa. O meu fruto de mais de cinco anos de palavras catadas sempre que a opor-
tunidade apareceu.
Uma soluo simples e eficaz baixar um dicionrio americano e usar um pro-
grama TRADUTOR, tipo o Power Translator. Depois s salvar ou exportar a
aaa
aab
aac
aad
aae
aaf
aag
.
.
.
zzz
Um programa deste tipo o DCM 2.0 que pode ser encontrado no CD-Rom que
acompanha este livro:
BRASILEIRO
DO
HACKER
lanamento
LIVRO
No
nosso
O
perca
prximo
VERMELHO
Voc poder usar qualquer arquivo de texto para gerar a wordlist. Minhas suges-
tes incluem: a Bblia, compilao de pginas sobre esportes, signos, palavres,
medicina, informtica, filmes famosos (Matrix por exemplo) e sries (Jornada nas
Estrelas por exemplo), cidades, estados, nomes de bebs, listas de aprovados,
listas de senhas padro, etc...
Um programa que gera wordlist desta maneira o Wordlist Producer v2.0 que
pode ser encontrado no CD-Rom que acompanha este livro:
Brutus
O Brutus um excelente programa para quem est comeando a descobrir se-
nhas de servios como Telnet, FTP, WWW e POP (E-Mail). O Brutus pode ser
baixado do site:
www.hoobie.net/brutus
Da mesma forma que os programas de quebra de senha local, o Brutus precisa
ser configurado para que funcione corretamente. A maior parte dos problemas
relatados com o uso do Brutus se deve a m configurao. Para cada alvo ser
necessrio um ajuste fino nas configuraes. Uma configurao pode ser SALVA
e recuperada posteriormente. Basta acessar o menu File -> Export Service e recu-
perar com File -> Import Service.
Voc pode inclusive salvar a sesso e recomear em outro dia e outra hora. Use o
menu File -> Save Session e recupere com File -> Load Session. Se no ficou claro a
importncia deste recurso, vamos l: suponha que eu queira obter a senha do alvo
www.abc.com. Posso deixar o Brutus trabalhando durante toda noite. Pela ma-
nh salvo a sesso de ataque e na noite seguinte recomeo de onde parei. Seguin-
do assim at quebrar a senha. Eu j disse que quebrar senhas no uma questo
de SE e sim de QUANDO.
A configurao bsica do Brutus inclui:
1. Selecionar o alvo (IP ou endereo)
2. Selecionar o protocolo (para E-Mail o POP)
3. Iniciar ou Interromper o processo
4. Selecionar a porta (80 para WWW , 21 para FTP e 110 para E-Mail)
5. Selecionar a wordlist
6. Acompanhar o processo e visualizar o resultado.
Em Port voc informa a porta adequada. Use o Languard para confirmar se a porta
a padro ou se foi alterada(este programa est no CD-Rom que acompanha este
livro e seu uso ser ensinado posterioremente). Alguns administradores de rede
mudam a porta padro para dificultar ataques, principalmente os feitos por lamers
e scrip kiddies.
Nota: o nome de usurio tanto pode ser usurio como pode ser
usurio@provedor.com.br. As duas formas so usadas, mas depende de como o
provedor autentica seus usurios.
Nota: o Brutus tem um gerador de wordlists no menu Tools. No use, este mdulo
tem bug e muito ruim.
Fake Login
O fake login simples de ser feito, mas seu uso depende do acesso a mquina
local, seja da empresa, residncia ou cybercaf. Fake login consiste em simular
um LOGIN, para que o alvo entre com nome e senha sem perceber se tratar de
uma cilada. Vamos encontrar fake login imitando ICQ, messenger, webmail, au-
tenticao de servidor, etc... Na figura abaixo temos um exemplo de fake login:
http://astalavista.box.sk
AVISOS IMPORTANTES:
1) Ateno quando for baixar o crack. A maioria dos sites vai tentar instalar trojans
SERIAL a maioria dos softwares pede apenas um nmero de srie para permi-
tir o acesso completo ao programa. Isto quer dizer que qualquer pessoa que
tenha este nmero de srie vai poder usar o programa sem qualquer restrio.
Buscar na Internet nos sites especializados em SERIALS ser suficiente para
fazer a maioria dos programas rodar sem limitaes.
SERIAL + NOME_DO_PROGRAMA
CRCAK + NOME_DO_PROGRAMA
KEYGEN + NOME_DO_PROGRAMA
DOWNLOAD+FULL+NOME_DO_PROGRAMA
www.serials.ws
www.cracks.am (no autorize a instalao de programas em micro)
Crackeando de Verdade
At agora voc aprendeu a crackear usando material alheio. Se quiser ser conside-
rado um hacker de verdade, voc vai precisar fazer mais que isto. Procurar por
cracks e serials qualquer um faz, no precisa ser hacker. Se pretende mesmo se
tornar um hacker especializado em quebra de programas, vai precisar dedicar
algumas semanas no estudo das principais linguagens. Nesta lista no poder
faltar as linguagens C e Assembler.
Neste final do captulo trs, darei um exemplo de como fazer o cracking de um
software protegido. No a nica maneira de se fazer isto e nem teriamos, nem
com um nico livro, como ensinar-lhe a arte do desassembler. Mas antes de en-
tendermos como que se quebra a senha de um programa, vamos relembrar
alguns conceitos sobre sistemas de numerao.
So vrias as formas de representar os nmeros. Entre ns, a mais comum a
DECIMAL, talvez devido ao fato de termos DEZ dedos nas mos. Os computa-
dores trabalham atravs de um sistema de chaveamento eltrico, onde se
convencionou que, se h circulao de corrente, o estado lgico UM. Se no h
circulao de corrente eltrica, o estado lgico ZERO. A esta notao damos o
nome de BINRIA pois neste caso s DOIS smbolos para representam qual-
quer nmero. Os computadores na verdade s entendem esta linguagem: 0 (zero)
e 1 (um).
EM DECIMAL EM BINRIO
ZERO 0 0
UM 1 1
DOIS 2 10
TRS 3 11
QUATRO 4 100
ZERO 0 0
UM 1 1
DOIS 2 2
TRS 3 3
...
