Você está na página 1de 140

Marco Aurélio Thompson

A Bíblia Hacker
Volume 2
2ª edição

Copyright © 2017 ABSI


Copyright © 2017 da Editora do Autor
Dados Internacionais de Catalogação na Publicação (CIP)

T468b Thompson, Marco Aurélio

A Bíblia Hacker: volume 2, 1a. ed. / Marco Aurélio Thompson. – Rio de


Janeiro: ABSI, 2017.

ISBN 978-85-98941-42-4

1. Informática. 2. Invasão de Computadores. 3. Segurança da Informação. 4.


Redes de Computadores. 5. Hackers. I. Marco Aurélio Thompson. II. Título.

CDD 004
CDD 005.8
CDU 004

Índices para catálogo sistemático:


1. Informática CDD 004
2. Hackers CDD 005.8
3. Invasão de Computadores CDD 005.8
4. Redes de Computadores CDD 005.8
5. Segurança da Informação CDD 005.8
6. Informática CDU 004

Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou
processo, sem autorização expressa do autor. A violação dos direitos autorais é punível como
crime com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações
diversas (cf. Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei
6.910/98, Lei dos Direitos Autorais).
O autor e o editor acreditam que as informações aqui apresentadas estão corretas e podem ser utilizadas para
qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais
informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados
foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo sua
existência nem divulgação. Eventuais erratas estarão disponíveis no site www.abibliahacker.com. O autor
também se coloca à disposição dos leitores para dirimir dúvidas e discutir ou aprofundar os assuntos aqui
tratados, por qualquer meio de comunicação disponível.

ABSI www.absi.org.br
Editora do Autor www.editoradoautor.com
A Bíblia Hacker www.abibliahacker.com
Prof. Marco Aurélio Thompson www.marcoaurelio.net
O que é a Bíblia Hacker?
A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x
29,7cm), é o tamanho de uma folha de papel de impressora. A primeira
versão foi lançada em 2005 com 1.200 páginas e a versão 2017 tem mais de
1.600 páginas - distribuídas em 12 volumes com 140 a 200 páginas cada - e
abrangem todo o universo hacker.
É também um livro pensando para a acessibilidade. A fonte tamanho grande
garante a leitura confortável também para aqueles com baixa visão. O papel
é o couché, o mesmo usado nas enciclopédias.

Ilustrações são centenas. A maioria de telas capturadas dos programas,


demonstrando passo a passo como usar cada técnica e cada ferramenta.
A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época as
pessoas associavam o conhecimento hacker a crime de informática
demonstrando grande ignorância sobre o assunto. Também não existia as
facilidades de impressão que temos hoje, onde várias empresas oferecem o
serviço de impressão sob demanda (on demand) e estão mais propensas a
publicar livros hacker.

Em 2005 as editoras não publicavam livros hacker, a não ser aqueles


considerados inofensivos. A opção que tínhamos era encomendar por conta
própria uma tiragem mínima de 500 exemplares ao custo aproximado de 80
mil reais. Era um investimento alto e de risco, pois não sabíamos quanto
tempo levaria para vender os 500 exemplares. E como este tipo de literatura
se desatualiza rápido, optamos pela produção artesanal.
Assim o fizemos. As 600 folhas - 1.200 páginas - eram impressas em
impressora laser e depois encadernadas manualmente por um artesão.
Inicialmente o prazo de entrega dado por ele era de três dias. Com o aumento
das vendas subiu para uma semana. Com um mês de vendas, devido à
grande procura, o prazo de entrega já estava em três meses. Esse prazo não
dependia de nós, dependia do artesão, porém a ansiedade das pessoas
somada a desconfiança começou a causar constrangimentos, com pessoas
postando na Internet que pagaram e não receberam, mesmo tendo
concordado em aguardar o longo prazo de entrega ou alegando não saber
disso.
O mais desagradável era ver que após receber A Bíblia, ninguém voltava ao
site ou fórum em que reclamou para dizer que já a tinha recebido. E havia
aqueles que sequer compraram A Bíblia mas postavam ofensas de todo tipo,
sabe-se lá por qual motivo. Porém suspeitamos ser a pura e simples maldade
humana, sempre ávida para tentar impedir o progresso dos outros como
forma de justificar o próprio fracasso. Nenhuma pessoa bem-sucedida tem
tempo para ir na Internet postar ofensas gratuitas. Só faz isto quem não tem
nada em seu currículo. É o fracasso em pessoa.
Para evitar toda essa aporrinhação decidimos suspender as vendas e só
lançar A Bíblia Hacker quando tivéssemos certeza de que não teríamos
atrasos na entrega por aumento da demanda.

O tempo passou, lançamos diversos outros livros e cursos em videoaulas,


nosso trabalho tornou-se cada vez mais conhecido e respeitado, a ponto de
firmarmos convênio com as Forças Armadas, Ministério Público, Polícia
Federal e Polícia Civil, até que em 2016 achamos que seria uma boa hora
para retomar o projeto A Bíblia Hacker.

Só não daria para usar o material de 2005, pois quase tudo mudou. Até eu,
que naquela época cursava Pedagogia e hoje tenho a Pedagogia e mais seis,
entre graduações, Pós e MBA, em andamento ou concluídos.

A Bíblia Hacker versão 2017 foi escrita do zero. A única coisa que
aproveitamos da versão 2005 foi o título. O que você tem em mãos é nada
menos que o maior livro hacker do mundo, distribuído em 12 volumes e
totalizando mais de 1.600 páginas. Aproveite!
Sobre o autor (Quem é esse cara?)
Carioca, professor, escritor1 com Licenciatura em Letras, pedagogo,
psicopedagogo especialista em heutagogia, jornalista2, empresário, bacharel
em Sistemas de Informação, cursando MBA em Gestão de TI, poligraduando
em Matemática e Administração de Empresas, estudante de Direito, hacker
ético profissional, poeta, contista, cronista, roteirista, videomaker,
voluntário em grandes eventos, consultor pelo Sebrae, atual presidente da
Associação Brasileira de Segurança da Informação (ABSI), dirigente da
Sociedade Brasileira de Educação para o Trabalho (SBET) e diretor da
Escola de Hackers.

Esse é Marco Aurélio Thompson em poucas palavras.

1
Autor de 66 livros com previsão de chegar a 100 livros publicados até janeiro de 2018. Páginas no Skoob:
http://www.skoob.com.br/autor/livros/12924 e http://www.skoob.com.br/autor/livros/17525.
2
Registro profissional como jornalista: 0005356/BA.
Hacker3

(Ing. /réquer/)

s2g.
1. Inf. especialista em programas e sistemas de computador que, por conexão
remota, invade outros sistemas computacionais, normalmente com objetivos
ilícitos. [Algumas empresas contratam hackers para trabalhar na área de
segurança.]

[Cf. cracker.]

Fonte: http://www.aulete.com.br/hacker

3
A pronúncia /ráker/ ou /réker/ são corretas. O dicionário online Caldas Aulete e muitos outros registra /réker/
e nós preferimos essa. Você usa a pronúncia que quiser.
SUMÁRIO

Como Ser Hacker – Parte 2, 211


O conhecimento hacker, 213
A mente hacker (hacker mind), 215
As habilidades hacker, 218
O fim das dúvidas sobre a pronúncia, 220
Os quatro obstáculos que impedem você de ser hacker, 221
Ativismo Hacker, 236
Cronologia de um ataque "resgateware", 238
Aprenda a usar o Shell, 239
O Terminal no Windows (não é o MS-DOS). 249
A Janela de Prompt de Comandos no Windows, 252
Incremente o seu Prompt de Comandos no Windows. 258
Festival de Ferramentas Hacker - I, 259
Polícia Civil prende hacker, 262
Contratado para atacar, 263
Classificação das ferramentas hacker, 266
O kit de ferramentas hacker, 269
Ferramentas hacker na Web 2.0, 271
Telnet online, 273
Videoaulas da Bíblia Hacker, 278
Você precisa ter sua base, 283
Nerds e Geeks, 288
Oportunidades de Carreira para Hackers, 293
Ofertas de produtos hacker, 299
Ofertas de serviços hacker, 299
O uso do e-mail temporário, 302
E-mail que se autodestrói, 304
A Deep Web – Parte 1, 305
Porque o hacker precisa da Deep Web?, 310
Infográfico: Muito Além do Google, 311
Infográfico: 1 minuto na Internet, 312
O Modelo OSI, 313
Função Hash, 320
Eletrônica para Hackers – Parte 1, 323
Como se aprende eletrônica?, 328
O que é eletricidade, 330
O que é o átomo?, 331
Condutores e Isolantes, 334
Por Que Levamos Choque?, 334
Como se formam os raios?, 335
A Corrente Elétrica, 336
Infográfico: A Linha do Tempo das Mídias Sociais, 339
Projeto Wikilivros, 340
As Videoaulas da Bíblia Hacker, 342
A Bíblia Hacker foundation Marco Aurélio Thompson

Como Ser Hacker – Parte 2


No Volume 1 da Bíblia Hacker fizemos uma longa introdução sobre o que é
e porque ser hacker. Daremos prosseguimento ao assunto trazendo novos
elementos para você analisar enquanto decide se quer mesmo tornar-se
hacker.

O maior erro que um aspirante a hacker pode cometer é pensar apenas em


técnicas e ferramentas e não se envolver com a cultura hacker. Sem o
completo entendimento do que é ser hacker é pouco provável que os hackers
o vejam como hacker.

A título de comparação pense em um grafiteiro que quer ser reconhecido


como grafiteiro – não como pichador. Caso você não saiba a diferença, o
pichador emporcalha a cidade e o grafiteiro faz arte urbana.

www.abibliahacker.com 211 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Esta definição não é totalmente aceita1. Há quem considere pichação tudo o


que não for autorizado e tudo o que for autorizado é arte urbana. Eu discordo
e sou incompetente para julgar arte, mas não há como não se impressionar
com algumas intervenções urbanas – principalmente em São Paulo – sejam
elas grafites ou pichações.

Agora eu faço a você a grande pergunta da noite. Você acha que um grafiteiro
sem a menor ideia de quem é Kobra2, Romero Britto3 ou Os Gêmeos4 será
aceito pela elite como grafiteiro?

É claro que não. Kobra e Os Gêmeos são referência quando se trata de


grafite. E o design criado pelo cearense Romero Britto é copiado
mundialmente, inclusive por grafiteiros.

Se o sujeito entra em uma roda de grafiteiros de primeira linha e não tem a


menor ideia de quem são estes caras, é um grafiteiro ignorante. Não merece
ser tratado como tal.

_Vai estudar ignorante.

É o que ele deverá ouvir se tentar fazer parte da elite.

Trazendo esta analogia para o mundo hacker, se você quer realmente ser
considerado hacker por seus pares precisa ter cultura hacker. Não pode ser
uma pessoa limitada a alguém que sabe usar ferramentas e conhece algumas
técnicas.

A Bíblia Hacker traz toda a informação que você precisa sobre cultura
hacker mas eu achei conveniente fazer este alerta sobre a importância da
cultura hacker para evitar comentários maledicentes acerca de alguns

1
http://g1.globo.com/tecnologia/campus-party/2017/noticia/grafite-ou-pichacao-kobra-evita-polemica-e-diz-
que-seu-trabalho-nao-e-superior-ao-de-ninguem.ghtml
2
http://eduardokobra.com/sobre/
3
http://www.britto.com/portuguese/
4
http://www.osgemeos.com.br/pt

www.abibliahacker.com 212 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

capítulos cujo propósito é a formação, mas não envolve nem técnica, nem
ferramenta.

Como exemplo, no Volume 1 tivemos o capítulo sobre glider. Dá


para imaginar alguém que se diz hacker não ter a menor ideia do
que é ou de como parece o glider? Inadmissível, não é mesmo?
Tanto quanto não saber usar o Windows em linha de comandos, tema de um
dos capítulos deste volume, caso você esteja entre os que não sabem usar o
Windows em linha de comandos.

Neste capítulo discutiremos os seguintes assuntos:

• O conhecimento hacker
• A mente hacker
• As habilidades hacker
• O fim das dúvidas sobre a pronúncia (para não dizer que eu falo
errado)
• Os quatro obstáculos que podem impedi-lo(a) de ser hacker

Você está preparado(a)? Então vamos!

O conhecimento hacker

O conhecimento hacker pode existir de duas formas:

CONHECE A NÃO CONHECE


TECNOLOGIA A TECNOLOGIA

www.abibliahacker.com 213 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Por mais estranho que possa parecer existem hackers e invasores, mais
invasores do que hackers, que não conhecem a tecnologia mais conseguem
invadir. E existe o grupo – bem mais reduzido – de hackers e invasores, mais
hackers do que invasores, que conhecem a tecnologia e também conseguem
invadir. Como é possível alguém não conhecer a tecnologia e conseguir
invadir como alguém que conhece a tecnologia?

Isso ocorre porque existe por aí muitas ferramentas prontas e automáticas.


O sujeito, geralmente um Script Kiddie, consegue a ferramenta, aponta para
todo site que encontrar pela frente – incluindo o meu – e, às vezes, dá a sorte
de encontrar uma brecha e ver o site invadido (site, rede, servidor, conta de
usuário, etc.).

O conhecimento hacker é um conhecimento minimo. Com pouca informação


você consegue realizar ataques e ser bem sucedido. Mas isto só é verdade se
o alvo for aleatório. Reescrevendo a frase ficaria assim:

QUALQUER PESSOA CONSEGUE HACKEAR

MESMO COM POUCO CONHECIMENTO HACKER

DESDE QUE O ALVO SEJA ALEATÓRIO

Na prática é assim. O sujeito com pouco conhecimento hacker, de tanto fuçar,


encontra uma ferramenta boa. Pode ser um exploit ou algum recurso do
Linux Kali/Backtrack.

Então ele enche a ferramenta com IPs e de tanto insistir acaba encontrando
um sistema vulnerável e faz a invasão. É um hacker de ocasião. Não tem
controle sobre as operações.

O outro lado da moeda é o hacker que além do conhecimento hacker entende


da tecnologia do alvo. A principal diferença é que quando o hacker entende
de tecnologia - ou procura entender - ele consegue fazer a invasão do alvo

www.abibliahacker.com 214 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

que ele escolher. Não fica limitado ao alvo que conseguir após trocentas
tentativas.

O HACKER NÃO CONHECE O HACKER CONHECE


A TECNOLOGIA DO ALVO A TECNOLOGIA DO ALVO
• Não consegue escolher o • Consegue escolher o alvo
alvo a ser invadido. que quer invadir e sabe
• Só invade o que conseguir exatamente o que está
e nem sabe direito como. fazendo e como.

Nós preparamos A Bíblia Hacker para você fazer parte do segundo grupo,
dos hackers que conhecem a tecnologia do alvo e conseguem escolher o alvo
que desejam invadir (para testar a segurança, de preferência).

Mas você vai encontrar por aí uma garotada leiga em tecnologia que
consegue fazer invasões sim, só não consegue explicar como e nem são
capazes de escolher seus alvos. Se pudessem já teriam me invadido,
concorda?

A mente hacker (hacker mind)

No livro Proibido do Curso de Hacker (2004) fizemos um exercício


mental que vou reproduzir aqui, devidamente atualizado.

Vamos supor que você participe de um reality show em que pessoas de


diferentes classes sociais, origens e profissões têm de olhar para uma cena e
dizer o que fariam se estivessem no local.

Vamos supor que entre os participantes esteja uma dona de casa, um médico,
um pastor evangélico, um agente funerário, um jornalista, um policial, um
advogado e você. Diante da cena a seguir, qual seria a reação dessas pessoas?
Qual seria a sua reação?

www.abibliahacker.com 215 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Trata-se de uma colisão com vítima. Agora pense comigo. Qual seria a ação
prevista para cada um dos participantes? Eu suponho que sejam estas, veja
se concorda:

• Dona de casa: acredito que a reação da dona de casa se limite a


curiosidade, tentar saber se algum dos envolvidos é seu conhecido.
• Médico: acredito que a reação do médico seja se prontificar para
prestar os primeiros socorros enquanto aguardam a equipe médica.
• Pastor evangélico: acredito que a reação do pastor evangélico seja
confortar os acidentados, principalmente quando a pessoa está lúcida
mas imobilizada e pode entrar em estado de choque a qualquer
momento.
• Agente funerário: acredito que a reação do agente funerário seja
sondar se há ou haverá vítimas fatais, quem são os parentes e
sutilmente oferecer seus serviços.
• Jornalista: acredito que a reação do jornalista seja documentar tudo,
fotografar do melhor ângulo, conversar com as testemunhas. Quem
sabe postar a notícia nas redes sociais, blog ou enviar dali mesmo para
a redação.
• Policial: acredito que a reação do policial seja isolar o local, manter
as pessoas afastadas, cuidar para que as vítimas não tenham seus

www.abibliahacker.com 216 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

pertences subtraídos e, dentro do possível, antecipar dolo e culpa


conforme o caso.
• Advogado: acredito que a reação do advogado seja analisar
juridicamente a situação e oferecer serviços, seja a quem causou, para
defende-lo, ou a vítima, em busca de reparação.

