Você está na página 1de 23

COMO SER UM HACKER ?

O grupo de conhecimentos necessários ao


hacker de hoje, inclui: conhecimento de
lógica e linguagens de programação: não
tem jeito. Se você não souber programar,
vai depender sempre dos programas feitos
pelos outros, correndo o risco de instalar
trojans e vírus na sua máquina. E não se
contente com a programação ensinada em
cursos. Tem que saber programar sockets.
Quanto a qual linguagem aprender, tem as
que não podem faltar: C, Delphi, Perl,
Visual Basic, PHP, SQL, JavaScript e ASP.
Mas a lista correta vai depender do tipo de
hacker que você quer ser. Se pretende
atacar plataformas Microsoft, vá de Visual
Basic, VBA, VBScript, Delphi, ASP, SQL,
C, C++ e Java Script. Se pretende atacar
plataformas Unix/Linux, vá de Delphi, PHP,
C, Perl e SQL. Se pretende focar suas
ações na Internet, poderá ficar com C,
Perl, PHP, ASP, SQL, VBScript,
ActionScript (Flash) e JavaScript. Se bem
que as últimas versões do Delphi e Visual
Basic também vão ajudar bastante. Se
pretende se aventurar na nova área de
programação para celulares, conheça
principalmente a linguagem Java e
ActionScript (Flash). Se pretende ser um
phreaker, vai precisar saber Assembler, C,
Delphi e eletrônica analógica e digital.
conhecer o sistema operacional do alvo:
um hacker precisa, no mínimo, saber mais
sobre o sistema operacional do alvo que o
administrador da rede. Seja ele Windows
2000, XP, 2003, Unix ou Linux e suas
várias distribuições. conhecer todos os
aspectos que envolvem o funcionamento
das redes: isto inclui rede física e lógica;
protocolos, principalmente o TCP/IP e
telecomunicações. conhecer hardware:
lembre-se de que o software é quem põe o
hardware para trabalhar. Então você
precisa conhecer também e a fundo todos
os componentes usados para montar um
micro e as redes de computadores.
conhecer pessoas: não no sentido de
redes de relacionamento, se bem que
também vai precisar disso. Mas conhecer
como
as pessoas pensam, como se comportam
e, principalmente, como reagem a
determinadas situações. Conforme a
tecnologia vai tornando mais difícil a ação
hacker ser bem sucedida do lado da
máquina (software e hardware), o lado
mais fraco da corda passa a ser o fator
humano. Leituras na área de psicologia,
vendas e programação neurolinguística
vão ajudá-lo neste ponto. saber se
comunicar: qual ação de engenharia social
vai dar certo se feita por um hacker que
gagueja na hora de pedir a senha de um
E-Mail, supostamente esquecido? Você
precisa ter controle sobre sua expressão
vocal para que possa se beneficiar das
formas de ataque que utilizam a
engenharia social. Também precisará de
voz firme para ser convincente quando
interrogado por ser suspeito de alguma
ação hacker. saber raciocinar: o maior
dom de um hacker é o seu modo de
pensar característico. Empresas dos mais
diversos tipos aumentariam enormemente
os seus lucros caso contassem com a
mente