NOVE 9 9
DEZ 10 A
ONZE 11 B
TREZE 13 C
QUATORZE 14 D
QUINZE 15 E
DEZESSEIS 16 F
DEZESSETE 17 A0
Mos a Obra...
Vamos usar o programa OllyDbg v1.09d para crackear o programa WinConnection
3.5. Baixe o OllyDbg em:
http://home.t-online.de/home/Ollydbg/download.htm
www.winconnection.com.br/download.php?versao=S35
C:\Arquivos de Programas\Winco\WinConnection\Instgate.exe
Hacker
O Hacker Programador
Sinto desapont-lo, mas voc no ser considerado um hacker se no souber
programar computadores. Talvez tambm no seja considerado um hacker se
no souber diferenciar um diodo de silcio de um de germnio. Mas a j achamos
que exagero.
Sem saber programar voc estar dependendo do que j tem pronto. Suponha
que voc tenha uma tima idia sobre como produzir uma pea de phishing scam
arrasadora, daquelas que aparecem na Info e na TV. Como levar a cabo a tarefa se
voc no souber criar teclados virtuais em java, javascript ou flash? E nem souber
como fazer o micro do usurio se comunicar sozinho com a Internet?
O que diferencia o script kiddie do hacker o conhecimento avanado de progra-
mao. E o que diferencia o hacker do phreaker o conhecimento avanado de
eletrnica e telecomunicaes.
perfeitamente possvel (e o que mais ocorre) hackear
usando mtodos e ferramentas descobertos por tercei-
ros. Us-los sem a menor idia de como funcionam, mas
obtendo todos os resultados esperados.
No filme Jogos de Guerra, um dos primeiros a falar sobre
hackers, o personagem inicia um processo de wardialing
e se conecta acidentalmente ao computador central do
centro de defesa norte americano.
Se ele tivesse a inteno deliberada de conseguir este
acesso, provavelmente no teria conseguido.
Quando o servio Velox comeou no Rio de Janeiro, tive uma penca de clientes
hospedando sites porn e MP3 no prprio micro, sem que tivessem a menor
idia de como aquele material foi parar l. Um caso em particular, de um senhor
que tem uma mquina excelente, na proporo da sua ignorncia em lidar com
ela, mas que recebeu um comunicado do provedor alertando-o sobre possveis
atividades hacker partindo daquele micro. Ele ficou desesperando pensando at
que iam mandar a polcia na casa dele para averiguar alguma coisa.
Isto quer dizer o seguinte: o limite do computador o dono. J falei sobre lamer
que se esconde atrs da pergunta _Qual o melhor computador para usar numa inva-
so? Qualquer computador em funcionamento atualmente possui condies para
ser usado em um ataque ou invaso. Rodando um servio tipo o Terminal server
do Windows eu posso trazer o Office XP para dentro de um PC 486. Voc
conseguir extrair do computador (qualquer um) o que voc conseguir extrair
dele.
Menos de dois anos atrs quando eu ainda no tinha notebook, decidi viajar para
escrever um livro. Em Nilpolis(RJ), cidade dormitrio densamente povoada, eu
no estava encontrando a tranquilidade (ausncia de rudos) to necessria a mi-
nha inspirao. Comprei um PC 386 com monitor monocromtico, 16 MB de
RAM e HD de 500 MB. Instalei o Windows 95, Pagemaker 5 e Photoshop 3.
Com este equipamento escrevi a maior parte do livro Java 2 e Banco de Dados
(www.editoraerica.com.br). Tentei do-lo a biblioteca da cidade, mas ningum quis
por ser um micro ultrapassado e com monitor preto e branco (riram na minha
cara). Deixei-o no quarto do hotel onde me hospedei. Com aquele micro seria
possvel muitos ataques e invases, embora na poca, no tenha sido este o obje-
tivo. Crianas abastadas ganham de presente possantes Pentiuns 4, dos quais no
usam nem 1% do processamento total que tm a disposio.
http://www.pestpatrol.com/pestinfo/virus_creation_tool.asp
Continua...
A pergunta que o programador sempre deve fazer : _O que quero que este progra-
ma faa? A descrio passo-a-passo do que se espera do programa ser a base de
criao do algoritmo. Algoritmo o conjunto de regras a serem utilizadas na
construo do cdigo.
Querer que o programa simule a gerao de crditos para celular, se esconda em
uma pasta do sistema e dez dias depois de instalado, apague todos os programas
existentes no disco rgido, um exemplo informaes que podem ser usadas para
a construo de vrus. Vrus deste tipo so fceis de fazer e a eficcia s vai
depender da sua capacidade em convencer as pessoas a executar o arquivo. Mas
no com este tipo de vrus que voc vai conquistar o respeito do mundo hacker.
Lembre-se de que, qualquer que seja o programa que pretenda criar, voc preci-
sar saber executar as tarefas que espera que o programe execute. Seno, como
espera criar um programa de clculo de massa corporea, por exemplo, se no
souber a frmula? Paramos por aqui, mas este capitulo sobre programao con-
tinua com a imensa quantidade de material que disponibilizamos no CD-Rom.
Invaso Linux
Distribuies
Por ser um software livre, o Linux foi personalizado conforme o gosto e interes-
se de empresas e pessoas. A estas personalizaes damos o nome de distro ou
distribuio. As principais so as seguintes:
Caldera - www.caldera.com
Conectiva - www.conectiva.com.br
Debian - www.debian.org
Fedora (da Red Hat) - http://fedora.redhat.com/
FreeBSD - www.freebsd.org
Kurumin - www.guiadohardware.info/linux/kurumin
Mandrake - www.linux-mandrake.com
RedHat - www.redhat.com
Slackware - www.slackware.com
Suse - www.suse.com
TechLinux - www.techlinux.com.br
TurboLinux - www.turbolinux.com
FreeBSD no Linux
O Unix foi inicialmente desenvolvido nos Laboratrios Bell da AT&T em 1969.