E você? O que faria diante da imagem de dois veículos colididos com a vítima
no local? Não importa o que você faria. O importante é você ter percebido
que a mente de cada perfil retratado funcionou de um jeito mais ou menos
esperado. Você mudaria alguma coisa na descrição que fiz? Consegue
imaginar um médico presenciando um acidente com vítimas sem se
preocupar em socorre-los?

Quando somos treinados para exercer alguma profissão parte deste


treinamento tem por objetivo formar a mente do profissional. Um advogado
se veste como advogado (terno e gravata), fala como um advogado e conhece
o vocabulário usado em Direito:

Se, por exemplo, o causídico da parte adversa resolve


fazer perguntas em audiência diretamente ao seu
constituinte, há grave erro processual. Caberá a você,
como advogado, se assim não for feito pelo Magistrado,
pedir a palavra “pela ordem” e repudiar a postura do
seu colega. É dizer, utilizar-se da prerrogativa legal
que lhe é dada pelo Estatuto da OAB (EOAB, art. 7º,
incs. X e XI).5

O advogado, quanto mais tempo tem de profissão, cada vez mais pensa em
tudo a seu redor existir em termos de Direito. O tempo todo tenta enquadrar
fatos em Leis. No caso do acidente é provável que mentalmente ele vasculhe
o Código de Trânsito e o Código Civil.

5
http://www.planalto.gov.br/ccivil_03/leis/L8906.htm

www.abibliahacker.com 217 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Isso pode ser uma desvantagem, pois tendo o pensamento previsível é


possível ser manipulado ou – sem perceber – pode acabar complicando
situações normalmente simples. Às vezes de propósito. Tumultuando o
processo para ganhar tempo – ou dinheiro do cliente.

O que você precisa entender dessa história toda é que as pessoas agem e
reagem de acordo com a mente que tem. E a mente que tem é a mente do que
se tornaram. Um advogado tem a mente de advogado, o policial tem a mente
de policial, o hacker tem a mente hacker.

É por ter a mente hacker que o hacker consegue hackear. Um dos objetivos
da Bíblia Hacker é ajudar você a desenvolver a mente hacker. Já
começamos a fazer isto desde o Volume 1 quando falamos sobre o status quo,
a Matrix, mas como exatamente se desenvolve a mente hacker?

As habilidades hacker

A mente hacker é desenvolvida junto com o desenvolvimento das


habilidades hacker. O hacker pode ser comparado a um canivete suíço. É
alguém com múltiplos conhecimentos e habilidades que irá usá-los de acordo
com cada situação que se apresente. Cada técnica, ferramenta,
vulnerabilidade que você aprende é como se acrescentasse mais uma
ferramenta ao seu canivete suíço.

www.abibliahacker.com 218 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Suponha que você vai participar de um pentatlo. O pentatlo é uma


competição de atletismo com o conjunto dos cinco principais exercícios
atléticos praticados pelos antigos gregos: corrida, arremesso de disco, salto,
lançamento de dardo e luta.

Estas são as habilidades para quem quer participar do pentatlo.


Paralelamente pode ser feito um controle nutricional, um trabalho com pesos
para fortalecer a musculatura, o estudo das técnicas dos adversários e dos
campeões mundiais.

Estas habilidades e seus complementos são desenvolvidos separadamente


até serem usados em conjunto no dia da competição.

Com a formação da mente hacker se dá a mesma coisa. Você desenvolve


habilidades principais e secundárias separada e paralelamente, até que no
dia da invasão fará uso das habilidades em conjunto para realizar o objetivo
desejado: a invasão.

Não se preocupe se a leitura dos primeiros volumes da Bíblia Hacker você


não entendeu ou não conseguiu fazer invasões (para testar a segurança).
Nestes primeiros volumes o mais importante é o desenvolvimento das
habilidades que serão úteis depois, quando você estiver apto(a) a usá-las em
conjunto para fazer uma invasão. É assim que se desenvolve a mente hacker.
Daqui a mais algumas semanas você será capaz de olhar para um
smartphone ou computador e inferir que tipo de vulnerabilidade tem e como
explorá-la.

Pratique e tire todas as suas dúvidas sobre o que já ensinamos como a


varredura de portas (Volume 1) e sobre redes e IPs que começamos a tratar
neste segundo volume.

www.abibliahacker.com 219 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Não é ainda um conhecimento que vai fazer você conseguir uma invasão,
mas é a preparação que vai permitir depois você fazer qualquer invasão.
Estude da maneira certa e vai chegar lá rapidinho.

O fim das dúvidas sobre a pronúncia (para não dizer que eu falo
errado)

Quando leio comentários sobre videoaulas de minha autoria postadas no


Youtube - a maioria sem autorização e antigas - é comum ler comentários
maledicentes sobre a minha pronúncia /réquer/ estar errada.

Como consta até no início do livro, pronunciar /ráquer/ ou /réquer/ é uma


decisão pessoal. Como sou formado em Letras uma das coisas que fiz durante
a minha formação foi adquirir todos os dicionários de língua portuguesa
publicados no Brasil. Deu um total de 41 dicionários. Destes 41 dicionários
exatamente 20 apoiam a pronúncia /ráquer/ e os outros 20 apoiam a
pronúncia /réquer/. Apenas um inclui as duas pronúncias /ráquer/ e /réquer/
no mesmo dicionário. Foi uma coincidência surpreendente. Eu esperava que
houvessem mais dicionários apoiando a pronúncia /ráquer/, foi um empate.

Assista na videoaula referente a este volume a exibição dos dicionários.

Como você pode perceber eu não pronuncio /réquer/ por acaso. É uma das
formas possíveis de pronunciar no Brasil. No jornalismo da TV já ouvi as
duas pronúncias. Você pronuncia do jeito que quiser. E se escolher /réquer/ e
alguém tentar te corrigir e dizer que você está errado, avise a esta pessoa
que existem 21 dicionários dizendo que a pronúncia é /réquer/. Que ele
precisa estudar muito se quiser dar uma de gostoso e corrigir as pessoas.

Você também pode consultar os dicionários online, como o Caldas Aulete por
exemplo:

• http://www.aulete.com.br/hacker

www.abibliahacker.com 220 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Os quatro obstáculos que impedem


você de ser hacker
Nem todo aluno meu se torna hacker. Alguns tiveram o primeiro contato
comigo e com o meu material em 2003 ou 2005 e voltaram a me procurar
agora, em 2017, querendo saber sobre A Bíblia Hacker.

Veja bem. De 2005 a 2017 são doze anos. Se esta pessoa começou a estudar
sobre o assunto em 2005, doze anos depois já deve estar arrebentando,
correto?

Infelizmente não foi essa a notícia que recebi. Estes que voltaram a procurar
o curso dez a quinze anos depois apareceram tão despreparados quanto
alguém que começou agora. Eu precisava saber o que estava acontecendo.
Não dá para alguém estudar durante dez anos e não aprender.

www.abibliahacker.com 221 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Bastaram algumas perguntas para eu saber a verdade. Essas pessoas


compraram o curso e guardaram. Assumiram o compromisso com elas
mesmas de estudar, mas foram deixando para depois, depois, depois e
quando se deram conta já haviam se passado vários anos.

Programas não instalavam porque em 2005 eram para o Windows XP, agora
são para o Windows 7, 8 e 10. As videoaulas mostravam uma Internet bem
diferente, de um tempo em que não existia Orkut (que já veio e já foi),
Facebook, Twitter, WhatsApp, nem smartphone existia em 2005.

Eu precisava fazer alguma coisa para impedir ou no mínimo alertar os novos


alunos e clientes para que o mesmo não ocorra.

Quando eu crio um curso ou livro você pode ter certeza de que estará
recebendo o que há de mais avançado sobre o assunto. Mas todos precisam
entender que quando se trata de TIC (Tecnologias da Informação e da
Comunicação) os avanços e novas descobertas tendem a fazer sumir o que
for se tornando obsoleto.

Este exemplar da Bíblia Hacker por exemplo, é de 2017, atualizado em


julho. Mas deixará de ser vendido em 2019, porque até lá já teremos reescrito
inserindo as novidades e removido o que deixar de funcionar.

Se você fizer como esses que guardaram e não usaram, quando você for usar
talvez não consiga os mesmos resultados dos tutoriais e das videoaulas. Em
se tratando de hacking e segurança da informação você tem que ser rápido.

www.abibliahacker.com 222 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

No tempo da Escola de Hackers nos mantínhamos um grupo reservado onde


divulgamos falhas de segurança para quem quisesse explorar. Funcionava
assim, os alunos do Curso de Hacker que mais se destacavam (mais
compravam cursos ☺) eram convidados a fazer parte do grupo.

O único objetivo desse grupo era divulgar falhas de segurança e dar algumas
dicas de exploração. Exemplo:

Olá pessoal! O site hospedado no IP 123.456.789.012 está


vulnerável a ataques de injeção de SQL. Usem o SQL Inject-
Me ou façam tentativas manuais conforme estudamos no
minicurso de SQL Injection.

Alguns dias depois começava a aparecer no fórum:

_Não consegui professor.

_Okay, mas tire uma dúvida. Você tentou a invasão hoje? Uma semana
depois? Achou que os donos do site iam ficar esperando a sua vez de invadir?

Esse comportamento também acontece quando o hacker iniciante, o


inexperiente, o lamer, consegue exploits recém-criados ou fica sabendo que
o site X ou Y está vulnerável e leva dias, às vezes meses para entrar em ação.
Não é difícil imaginar que na maioria das vezes se quebra a cara.

Para evitar que isso aconteça contigo mapeei os quatro obstáculos que podem
interferir e até mesmo impedir seu sonho de ser hacker:

TEMPORAL COGNITIVO EMOCIONAL RECURSOS

www.abibliahacker.com 223 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Vou explicar cada um deles começando com o fator tempo. O tempo pode ser
analisado de duas formas: timing e time life. Timing é o que já falamos,
quando você deixa passar a oportunidade, quando não faz o que deveria ter
feito na hora em que deveria ter feito. O timing às vezes é subjetivo. Se um
rapaz/moça pede o(a) companheiro(a) em casamento e a pessoa não responde
na hora, pode ser que este espaço curto de tempo, de alguns segundos, faça
o outro pensar que talvez não compense casar com alguém que não parece
estar com a mesma determinação.

O milionário Andrew Carnegie – que os brasileiros nos EUA devem lembrar


por causa do Carnegie Hall6 - quando fazia uma proposta comercial para
alguém, se a pessoa não respondesse em sessenta segundos ele retirava a
proposta. E muita gente faz isso no mundo empresarial, só que não diz.

Pessoas indecisas e inseguras não tem muito espaço em um mundo


globalizado e competitivo. Você precisa ficar atento(a) para não perder o
timing não é só no que diz respeito a hacking. Timing é parte do obstáculo
temporal. A outra parte é o time life ou tempo de vida.

É bastante comum as pessoas que adquirem meus livros e cursos


perguntarem se vão aprender tudo. O que na verdade elas querem saber é
onde vão chegar com este conhecimento. Porque tudo é virtualmente infinito.
Estamos falando de TIC (Tecnologias da Informação e Comunicação). Todo
dia surge uma novidade. Não dá para saber tudo. Se alguém pudesse saber
tudo, no momento em que soubesse já teria mais a aprender.

A Bíblia Hacker, tanto a versão 2005 como a versão 2017, tem o que existe
de mais avançado em tecnologia. Mas na Bíblia Hacker de 2005 não havia
smartphone (2007), Facebook (2004), WhatsApp (2009), drones, IoT, nem o
Orkut (2004) estava na Bíblia Hacker de 2005.

6
O Carnegie Hall é uma sala de espetáculos em Midtown Manhattan, na cidade de Nova Iorque, localizada no
881 da Sétima Avenida.

www.abibliahacker.com 224 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Não estava porque não existia ou porque não havia chegado ao Brasil. O
Facebook por exemplo, foi fundado em 2004 mas só se popularizou no Brasil
em 2011, seis anos depois do lançamento da primeira versão da Bíblia
Hacker.

O Orkut não entrou nem na primeira nem na versão atual. Na primeira não
entrou porque não existia ou estava muito no início, quase ninguém usava.
E não entrou nesta segunda porque já deixou de ser usado.

A Bíblia Hacker 2017 está repleta de novidades, mas a TIC não para e
sabe-se lá o que nos aguarda daqui a alguns anos. Como será A Bíblia
Hacker em 2020? Não dá para saber e não dá para aprender tudo sobre TIC,
porque ela está sempre mudando.

O que eu posso garantir é que você vai aprender tudo o que precisa e tudo o
que é importante para a sua formação hacker.

Não vamos perder tempo com páginas dinâmicas em ColdFusion, por


exemplo. Elas existem. Mas a maioria dos sites usa PHP. Então vamos
ensinar PHP7, não ColdFusion8. Até ASP9 ficou de fora. Não compensa mais
aprender ASP.

Você precisa entender que todos temos limites. Um deles é o tempo.


Precisamos limitar o que queremos aprender para poder usar o que
aprendemos antes que se torne obsoleto ou antes de partirmos dessa para a
melhor.

Imagine um curso de Windows 10 com dez anos de duração? Quando concluir


o curso, o Windows 10 estará ultrapassado. Em dez anos a Microsoft deve
lançar de duas a três versões do Windows.

7
https://pt.wikipedia.org/wiki/PHP
8
https://pt.wikipedia.org/wiki/ColdFusion
9
https://pt.wikipedia.org/wiki/ASP

www.abibliahacker.com 225 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Da mesma forma o conhecimento hacker. Vá praticando durante a leitura


da Bíblia Hacker. Se você comprar os volumes e guardar, só usar daqui a
alguns anos, pode ser que muita coisa deixe de funcionar, outras coisas
surjam no lugar e alguns dos sites que indicamos no livro não existam mais.

Você também tem um limite de tempo global. Não vai durar para sempre.
Dá até para saber mais ou menos quando termina nosso “prazo de validade”:

EXPECTATIVA BRASIL PORTUGAL ANGOLA EUA


DE VIDA 73.9 79.9 51.9 78.8
Fonte: www.wolframalpha.com

Eu chamo a expectativa de vida de prazo de validade. Repare que em Angola


as pessoas tecnicamente deveriam começar a morrer quase ao completar 52
anos. No Brasil é quase ao completar 74. Isso nos permite criar um gráfico
interessante:

INFÂNCIA IDADE DA VIDA CUIDANDO HORA


IDIOTICE ÚTIL EXTRA
DA SAÚDE

0-12 13-21 22-59 60-73.9 74-100...

Você começa a vida meio sem noção. Vai levando. Dos 13 aos 21 você tenta
assumir o controle, mas como não tem muito conhecimento nem experiência
acaba fazendo muita besteira. A vida aproveitável mesmo começa aos 22 e
vai até os 59. Após os 60 o corpo já está bem surrado e a máquina humana
capenga aumenta o número de idas ao médico. Tecnicamente todos já teriam
morrido aos 73.9 anos, mas tem gente que chega aos 100. O problema não é
chegar aos 100, é como se chega.

Para deixar ainda mais claro o motivo pelo qual devemos dar mais
importância ao nosso tempo, por favor olhe este gráfico:

www.abibliahacker.com 226 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

O gráfico da esquerda é de alguém que viveu 100 anos. O gráfico da direita


é de alguém que viveu a expectativa de vida do brasileiro: 73.9 anos. A vida
útil, o período produtivo e com poucas idas ao médico, é de apenas 38 anos.

Tudo o que você quiser ter, ser, saber, fazer ou experimentar tem que caber
neste gráfico. Então por favor não desperdice seu tempo porque ele é finito e
dá até para marcar sua posição na linha do tempo. Quem nasceu em 1990
por exemplo, hoje está com 27 anos. Já usou os 12 da infância, os 9 da
adolescência e só restam os 32 da vida útil.