hacker para melhorar seus produtos ou
processos. Caso você não saiba, o
governo brasileiro da época da ditadura,
retirou do currículo escolar todas as
matérias que educavam o raciocínio.
Nossos pais e avós, foram os últimos a
terem a educação com ênfase ao
pensamento. Estudavam latim e filosofia,
mesmo em escolas públicas. Alguns dos
idosos de hoje, só com alguns anos de
estudo pelo programa educacional antigo,
fazem cálculos melhor que muitos
estudantes secundaristas. Justamente por
raciocinarem, estas pessoas se rebelaram
contra a forma de governo da época.
Como consequência muitos foram
perseguidos, mortos ou tiveram que deixar
o Brasil. Artistas como Gilberto Gil e
Caetano Veloso encontram-se entre os
que foram expulsos do país (exilados). As
pessoas da geração atual, da anterior e da
próxima, estão com o raciocínio
comprometido. São em sua maioria,
pessoas que não sabem pensar. É
diferente pensar e ter pensamentos. O
cérebro
destas pessoas está tão desacostumado a
pensar que quando é submetido a algum
problema que exija raciocínio, costuma
reagir CONTRA a solução do problema. A
intenção do governo militar era criar
operários para as fábricas que
começavam a se instalar no Brasil. Não
precisavam pensar. Só que o sistema
atual exige que o trabalhador pense. Mas
isto não foi ensinado. Estamos tão
castrados mentalmente que o ex-
presidente Collor confiscou a poupança de
milhões de brasileiros e isto foi aceito de
forma natural e passiva. Se você souber
usar melhor o raciocínio, estará em
vantagem em relação aos funcionários da
empresa alvo. Um teste simples para
sabermos se você usa bem o raciocínio é
o seguinte. Sem o uso da calculadora, dê
o resultado da operação 4 x 0,5 Se você
sentiu um bloqueio no pensamento, é mal
sinal. se você desistiu e correu para a
calculadora, pior ainda. Além de preguiça
mental, possui a principal característica do
fracassado: falta de
persistência. O normal seria o cérebro
ACEITAR o desafio, se sentir MOTIVADO
pelo desafio e encontrar a resposta SEM
GRANDE ESFORÇO. Afinal, é um
problema simples de matemática. Uma
ação hacker bem sucedida é fruto de
planejamento. E planejar é pensar em
tudo o que diz respeito a um problema e
fazer um plano para alcançar o objetivo.
Repito: o sistema educacional vigente não
ensina a pensar. Nem os professores
formados pela Nova Escola sabem pensar
direito. Existe um movimento tentando
mudar isto e construir o conhecimento a
partir das experiências de cada cidadão e
sua comunidade. Mas ainda está longe de
ser o ideal. Cérebros questionadores não
são bem vindos em um país de corrupção.
Não conte com terceiros para melhorar a
qualidade do seu pensamento. Aprender
programação, eletrônica, trabalhos
manuais, música, xadrez, jogos de
estratégia, simuladores de vida, tangran,
culinária, todos estes conhecimentos vão
ajudar seu cerébro a se desenvolver por
inteiro. Tem
muito neurônio a espera de uso na sua
cabeça.