Mas neste perodo a AT&T estava sendo investigada pelo Comit Antitruste do
Governo americano e no quis comercializar o software. O Unix foi ento distribu-
do para diversas instituies educacionais atravs de um acordo de licenciamento.
Na Universidade de Berkley (www.berkeley.edu), na Califrnia, a disciplina de Siste-
mas Operacionais apresentava o cdigo fonte do Unix e projetos de estudantes
implementavam melhoramentos e novas caractersticas ao cdigo base.
Ao longo dos anos foram implementadas caractersticas tais como: memria virtu-
al, identificao de sockets, protocolos de comunicao TCP/IP etc. E as licenas
Unix puderam obter estes melhoramentos da Universidade de Berkley. Esses me-
lhoramentos ficaram conhecidos como "Berkeley Software Distribution" (BSD).
O BSD desenvolvido em Berkley foi escolhido pela DARPA (Defence Advanced
Research Projects Agency) para receber a primeira implementao, em um siste-
ma operacional, da especificao do protocolo TCP/IP. A escolha aconteceu
devido performance e estabilidade apresentada. Alm disso, o BSD de Berkley
foi escolhido para ser o "sistema computacional universal" da ARPANET
(Advanced Research Projects Agency Network), a sucessora da DARPA.
Em resumo, o BSD foi a pea vital da infra-estrutura que deu origem Internet.
Duane Adams, o responsvel na DARPA pela contratao de Berkley, garantiu
que uma das razes que mais pesaram na escolha do Unix foi a disponibilidade
do seu cdigo fonte.
Independente da sua deciso de optar pelo Linux para uso domstico ou no
escritrio, ele passa a ser a melhor opo quando se trata de servidores de rede.
Mas de nada adianta usar um sistema tcnicamente mais seguro sem o conheci-
mento necessrio para implementar um alto nvel de segurana. Um Windows
bem configurado to seguro quanto o Linux. E mais fcil aprender a lidar com
o Windows do que com o Linux. Computadores antigos como o 486, Pentium
100 e K6-2 tem sido ressuscitados para usar verses do Linux otimizadas para
compartilhamento de conexes com a Internet, principalmente em banda larga.
Quando se trata de aes hacker, o uso do Linux imprescindvel. As melhores
ferramentas de segurana, as que so usadas pelo hacker para ataques e invaso,
primeiro so disponibilizadas para o Linux, s depois, quando o so, que sur-
gem verses para o Windows. E mesmo quando existe verso para o Windows, a
verso para Linux mais atualizada ou possui mais recursos.
O Pinguim e o Diabo
A mascote do Linux o Tux e a mascote do FreeBSD o Daemon.
Instalando o Linux
No CD que acompanha este livro voc encontra um tutorial passo-a-passo ensi-
nando a instalar e configurar o Linux. Tambm vai encontrar uma distribuio do
Linux em formato ISO, para possa gerar o CD de boot e instalao ou usar em
uma mquina virtual. J foi o tempo em que instalar o Linux era algo complicado.
Se usar um Live-Cd, s dar o boot, selecionar a resoluo de tela e aguardar
aparecer o ambiente grfico exibir a rea de trabalho.
PHP
PHP quer dizer PHP: Hypertext Preprocessor e uma linguagem server-side (proces-
sada no servidor) e open-source (cdigo aberto) para criao de pginas Web din-
micas e outros aplicativos da Web. Uma pgina Web dinmica aquela que interage
com o usurio de forma que cada usurio ao visitar a pgina ver informaes
personalizadas, como data, hora, dia da semana e at o seu nome, caso tenha feito
algum cadastro prvio. Pginas dinmicas permitem a validao dos dados de um
formulrio, consultas e conexes a banco de dados, entre outras coisas.
O PHP oferece uma soluo simples e universal para pginas Web dinmicas e de
fcil programao. A interface intuitiva permite que os programadores incluam
comandos PHP diretamente na pgina HTML. A sintaxe do PHP similar ao do
C e Perl, tornando-o de simples domnio mesmo para aqueles com conhecimen-
to bsico de programao.
O PHP oferece excelente possibilidade de conexo para todas os bancos de da-
dos populares incluindo a Oracle, a Sybase, a MySQL, a ODBC e muitas outras.
O MySQL um banco de dados distribuido livremente e tem sido usado na
construo de sites, em substituio ao MS Access e MS SQL Server da Microsoft.
MySQL e PHPNuke
O PHPNuke (www.phpnuke.org.br) um CMS (Content Management Script ou Siste-
ma de Gerenciamento de Contedo) cujo o objectivo criar com rapidez e faci-
lidade, websites com notcias e fruns. O uso do PHPNuke tem crescido bastan-
te nos ultimos meses.
Falhas em qualquer um destes sistemas: servidor Apache, cdigo PHP, PHPNuke
ou MySQL, podem ser usadas para um ataque ou invaso.
1. Acesse:
http://www.hackerslab.org/eorg/hackingzone/hackingzone.htm
Sr/Sr
Seu nvel atual 0 (zero) (level0).
Sua senha atual guest.
Boa sorte!
Foi bom algum ter instalado um trojan. Sua tarefa usar o trojan para alcanar o
prximo nvel. Primeiro d telnet em drill.hackerslab.org
DICA: Olhe no diretrio de drivers de dispositivo.
5. O problema _Como passar para o nvel seguinte? Como ter acesso a um nvel no
autorizado usando o trojan? s analisar o desafio. Algum instalou um trojan no
servidor. Vamos acessar o servidor via Telnet e seguindo a dica, procurar o trojan
no diretrio dev (devices ou driver de dispositivo). Se voc no entendeu direito,
o melhor por as mos na massa (pa!) para ir entendendo no caminho.
Repare que o arquivo .hi,que est dentro do direttio dev, este que acabamos de
entrar, tem permisso de execuo para usurios nivel 0. Vamos execut-lo para
ver que acontece.
O sistema retornou erro dizendo que o comando no foi encontrado. Isso signi-
fica que o comando no est no path. Para resolver, coloque um ./ (ponto barra)
na frente do comando e volte a execut-lo.