Usando o mesmo raciocínio, os nascidos em 1980 só têm mais 22 anos de vida


útil, os nascidos em 1970 só têm mais 12 anos e os nascidos em 1960 só tem
mais dois anos de vida útil.

Parece um pouco cretino da minha parte dizer isto, mas se você não tiver
uma visão muito real de que nosso tempo é finito, vai sair por aí
desperdiçando tempo e deixando de fazer as coisas que deveriam ser feitas:
ser feliz e hackear por exemplo.

Não estou dizendo que após os 60 anos as pessoas ficam imprestáveis. Se


você entendeu isso entendeu errado. O problema é que após os 60 anos a
máquina está cansada. A prioridade – você querendo ou não – vai ser cuidar
da saúde, não ser hacker.

www.abibliahacker.com 227 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

E se você que está lendo isto tem mais de 60, anime-se. Nosso propósito como
hacker é subverter o status quo. Você não precisa ser um idoso como os que
estamos acostumados a ver por aí: jogando damas, reclamando da vida e sem
nada de interessante para fazer.

O limite de tempo é o primeiro obstáculo com o qual você deve se preocupar.


O segundo obstáculo é o cognitivo, o limite da capacidade de aprendizagem.
Ás vezes você precisa pôr o pé no freio e ficar um pouco mais na sua zona de
conforto.

Criar o próprio exploit por exemplo, não é algo simples. Muito menos fácil de
fazer. Você pode criar seu próprio exploit ou rootkit, mas não no início dos
estudos hacker. Antes você precisa estudar outras coisas, até chegar ao
exploit. Poderá usar alguns prontos, mas dar os primeiros passos já criando
exploit? Você é algum gênio por acaso? Se for me desculpe. ☺

Digo isto porque já vi leitores e alunos não respeitarem seus limites. É o


sujeito que não consegue nem remover a senha do Windows do próprio
computador já pensando em invadir o servidor do GMail. Tem um pouco de
arrogância neste comportamento, não acha? O terceiro obstáculo com o qual
você precisa lidar é o emocional: o medo.

O medo pode vir do desconhecimento sobre o que está fazendo. Ter medo de
ser hacker por pensar que ser hacker é crime. E o medo do fracasso e da
exposição. Tentar e não conseguir ou “o que as pessoas vão falar”. Na

www.abibliahacker.com 228 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

verdade, ser hacker é conhecer falhas de segurança em sistemas


informatizados. Crime é:

• Violação da lei penal, dolosa ou culpável, por ação ou por omissão.


• Num conceito amplo, qualquer atividade ilegal.

Ser hacker não viola nenhuma legislação e não se trata de atividade ilegal.
Até se você fosse um traficante ou pedófilo não estaria cometendo crime. O
crime acontece da ação, o que a pessoa faz e viola a legislação penal em vigor.

_Como assim professor? Um pedófilo ou traficante não é criminoso?

Tudo indica que sim. Traficante é quem trafica, mas se você não tiver como
provar o tráfico – ou a pedofilia – não tem como fazer nada contra a pessoa.
A polícia no máximo pode investigar, mas enquanto não encontrar provas
não terá como manter a pessoa presa. Ás vezes se prende com a desculpa de
investigar (prisão preventiva ou temporária), mas em algum momento terá
que soltar se não houver provas.

Então você, pelo simples fato de estudar para ser e se tornar hacker, não é
nenhum criminoso. E diferentemente do tráfico e da pedofilia, que não
importa como seja feito é sempre atividade ilegal, você pode fazer suas ações
hacker em ambientes virtuais, varreduras que em sistemas abertos, explorar
brechas e até ganhar dinheiro testando a rede e o sistemas dos outros,
fazendo os chamados testes de invasão ou pentest.

Por outro lado, não dá para ser hacker sem se sujar um


pouco. Mas não é preciso cometer crimes para ser
hacker. É preciso encontrar um meio termo entre
tornar-se hacker – e sujar-se um pouco no percurso –
ou ser um hacker meia boca, represado pelo medo de
uma punição ou perseguição que nem sabe qual é ou se
é tão branda que compensa o risco.

www.abibliahacker.com 229 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

A dupla Spy vs. Spy10 eternizada nas páginas da revista Mad demonstra bem
o que é ser hacker “do bem” e hacker “do mal”.

Na verdade, não existe diferença entre eles no que diz respeito ao


conhecimento. Às vezes não existe diferença em nada.

Um hacker russo, chinês ou do Oriente Médio pode ser autorizado a realizar


ataques contra países como os Estados Unidos, que certamente revidarão
autorizando seus hackers a fazerem o mesmo. Então ser “do bem” ou “do
mal” não faz a menor diferença.

“Spy vs. Spy é uma série de quadrinhos criada em 1961 por Antonio
Prohías, um cubano radicado nos Estados Unidos. Publicada na
revista Mad. A série satiriza a espionagem da Guerra Fria e depois
os filmes e séries do gênero, populares a partir da década de 1960. Os
personagens são dois espiões idênticos, apenas com a diferença de
que um se veste todo de preto e o outro todo de branco, e que vivem
um tentando "eliminar" o outro. Não existe qualquer diferença
duradoura entre eles, alternando nas tiras o que se dá bem e o que se
dá mal. Numa história um deles pode parecer mais esperto, para na
seguinte as características se inverterem. O humor nas tiras é
centrado nos elaborados esquemas usados por um para eliminar o
outro.” – (Fonte: Wikipédia)

Observando os quadrinhos (banda


desenhada) do Spy vs. Spy é
exatamente o que se passa entre
hackers quando estão em lados opostos.
Não há “do bem” ou “do mal”. Há
apenas hackers. Também não há só
dias bons. Há dias em que somos caça e
há dias em que somos caçadores.

10
https://pt.wikipedia.org/wiki/Spy_vs._Spy_(desenho)

www.abibliahacker.com 230 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Vamos supor que você queira ser hacker para fraudar cartões de crédito,
planejar golpes para tirar dinheiro das pessoas, fraudar boletos, desviar
dinheiro de contas.

Pode ter certeza de que em algum momento você será identificado e as


chances de a polícia – civil ou federal – bater na sua porta são grandes. Como
evitar que isto aconteça? É só não usar o conhecimento hacker para cometer
crimes. Quem não deve não teme. Se optar pelas atividades ilegais, ainda
mais as que são altamente combatidas, pode ter certeza de que em algum
momento você será cobrado e terá de arcar com as consequências.

Veja que invadir contas bancárias para desviar dinheiro é muito diferente
de invadir um servidor em Maputo (capital de Moçambique) só para praticar.
Até mesmo se você tirar o servidor do ar, dificilmente alguém fará algo
contra você. Só mesmo se for alguém muito azarado. Envolve identificar você
no Brasil, entrar em contato com a polícia de lá, a polícia de lá entrar em
contato com a polícia daqui e tomarem as providencias (?) cabíveis. Se nem
no Brasil a polícia investiga ações hacker contra empresas, que dirá em
Maputo.

www.abibliahacker.com 231 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Por aqui o que é investigado é isso: pedofilia, fraude bancária, estelionato,


uma vez ou outra a calúnia, a injúria – principalmente a racial – e a
difamação. Tirar um servidor do ar? Roubar senhas do Facebook? As
autoridades não têm tempo para investigar isso, mas nem por isso deixa de
ser ilícito e você pode dar o azar de no seu caso investigarem. Melhor não
fazer.

Não estou incentivado este comportamento. Estou demonstrando que mesmo


fazendo algumas ações hacker consideradas ilegais, as chances de ser
procurado ou preso por conta disso são mínimas. Mas isto não é autorização
nem incentivo, são apenas fatos.

Nós identificamos três caminhos possíveis para o hacker agir:


ZONA BRANCA ZONA CINZA ZONA PROIBIDA
ESTRITAMENTE ESBARRANDO NA
FORA DA LEI
DENTRO DA LEI LEI

Agindo estritamente dentro da Lei talvez você não consiga explorar todo o
potencial que o hacking pode oferecer. Estritamente dentro da Lei você não
consegue se preparar para enfrentar os hackers que não agem dentro da Lei.

Esbarrando na Lei é aquela situação delicada em que você executa algumas


ações que não são totalmente legais, mas nada que seja tão grave a ponto de
chamar a atenção das autoridades e nem cause prejuízo as empresas e
pessoas.

Podemos comparar este esbarrar na Lei com a pessoa que decide dirigir após
beber, dirige falando ao celular ou que omite valores recebidos na declaração
do imposto de renda. É um risco calculado. A pessoa que comete estas
infrações assume riscos. Dirigir e falar ao celular é uma atividade ilegal,
proibida, dá multa, perde pontos na carteira. Mas olhe ao seu redor e veja
quanta gente faz isso.

www.abibliahacker.com 232 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Ser hacker é fazer escolhas e aceitar as consequências dessas escolhas. Por


outro lado, a Zona Proibida envolve crimes graves, barra pesada. Estes
certamente vão lhe causar problemas. Eu ficaria longe deles se fosse você.

No que diz respeito ao medo e as consequências de ser hacker na Zona Cinza


ou na Zona Proibida é também algo que você precisa resolver com você
mesmo. Não posso fazer nada a respeito. Medo é algo muito pessoal.

Se serve de consolo, o que eu me permito a dizer é que você irá até onde seu
medo deixar. Se é até a porta do quarto ou até a porta do inferno, indo parar
em delegacia ou presídio, é você quem decide.

Como já disse anteriormente, o segredo é encontrar um meio termo entre ser


hacker, aprender as coisas barra pesada que alguns hackers criminosos
fazem, sem tornar-se um hacker do crime. Aceita o desafio?

E assim chegamos ao quarto obstáculo que pode ser o que esteja impedindo
você de ser hacker, os recursos. Os recursos são vários, mas podemos fazer
uma lista com os principais ou os imprescindíveis:

• Hardware
• Software
• Conexão
• Biblioteca técnica
• Mentor

Na parte do hardware, se você não tiver um notebook ou laptop, não terá


como fazer ações hacker externas ou o street hacker por exemplo.

Embora seja possível usar uma Lan House, nem todo programa conseguimos
usar e instalar na Lan House. Se for o Linux Kali para invadir (e testar a
segurança) de redes WiFi públicas, não dá para fazer sem o Kali instalado
em um notebook.

www.abibliahacker.com 233 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Lembro de uma pessoa que me procurou para aprender a invadir iPhone.


Mas esta pessoa não tinha nem iPhone para usar e manifestou não ter
dinheiro para comprar um iPhone. Okay, mas vai praticar como?

Nessas horas é melhor ficar com o que tem em vez de perder tempo com o
que está fora do alcance.

Softwares também fazem parte do kit hacker. Além dos tradicionais que
todos têm, você precisa encontrar aqueles mais raros, geralmente
garimpados na Deep Web. Se os seus softwares são fracos ou você nem sabe
usá-los direito, estamos diante de um obstáculo que pode dificultar, atrasar
e até impedir você de ser hacker.

A conexão também é importante. Uma boa conexão permite a prospecção de


vulnerabilidades com qualidade e em quantidade. Use uma conexão filtrada
e você vai pensar que a ferramenta hacker não está funcionando ou que todo
site escaneado “é seguro”.

Ainda como parte dos recursos temos a biblioteca hacker, sua fonte de
consulta e conhecimento permanente. Há quem use só a Internet o que eu
não recomendo. A informação na Internet existe em grande quantidade, mas
é dispersa. Um pouco aqui, um pouco ali. E se você não souber onde procurar
vai virar noites sem encontrar nada de útil. Além da Internet pense em ter
uma biblioteca de livros e revistas, mesmo no formato digital. As revistas
hacker e de informática (todas em inglês) vão te atualizar com as novidades
da tecnologia e das falhas de segurança. Os livros são a fonte de consulta
organizada e estruturada, evitando perda de tempo em pesquisas sem fim.

Fechando a parte dos recursos chegamos ao mentor (ou mentoring). Todos


deveriam ter alguém para consultar de vez em quando. Este recurso faz uma
enorme diferença no desenvolvimento do estudante e do profissional em
qualquer área de atuação. Vai acelerar sua carreira e trajetória hacker.

www.abibliahacker.com 234 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

O mentoring consiste em você poder contar com alguém mais experiente


para tirar suas dúvidas de vez em quando. Procure mentores em todas as
áreas importantes da sua vida: mentor para finanças, mentor para educação,
mentor para saúde e mentor para você se tornar hacker. Eu estou a sua
disposição para esta finalidade, conforme já faço no Grupo Pentesters que
mantemos no WhatsApp.

Se você respeitar o tempo (timing e time life), seu cognitivo (aprender o que
consegue, dar passos nos seus limites), lidar com as emoções (o medo de ser
preso sem ter motivo para isso, o medo do que as pessoas vão dizer) e tiver
os recursos necessários (hardware, software, conexão, biblioteca técnica e
mentoring), tendo esses ingredientes ninguém poderá impedir você de ser
hacker.

www.abibliahacker.com 235 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

Ativismo Hacker
Vamos supor que você decida invadir as contas do prefeito e dos vereadores
da sua cidade. Em uma dessas descubra que estão desviando dinheiro dos
contribuintes (e devem estar mesmo). Você acha correto usar o conhecimento
hacker para expor esses crimes?

Antes que você responda vamos analisar a história do Edward Snowden11,


um americano de 33 anos acusado de espionagem e alta traição. Snowden
trabalhava em um projeto secreto do governo americano, criado para vigiar
todo mundo em qualquer lugar do mundo. Usando a Internet, as redes
sociais e os satélites de comunicação. Nem o Brasil escapou. Na época a
presidente Dilma teve seus e-mails e até o celular via satélite hackeados pela
Agência de Segurança Nacional (em inglês: National Security Agency - NSA)
dos Estados Unidos.

Hacktivismo (uma junção de hack e ativismo) é normalmente entendido


como escrever código fonte, ou até mesmo manipular bits, para promover

11
https://pt.wikipedia.org/wiki/Edward_Snowden

www.abibliahacker.com 236 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

ideologia política - promovendo expressão política, liberdade de expressão,


direitos humanos, ou informação ética.

Este Snowden ficou incomodado, não por espionar outros países, mas por
perceber que os próprios americanos eram espionados. Reuniu provas em um
cartão de memória minúsculo e conseguiu sair com ele escondido em um cubo
mágico. Foi assim que o mundo ficou sabendo das ações de monitoramento
global dos americanos. O preço por ter feito isso? Snowden está asilado na
Rússia. Para qualquer outro país quer for corre o risco de ser extraditado e
condenado à prisão perpétua nos Estados Unidos. O ciberativista pode ser
considerado o Robin Hood da Era Digital: invade os ricos para dar aos pobres
o direito à informação.

A propósito, o ransomware WannaCry que causou prejuízo de milhões de


dólares ao redor do mundo foi desenvolvido a partir de uma cópia vazada de
um programa de espionagem encomendado a hackers pela NSA. Não é tão
simples discernir entre mocinho e bandido quando se trata de hackers.

Quando vivemos em um mundo em que os governantes não são confiáveis, é


preciso considerar o conhecimento hacker como forma de manutenção da
democracia. É aprender a hackear para não ser hackeado até pelos nossos
governantes e empresas inescrupulosas, algo cada vez mais comum.

www.abibliahacker.com 237 www.fb.com/abibliahacker


A Bíblia Hacker foundation Marco Aurélio Thompson

www.abibliahacker.com 238 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Aprenda a usar o Shell


Quando comecei na informática ainda adolescente por volta de 1985, não
existia interface gráfica e nem Linux, que é de 1991. Tudo o que fazíamos
era usando o interpretador de comandos (command.com) do MS-DOS.

Também não havia cores. As opções eram sempre o fundo preto e,


dependendo do monitor, os caracteres em verde, branco ou âmbar (parecido
com a cor de laranja).

Em linha de comandos algo simples como extrair o conteúdo de um arquivo


compactado, que hoje você faz dando dois cliques sobre o arquivo, poderia
gerar uma extensa linha digitada:

unzip –a –b –c a:\pasta\nome.zip c:\pasta

Depois chegou a Internet que comecei a usar por volta de 1993, apesar de no
Brasil só ter sido liberada comercialmente no final de 1994. Eu – e quem é

www.abibliahacker.com 239 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

dessa época – entrava na Internet pelo BBS1, uma espécie de Internet Local
restrita ao DDD do assinante. Você até poderia assinar um BBS de outro
DDD, mas teria que arcar com os custos da ligação interurbana que não eram
nada baratos.