LIVROS QUE ENSINAM HACKING


Separei aqui alguns livros sobre hacking
que te da uma boa noção. mas não chega
perto do nosso curso, quer ? clica aqui
-O livro Proibido do curso Hacker.
-Técnicas hacker soluçoes para segurança
1 e 2.
-A arte de enganar
-A arte de invadir
-Black hat python
-Python para PenTest
-Os Bastidores do Wikileaks
-Pentest em Aplicações Web
-Hackers Expostos
-Practical Malware Analysis
-Wireshark Para Profissionais de
Segurança
-Hacking: The Art of Exploitation

WINDOWS OU LINUX ?
Os dois podem ser usados para hackear. A
vantagem do Linux é possuir o maior,
melhor e
mais atualizado grupo de ferramentas de
ataque e defesa. Quem está começando
pode e deve começar pelo Windows. É
mais fácil para aprender e as ferramentas
são mais fáceis de usar No nosso Curso
de Hacker a distância, só abordamos
Linux nos módulos mais avançados. Mas
mesmo usando Windows, algumas
técnicas exigirão uma segunda máquina
com Linux. Nada que uma máquina virtual
não resolva.

GOOGLE HACKING
Com o Google Hacking você pode achar
arquivos importantes dentro de site,
páginas que deveriam ser secretas, lista
de emails, lista de senhas, shells upadas,
backups de banco de dados, e várias
outras coisas que o Google indexa.
O Google tem vários recursos que facilita
a vida do hacker. Bom, um desses
recursos que o Google oferece é a
utilização de Dorks . “O que é essa coisa
de dork, Lope?”
Dorks são parâmetros que são passados
na pesquisa para que o Google interprete
melhor o que você quer e mostre os
resultados de acordo com a pesquisa.
Quer um exemplo prático disso? Abra o
seu google e digite o seguinte comando
no Google: “inurl:php?id=1”.
Notou algo diferente? Exacto, todos os
sites listados tem o parâmetro “php?id=1”
na URL. Isso acontece porque você disse
ao Google para listar apenas os sites que
contenham esse parâmetro na URL.
“E qual é a utilidade disso?”
Essa dork que eu passei pode ser
modificada para encontrar falhas em sites.
Uma falha muito comum é a SQL Injection,
onde você injecta um comando no banco
de dados do site para ele retornar a lista
de usuários e senha. E esse comando é
feito através da URL do site. Com essa
dork você pode achar sites que podem
estar vulneráveis a SQLi, por que o id que
está na URL é usado em uma consulta no
banco de dados, então, se você alterar
esse id para um
comando qualquer, ele será executado
pelo banco. Veja alguns exemplos de
dorks:
allintitle [Faz uma busca de palavras que
estão no título do site]
Exemplo: allintitle:seja bem vindo
(Lista todas as páginas que contém o
nome seja bem vindo no título do site)

allinurl [Faz uma busca de


arquivos/palavras na url]
Exemplo: allinurl:index.swf
(Lista todas as páginas que contém o
arquivo index.swf no site)

intext [Faz uma busca específica de


palavras que estão na página]
Exemplo: intext:senhas
(Lista todas as páginas que contém a
palavra “senha” no corpo)

(Tente pesquisar por


intext:seuemail@provedor.com, e veja se

alguma lista com ele)
filetype [Faz uma busca específica e
retorna apenas o tipo de arquivo citado]
Exemplo: filetype:txt
(Lista apenas arquivos txt, em qualquer
site)

Você pode combinar as dorks para fazer


uma busca mais específica, por exemplo:
intext:"PHPMyAdmin SQL Dump"
filetype:sql
(Lista os arquivos .sql que contenham
“PHPMyAdmin SQL Dump” no conteúdo.
Nesse caso, dumps de bancos de dados
inteiros serão exibidos, podendo ter algum
conteúdo interessante nele) @ +yahoo
+hotmail +gmail filetype:txt (Lista os
arquivos .txt que tenham um arroba (@)
seguido de “yahoo”, “hotmail” ou “gmail”.
Ou seja, retorna listas de emails) E esses
são apenas alguns exemplos de dorks, se
tiver interesse, procure por Google Dorks
no Google. (Você pode usar dorks para
isso, haha)
SQL INJECTION com SQLMAP
Vamos a algumas definições do que é
SQL
Injection e do SQLMAP. SQL Injection é
uma técnica de invasão que utiliza código
SQL, após confirmada a vulnerabilidade o
cracker ou hacker pode manipular os
dados via banco de dados relacional.
Através de uma simples vulnerabilidade,
você pode estar fornecendo todos os
dados da sua empresa na web.
SQLMAP é uma ferramenta de injeção
SQL desenvolvida em Python, com ele
podemos detectar e explorar
vulnerabilidades de SQL Injection em
aplicações ou sites web. Após detectar
uma vulnerabilidade o invasor tem
diversas opções de ataque utilizando o
SQLMAP, com ele podemos realizar
invasões nos seguintes SGBD’s: MySQL,
Oracle, PostgreSQL, Microsoft SQL
Server, Microsoft Access, IBM DB2,
SQLite, Firebird, Sybase, SAP MaxDB,
HSQLDB e Informix . Pode ser instalado
tanto em sistemas operacionais Windows
quanto Linux.
Lembrando que SQL injection é uma falha
bem velha, não são muitos sites
vulneraveis em
2019, a maioria são velhos ou
abandonados
Comandos sqlmap:
sqlmap.py -u ( site) --dbs
sqlmap.py -u ( pagina do site vul) -D
( nome db ) --tables
sqlmap.py -u ( pagina do site vul) -D
(nome db) -T ( tabela) --columns
sqlmap.py -u ( pagina do site vul ) -D
(nome db) -T ( tabela ) -C ( coluna )
--dump

Algumas Dorks: inurl:index.php?id=


inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:lay_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:lageid=
inurl:games.php?id=
inurl:age.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=

para mais dorks, pesquise que você


acha :)

Você também pode gostar