Servidores
Windows
Invaso de Servidores
Quando se fala em invaso de servidores, independente da plataforma, devemos
ter em mente que isto pode ocorrer em vrios nveis. Fazendo analogia com a
invaso de uma residncia, temos desde o brao que entrou por uma janela e
pegou um documento importante que estava nas proximidades, at a quadrilha
que se instalou dentro da casa e expulsou seus moradores ou convive em segredo
com a famlia. Partindo desta afirmao, vamos descrever nas prximas pginas,
tcnicas e procedimentos que permitiro a invaso em diversos nveis.
Ataque
qualquer ao cuja inteno seja paralisar ou dificultar a operao de um servidor,
ou obter acesso no autorizado a alguns ou todos os seus recursos. Se eu uso um
scanner de portas COM A INTENO de descobrir portas vulnerveis que per-
mitam uma invaso, isto um ataque. Se eu uso um scanner de portas, a pedido da
prpria empresa, para ajud-los a detectar e corrigir vulnerabilidades na rede, isto
NO um ataque. Chama-se teste de intruso ou penetration test (pa!).
claro que, mesmo no tendo a inteno de invadir um servidor, mas mesmo
Vtima
Chamamos de vtima o alvo que sofreu um ataque bem sucedido. Em se tratando
de invaso hacker, o usurio comum incapaz de saber se foi invadido. Embora
desconhea estatticas, acredito ser inexistente o nmero de usurios que tomam
algum tipo de atitude contra o invasor. Na tela abaixo lemos o relato de uma
vtima, que eu prefiro chamar de profissional incompetente, se lamentando por
que o hacker mostrou a falha em um sistema que estava prestes a ser vendido.
Objetivo da Invaso
No Curso de Hacker que ministro on-line (www.cursodehacker.com.br) os alunos
podem marcar sesses de chat para tirar suas dvidas. comum pedirem que os
acompanhe em uma invaso. Em vez de sair transloucado com o aluno para fazer
a tal invaso, comeo a fazer algumas perguntas simples para verificar se o plano
de ataque est bem feito. A primeira pergunta que fao _Qual o alvo da sua
invaso? J vimos que o alvo o objeto da invaso e geralmente a resposta que
recebo _Qualquer um. ou _Fala o Sr.. Respostas como estas servem para
identificar um aluno que quer queimar etapas de um PROCESSO. Vrias so as
pistas que permitem diferenciar um hacker de um script kiddie. Esta apenas
uma delas. No d pr queimar etapas e esperar um ataque bem sucedido. Mas
no so todos que chegam sem alvo definido. Alguns so humildes e querem
invadir, nada mais nada menos que o site da Globo.Com. No que esta invaso
seja impossvel, j foi feito, no brao Kit.Net e demonstramos isto no Curso de
Hacker on-line. Mas estas empresas de grande porte so as mais atacadas e obri-
gatoriamente as mais bem protegidas. Se no, no duram uma hora no ar. No
alvo para quem est iniciando.
Depois que o aluno escolhe um alvo a altura da sua inexperincia, fao a segunda
pergunta, geralmente fatal: _Qual o seu objetivo para esta invaso? Por incrvel que
parea, a maioria no tem a menor idia do que pretende com a invaso. Ou ento
pede coisas absurdas como o gabarito do vestibular da faculdade tal. Como
saber se este gabarito est armazenado no servidor? No uma tarefa que possa
ser feita em meia hora de aula. Nem existe a garantia de que o gabarito esteja
acessvel na rede. No so poucos os casos de alunos meus que conseguem gaba-
ritos de provas nas redes de seus colgios e faculdades. Mas neste caso eles ope-
ram na mesma rede em que funcionrios e professores. Fica mais fcil e as chances
de encontrar o que procuram aumenta.
Ento eu pergunto a voc, Qual o seu alvo? Qual o objetivo da invaso? Se
voc no tiver estas respostas, para que voc quer aprender a ser hacker ento?
Acho melhor pensar primeiro nisso pra depois comear a invadir.
1. Definir Alvo
Eu no posso definir o alvo por voc. O mximo que posso fazer sugerir que
nesta fase incial do aprendizado voc tenha como alvo faixas de IPs. Conforme
voc for entendendo, aprendendo e ganhando confiana nas invases bem suce-
didas, passe para os alvos de seu interesse.
2. Definir Objetivo
Tambm no me pea para defnir um objetivo para voc. Seria um anti-servio
ao seu aprendizado. Como sugestes de alvos temos obter acesso como root
(Linux) ou Administrador (Windows), obter acesso a conta de E-Mail do usurio,
obter acesso ao servidor Web para alterar a pgina inicial do site (defacement),
obter acesso ao FTP da empresa para hospedar arquivos pessoais, fazer espiona-
gem industrial via Internet, etc... So vrios os objetivos que podem estar por trs
de uma invaso. No custa lembrar que s estamos descrevendo os objetivos.
Voc poder ter problemas com a justia caso decida colocar este conhecimento
em prtica.
4. Varredura
De posse do perfil, vamos dar incio a varredura do alvo. O objetivo da varredura
enumerar os recursos, suas caractersticas e, principalmente, suas vulnerabilidades.
So vrios os programas que fazem a varredura do alvo. O que varia de um pro-
grama destes para outro, alm do preo, que vai de inteiramente grtis (freeware)
a alguns milhares de reais, a profundidade da varredura. Programas diferentes
obtem resultados diferentes. O mesmo programa tambm pode obter resultados
diferentes, conforme a configurao. Tambm podemos obter resultados dife-
rentes em redes diferentes e em sistemas operacionais diferentes. Havendo ver-
so Windows e Linux do programa, quase certo a verso para Linux ser a mais
atual ou ter mais recursos.