Os BBS antecederam a Internet e tiveram uma vida relativamente curta,


aproximadamente entre 1991 e 1995. Não é que antes de depois dessas datas
não existissem BBS, mas depois da Internet ser liberada no Brasil em
dezembro de 1994, ninguém mais quis saber das limitações do BBS em 1995.

Antes de falarmos em Shell eu gostaria de convidar você a acessar um BBS


usando Telnet. Sim, os BBS ainda existem as centenas ao redor do mundo.

Só não precisamos mais da linha telefônica e do modem para acessá-los.


Aceitam conexão por Telnet e hoje em dia é possível usar Telnet de dentro
de uma página Web.

Faça esta pequena prática para saber de onde eu vim e também porque ela
será importante mais tarde em suas invasões:

1) Acesse a lista de BBS ativos em: telnetbbsguide.com

1
https://pt.wikipedia.org/wiki/Bulletin_board_system

www.abibliahacker.com 240 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

2) Na coluna do lado direito você encontra o total de BBS cadastrados


(406) e o primeiro da lista: Dreamline. Clique sobre ele (+Details).

CURIOSIDADE: A imagem de fundo da página é um famoso modem


externo muito usado pelos hackers da época, o US Robotics 56k. Custava
mais de mil reais.

O Dreamline tem um site em www.themajorbbs.com e o acesso por


Telnet é feito usando o endereço din.themajorbbs.com:

3) Agora vem a parte legal para você praticar Telnet. Role um pouco a
página até ver um terminal embutido na página Web. Clique em
connect e estará fazendo – eu presumo – a primeira conexão com um
BBS da sua vida:

www.abibliahacker.com 241 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

4) Se tudo correr bem você verá a interface do BBS exatamente como eu


via no final da década de 1990. Observe que você terá duas opções:

Name or “new” for new user:

5) Após digitar new e ENTER para criar sua conta o sistema fará as
perguntas de praxe: nome e sobrenome, nome de usuário, data de
nascimento, sexo, etc. Tudo em inglês (use o Google Tradutor se
precisar). Se tudo correr bem você terá acesso a tela inicial do BBS que
é um MENU de opções:

6) As opções mais importantes são:


F = Forums
E = EMail
L = File Libraries (download)

www.abibliahacker.com 242 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

A = Account Display/Edit (informações sobre sua conta)


X = Exit System (Logoff) (sair)
7) Se você tiver paciência para explorar o sistema vai perceber que tudo
é feito através de perguntas, respostas e confirmações. Como desafio
tente enviar um e-mail usando o BBS. Talvez assim você entenda
porque eu – e todos da época – nos tornamos bons em informática após
26 anos do primeiro contato com BBS.

Se você aceitou e completou nosso desafio – enviar mensagens usando o e-


mail do BBS – deve ter achado torturante seguir todas aquelas telas,
confirmar cada opção, errar e ter que voltar ao início.

Repare que essas tarefas eram impostas a qualquer um que quisesse usar o
BBS e a Internet entre 1991 e 1994. Para ser hacker era ainda mais
complicado porque não havia a quantidade de material de consulta que
existe hoje e nem os assistentes (wizards), programas que fazem tudo
sozinhos. Assistentes são estes menus do BBS que vão fazendo perguntas e
de acordo com a sua reposta, geralmente uma letra, levam você até onde você
quer. Um download ou enviar e-mail por exemplo.

Apesar da antiguidade e pós obsolescência o BBS é uma excelente forma de


você praticar o uso da linha de comandos em sistemas baseados em texto.
Todos os servidores espalhados ao redor do mundo aceitam conversar com
você por linha de comandos.

Como o BBS usa menus e assistentes é um primeiro contato mais lúdico e


menos traumático do que o prompt puro:

[ root@abh ] $

E quando você pensar em desistir lembre-se que o pessoal da década de 1990


usava BBS sem ser hacker. Então se todos conseguiram usar o BBS você
também consegue.

www.abibliahacker.com 243 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

O problema é que a geração atual se tornou muito preguiçosa com a


tecnologia. Tudo vem pronto e nem digitar mais é preciso. Por outro lado,
esta facilidade da interface gráfica (GUI) não se aplica aos hackers. Você até
consegue hackear usando programas gráficos, mas se quiser ir mais longe
não terá como escapar das linhas de comandos.

As linhas de comandos continuam funcionando e são usadas o tempo todo


por hackers, administradores de redes e entusiastas ou profissionais Linux.

O que os programadores fizeram com o tempo foi associar ações do mouse e


botões aos comandos que antes precisavam ser digitados manualmente. Não
dava para popularizar o computador usando linha de comandos. Para o
usuário comum quanto mais fácil for, melhor para vender o produto.

Veja quanta gente absurdamente idiota faz uso dos mais modernos
smartphones. Isto só foi possível – e Steve Jobs tem mérito nisso – graças a
preocupação com a usabilidade.

_Tem que ser um produto que qualquer idiota consiga usar. – é o que
deve ter dito Steve Jobs a sua equipe de engenheiros e programadores.

Porém nem todo comando possível de ser executado foi associado a algum
botão. Então podemos dizer que o usuário ou profissional que só usa
interface gráfica e suas janelas, botões e ações do mouse só tem acesso a uma
certa parte dos comandos possíveis de executar no Windows, Linux ou
macOS.

Quem conhece e usa as linhas de comandos consegue ter acesso completo a


qualquer tipo de ordem que possa ser dada a um computador.

Praticamente todo vírus, verme (worm), Cavalo de Tróia (Trojan Horse),


ransomware (software malicioso sequestrador de dados) e exploit que você
encontra por aí foi criado para usar apenas linhas de comandos. Nada de
interface gráfica.

www.abibliahacker.com 244 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

A exceção talvez seja o ransomware que precisa exibir informações para


receber o resgate do alvo infectado, mas a maioria dos vírus, vermes e outros
softwares maliciosos não precisa e nem utiliza interface gráfica:

Tive a sorte de começar na informática em uma época, nem tão distante


assim, mas que só existia a linha de comandos. Não me causa estranheza
criar exploits ou usá-los ou fazer invasões totalmente em linha de comandos.

Mas se você não deu esta sorte (?) e não é muito fã ou nunca precisou
trabalhar em linha de comandos, vai ter que mudar isso. Você precisará
fazer o caminho inverso. Eu comecei usando as linhas de comandos até
alcançar a interface gráfica. Você que começou usando interface gráfica vai
precisar aprender a usar as linhas de comandos. Uma degustação foi dada
com a prática de acesso ao BBS por Telnet. Outras virão e eu sugiro que faça
todas.

Quando invadimos um servidor ou até mesmo um computador de usuário


(para testar a segurança), o que vai aparecer é um prompt aguardando
comandos. E os comandos que poderemos usar são vários, mas nenhum deles
terá botão para você clicar ou funcionarão com o mouse.

www.abibliahacker.com 245 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Este capítulo explica o porquê de você precisar usar as linhas de comandos,


o que é terminal, o que é o interpretador de comandos, o que é TTY, Shell e
como digitar comandos no Windows, Linux e macOS.

Capítulos posteriores neste e nos próximos volumes vão trazer cada vez mais
comandos para você usar e praticar, o que irá torna-lo um hacker – ou
profissional de segurança – realmente capaz de testar a segurança e que
saberá o que está fazendo.

A partir de agora toda vez que a Bíblia Hacker falar sobre Terminal, Shell,
Interpretador de Comandos, Janela do Prompt de Comandos, você saberá do
que estamos falando e saberá identificar a diferença entre eles e como
executar comandos no Windows, Linux ou macOS.

Vamos começar?

Console ou Terminal

A definição mais simples é que se trata de uma janela por onde podemos nos
conectar com outro computador. Se você ler “abra no console”, “inicie uma
sessão no terminal”, “digite no terminal (ou console)”. Nada mais é que pedir
para você abrir uma janela de terminal no Windows, Linux ou macOS e
digitar o que está sendo pedido.

O nome terminal vem do tempo do time-sharing. Time-sharing (tempo


compartilhado) é um conceito da informática do final da década de 1960 e
dos anos 1970 que, aliás, está voltando com a cloud computing
(computação em nuvem).

Aqui eu preciso abrir um parêntese. Apesar de a informática ter evoluído


bastante desde que surgiu, nem toda tecnologia antiga foi substituída por

www.abibliahacker.com 246 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

outra. O que ocorre é que as novas tecnologias se apoiam e integram as


tecnologias mais antigas.

Às vezes recebo perguntas de interessados nos livros e cursos querendo saber


se o material é atualizado. É sim, mas considere que o e-Mail é uma
tecnologia de 1971 que está aí até hoje. Que o NMap é uma ferramenta
hacker criada em 1997 cujo conhecimento é obrigatório para qualquer hacker
e funciona até hoje. Dizer que é atualizado não descarta a tecnologia antiga
que continua em uso.

O Windows 95 já vai para 22 anos desde que foi lançado. Dá para imaginar
alguém ou alguma empresa usando o Windows 95? Mas existe. O Pentágono
- a sede do Departamento de Defesa dos Estados Unidos, ainda usa o
Windows 952. O Pentágono, vários terminais de autoatendimento dos
bancos, várias outras empresas ao redor do mundo.

Não estou querendo dizer que você precisa ou deva aprender tecnologias
antigas como a do Windows 95. O que estou tentando dizer é que a tecnologia
atual não é tão atual como se pensa. Tanto que meus cursos de 2003 que são
largamente pirateados na Internet ainda fazem sucesso porque funcionam.

Voltando ao terminal, na década de 1970 o processador e as memórias eram


caros e as unidades de armazenamento local praticamente não existiam.
Então o que se fazia era usar computadores mais simples, com processador
e memória mais baratos, sem armazenamento local, para conectá-los a um
computador mais potente, o mainframe.

O sistema era tão precário que sequer dava para conectar todos os terminais
simultaneamente, daí a ideia do tempo compartilhado, onde cada terminal
recebia uma fração do tempo do computador central para realizar suas
operações.

2
https://olhardigital.com.br/noticia/computadores-do-pentagono-ainda-rodam-o-windows-95/68053

www.abibliahacker.com 247 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

O mainframe ainda existe, principalmente em grandes empresas, centros de


pesquisa e sistemas financeiros e bancários. E o conceito de terminal mais
simples conectado a um computador central também.

Quando você se conecta com seu smartphone ao Facebook, WhatsApp, banco


online, por exemplo, está fazendo uso compartilhado de um imenso banco de
dados e sistema de processamento, a partir de um equipamento que não teria
capacidade técnica de processar e armazenar sozinho todo o conteúdo do
Facebook.

Terminal é, portanto, todo dispositivo de acesso a uma rede ou sistema


informatizado. Como exemplo de terminais temos qualquer computador,
tablet, dispositivo IoT e smartphone.

Porém terminal é também o nome da janela por onde faremos a conexão. Ao


ler ou traduzir textos falando em terminais, pergunte-se se é o terminal
equipamento ou o terminal janela/interface para os comandos dados
remotamente.

O terminal pode ser o equipamento ou a janela com o prompt.

Precisamos observar as diferenças entre os primeiros terminais


praticamente sem poder algum de armazenagem e processamento, daí o
nome terminal burro, para os terminais atuais que podem atuar como
terminais mais também como sistemas independentes e até como servidores
de terminais, sem deixar de ser um.

www.abibliahacker.com 248 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Para você que está aprendendo o que é e como ser hacker, na maioria das
vezes terminal poderá ser definido como a janela em modo texto que você
abre no Windows, Linux ou macOS para inserir comandos a serem
executados pelo sistema operacional ou para estabelecer acesso com algum
sistema remoto.

E algumas vezes terminal estará se referindo ao equipamento usando para


acesso ao servidor ou a nuvem. Neste sentido o seu smartphone é um
terminal de acesso ao banco online.

Mas como abrir o terminal no Windows, Linux ou macOS?

É o que veremos a seguir, na parte prática.

O Terminal no Windows (não é o MS-DOS)

Em uma das poucas vezes que ministrei o Curso de Hacker presencial, como
havia um elevado número de iniciantes na turma preferi começar
demonstrando como usar o Windows para fazer ataques e invasões.

Em dado momento, com o terminal aberto pronto para executarmos os


primeiros comandos, alguém comentou que voltamos no tempo, pois
usaríamos o MS-DOS.

Na época o Windows mais moderno era o Windows XP e o MS-DOS deixou


de existir desde que foi incorporado pelo Windows 95. Até seu antecessor, no
Windows 3.1 e nas primeiras versões do Windows 95, existia o MS-DOS e o
Windows no mesmo computador. Em modo manual ou automático. Primeiro
iniciava o MS-DOS e depois iniciava o Windows.

Depois o Windows 95 incorporou o MS-DOS. Então existia o Windows 95


com a opção de rodar uma janela do MS-DOS.

www.abibliahacker.com 249 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Aqui temos duas formas de ver a coisa: o MS-DOS realmente não existe mais
e os comandos do terminal – apesar de serem os mesmos – são comandos do
Windows desde o Windows 95. Ou podemos dizer que o MS-DOS nunca
deixou de existir, uma vez que até no Windows 10 podemos – e precisamos –
trabalhar com os comandos originais do MS-DOS.

Como você vai lidar com esta discussão eu não sei, mas também não importa,
O que importa no momento é você saber que o hacker precisa conhecer o
terminal do Windows e saber como executar comandos que foram criados
desde as primeiras versões do MS-DOS que é de 1981.

Mais uma vez eu insisto para você esquecer a ideia de tecnologia nova em
um mundo em que tudo foi construído em cima das primeiras tecnologias, a
maioria funcionando até os dias de hoje. E não poderia ser diferente. Se
houver uma mudança muito radical no núcleo da computação milhares de
programas ao redor do mundo, muitos deles cruciais como o e-mail,
deixariam de funcionar por conta da incompatibilidade.

O grande desafio da indústria da informática foi criar algo novo sem destruir
o que já existe. O Pentágono não utiliza Windows 95 simplesmente porque
quer. A quantidade de sistemas e máquinas com esta plataforma que eles
têm é tão grande que tentar substitui-los criaria um caos e paralisaria as
operações por vários dias e até mesmo semanas. Outras empresas passam
por este dilema também.

No Windows, não importa a versão, o Terminal é conhecido como Prompt de


Comando ou Janela do Prompt ou Janela do Prompt de Comando ou ainda
apenas Prompt.

Porém no Windows existe também um Terminal que diz respeito ao Telnet,


TTY e Acesso Remoto (quando instalados). Se você digitar Terminal em
Executar ou no campo de buscas do Windows vai se deparar com as

www.abibliahacker.com 250 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

configurações do acesso remoto em Propriedades do sistema. Para evitar


confusão no Windows só usaremos o nome Terminal se estivermos tratando
de conexão remota ou Telnet. Para entrada de comandos vamos usar o nome
Janela do Prompt de Comando, completo ou abreviado. No macOS a janela
equivalente recebe o nome de Terminal e no Linux de Terminal ou Shell.

NOME DO TERMINAL
Windows Interpretador de comandos
command.com no MS-DOS
cmd.exe no Windows
Janela do Prompt de Comando
Janela do Prompt
Prompt de Comando
Prompt
Terminal (só para Telnet e acesso
remoto)
Linux Terminal
Console
Shell
Bash (um tipo de Shell)
macOS Terminal

Para causar ainda mais confusão você vai ouvir falar em SSH que nada mais
é do que uma conexão remota usando um protocolo seguro. SSH é como
chamamos o Secure Shell (shell seguro) e é um conhecimento dos mais
básicos que todo hacker tem que ter. Para facilitar a compreensão podemos
dizer assim: um terminal ou shell permite conexão remota e se quisermos
uma conexão segura (criptografada) devemos usar um programa que faça a
conexão usando o protocolo SSH.

Eu sei que são muitos conceitos novos, mas não se preocupe que vamos
praticar tudo isso.

www.abibliahacker.com 251 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Há quem prefira definir terminal como o programa que permite interagir


com o Shell, mas como você vai perceber consultando diferentes literaturas
é que na maioria das vezes estão se referindo a “uma janela para dar
comandos em modo texto” ou “uma janela para fazer uma conexão remota,
geralmente em modo texto”.

Veremos agora como abrir o terminal nos principais sistemas operacionais


da atualidade: Windows, Linux e macOS.

A Janela de Prompt de Comandos no Windows

Existem várias formas para abrir o Prompt de Comando no Windows:

1) Iniciar -> Todos os programas -> Acessórios -> Prompt de Comando.


2) Iniciar e/ou pesquisar no Windows 10) -> digite cmd -> tecle ENTER
3) Tecla Windows + R -> (vai abrir o Executar) -> digite cmd -> tecle
ENTER ou clique em OK.