NMap
O Nmap um dos melhores programas para scanner de servidores. Sua fama e
confiabilidade so to altas que foi usado no filme Matrix, em cena j comentada
aqui nas pginas deste livro. Disponvel em verses Linux e Windows, pode ser
baixado do site ou em nosso CD-Rom. Para os usurios do Linux, segue abaixo a
forma de instalar o NMap:
5. Definir Estratgia
A estratgia vai depender do seu objetivo em relao ao alvo. Se a sua inteno for
acesso a conta de E-Mail do alvo, ento dever usar o Brutus para ataques de fora
bruta com e sem dicionrio. Mas caso seja um hacker inside, poder plantar trojans
em pontos estratgicos da rede e receber de mo beijada a senha do E-Mail.
A definio da estratgia vai ser decidida entre as variveis objetivo e seu nvel de
conhecimento tcnico. Um mesmo plano de ataque elaborado por pessoas dife-
rentes, vai gerar estratgias diferentes. Talvez eu prefira explorar um bug e com-
pilar um exploit em C. Talvez voc no conhea C o suficiente para fazer os
ajustes necessrios no cdigo de alguns exploits. Ento esta estratgia no servir
pra voc. A no ser que deixe a invaso de lado por um tempo e depois que
aprender o suficiente de linguagem C para alterar exploits, volte mais preparado e
em condies de definir uma nova estratgia para o alvo.
A definio da estratgia vai possibilitar responder a seguinte pergunta _J tenho um
alvo, um objetivo e sei informaes sobre o servidor. Como estas informaes e o meu conhecimento
tcnico podero ser usados para chegar ao meu objetivo?. Talvez a resposta ainda no exista.
Provavelmente por voc ainda no ter conhecimentos suficientes ou por no ter
informao suficiente que permita a definio da estratgia de ataque.
7. Invaso
Um ataque bem sucedido tem como resultado a invaso. Uma invaso bem suce-
dida significa que o objetivo foi alcanado. Nem sempre o que voc esperava
alcanar. Entre os casos de decepo temos contas de E-Mail invadidas que no
continham nenhuma mensagem ou nada de relevante, um defacement de um site
com um nmero de visitantes to insignificantes que quase ningum ficou sa-
bendo da faanha, uma conta bancria invadida, com to pouco dinheiro no sal-
do, que deu vontade de fazer algum depsito para a vtima.
Estas decepes vo ocorrer com muita frequncia no incio das suas incures
no mundo hacker. At que suas expectativas se ajustem a realidade. Eu digo que
nem sempre voc vai encontrar o que esperava encontrar, porque o que voc
esperava encontrar s existia na sua imaginao. Salvo casos em que temos certe-
za da existncia do que estamos procurando. Ento algum que espera encontrar
o gabarito da prova do concurso no site da faculdade, est se iludindo. No h
nenhum tipo de garantia deste gabarito estar onde ele acha que est.
8. Apagar Rastros
Voc talvez leia ou oua por ai, que ser rastreado, mas apenas se ficar mais de
cinco minutos conectado a um servidor. No assim que as coisas funcionam.
Os servidores realmente mantem um registro de todas as atividades, principal-
mente as relacionadas com a segurana. Este registro pode ser de 5 em 5 minutos
ou em perodos maiores ou menores. Quem programa isto o administrador da
rede. Mas supondo que seja 5 minutos e o prximo log est previsto para ser
gravado s 00:05h, quem entrar no servidor s 00:04h ter sua atividade registra-
da no minuto seguinte.
Alm do sistema de log dos servidores, voc tambm vai se deparar com outras
ferramentas de segurana, cada vez mais utilizadas em redes corporativas. Estas
ferramentas, alm de manter um registro mais detalhado, possuem sistema de
alerta contra invases (IDS - Intrusion Detection System) que pode entrar em conta-
to com o administrador via E-Mail ou SMS (Short Message Service). O administra-
dor poder acessar o servidor da empresa de qualquer ponto de acesso a Internet
e averiguar o grau de risco do ataque. Para um hacker iniciante isto chega mesmo
Rootkit
Rootkit o nome dado a um conjunto de ferramentas que rene tudo o que
necessrio para uma invaso bem sucedida. Isto inclui um processo automtico
de busca e apagamento das entradas no log. Rootkits automatizam o processo de
invaso e so mais comuns no ambiente Unix/Linux.
Deface
O Brasil conhecido mundialmente como o nmero Um em porcentagem de
hackers ativos. claro que neste saco entrou de tudo, de lamer a scammer. O Brasil
tambm campeo no nmero de pginas alteradas. Nunca o nmero de pginas
alteradas por hackers brasileiros foi to grande quanto hoje - so milhares de gru-
pos de um homem s que sentem prazer em perder algumas horas de sono a
procura de sites vulnerveis ao deface.
Defacer o nome dado ao hacker que altera pginas de um site. Profissionais de
segurana torcem o nariz quando ouvem a associao hacker/defacer. Muitos no
consideram o defacer um hacker. S que a opinio pblica e a imprensa mundial
pensam diferente.
www.infoguerra.com.br/infonews/talk/1044611173,85608,.shtml
defaced.alldas.org
www.zone-h.org
www.attrition.org/mirror
Agora voc precisar pegar o cdigo fonte do seu exploit ou o binrio e colocar
em um diretrio qualquer (/usr/usuario, por exemplo). Agora que voc tem o
exploit copiado para um diretrio, entre no diretrio e compile-o:
gcc nome_do_exploit.c
http://sources.redhat.com/cygwin/
Procure no CD-Rom que acompanha este livro um arquivo texto com dezenas
de links de onde tem mais exploits.
XP
O Windows XP
Apesar de todos os ataques que sofre da opinio pblica mundial, no h como
negar que os produtos Microsoft so mais compatveis com dispositivos de
hardware e mais fceis de usar que os dos seus concorrentes. Tambm no h
como negar a genialidade do Bill Gates ao criar um imprio a partir do nada. Mas
justamente esta facilidade de uso que os produtos Microsoft oferecem que
permitiu, durante os anos de 2000 a 2002, os maiores ataques de que a Internet
tem notcia.