Pratique algumas vezes para poder fazê-lo de forma rápida e sem levantar
suspeitas. Um administrador de redes mediano vai impedir seu acesso ao
terminal do Windows.

O que dá para fazer a partir do Prompt de Comandos do Windows? Muita


coisa, veja:

• Executar os comandos do Windows herdados do MS-DOS, incluindo


alguns bem destrutivos como deltree /y.
• Comandos de rede, que você já deve ter executado quando pediu
ajuda ao suporte do provedor de Internet, como o ipconfig.
• Comandos da linguagem Assembly.
• Criar arquivos de lote (Batch Files) para executar várias tarefas
sequenciais.
• Comandos do WSH (Windows Script Host).

www.abibliahacker.com 252 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

• Comandos do Windows PowerShell, cujo conhecimento é


imprescindível para os administradores de rede Windows. Um
servidor rodando o Windows Server 2016 instalado com a opção
nano por exemplo, é praticamente todo administrado usando o
Windows PowerShell.
• Executar ferramentas do Windows usando parâmetros não
disponíveis na interface gráfica.
• Abrir uma sessão de conexão remota por Telnet.
• Abrir uma sessão de FTP.
• Além da possibilidade de executar scripts e criar programas em
uma das linguagens suportadas pelo Windows, como JScript,
VBScript, ASP, etc.

Conseguiu perceber quanta coisa dá para fazer no Prompt do Windows? Dá


para detonar uma rede ou inutilizar um computador só com as linhas de
comandos digitadas em uma Janela de Prompt.

Algumas perguntas que talvez você queira fazer:

1) Por que eu preciso saber acessar rapidamente o terminal do


Windows?
R: Porque o hacker precisa ser ágil. Executar comandos hacker de uma
forma tão natural que mesmo quem estiver ao lado observando, não
perceba o que estamos fazendo.
2) O Prompt de Comandos do Windows é uma Janela do MS-DOS?
R: Atualmente não. Esse nome era do tempo em que o MS-DOS existia
como parte do Windows. Depois que o Windows incorporou o MS-DOS
é uma Janela do Prompt de Comando do Windows. O que na verdade
chamados de Janela do Prompt é o programa interpretador de
comandos command.com (no MS-DOS) e cmd.exe (no Windows).

www.abibliahacker.com 253 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

3) Qual a diferença entre os terminais do Windows, Linux e


macOS?
R: A diferença está no tipo de comando que é aceito e na forma de
nomeá-los: Prompt de Comando no Windows, Shell ou Terminal no
Linux e Terminal no macOS.
O Bash por exemplo é um interpretador de comandos bastante
conhecido entre os usuários do Linux e além de aceitar comandos pode
ser programada usando scripts (shell script).
4) No meu Windows tem a opção de Prompt de Comando e
Prompt de Comando (Admin). Qual é a diferença?
R: A diferença é que o Prompt de Comando (Admin) consegue executar
comandos como Administrador. A outra opção é mais restrita. Alguns
comandos só vão ser executados se forem dados no Prompt como
Administrador. No Linux também tem isso e usamos comando sudo
para obter o mesmo efeito.
5) Por que é arriscado deixar o usuário ter acesso ao Prompt no
computador de Lan House, da empresa ou do laboratório de
informática, por exemplo?
R: Porque como vimos neste capítulo, os programas com interface
gráfica não têm todas as opções de comandos. Mas quando o usuário
tem acesso ao terminal ele consegue executar qualquer comando que
a conta de usuário permitir. Se a conta de usuário for a de
Administrador, como é comum nos computadores domésticos e de
algumas Lan Houses, é possível executar qualquer comando ou criar
scripts que serão executados em horários pré-determinados.

www.abibliahacker.com 254 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Terminal no macOS

Os usuários do macOS já conhecem o Terminal, que é o atalho que dá acesso


ao interpretador de comandos (Shell) do Mac.

Terminal no Linux

No Linux o Terminal é conhecido também como Shell e dá mesma forma


como ocorre com o Windows, dá acesso a uma enorme quantidade de
comandos, códigos, programas, ferramentas e scripts que podem ser
executados no Linux.

As primeiras distribuições Linux não usavam interface gráfica. Tudo era


feito em linha de comandos e muita coisa no Linux é feita assim até hoje.
Quem se dedica a aprender o Linux a fundo precisa conhecer alguma das
linguagens de script usadas no Linux, como o Bash.

Terminal TTY

O Terminal TTY é uma herança dos antigos sistemas informatizados, do


tempo do mainframe e do telegrafo. Existem emuladores de terminais TTY
para o Windows, Linux e macOS.

PuTTY

É um dos melhores programas de terminal para o Windows com versão


também para o Linux. Faz conexão por Telnet e SSH. Falaremos sobre ele e
demonstraremos seu uso no próximo capítulo. Repare no TTY no final do
nome PuTTY.

www.abibliahacker.com 255 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

Na figura abaixo podemos ver o mesmo acesso que já fizemos no BBS


Dreamline, só que desta vez usando o PuTTY:

Para praticar Telnet usando o PuTTY faça assim:

1. Faça o download do PuTTY no site:

https://the.earth.li/~sgtatham/putty/latest/w32/putty-0.69-installer.msi

ou

https://www.chiark.greenend.org.uk/~sgtatham/putty/

2. O PuTTY não precisa instalar. Apenas execute-o e entre com as


informações do BBS Dreamline conforme aparece abaixo:
a. Clique em Session nas opções do lado esquerdo.
b. Em Host Name digite o IP ou endereço do site em que vamos
conectar por Telnet. Em nosso exemplo é:

din.themajorbbs.com

www.abibliahacker.com 256 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

c. A porta será preenchida automaticamente (23, porta padrão do


Telnet), mas você deve marcar Telnet em Connection Type.
d. Depois é só clicar em Open para abrir a janela do terminal já
fazendo a conexão.

No Volume 1 você aprendeu a fazer a varredura de portas. Agora quando


encontrar a porta 23 poderá experimentar a conexão usando o Telnet.

Cliente de Telnet

O cliente de Telnet é um programa usado para se conectar a um servidor de


Telnet. O Windows pode se transformar em um cliente/servidor de Telnet.
Mas não recomendo que você faça isso no seu computador de uso diário
porque um invasor poderá invadir seu computador por Telnet.

Telnet é um protocolo de conexão remota. Pode ser usado para dar suporte,
administrar servidores e também para invadir. Assista em nossa videoaula

www.abibliahacker.com 257 www.fb.com/abibliahacker


A Bíblia Hacker Back to Basic Marco Aurélio Thompson

várias demonstrações do uso do Telnet e como praticar Telnet usando o


Windows, o Linux e o PuTTY.

Incremente o seu Prompt de Comandos no Windows

Se você quiser entrar mesmo no clima hacker, nada melhor do que digitar os
comandos do Prompt em uma janela que lembre um pouco os antigos
terminais de fósforo verde.

Esta combinação letra verde e fundo preto é tão icônica que o filme Matrix a
adotou praticamente no filme inteiro. Para obter o mesmo efeito no Windows
pesquise por cmd no campo de pesquisa ou procure por Prompt de
Comando em Acessórios. Com o botão direito acesse Propriedades vá
até a guia Cores e use a cor que desejar ou a nossa sugestão das letras
verdes sob fundo preto:

www.abibliahacker.com 258 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Festival de Ferramentas Hacker - I


No capítulo anterior eu mostrei para vocês a imagem de um canivete suíço,
aquele que fechado ocupa pouco espaço, mas quando é aberto exibe inúmeras
ferramentas.

O hacker tem algo parecido com isso. Em um único CD, DVD, pen drive ou
disco virtual possui inúmeras ferramentas e irá usá-las de acordo com a
necessidade.

No começo o ideal é você ter contato com inúmeras ferramentas. Aqui na


Bíblia Hacker veremos no mínimo cem das melhores ferramentas hacker.
Isso já representa uma vantagem enorme em relação a quem sai por aí para
se virar sozinho. Até porque quando se pergunta sobre ferramentas hacker
em grupos e fóruns o que mais se recebe são vírus e cavalos de Tróia.

Todas as ferramentas que vamos apresentar na Bíblia Hacker são testadas.


O link fornecido para download é de confiança e você não deverá ter
problemas em relação a isso.

www.abibliahacker.com 259 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Mas eu preciso dizer que existem ferramentas muito poderosas, porém


igualmente perigosas e que não são encontradas na Internet ou em sites.
Você vai encontra-las na Deep Web, tema de um dos capítulos desse volume
da Bíblia Hacker.

Mas estas ferramentas são muito devastadoras e você tanto pode ser usado
como laranja, como pode ser você o(a) invadido(a), como pode acontecer de
você se meter em encrenca sem perceber inicialmente o tamanho do
problema que está arrumando. Vou explicar:

• O objetivo da ferramenta é usar você como laranja


_Como é isso?
O sujeito na Deep Web diz para você que a ferramenta é para tirar
derrubar ou desfigurar sites. Ele parece ser muito confiável. Explica
direitinho como funciona e até te mostra um servidor saindo do ar após
o uso da ferramenta. É um golpe tão manjado que o diálogo é assim:
_Vou te dar uma prova de que meu código funciona. Entra em
www.abcd.com e veja se o site está no ar. Olhou?
_Sim.
_Olhe de novo.
_Saiu do ar. Como você fez isso?
Agora o hacker iniciante e inexperiente acredita que a ferramenta
funciona e está ansioso para poder usá-la. O problema é que ao usá-la
talvez esteja usando seu próprio micro para fazer uma invasão para o
sujeito. Aí se der algo errado e a polícia investigar vai chegar até você,
não até ele. Você foi usado pelo verdadeiro invasor.
• O objetivo da ferramenta é invadir você.
_Como é isso?
Da mesma forma que no exemplo acima ás vezes o objetivo é invadir
você, não derrubar servidor algum. A propósito, ninguém garante que

www.abibliahacker.com 260 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

o servidor que ele mostrou era dele mesmo e ele apenas mudou a
página ou a tirou do ar para conquistar sua confiança.
Veja um exemplo de ferramenta falsa:

Você realmente acredita que basta informar o profile (perfil) de


qualquer usuário e ao clicar em um simples botão (HACK) você
consegue obter a senha (Get password) ou encerrar a conta (Close
Account)? Por favor não seja ingênuo(a). Já estamos no volume 2 da
Bíblia Hacker e você precisa ser melhor que isso.

• A ferramenta pode colocar você em apuros.


_Como é isso?
Também pode ocorrer de a ferramenta fazer o que ela se propõe:
sequestrar dados de computadores por exemplo. A princípio pode
parecer uma boa ideia sequestrar servidores por aí afora. Mas assim
que as empresas começarem a ter seus servidores sequestrados,
principalmente se forem empresas importantes, órgãos
governamentais ou que prestam serviços públicos, pode ter certeza de
que a polícia irá atrás de você e o que parecia uma boa ideia pode não
ter sido uma ideia tão boa assim.
Veja um exemplo do que pode acontecer com quem se mete a usar
ferramentas hacker obtidas na Deep Web sem pensar nas
consequências:

www.abibliahacker.com 261 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Polícia Civil prende hacker que atacou site de empresa de


saúde em Sorocaba

Suspeito, de 36 anos, foi indiciado pelo crime de extorsão. Instituição


chegou a depositar R$ 5,2 mil ao hacker, que alegou ter sido contratado por
concorrente para causar prejuízos financeiros e morais.

Por Natália de Oliveira, G1 Sorocaba e Jundiaí

19/06/2017

Polícia Civil prende 'hacker' suspeito de atacar site de empresa em Sorocaba (Foto: Natália de
Oliveira/G1)

A Polícia Civil de Sorocaba (SP), por meio da Delegacia de Investigações Gerais (DIG),
apresentou na manhã desta segunda-feira (19) o suspeito de hackear o site de uma empresa do
segmento da saúde que atua na cidade. Álvaro Francisco de Almeida Falconi, de 36 anos, [
responsável pelo site www.hackerxadrez.com.br ] foi detido em sua casa, em Bariri (SP).

De acordo com o delegado assistente da DIG, Mário Ayres, a empresa vítima do hacker
procurou a delegacia em março deste ano, alegando sofrer ataques cibernéticos desde
novembro de 2016. Assim que foi preso, o suspeito alegou que foi contratado por uma
concorrente para causar prejuízos morais e financeiros à instituição.

"O representante da empresa informou que


uma pessoa estava ameaçando tirar o site do ar,
caso não transferissem na conta dele
determinados valores", conta o delegado.

Para provar que era capaz de cumprir a ameaça,


o hacker costumava derrubar o sistema da
empresa temporariamente, o que, segundo o
delegado, já causava prejuízos para a companhia, que não teve o nome divulgado pela DIG.

www.abibliahacker.com 262 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Diante da situação, a instituição acabou depositando um total de R$ 5,2 mil para o suspeito,
em contas bancárias diferentes.

A partir dos dados das contas bancárias e de informações passadas por um especialista da área
de informática da empresa, os policiais civis da DIG de Sorocaba chegaram até o endereço do
suspeito, na cidade Bariri. A prisão ocorreu no dia 5 de julho, mas ele só foi apresentado para
a imprensa na manhã desta segunda-feira.

Investigações foram comandadas pelo delegado Mário Ayres, da DIG de Sorocaba (Foto:
Natália de Oliveira/G1)

Contratado para atacar

No momento da abordagem, o suspeito alegou aos policiais que foi contratado por uma
concorrente da empresa para causar prejuízos financeiros e morais à companhia. Tanto que
chegou a ameaçar a fazer o chamado 'marketing reverso', ou seja, denegrir a imagem da
instituição junto ao mercado, se passando por um falso cliente, caso não recebesse o
pagamento solicitado.

"Porém, depois ele disse que nem da área de informática é, que, na verdade, é enfermeiro.
Mas descobrimos que ele pediu o cancelamento do registro em 2009. Além disso, nos
deparamos com vários equipamentos de informática na casa dele, como computadores e
notebooks. Tudo foi apreendido para darmos andamento nas investigações", acrescenta o
delegado.

www.abibliahacker.com 263 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

O caso segue em investigação, já que a polícia ainda quer descobrir qual o envolvimento das
pessoas responsáveis pelas contas bancárias nas quais foram feitos os depósitos, além da outra
empresa citada pelo hacker e que teria o contratado para fazer o ataque.

Além disso, por meio da perícia nos computadores será possível também afirmar se o suspeito
fez outros ataques cibernéticos. Álvaro foi indiciado pelo crime de extorsão, com pena de
reclusão de quatro a 10 anos. A prisão preventiva dele já foi expedida e ele será encaminhado
ao Centro de Detenção Provisória (CDP) de Sorocaba ainda nesta segunda-feira.

Álvaro Falconi é suspeito de hackear site de empresa de Sorocaba (Foto: Natália de


Oliveira/G1)1

Não é sem motivo que a população acha que todo hacker é bandido, pois
quando a imprensa fala em hacker é só quando se trata de crime de invasão.

Também não é esse tipo de ferramenta que vamos ensinar aqui na Bíblia
Hacker:

• Geradores de crédito para celular


• Gerador de números de cartão de crédito
• Programas para sequestro de servidores mediante resgate
• Programas que invadem e fazem desvios em contas bancárias
• Programas que recuperam senhas de e-mail ou roubam perfis de redes
sociais

1
Fonte: http://g1.globo.com/sao-paulo/sorocaba-jundiai/noticia/policia-civil-prende-hacker-que-atacou-site-
de-empresa-de-saude-em-sorocaba.ghtml

www.abibliahacker.com 264 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Alguém ingênuo ou mal-intencionado poderia perguntar:

_Professor, se eu não aprender a usar essas ferramentas não serei um


hacker completo.

O problema é que a maioria dessas ferramentas é falsa, não existe. E


algumas são ferramentas claramente destinadas ao crime, não são
ferramentas para hackers sérios que querem trabalhar como analistas de
vulnerabilidade, hacker ético ou profissional de segurança.

Você não precisa cheirar cocaína em uma aula de perícia toxicológica. Basta
estudar seus efeitos e este é o limite da legalidade e do bom senso.

Dito isto vamos ao nosso primeiro festival de ferramentas hacker. Vamos


começar por classifica-las e para fazer isso vamos ao site http://sectools.org/
que desde 2004 faz a lista com as 100 mais votadas ferramentas hacker. Na
verdade, a lista começou como Top 100 mais atualmente tem 125
ferramentas: Top 125 Network Security Tools.

O autor da lista é o criador do NMap, uma das ferramentas hacker cujo


conhecimento é obrigatório por todos que se dizem ou querem ser hacker. O
NMap é tão popular que aparece em diversos filmes, do Matrix Reloaded
(2003) ao Duro de Matar 4.0 (2007), incluindo o Snowden (2016) que é bem
recente. São mais de vinte filmes em que o NMap aparece, fora as séries.
Não tem como ser hacker sem conhecer o NMap.

Curiosamente o NMap não faz parte das Top 125. A explicação é que não
pegaria bem o organizador da lista incluir sua própria ferramenta. Mas o
NMap fala por si e é a única ferramenta hacker real que aparece em tantos
filmes de Hollywood.

Antes de começar a usar as ferramentas compreenda as categorias as quais


elas pertencem:

www.abibliahacker.com 265 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

CATEGORIA + DESCRIÇÃO
1) Antimalware – o principal representante desta categoria é o antivírus.
2) Application-specific scanners – aqui encontraremos ferramentas de
varredura para aplicações específicas, como por exemplo o NBTScan que
só serve para o NetBIOS.
3) Web browser–related – ferramentas que trabalham integradas ao
navegador Web, sendo mais como complemento do Firefox.
4) Encryption tools – ferramentas para conexão segura, como o PuTTY,
SSH, Tor, por exemplo.
5) Debuggers – ferramentas usadas para desmontar códigos. Servem para
analisar códigos maliciosos, fazer engenharia reversa de software e
crackear programas.
6) Firewalls – monitoram e controlam as portas do computador ou da rede.
7) Forensics – ferramentas para perícia forense aplicada a informática.
8) Fuzzers – ferramentas para testar a segurança de sistemas (pentesting)
de forma automatizada.
9) General-purpose tools – ferramentas de uso geral.
10) Intrusion detection systems (IDS) – sistema de detecção de
intruso, cujo objetivo é identificar os ataques no momento em que
acontecem. Nesta categoria também se encontra o honeypot, cujo objetivo
é atrair os invasores para estudar sua motivação e comportamento no
sistema.
11) Packet crafting tools – ferramentas apropriadas para lidar com
os pacotes das conexões TCP e UDP.
12) Password auditing – ferramentas para quebra de senhas de
contas de usuário e também de documentos e arquivos.
13) Port scanners – ferramentas de varredura de portas, algumas
apresentadas a você no Volume 1 da Bíblia Hacker.
14) Rootkit detectors – detectores de rootkit são úteis para descobrir
se o computador, o servidor ou a rede estão invadidos ou infectados.

www.abibliahacker.com 266 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

15) Security-oriented operating systems – sistemas operacionais


designados para testes de segurança como por exemplo, o Kali Linux ou o
Backtrack.
16) Packet sniffers – farejadores de pacotes, úteis em redes (incluindo
as redes sem fio) para capturar tráfego e descobrir senhas.
17) Vulnerability exploitation tools – exploits e demais ferramentas
que exploram vulnerabilidades. Podemos dizer que são as ferramentas que
de fato fazem a invasão.
18) Traffic monitoring tools – ferramentas de monitoramento do
tráfego. São úteis para descobrir se algum usuário da rede está
exagerando nos downloads ou se existe alguém de fora (ou software)
roubando dados.
19) Vulnerability scanners – os scanners de vulnerabilidades exibes
as falhas de segurança das redes, computadores de usuários, sites e
servidores.
20) Web proxies – são ferramentas usadas para acessar sites
bloqueados. Vamos supor que o laboratório de informática da faculdade ou
o computador da empresa bloqueiem um site que você precisa ou quer ter
acesso. Este bloqueio poderá ser contornado usando web proxies. Ás vezes
o bloqueio é para o país todo, como quando bloquearam o WhatsApp. Quem
usou web proxies não teve o WhatsApp bloqueado.
21) Web vulnerability scanners – scanners específicos para buscar
vulnerabilidades em sites e serviços Web. Se você precisa testar a
insegurança de um sites é esta categoria de ferramentas que você precisa.
22) Wireless tools – ferramentas para usar em redes sem fio.

Use algum tempo para pensar sobre cada categoria de ferramentas entre as
vinte e duas apresentadas. O site SecTools é um bom ponto de partida,
porque você encontra a lista das 125 ferramentas mais usadas incluindo
informações sobre qual das 22 categorias ela pertence.

www.abibliahacker.com 267 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Compreender as categorias de ferramentas é meio caminho andado para a


compreensão da relação da ferramenta com a ação hacker. Vamos tomar
como exemplo que o objetivo seja proteger um sistema. As categorias de
ferramentas que nos ajudarão a fazer isso são:

01) Antimalware

06) Firewall

10) IDS

14) Detectores de rootkit

18) Ferramentas de monitoramento de tráfego

Se o objetivo for testar um site, usaremos:

13) Ferramentas de varredura de portas

15) Sistemas operacionais para testes de invasão (pentest)

17) Exploits

19) Ferramentas de varredura de vulnerabilidades

21) Ferramentas de varredura de vulnerabilidades para a Web

Como já dissemos, o hacker precisa conhecer muitas ferramentas para poder


usá-las de acordo com a necessidade. Mas não é só saber usar as
ferramentas. É também saber quais ferramentas realmente funcionam.

No Volume 1 da Bíblia Hacker tratamos da varredura de portas.


Inicialmente demonstrei o Superscan que atualmente está na 71º posição da
lista 125 Top Tools.

Mas se você fez a prática sugerida ou assistiu a videoaula, deve ter reparado
que o Superscan não deu um resultado muito bom, ainda mais quando

www.abibliahacker.com 268 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

comparado ao Advanced Port Scanner que mesmo sem configurações


adicionais revelou bastante coisa sobre o computador.

Na Bíblia Hacker em várias ocasiões vamos apresentar a você duas


ferramentas do mesmo tipo, seja para mostrar os recursos que uma tem e a
outra não, seja para mostrar uma mais fácil e outra mais difícil, seja para
mostrar que uma funciona e outra não.

E conforme você for conhecendo outras ferramentas, seja por indicação


nossa, pesquisa ou indicação de outros, decida se a ferramenta realmente
compensa fazer parte do seu kit de ferramentas.

O kit de ferramentas hacker

Os hackers, sem exceção, têm um dossiê e um kit de ferramentas. O dossiê


são anotações sobre o alvo. Alguns nem sabe o que é dossiê. Nada mais é do
que as anotações sobre o alvo. Endereço IP, portas, serviços, resultado de
varreduras, aplicações que está rodando. É com essas informações que o
invasor elabora a estratégia de invasão.

O dossiê pode ser algo tão simples como uma folha de caderno ou arquivo de
texto. Só não existe dossiê mental. Alguém dizer que não precisa de dossiê e
quer me convencer que consegue guardar de cabeça todas as informações
sobre todos os seus alvos, é alguém que está mentindo.

O ponto final do dossiê é a invasão concluída. Alguns hackers escrevem no


DVD alguma coisa como o nome de projeto, o nome da empresa, apelido ou
nome do alvo, o número da invasão.

Na verdade, não se usa mais DVD para salvar dossiês e nem pen drives que
são fáceis de perder. O melhor é enviá-los criptografados para algum serviço

www.abibliahacker.com 269 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

de nuvem, como o Google Drive, Dropbox, OneDrive ou qualquer outro. De


preferência até mais de um, caso algum falhe ou percamos o acesso:

• https://www.4shared.com/web/acc/signup
• http://www.adrive.com/
• https://mega.co.nz/#info
• https://onedrive.live.com/about/pt-br/
• https://spideroak.com/
• https://www.bitcasa.com/personal/
• https://www.copy.com/page/home
• https://www.cubby.com/
• https://www.dropbox.com/
• https://www.goldenfrog.com/dumptruck
• https://www.google.com/drive/
• https://www.hive.im/
• https://www.pcloud.com/pt/
• https://www.streamnation.com/
• https://www.syncplicity.com/

Todos oferecem plano gratuito com espaço variando entre 1 e 20GB. Planos
pagos oferecerem ainda mais espaço, porém não recomendamos os planos
pagos porque você obrigatoriamente terá que se identificar para pagar,
entende? E se amanhã ou depois não pagar o mês ou a anuidade pode perder
acesso aos dados por falta de pagamento.

Para saber quanto de espaço cada um dispõe acesse:

http://computerworld.com.br/19-servicos-gratuitos-de-
armazenagem-em-nuvem

ou

http://goo.gl/pIzYCN

www.abibliahacker.com 270 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Há também quem use de certos artifícios, como esconder arquivos como


anexos em contas de e-mail, hospeda-los em sites gratuitos criados apenas
para esta finalidade, ocultar arquivos dentro de imagens pouco atrativas
(esteganografia). Uma coisa é certa, se você estiver armazenando “coisas
erradas” deverá evitar os discos mais conhecidos como o Google Drive, Onde
Drive e Drop Box, por exemplo. São todos monitorados.

Vamos praticar?

Faça uma pausa na leitura e crie agora mesmo a sua conta em um disco
virtual. Inicialmente você deverá usá-lo para armazenar as ferramentas que
comporão seu kit hacker.

Assim, na medida em que for experimentando e selecionando as melhores


ferramentas para o seu kit já poderá envia-las para o disco virtual na nuvem.

Só não deixe para fazer “depois”. Se fizer isso, procrastinar, é capaz de nunca
fazer e terminar com as ferramentas espalhadas no HD, podendo perde-las
a qualquer momento caso ocorra alguma falha ou infecção por vírus que o(a)
obrigue a formatar o HD. Siga nossa orientação por completo. Pause agora e
crie o seu disco virtual para receber as ferramentas hacker. Demonstramos
como fazer isso nas videoaulas.

Ferramentas hacker na Web 2.0

Antes de sair instalando ferramentas hacker no seu computador pergunte


se a mesma ferramenta ou similar existe para a Web 2.0. O nome Web 2.0
diz respeito à Internet interativa, onde você entra na página e pode interagir
com ela de diversas formas. Entre as muitas definições e possibilidades da
Web 2.0 está o uso da página Web como software.

www.abibliahacker.com 271 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

No lugar de uma página Web estática, apenas com textos, imagens, vídeos e
sons, a Web 2.0 fornece os mesmos serviços de um software, porém dentro
de uma página Web.

Você usa o software como se ele estivesse instalado no seu computador. Como
exemplo temos:

O Word, Excel, Powerpoint no Office 365:

• https://www.microsoft.com/pt-br/store/b/office365

A propósito, a maioria das universidades oferecem o Office 365


gratuitamente aos seus alunos e professores. Informe-se.

O Adobe Photoshop no Adobe Creative Cloud :

• http://www.photoshop.com/tools?wf=editor

Os aplicativos do Google Docs:

• https://www.google.com/docs/about/

Da mesma forma que encontramos estes programas para uso de dentro de


uma página Web, muitas das ferramentas hacker existem disponíveis dessa
mesma forma. As vantagens são:

• Não precisa instalar no computador.


• Funcionam no Windows, Linux, macOS e até no smartphone, uma vez
que são páginas Web, abrem no navegador.
• O processamento é remoto, ou seja, mesmo quem está com um
computador capenga não terá problemas para usar estas ferramentas.
O trabalho pesado fica todo para o servidor do site. Nós só precisamos
informar o IP ou o nome de domínio, às vezes alguns parâmetros e
depois é só esperar o resultado.
• Aumenta o anonimato, uma vez que a ferramenta estará sendo usada
a partir de um IP totalmente diferente do nosso.

www.abibliahacker.com 272 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

A má notícia é que estas ferramentas oferecem apenas opções básicas e não


fazem nada que pudesse comprometer a segurança deles mesmos ou de
outros computadores.

Mas se a intenção for usar web proxies, coletar informações e fazer


varreduras, as ferramentas hacker online são uma mão na roda.

Telnet online

Uma dessas ferramentas nos já demonstramos no capítulo anterior, quando


pedimos para você acessar o BBS usando Telnet. Você teve a oportunidade
de experimentar o Telnet de duas maneiras. Primeiro você rolou um pouco a
página do BBS e acessou por Telnet de dentro da página. Depois você usou
o PuTTY, que não precisou ser instalado mas teve que ser baixado e
executado na máquina local.

O problema é que muitas redes, principalmente as redes dos laboratórios de


informática e das empresas, não vão deixar você baixar ou executar
ferramentas como o PuTTY. Para contornar esta limitação basta usar o
Telnet online.

Alguns links para você experimentar:

• https://www.adminkit.net/telnet.aspx
• http://telnet-online.net/
• http://www.linestarve.com/telnet/

Na figura abaixo podemos ver como se dá a conexão por Telnet. Repare que
é um Cliente Telnet “conversando” com um Servidor Telnet.

www.abibliahacker.com 273 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Caso queira experimentar o Telnet no Windows acesse o Painel de


Controle -> Programas -> Ativar ou desativar Recursos do Windows.
Procure e marque Cliente Telnet e no final da lista Servidor Telnet.
Instale os dois. Experimente fazer isso usando máquina virtual.

É importante você saber que a conexão por Telnet pode ser interceptada.
Não é uma conexão segura. Até o Wireshark (programa de captura de
pacotes) consegue fazer isso. Eu não enviaria senhas por Telnet se fosse você:

Foi para lidar com este tipo de problema que criaram a conexão segura
(SSH).

Você já tem o link para algumas ferramentas de Telnet que podem ser
executadas de dentro da página Web. No link abaixo você encontra dezenas
de sites que aceitam a conexão por Telnet:

www.abibliahacker.com 274 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

• http://www.telnet.org/htm/places.htm

Vamos ver como usar isso para praticar. Você escolhe um dos endereços,
como por exemplo:

• rainmaker.wunderground.com – previsão do tempo por Telnet.


• freechess.org:5000 – jogar xadrez por Telnet.
• towel.blinkenlights.nl – assistir a uma animação do filme Star
Wars por Telnet.

Não se trata de nenhuma invasão nem conteúdo hacker. O propósito desse


exercício é você entender e praticar o uso do Telnet. Selecione cada um desses
links que eu selecionei da lista maior e use primeiro no PuTTY e depois nos
sites de Telnet online para ver a diferença.

Repare que o Free Chess usa a porta 5000, não a porta 23 que é a porta
padrão do Telnet. Ou seja, porta 23 é a padrão, mas não quer dizer que todo
Telnet é na 23.

www.abibliahacker.com 275 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Se você fizer esse exercício como estamos orientando – no PuTTY e depois no


Telnet online – vai perceber que às vezes o Telnet online (ou em Janela de
Prompt) apresentam erro e alguns caracteres que aparecem no PuTTY nem
sempre aparecem nos outros.

Isso ocorre na maioria das vezes devido à falta de suporte ao ANSI. ANSI é
a sigla para American National Standards Institute (literalmente traduz-se
como "Instituto Nacional Americano de Padrões").

São os códigos de escape ANSI que permitem o uso de caracteres especiais e


cores nos terminais Telnet. O PuTTY dá suporte ao ANSY, alguns outros
clientes Telnet ou clientes Telnet online não.

Por isso minha insistência para que você experimente os endereços no


PuTTY e online. Assim saberá se o que está vendo no Telnet é tudo o que há
ou se é apenas o que se consegue ver sem o suporte ao ANSI.

Por falar em ANSI, quando não existia o Windows este recurso era muito
usado para desenhar. O nome disso era Art ASCII ou Art ANSI. Na figura
abaixo uma foto minha toda feita por caracteres do teclado. Como eu tive que
reduzir a imagem talvez não dê para ver bem os caracteres:

www.abibliahacker.com 276 www.fb.com/abibliahacker


A Bíblia Hacker tools Marco Aurélio Thompson

Experimente fazer um pouco de arte ANSI e ASC-II em:

• http://picascii.com/
• http://www.text-image.com/convert/
• http://my.asciiart.club/
• http://www.ascii-art-generator.org/
• http://www.springfrog.com/converter/ascii-text-art/

Experimente vários. Cada um dá um resultado diferente. Nesse por exemplo


a foto foi transformada em zeros e uns, não é sobreposição. Desculpe pela
imagem grande, mas é para você ver os caracteres formando a imagem:

Aqui vale uma pequena observação para a criatividade humana. O ANSI foi
originalmente criado para permitir a exibição de caracteres no terminal. Daí
para o pessoal começar a fazer desenhos com ele foi um pulo. Na década de
1970 e até 1980, devido a escassez de revistas com mulheres peladas, os
programadores as desenhavam usando Art ANSI.