Visando facilitar o processo de instalao e configurao dos seus produtos, j
que o Windows NT oferecia pouca compatibilidade de hardware e de instalao
problemtica, criou-se o Windows 2000. As principais caractersticas deste siste-
ma operacional so, entre outras, a compatibilidade com vrios dispositivos de
hardware e a facilidade de instalao. Esta facilidade de instalao, planejada para
que o produto competisse com o Linux, foi obtida graas ao sacrifcio quase que
total da segurana. Um servidor Windows 2000, ao ser instalado, configura auto-
maticamente um monte de servios, s vezes desnecessrios naquela instalao
em particular. Exemplos? Um escritrio de contabilidade que no hospeda o
prprio site, pra que precisaria de um servidor Web e FTP rodando? E isto o
Um Caso...
Minha primeira ou segunda impressora colorida, num tempo em que a impresso-
ra colorida mais barata custava quase mil reais, foi comprada em uma sexta-feira
no Edifcio Avenida Central, point de informtica no centro do Rio de Janeiro.
Passei o fim de semana inteiro tentando faz-la funcionar. Na segunda-feira, quan-
do a levei para trocar, j havia outra me esperando e a atendente j sabia que eu
levaria a impressora para troca. Como, se eu no avisei? Sabe o que eu acho? Eles
estavam com uma nica impressora com defeito e talvez s recebessem uma boa
Firewall
Alm da melhora na parte de segurana que comprometia o prprio sistema
operacional, alm da remoo ou limitao das ferramentas de rede, que foi de
grande auxlio aos hackers em incio de carreira, o Windows XP vem com um
firewall. No grande coisa, mas melhor que nada:
Sistema de Arquivos
O Windows XP e tambm o Windows 2000 e o 2003, permitem que voc traba-
lhe com sistemas de arquivos mais seguros, como o NTFS. O sistema de arqui-
vos mais comum entre os usurios do Windows o FAT. Acontece que este
Trojan
A pergunta : _Se os sistemas domsticos esto se tornando mais seguros, como fazer para
burlar esta segurana? Por questes prticas e operacionais, a segurana de qual-
quer sistema pressupe que, internamente, os usrios so pessoas confiveis.
Explicando de outra maneira, isto significa que os fabricantes partem do princ-
pio que algum que acesse o seu computador de dentro da sua casa ou empresa,
mais confivel que algum tantando o acesso do lado de fora.
Esse pensamento tambm se aplica ao uso do firewall, cujo nvel de segurana
maior para as conexes de entrada, do que para as conexes de sada. Partindo
desta informao, podemos concluir que, se no d para entrar, por que no
forar a comunicao de dentro pra fora?
como um porteiro de festa que s olha pra fora. Se algum de dentro falar com
algum de fora tudo bem. Mas quem est de fora ou no consegue, ou tem
dificuldade para falar com quem est dentro.
a que entram programas do tipo trojan horse, tambm conhecidos como backdoor
ou cavalo de tria. So programas aparentemente inofensivos, na maioria das vezes
instalado com a colaborao do usurio, e que permitem a comunicao de den-
tro para fora.
O nome trojan horse (cavalo de tria)
tem a ver com a Guerra de Tria. Os
gregos estavam perdendo a guerra e
tiveram a idia de fingir uma rendio
e dar de presente um imenso cavalo de
madeira. S que dentro deste cavalo
estavam alguns soldados que, ao cair
da noite, abriram os portes da
impenetravel Tria para que os gregos
invadissem e ganhassem a guerra.
Achar o ponto certo de um trojan pode levar algum tempo. Entenda o trabalho
com trojans como o de um laboratrio. No sabendo criar o prprio trojan, tere-
mos que experimentar vrios at achar um que corresponda a nossas expectati-
vas e que funcione corretamente. A persistncia a principal caracterstica dos
vencedores. No aceite a derrota, pois corre o risco de se acostumar com ela.
Oi pessoal.
Consegui um programa que simula aqueles apitos de chamar cachorro. Quando voc executa o
programa voc no houve nada, mas se tiver algum cachorro a at dez metros de distncia, ele
comea a latir. Eu usei de madrugada aqui em casa e foi uma latio danada. Acordou a
vizinhana. (rs) O programa pode ser baixado do site:
http://...
O texto est dentro do contexto do grupo. Mexe com a curiosidade natural das
pessoas e tem grandes chances de ser aberto. Acho que at voc abriria este
arquivo se recebesse este E-Mail. Mesmo voc que sabe dos riscos que corre.
Sabe por que? Usei tcnicas de neurolingustica e tornei a mensagem irresistvel.
Quem abrir o arquivo e ver que nada aconteceu, provavelmente no vai suspeitar
de ter instalado um trojan. E se quisermos tornar a pea (o nome de um trojan,
ao fazer parte de uma estratgia, inclusive de phishing scam, se chama pea) mais
atrativa, podemos criar uma interface bonitinha usando Delphi ou Visual Basic,
criar vrios arquivos MP3 com o Cool Edit, cada um usando frequncia acima de
15kHz. Cada boto pressionado vai gerar um som de alta frequncia que s
ouvido pelos ces. Desta forma o trojan vai realmente fazer o que alvo espera
dele (e o hacker tambm). Todos ficaram felizes. Poder ser distribuido at no
Superdownloads ou por mala direta eletrnica em forma de freeware. Vai ser um
sucesso. Quem no vai querer um programa que chama cachorro sem que nin-
gum perceba? S para perturbar os vizinhos por exemplo. Em vez de Visual
Basic ou Delphi, podemos usar o Flash que tem vrios templates prontos.
AVISO: Este programa no existe. Eu no o fiz e nem o vou fazer. Foi apenas
um exemplo de como a criatividade e uma mente hacker pode criar programas de
fcil aceitao e us-los como cavalos de tria. Se por acaso voc algum dia o
encontrar na Internet, provavelmente ser obra de algum leitor deste livro que
resolver colocar a idia em prtica.
Trojans Comerciais
Programas como VPN, PC Anywhere, Carbon Copy e at mesmo o servio de
terminal do Windows, podem ser usados como trojans sem a menor preocupa-
o quanto a ao do antivrus. Como so de empresas confiveis, nem o antivrus
nem o firewall se preocupam com suas atividades. Cybercafs rodando Windows
no sabem o risco que correm. Um logon com terminal server por exemplo,
completamente invisvel.