(continua)

www.abibliahacker.com 277 www.fb.com/abibliahacker


A Bíblia Hacker videoaulas Marco Aurélio Thompson

Videoaulas da Bíblia Hacker

Nós acreditamos que muito do sucesso dos nossos cursos de formação hacker
se deve às videoaulas. Uma grande prova disso é que você encontra na
Internet videoaulas que foram gravadas em 2003 ou 2005 e que ainda estão
ajudando pessoas a se tornar hacker.

Apesar de A Bíblia não ser um curso com videoaulas achamos conveniente


disponibilizar videoaulas gratuitas para complementar os capítulos.
Algumas destas videoaulas você vai encontrar no site
www.abibliahacker.com e estão disponíveis a todos gratuitamente.
Outras videoaulas só vão estar disponíveis para quem comprovar ter
adquirido A Bíblia Hacker em alguma das lojas autorizadas como o Clube
de Autores (www.clubedeautores.com.br) ou na Amazon Brasil
(www.amazon.com.br). Informe-se sobre as videoaulas da Bíblia Hacker
em nosso site, via WhatsApp ou na Fanpage:

• WhatsApp (71) 9-9130-5874


• Página no Facebook www.fb.com/abibliahacker

www.abibliahacker.com 278 www.fb.com/abibliahacker


A Bíblia Hacker A Casa do Hacker Marco Aurélio Thompson

A Diretora e Eu
Sou filho único e meus pais trabalham fora. Minha mãe é merendeira em
uma escola perto de casa e meu pai é motorista de ônibus. Fico o tempo todo
sozinho em casa. Quase não tenho amigos e o que eu gosto mesmo de fazer é
navegar na Internet e hackear.

...

Ano passado me alistei no Exército mas pedi para não ficar. Os caras
deixaram. Me puseram como arrimo de família. Não sei nem o que é isso,
mas se for para não virar milico tô de boa.

...

Meus pais estão me pressionando para arrumar emprego. Deve ser por que
eu passo o dia todo no computador e eles estão dizendo que a conta de luz

www.abibliahacker.com 279 www.fb.com/abibliahacker


A Bíblia Hacker A Casa do Hacker Marco Aurélio Thompson

vem alta por minha causa. Todo dia aqui tem briga. Ninguém sabe para onde
vai o dinheiro e na falta de uma explicação o culpado sou eu. Vê se pode?

...

Minha mãe conseguiu um estágio na escola onde trabalha. Começo amanhã.


Não sei se ganha alguma coisa, mas ela disse que vou poder ajudar no
estúdio de gravação e usar a Internet do laboratório de informática. Acho
que meus pais querem é fazer eu sair mais de casa. Sei lá.

...

Voltei do estágio. Hoje foi só para combinarmos. A diretora é muito tosca.


Não fui com a cara dela. Ficou combinado que todo dia depois da aula vou lá
ajudar o cara do estúdio. Quando não tiver gravação vou para o laboratório
de informática. Hoje não foi bom não, mas amanhã melhora.

...

Eu sei que não deveria estar fazendo isso, mas não deu para resistir. Meu
primeiro dia de estágio não foi nada no estúdio, foi limpando computadores
e tirando dúvidas da diretora. Ela nem sabe pesquisar no Google direito.
Sabem o que encontrei? A senha da diretora anotada embaixo do teclado.
Memorizei e anotei, mas estou com medo de usar. Sei lá. E se descobrem?

...

Ontem não dormi direito. Não sai da minha cabeça que eu tenho a senha da
diretora. Acho que vou usar...

...

Não tive coragem de usar a senha da diretora no laboratório de informática.


Mas já sei o que fazer. Vou a uma Lan House aqui perto de casa. Se alguém

www.abibliahacker.com 280 www.fb.com/abibliahacker


A Bíblia Hacker A Casa do Hacker Marco Aurélio Thompson

descobrir de onde partiu o acesso não dá para saber que fui eu. Lá todo
mundo usa e a Lan House não tem cadastro nem nada.

...

Na Lan House meu coração disparou. A senha não é do Facebook. Vou


entrar. Agora não tem volta.

...

Dois dias se passaram desde que invadi o Facebook da diretora. Acho que
vou largar o estágio. Depois do que descobri não vou conseguir olhar mais
para a cara dela. A diretora é toda séria na escola, mas no Facebook ela
manda sacanagem e nudes para um monte de caras. Não mostra o rosto mais
dá para ver que ela mesma. Tem um negão que ela quer encontrar. Na
mensagem diz que quer ser chamada de cachorra e apanhar na bunda. Que
nojo.

A Casa do Hacker são crônicas sobre ações hacker. Você pode ler apenas para
entretenimento ou para entender como as ações hacker funcionam, às vezes
das formas mais inusitadas. Na história de hoje temos situações bastante
comuns que é o adolescente curioso e uma diretora sem a menor noção de
segurança da informação.

www.abibliahacker.com 281 www.fb.com/abibliahacker


A Bíblia Hacker history Marco Aurélio Thompson

www.abibliahacker.com 282 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Você precisa ter sua base


Sabe o que é frustrante? Ás vezes estou namorando uma mulher com filho
adolescente e assim que ele pesquisa sobre mim na Internet na primeira
oportunidade diz que “também é hacker”.

Okay, estou curioso para conhecer sua base de operações. Pode chamar de
outro nome, como QG, meu espaço, cafofo, Home office, qualquer nome serve
desde que seja um espaço só seu, preparado para as ações hacker.

A frustração vem quando eu me deparo com um computador furreca rodando


Windows e usando a conexão com a Internet emprestada do vizinho. Cadê o
hacker?

Se você não entendeu deixa eu explicar de outro jeito. Para alguém ser ou
ser considerado hacker é preciso que tenha o mínimo de atributos que o(a)
caracterizem como hacker.

Porque ser hacker é fazer parte de uma cultura mundial incluindo a


simbologia inerente.

www.abibliahacker.com 283 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Você sabe ou conhece algum Emo? Veja se a imagem abaixo ajuda:

Fonte: https://www.youtube.com/watch?v=advrZn4chpg

Alguém que se diz Emo precisa reunir as características que o tornam (ou
o(a) faça ser reconhecido(a)) como Emo. No caso do Emo algumas dessas
características são:

• Um corte de cabelo com uma franja farta jogada para um dos lados,
com os fios e/ou mexas coloridas
• Jeans escuro
• Piercing
• O gosto musical por “músicas de Emo”

No Youtube está cheio de tutoriais ensinando como ser Emo. Tem até esse
aqui do Wiki How, uma espécie de Wikipédia do Como Fazer:

• http://pt.wikihow.com/Ser-Emo

Qual o significado disso? O significado é que assim com os hackers, Emo é


uma cultura universal. Se você tentar se aproximar de um grupo de Emos
na escola usando roupa colorida por exemplo, será ignorado ou expulso do
grupo na hora.

www.abibliahacker.com 284 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Da mesma forma se realmente quiser levar a sério essa história de ser


hacker, você precisa reunir os elementos que simbolizem o seu
pertencimento ao grupo.

Um cara que sabe usar ferramentas e técnicas hacker é um cara qualquer,


mas alguém que reúne os símbolos e vive a cultura hacker, esse é o hacker
de verdade.

Infelizmente o filho adolescente da minha ex não leu a Bíblia Hacker para


ser avisado disso e o que ele tinha a me apresentar era um computador igual
ao que tem na casa de qualquer um. Não um computador ou o quarto de um
adolescente hacker.

E você? Qual é a sua desculpa? A falta de conhecimento não é mais, porque


se leu até aqui já sabe que não basta ser hacker. Tem que parecer hacker
também.

Para parecer hacker o melhor caminho é você parecer Nerd. A simbologia


hacker é uma mistura de símbolos das culturas geek e nerd. Veja a diferença:

• Geek1 é uma gíria da língua inglesa cujo significado é alguém viciado


em tecnologia, em computadores e internet.
• Nerd2 significa uma pessoa muito dedicada aos estudos, que exerce
atividades intelectuais muitas vezes inadequadas para sua idade.

O conceito de geek é algo semelhante ao conceito de nerd:


aquele que tem um profundo interesse por assuntos
científicos e tecnológicos, gosta de estudar, é muito
inteligente, pouco sociável e não se importa com a
aparência pessoal.

A subcultura geek se caracteriza como um estilo de vida,


no qual os indivíduos se interessam por tudo que está
relacionado a tecnologia e eletrônica, gostam de filmes de

1
https://www.significados.com.br/geek/
2
https://www.significados.com.br/nerd/

www.abibliahacker.com 285 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

ficção científica (Star Wars, Star Trek e outros), são


fanáticos por jogos eletrônicos e jogos de tabuleiro, sabem
desenvolver softwares em várias linguagens de
programação e, na escola, se destacam dos outros colegas
pelos conhecimentos demonstrados.

A diferença apontada entre nerd e geek é a aceitação


social e as conotações positivas atribuídas aos geeks,
pessoas com atitudes “peculiares”, atraídas por todas as
novidades no mundo da tecnologia e apaixonadas pelo
que fazem.

Originalmente, pelos anos 1870, os geeks eram


conhecidos como “bobos” e “idiotas”, pois eram os artistas
de rua que praticavam atos bizarros em suas
apresentações, por exemplo: comiam vidros ou
arrancavam a cabeça de uma galinha com os dentes.

Com a popularização da internet nos anos 1990, o termo


adquiriu conotações positivas, definindo um novo estilo
de vida no qual os indivíduos se identificam e se sentem
mais confortáveis.

Muitas vezes o nerd esquece de atividades sociais


prazerosas, como, participar com amigos de uma partida
de futebol, se reunir com um grupo “para jogar conversa
fora” entre outras atividades.

Este termo é muito usado de uma maneira depreciativa


e jocosa. O dito, nerd, é muitas vezes um solitário que se
dedica a um hobby antissocial, podendo ter dificuldades
em se integrar com um grupo, porque geralmente é
também bastante tímido.

Em casos menos frequentes, a palavra nerd é usada como


gíria para descrever uma pessoa irritante, impopular ou
fisicamente pouco atraente.

Muitos filmes ou desenhos animados têm divulgado a


figura estereotipada do nerd que geralmente não
corresponde a toda a realidade. A vingança dos Nerds
com Robert Carradine é um exemplo, entre outros filmes
e séries para a televisão.

www.abibliahacker.com 286 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Nerd é decorrente de uma expressão usada na década de


1950 para os representantes de um Departamento de
Pesquisa e Desenvolvimento da Nortel, uma companhia
de eletricidade do Canadá, e era designado para aqueles
pesquisadores que trabalhavam no laboratório de
tecnologia, e que passavam as noites em claro fazendo
suas pesquisas. Nos idos de 1960 este termo começou a
ser utilizando se referindo principalmente aos físicos e
aos intelectuais.

Existe também o Geek que é chamado de tecnonerd,


porém eles se diferenciam do nerd porque seu interesse
maior é a tecnologia, a ciência e a informática. No Brasil
o termo mais utilizado é CDF que significa “cabeça-de-
ferro3” para as pessoas muito inteligentes e dedicadas ao
estudo.

O Dia do Orgulho Nerd é celebrado em 25 de maio desde


2006.

Não existe uma lista pronta de símbolos da cultura hacker, mas alguma
coisa podemos listar. Obviamente você não precisa ter todos esses elementos
da cultura hacker, mas se não tiver nenhum, sinto muito, por mais que
entenda de invasão de computadores hacker é uma coisa que você não é. Ou
no mínimo não fará parte da cultura hacker:

• Ter muitos livros de tecnologia, não só para exibi-los, mas para ler
e consultar de vez em quando.
• Podem até usar Windows, mas tem o Linux de prontidão em dual
boot ou versão live (inicia do CD, DVD ou pendrive).
• São gamers e sabem resolver o cubo mágico.
• Mexem na aparência do computador (casemod).
• O traje mais comum é o jeans e a camiseta com mensagens ou temas
tecnológicos. O casaco com capuz é quase um uniforme. Admite-se
um blusão aberto por sobre a camiseta, mas nunca uma camisa de
botão fechada, camisa social, sapato social ou terno e gravata.

3
Na verdade é c* de ferro por ficar muito tempo sentado. ☺

www.abibliahacker.com 287 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Hackers são uma mistura de nerds com geeks.

www.abibliahacker.com 288 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

• A música mais comum entre os hackers é a música eletrônica,


nunca arrocha, sertaneja ou Roberto Carlos. Até pode ouvir isso, em
particular, não na frente de outros hackers ou em encontros.
• Acompanham séries como Game of Thrones, Mr. Robot, CSI Cyber
e não pode faltar Star Trek e Star Wars.
• Possuem na estante ou sobre a mesa alguma
figura de ação.
• A decoração do quarto é tecnológica, podendo ter
planetas pendurados, prateleira de figuras de
ação ou carrinhos.
• São também makers (fazedores), que pode ser
algo com eletrônica, arduino, papercraft, etc.
• Muitos andam de skate.
• Incorporam aparatos tecnológicos antes de todo
mundo, como por exemplo o bastão de selfie e o
fidget spinner que agora todo mundo tem, mas quem teve primeiro
foram os nerds, geeks e hackers.

Outra coisa impensável é conhecer um hacker que não saiba jogar xadrez.
Todas essas são regras não escritas mas que existem e se você não se
importar com elas não vai alcançar seu objetivo de ser hacker.

www.abibliahacker.com 289 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Talvez você esteja pensando:

_Noooosssa. Vou gastar um dinheirão para ser e parecer hacker!???

Na verdade, não. Basta usar a imaginação e a criatividade. Vamos tomar


como exemplo um adolescente com muita restrição de orçamento. Sem
mesada e pais apertados com toda essa crise. Usando apenas papel, tesoura
cola e impressora, coisa que todo mundo tem ou arruma, dá para fazer isso:

Projeto aqui: goo.gl/UZ4aex

Apenas papel, impressora, tesoura e cola e dá para fazer o walker AT-AT da


série Star Wars. Se fosse comprado pronto de plástico não chamaria tanto a
atenção, não é mesmo? É claro que ninguém vai de primeira fazer um
papercraft com esta complexidade, mas começando com projetos simples em
algum momento será capaz de fazer isso e muito mais.

Esses símbolos da cultura hacker se adaptam a qualquer idade. Não importa


se você tenha 8 ou 80, 20 ou 40, 30 ou 60 anos. Para fazer parte da cultura
hacker você precisa incluir na sua vida alguns símbolos dessa cultura.

Entendeu agora a minha frustração ao entrar no quarto do moleque e não


ver nada disso? Os únicos livros eram os escolares, daqueles dados pela
escola e que passam de mão em mão de ano em ano. O xadrez ele sabia jogar

www.abibliahacker.com 290 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

mais ou menos, mas não chegava a saber se o rei posiciona a direita ou a


esquerda da dama. E a extrema habilidade com o celular que a mãe
comentou se resumia a transferir arquivos usando o Bluetooth e a função
sincronizar que tem em qualquer aparelho.

Espero que você tenha compreendido que ser hacker é fazer parte de uma
cultura. E para fazer parte dessa cultura você precisa assimilar os símbolos
dessa cultura, todos listados aqui no capítulo. A propósito, você faz parte de
alguma tribo ou cultura? O que os define? Como se caracterizam?

Gostaria de finalizar com um episódio interessante. Para você ver como


cultura e identidade são importantes. De uns anos para cá passei a usar
anéis de caveira. Camisetas transadas eu já usava. Mas por conta de andar
de moto e usar caveira em algum acessório, meus colegas de faculdade me
chamavam de roqueiro. A suspeita de ser hacker, ou no mínimo geek + nerd
só aparecia após a exibição do smartphone personalizado e com capas
exclusivas, o pen drive totalmente fora dos padrões e a extrema habilidade
para mexer no computador quando dava pau durante a aula. Mas em uma
primeira vista a imagem era de roqueiro e eu não sou.

Por conta dessa minha aparência roqueira, na edição passada do Rock in Rio
parei em um certo local e percebi que ali começou a juntar gente estranha:
bermuda jeans escura, camisetas de bandas, piercing, pulseiras de couro e....
anéis de caveira. ☺

Faça um teste. Olhe ao seu redor e veja como as pessoas são, como se vestem.
O mais provável é que você esteja exatamente do mesmo jeito.