S que voc ainda vai precisar contar com a ajuda do alvo, para executar o arquivo
que vai alterar a chave do registro. Voc pode fazer algumas experincias de enge-
nharia social, como por exemplo, se passar pelo provedor e convencer o alvo que
precisa reconfigurar o Internet Explorer para uma navegao mais segura.
Scammer
Phishing Scam
O Phishing Scam ou pescaria de senhas, uma das tcnicas mais usadas atual-
mente, devido a sua facilidade de implementao e altos ndices de retorno. No
uma tcnica recente, h casos que datam de antes do ano
2000. Mas a tcnica continua causando grande impacto.
Em rpidas palavras, o phishing scam o ato de obter in-
formaes do alvo a partir da fraude. As informaes mais
cobiadas so nmeros de carto de crdito e senhas de
contas bancrias e as fraudes mais usadas so sites clonados
de bancos e empresas conhecidas. Esta tcnica fez surgir,
inclusive, uma nova classificao de hackers, os scammers.
um tipo de ataque que se vale do descuido e da ignorn-
cia do usurio final, ainda desacostumado a lidar com a
tecnologia da informtica. Eu e voc, que acredito tambm
passar horas na frente do micro, sabemos o quanto este
Uma pausa...
Um engenheiro morador de Copacabana, bairro nobre do Rio de Janeiro, adqui-
riu recentemente meu livro e DVD Proteo e Segurana na Internet
(www.editoraerica.com.br). Um hacker invadiu sua conta bancria e se aproveitou do
emprstimo automtico que o banco disponibiliza, para tirar mais mil reais, alm
do que j havia desviado. E no foi o primeiro aluno que relatou ter passado por
experincia semelhante.
E um monte de outros erros. Mas como saber se estes erros esto mesmo sendo
cometidos, saber que outras palavras esto sendo digitadas por acidente e criar um
site clonado para se aproveitar disso? fcil. Existe um site (www.terespondo.com.br)
onde basta voc fazer um cadastro e ter acesso a uma ferramenta que informa o
nmero de vezes que uma palavra foi digitada. Veja no exemplo abaixo que a grafia
wwwbradesco.com.br foi digitada 1.051 vezes em um ms. Isto quer dizer que se exis-
Spoofing
Spoofing quando voc se faz passar por um computador que no o que a pessoa
realmente queria acessar. O Spoofing pode ser no DNS, no E-Mail no IP e at na
URL. Este um dos tipos de golpes que podem atingir usurios de Internet Banking.
Tambm chamado seqestro ou envenenamento de DNS (DNS Hijacking, DNS
Poisoning, ou ainda, DNS Spoofing). O ataque dirigido ao servidor de nomes
(DNS) do provedor de acesso ao qual o cliente est conectado. Este servidor pos-
sui a tarefa especial de transformar a requisio de um endereo compreensvel
para o ser humano (por exemplo, www.bradesco.com.br) em um endereo numrico
(IP) que possa ser interpretado pelas mquinas que compem uma rede. J vimos
isto no captulo um deste livro.
Phreaker
Phreaking
O Phreaking ou hacker do sistema telefnico, o mais exigente da categoria. No
a ta que os phreakers so raros entre os hackers. Talvez s comparados aos
criadores de vrus. As necessidades incluem, alm de tudo o que j vimos para a
formao do hacker, profundos conhecimentos do funcionamento do sistema
telefnico, seus softwares e hardwares. preciso conhecimentos de eletrnica
analgica e digital, telecomunicaes, microprocessadores, PIC, SMD, tecnologia
dos smart cards, linguagem de programao C e assembler. So temas pesados, que
no so aprendidos de um dia para o outro e nem todas as pessoas se interessam
por estes assuntos ou consegue assimil-los. Sem estes conhecimentos, o mxi-
mo que voc vai poder fazer alterar algumas das caractersticas do seu telefone
celular ou, se tiver coragem, grampear uma linha de telefone fixo. Para todo o
resto voc vai precisar de dinheiro e conhecimento, muito dos dois. Para come-
ar, vamos dividir o sistema de telefonia em quatro: fixa, celular, mvel e voz
sobre IP. S vamos falar dos dois primeiros: a telefonia fixa e a telefonia celular. A
telefonia mvel (Wireless) no est presente na maioria das cidades brasileiras e a
voz sobre IP ainda est na fase embrionria.
Nmeros de Servio
As empresas de telefonia fixa no utilizam todos os nmeros da central. Alguns
nmeros ficam como reserva tcnica e tambm para uso em servio, sem gera-
o de conta. S funcionrios antigos e de confiana conhecem estes nmeros.
Uma invaso de um computador de uma central telefnica e alterao do cadas-
tro da sua linha para linha sem gerao de conta um feito digno de um phreaker.
Um Caso...
H muito tempo, trabalhei em uma empresa em que o chefe no era nada confivel.
Voc entrava para um periodo de experincia sem carteira assinada, enviado de
uma falsa coperativa (que era mantida por ele), sem direito trabalhista algum.
Depois de trs a seis meses eles alegavam conteno de despesas e te mandavam
embora sem direito a nada (por que voc era da cooperativa, e no funcionrio).
Logo depois contratavam outro infeliz e assim se passavam os anos. Quando
soube destes boatos tratei logo de me proteger. E a melhor proteo a informa-
o. Como era chamado para resolver pepinos na rede da empresa (minha funo
no era esta, mas pra tudo eu era chamado), aproveitei para instalar um microfo-
ne de eletreto tirado de um telefone quebrado, na ponta do cabo de rede que
GSM
Os telefones celulares atuais esto migrando para uma tecnologia chamada GSM
(Global System Mobile). Esta tecnlogia permite a counicao entre aparelhos com
mais segurana alm de disponibilizar outros recursos como navegao na Internet
e download de programas que podem ser baixados para o aparelho.
Wi-Fi
O que Wi-Fi ?
Wi-Fi a abreviatura de 'Wireless Fidelity' (fidelidade sem fios). Este termo usa-
do para se referir a um conjunto de normas criados pelo IEEE (Instituto de
Engenharia Eltrica e Eletrnica) para a comunicao sem fio. O padro mais
conhecido e utilizado no mundo o 802.11b. Este padro utiliza a banda de 2,4
Ghz (mesma frequncia usada por um microondas e telefones sem fio) e pode
transferir dados a uma velocidade de 11 megabits por segundo (mbps). J exis-
tem padres com parmetros mais elevados.
A tecnologia das atuais redes wireless (wireless quer dizer sem fios) permite o
acesso em banda larga (at 11Mbps) via rdio, de curto alcance. A infra-estrutura
de acesso pode ser instalada em locais pblicos (Hotspots), como por exemplo,
Aeroportos, Hotis, Centros de Conferncias, Centros Empresariais ou Estdios
de Futebol. No Rio de Janeiro o estdio Maracan oferece
acesso Wi-Fi aos jornalistas e torcedores. Basta estar na
rea de cobertura e ligar o dispositivo de acesso sem fio,
como computadores com placa de rede Wireless, notebooks
com carto PCMCIA Wireless ou PDAs com acesso
Wirelles.
claro que o Wi-Fi no Maracan no foi pensado para os
torcedores, que dificilmente levariam para um estdio de
O que WLan?
Siginifica Wireless Lan ou rede de rea local sem fio.
O que Wep?
WEP que dizer Wired Equivalent Privacy ou Privacidade Equivalente das Redes Com
Fios. uma caracterstica opcional do padro IEEE 802.11, utilizada para pro-
porcionar segurana de dados equivalente de uma rede com fios sem tcnicas
de criptografia avanada de privacidade. A WEP permite que os links de rede
local sem fio sejam to seguros quanto os links com fios. De acordo com o
padro 802.11, a criptografia de dados WEP utilizada para impedir o acesso no
autorizado e a captura do trfego (sniffing).
As primeiras imlementaes da WEP, ainda em uso, mostrou-se insuficiente para
garantir a segurana de uma rede Wi-Fi. O software WepCrack usado para
quebrar com relatividade facilidade, a criprografia das redes Wi-Fi com Wep ati-
vado. Por falar nisso, nem todos os instaladores ativam a criptografia Wep, ou por
desconhecimento ou por problemas de incompatibilidae entre aplicativos.
O WEP j tem um sucessor: o WAP (Wi-Fi Protected Access).
Onde comprar?
Todo material acima pode ser encontrado em lojas especializadas em parafusos,
casas de material de construo, lojas de eletrnica, ferro-velho e at no lixo.
Como fazer?
1. Solde o pedao de fio de cobre no conector N.
2. Prenda o conector N no tubo de Pringles. Use a cola de silicone. pela foto d
pra ter uma idia da posio e localizao correta.
Nota: para ligar o PDA ou Notebook a antena voc vai precisar de um cabo de
conexo. Sugiro que voc consulte alguma loja especializada em manuteno de
notebooks para que eles te orientem quanto o tipo de cabo e carto PCMCIA
apropriado para o seu notebook.
Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguin-
te link:
http://www.cursodehacker.com.br/Errata.htm
www.absi.org.br
A ABSI disponibiliza aos seus associados uma exclusiva Biblioteca Digital, com ttulos que
complementam o Curso de Segurana da Informao 2006/2007 (formao do Hacker tico).
So eBooks para ler na tela do computador PC. Alguns destes ttulos em breve estaro disponveis
tambm na verso impressa, podendo ser adquiridos com desconto na Loja da ABSI.
A idia da Biblioteca Hacker no nova. J em 2004, quando o Curso de Hacker era comercializado
pelo Prof. Marco Aurlio Thompson (atualmente as vendas so feitas pela ABSI), houve uma tentativa
de criar uma biblioteca de apoio ao curso, que esbarrou nos problemas legais da distribuio de livros
com direitos autorais. Na verso 2006 da biblioteca, nos baseamos nas dificuldades e necessidades
que os alunos manifestaram no decorrer do antigo Curso de Hacker (atual Curso de Segurana da
Informao). Como ocorre em qualquer programa de treinamento, alm do tema da aula, surgem
dvidas que no fazem parte do programa de estudo, mas so igualmente importantes. Ento o que
fizemos foi criar dezenas de livros como forma de complementar o programa de estudos do Curso de
Segurana da Informao 2006/2007 (formao do Hacker tico).
Abaixo voc confere a lista de ttulos da Biblioteca Digital 2006/2007. Os clientes que adquirem o
Curso de Segurana da Informao 2006/2007 (formao do Hacker tico), recebem um eBook por
ms, gratuitamente, enquanto permanecerem ativos.
Obs.: Os eBooks so em formato que permita assistir na tela do computador PC. A ordem de
apresentao abaixo no representa a ordem de envio do link para download. Estes eBooks no so
vendidos. Favor no insistir.
1 de 6 23/12/2006 05:59
Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In... http://www.absi.org.br/biblioteca.htm
2 de 6 23/12/2006 05:59
Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In... http://www.absi.org.br/biblioteca.htm
3 de 6 23/12/2006 05:59
Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In... http://www.absi.org.br/biblioteca.htm
4 de 6 23/12/2006 05:59
Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In... http://www.absi.org.br/biblioteca.htm
5 de 6 23/12/2006 05:59
Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In... http://www.absi.org.br/biblioteca.htm
AVISO IMPORTANTE: A Biblioteca Digital da ABSI formada por eBooks mensais gratuitos,
exclusivo dos associados da ABSI e clientes que adquirem o Curso de Segurana da Informao
2006/2007. Os eBooks so registrados na Biblioteca Nacional e no cadastro ISBN e no damos
autorizao a ningum para redistribui-los. Estes eBooks so personalizados com a identificao de
cada cliente. Quem no aceitar esta personalizao da verso digital no os poder receb-los.
Alguns dos ttulos acima em breve estaro disponveis na verso impressa e podero ser
adquiridos em nossa loja virtual. Cadastre seu e-Mail na loja para ser avisado das novidades e
lanamentos.
6 de 6 23/12/2006 05:59