Aproveite e dê também uma olhada no seu quarto ou no seu canto. Se eu for


visita-lo vou encontrar pelo menos alguns símbolos hacker? Ou será um
quarto ou um canto como outro qualquer?

www.abibliahacker.com 291 www.fb.com/abibliahacker


A Bíblia Hacker geek Marco Aurélio Thompson

Essa preocupação com o local parece fútil, supérflua, banal. Mas na verdade
não. O ambiente nos afeta e se você estiver envolvido em um ambiente
tecnológico sua cabeça vai estar mais propensa a pensar e trabalhar em
temas da tecnologia como motivação e criatividade.

Isso se chama ambiente estimulante e é por isso que enchemos o quarto da


criança de coisas de criança. Você que já é adolescente ou adulto deve colocar
no seu cantinho ou quarto inteiro, se tiver, os elementos adequados ao seu
gosto pessoal alinhados com os elementos da cultura hacker, se é mesmo que
você quer ser isso.

Porque às vezes você só quer conhecer, então não precisa se preocupar em


aderir a cultura hacker. Faça qualquer coisa, invada por diversão,
procurando respeitar a legislação em vigor e viva feliz.

Mas se a ideia é mesmo ser hacker siga este conselho: tenha um canto, sua
base de operações, equipe seu canto com as ferramentas hacker (Linux
incluso) e decore seu espaço com os elementos da cultura hacker. Faça de tal
forma que quem te visitar o identifique como geek, nerd ou hacker, okay?

www.abibliahacker.com 292 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Oportunidades de Carreira
para Hackers
Uma grande vantagem de estar a muito tempo no mesmo ramo é, além de
acumular experiência, a própria e a das pessoas que vêm tirar dúvidas, é
acompanhar in loco1 o que se passa na cabeça das pessoas que procuram e
se interessam pelo assunto hacker.

Em 2003 quando começamos com o Curso de Hacker a procura era mais para
resolver questões muito pessoais e fúteis. Na época fizemos pesquisas pela
ABSI2 em questionários enviados por e-mail aos alunos. O resultado pode
ser visto distribuído no gráfico abaixo:

Crimes

Trabalho
Vingança

Vandalismo

1
No local, vendo de perto.
2
Associação Brasileira de Segurança na Internet

www.abibliahacker.com 293 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Como você pode reparar, em 2003 a maioria das pessoas que procurava o
Curso de Hacker tinha como objetivo se vingar, geralmente de ex-patrões e
ex-companheiros(as) e cometer crimes. A ideia desse pessoal, quase
obsessiva, era invadir contas de e-mail ou desviar dinheiro de contas
bancárias. Não foi sem motivo que só de saber que eu ensinava a ser hacker
fez muitos profissionais de segurança passarem a me ofender na Internet.

Sugeriam que eu estava formando criminosos virtuais, então eu também


deveria ser um. E para me “punir” pela ousadia, além das ofensas pessoais
– que rolam até hoje –também atacaram meus sites, nunca invadidos, diga-
se de passagem. Manter um site no ar por mais de vinte anos sem ser
invadido não é fácil. Se eu consegui esta proeza foi graças justamente a estes
atormentados que me perseguiram quando iniciei com o Curso de Hacker.
Como percebi que seria atacado diariamente, por alunos, concorrentes,
desafetos, profissionais de TI, outros hackers, acabei me tornando melhor do
que eu seria se não fosse por eles. Obrigado otários.

Você pode experimentar digitar o nome de qualquer site que ofereça


treinamento hacker e verá que já foi invadido. Alguns foram invadidos
dezenas de vezes. Um absurdo. Os meus não foram nenhuma.

Se não acredita pesquise no banco de dados de sites invadidos:

• http://br.zone-h.org/archive/special=1?zh=1
• http://www.zone-h.org/archive/special=1

Pesquise nos dois endereços. Alguns estão em um e outros estão no outro.

A pesquisa foi feita de novo por volta de 2007 pela Escola de Hackers. E como
podemos conferir no próximo gráfico houve uma mudança positiva em
relação aos que viram no conhecimento hacker uma oportunidade de
carreira:

www.abibliahacker.com 294 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Crimes

Vingança

Trabalho

Vandalismo

Percebemos uma interessante mudança de comportamento e apesar deste


segundo gráfico não ser nem muito preciso e ter dados de 2007, dez anos
passados, foi possível constatar uma tendência que é a de ser hacker como
profissão.

Foi mais ou menos quando os hackers passaram a ser mais respeitados e os


profissionais de segurança começaram a entender que era melhor também
ser hacker. Não só pelo status, mas também pelo conhecimento.

Eu continuei persona non grata3, porque já trazia a fama de hacker bad boy4
desde 2003. Tal qual ocorre com o Deputado Federal Jair Bolsonaro. Se ele
algum dia virar gay ninguém vai acreditar. Graças a fama de machão que
registrou no imaginário das pessoas. A minha é de hacker bad boy e
provavelmente vou morrer com ela, independentemente da minha
contribuição para a cultura hacker no Brasil, como por exemplo as dezenas
de livros publicados e os cursos de ponta, como o de phreaker que não existe
em lugar nenhum do mundo.

Tudo isto para dizer que se você quiser ter uma carreira como hacker é
provável que encontre muitos obstáculos. Enquanto nos Estados Unidos a
imprensa entrevista hackers que são profundos conhecedores da segurança

3
Alguém não bem-vindo, ou a quem se fazem restrições.
4
Pode ser interpretado como um hacker que não faz parte de grupos, é rebelde, revida quando provocado e
não tem problema em ser mal-educado no processo.

www.abibliahacker.com 295 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

da informação e dão dicas de como as pessoas podem aumentar a própria


segurança, no Brasil só sabemos dos hackers quando eles aparecem na
televisão presos por aplicar golpes.

A imagem que fica acaba sendo esta mesmo: hacker é igual a quem comete
crimes usando o computador.

_Quer dizer que eu não posso dizer que sou hacker professor?

Não se trata de poder ou não poder dizer. É que hacker no Brasil tem um
tratamento diferente do hacker original americano. Aqui somos tapados, só
conhecemos o hacker de informática que também é criminoso. No país de
origem da palavra hacker, hacker é o cara fuçador, o cara do macete, o cara
que consegue resultados por meios não convencionais. E pode ser hacker em
qualquer área, como o Growth Hacking5 sobre o qual já falamos no Volume
anterior da Bíblia Hacker.

Fora isso as poucas e únicas empresas que contratam hackers são as


empresas de segurança da informação, mas estas empresas conseguem
atender centenas de clientes com pouquíssimos funcionários. Então além de
quase não ter no Brasil empresa desse tipo, as poucas que existem quase não
dispõem de vagas e quando dispõem, geralmente só contratam por indicação.

Como trabalhar como hacker em um país que discrimina e criminaliza os


hackers? É sobre isso que falaremos na seção jobs da Bíblia Hacker.
Começando por esta escolha que você – só você – poderá fazer: Se apresenta
ao mercado como hacker mesmo sabendo que será atacado, ofendido e
discriminado? Ou se apresenta ao mercado como profissional de segurança e
sutilmente inclui a formação e o treinamento como hacker ético?

5
Growth Hacking é um termo cunhado por Sean Ellis. Segundo ele a definição mais correta é: marketing
orientado a experimentos.

www.abibliahacker.com 296 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Não posso fazer a escolha por você. Eu decidi me apresentar como hacker.
Espera-se que os outros o apresentem como hacker, mas isso só vai acontecer
no Brasil se você aparecer como hacker criminoso.

Eu tenho tempo demais nisso para depender de alguém que me apresente.


Trinta anos apenas. Está bom para você? Agora vamos supor que você queira
mesmo entrar para o mercado de trabalho se apresentando como hacker.
Vamos analisar o cenário:

1. As pessoas não vão acreditar


2. As pessoas vão rir de você (quanto mais baixa a classe social e menor
o nível de educação, mais alta será a gargalhada)
3. As pessoas vão ter medo de você
4. A maioria das empresas não vai te contratar para nenhum cargo se
souber que você é hacker
5. Quanto mais você aparecer como hacker mais ataques vai sofrer, em
sua rede social, seus sites e dos seus clientes, caso já trabalhe como
web designer ou coisa do tipo
6. Pessoas mal-intencionadas vão te procurar propondo parceria para
crimes

Você nunca parou para pensar porque quando procuramos por coisas hacker
na Internet o que mais aparece são caveiras? Boa coisa não é, concorda?

www.abibliahacker.com 297 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Exatamente por esta imagem maligna do hacker como invasor é que se dizer
hacker vai atrair para você todas aquelas pragas que acabamos de descrever.
E aí? Vai encarar? Eu encarei e se você pesquisar meu nome na Internet vai
encontrar pessoas que nunca me viram na vida, que baixaram meu curso
pirata, me ofendendo de todo jeito. Tem também o pessoal do marketing
negativo6. Concorrentes e desafetos que postam mensagens dizendo que
compraram algum curso e não receberam. Você já deve ter lido algum
comentário desse por aí. Mas sabe o que você não vai encontrar? É o nome
do cliente (são comentários anônimos), foto de recibos e muito menos ação
judicial contra mim ou queixa em delegacia. Aliás, é justamente por eu viver
processado estes vigaristas que tem muita gente com raiva de mim por aí.

Se você quiser ser e falar que é hacker, ótimo. Mas achei que deveria saber
o que lhe aguarda. Pelo menos vai entrar nessa preparado. Eu fui pego de
surpresa, até que o tempo passou – quatorze anos desde o lançamento do
Curso de Hacker – e hoje nada me surpreende.

Existem outras formas de trabalhar como hacker sem ser importunado.


Talvez se seu soubesse disso antes eu teria usado, mas aí não seria tão
atacado e não me tornaria tão bom nisso. Cada escolha tem um caminho.

De qualquer forma vou dar algumas sugestões de como trabalhar como


hacker e de como usar algumas portas de entrada que não assustam tanto o
pessoal do senso comum.

Mas antes de entrar no assunto preciso fazer uma pergunta. Quando


trabalhamos com alguma coisa oferecemos algum produto ou serviço. Então
precisamos definir de início qual é o produto ou serviço que você pretende
oferecer como hacker. Assim sabemos quem tem interesse no produto ou

6
http://www.mestredomarketing.com/marketing-negativo/

www.abibliahacker.com 298 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

serviço e qual a melhor estratégia para atingir este público alvo. Segue uma
pequena lista de produtos e serviços hacker:

• Ofertas de Produtos Hacker:


o Aluguel ou venda de ransomware
o Cavalos de Tróia bancários
o Credenciais de cartão de crédito
o Credenciais de conta de aplicação empresarial
o Dossiês com informações pessoais e arquivos por encomenda
o Encriptadores (para tornar vírus e malwares invisíveis ao antivírus)
o Fornecimento de vírus, cavalos de Tróia e outros códigos maliciosos
o Geradores de número de cartão de crédito
o Listas com números de telefone
o Páginas de phishing (usadas para capturar senhas, dados de contas
bancária e de cartões de crédito)
o Seguidores de mídia social
o Software de envio de spam por e-mail
o Software de envio de spam por SMS
o Verificadores de credencial de conta de serviço online
o Verificadores de número de cartão de crédito
• Ofertas de Serviços Hacker:
o Serviços de assédio virtual7 (difamar pessoas na Internet e nas redes
sociais em troca de dinheiro)
o Serviços de criação ou venda de perfis (aparece no filme nacional O
Vendedor de Passados (2013)8)
o Serviços de envio de spam por e-mail
o Serviços de envio de spam por SMS
o Serviços de falsificação digital (documentos, notas, recibos,
comprovantes, identidade, certificados e diplomas, etc.)
o Serviços de localização de pessoas (com boas e más intenções)
o Serviços de marketing negativo (falar mal de empresas e produtos na
Internet e nas redes sociais)
o Serviços de treinamento hacker
o Serviços de verificação de malware contra software de segurança
o Serviços equivalentes ao de perícia forense (recuperação de dados,
identificação de autoria, anti-forense, forjar evidências (aparece

7
Cyberbullying.
8
http://www.adorocinema.com/filmes/filme-218155/

www.abibliahacker.com 299 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

muito na série CSI Cyber), apagamento definitivo de dados em discos


rígidos e outras mídias), etc.).
o Teste de invasão (pentest)
o Treinamento de programação de codificação
o Treinamento em fraude (como aplicar golpes na Internet)

Achou alguma coisa errada nessa lista? Alguns itens não cheiram bem, não
é verdade? Vamos pegar este último:

Treinamento em fraude (como aplicar golpes na Internet)

Se é um treinamento em crime ou não só analisando no contexto. É


perfeitamente possível um consultor ou palestrante ministrar um
treinamento em fraudes para alertar os empresários ou até mesmo como
parte do treinamento da força policial.

Mas também pode ser alguém que não quer sujar as mãos e treina pessoas
para cometer golpes. Como saber se é um ou se é outro? É fácil. É só ver
quem está oferecendo, como, onde e porquê. Se aparece em meu WhatsApp
uma mensagem de alguém desconhecido dizendo que ensina a fraudar
compras online, já sei que estou lidando com um golpista.

Se a mesma mensagem vem de uma empresa que pesquisando vemos ser


séria, com site, sede, telefone de contato, profissional devidamente
identificado e qualificado, cuja proposta é ensinar os golpes para que as
pessoas se defendam, não para que cometam crimes. É mais ou menos o que
eu faço com nossos cursos de hacker. É para quem quer testar a segurança
das empresas e ganhar dinheiro honesto com isso. Se alguém for para o lado
errado é decisão pessoal e não conta com o nosso apoio e nem aprovação.
Perde até o direito ao suporte e acesso as videoaulas se for online.

Agora voltando a nossa lista de produtos e serviços hacker, você percebe que
não é o tipo de serviço ou produto que qualquer pessoa ou empresa procura
ou precisa, não é verdade?

www.abibliahacker.com 300 www.fb.com/abibliahacker


A Bíblia Hacker job Marco Aurélio Thompson

Daí a dificuldade de aparecer no mercado se dizendo hacker. Muita coisa que


o hacker pode oferecer no mercado é declaradamente crime (vender ou
alugar ransomware por exemplo), tem coisas que podem ser uma coisa boa
ou não, só vendo no contexto, e tem alguns produtos e serviços que são
claramente honestos e legais, como fazer testes de invasão autorizados por
exemplo.

O problema surge quando o mesmo teste de invasão será feito como


preparação para invadir ou a pedido de um desafeto ou concorrente, em
busca de descobrir a vulnerabilidade e até mesmo se aproveitar das falhas
de segurança do outro. Isso ocorre muito em época de eleição e somos
chamados tanto para atacar como para proteger, mas preferimos trabalhar
apenas com o teste de invasão autorizado visando corrigir falhas de
segurança. Ser bandido deve ser bom, mas não é a minha escolha. ☺

No próximo volume vamos prosseguir com dicas de como trabalhar sendo


hacker e ganhar um bom dinheiro com isso. Por enquanto analise as
possibilidades de produtos e serviços e procure discernir entre o que é
totalmente legal, pode ser ilegal e é claramente ilegal. Assim você já evita as
roubadas desde já.

www.abibliahacker.com 301 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

O uso do e-mail temporário


Se você é frequentador do Facebook já deve ter percebido que é cada vez mais
comum aparecer oferta de webinários e e-books gratuitos. Para ter acesso a
este material tudo o que você precisa fazer é preencher um pequeno cadastro.
O problema é que depois que você preencher este cadastro sua caixa de
mensagens vai começar a receber ofertas para cursos e serviços pagos,
quando tudo o que você queria era apenas o tal do e-book ou do webinário
grátis.

Para evitar que isto aconteça é só usar um serviço de e-mail temporário (e-
mail descartável). Você faz o cadastro, recebe o link para o download e nunca
mais vai ouvir falar da empresa. O e-mail temporário é também uma forma
de manter seu verdadeiro e-mail no anonimato. Vejamos agora como é o uso:

1. Acesse https://temp-mail.org/pt/
2. Na parte de cima já aparece o seu e-mail temporário, mas simples e
prático impossível. Se quiser trocá-lo clique em Alterar:

www.abibliahacker.com 302 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

Outros sites que oferecem este serviço:

• https://getnada.com/
• https://mytemp.email/
• https://www.guerrillamail.com/pt/ -> permite enviar
também.
• https://www.emailondeck.com/
• http://br.getairmail.com/
• https://www.mailinator.com/ -> promete se autodestruir após
algum tempo.
• https://www.mohmal.com/pt

Eu sugiro que antes de escolher um desses serviços de e-mail descartável


faça o teste de recebimento – e envio se tiver esta opção. É que às vezes o
provedor detecta que se trata de um e-mail temporário e não entrega a
mensagem, daí a sugestão de testá-lo antes de sair usando.

www.abibliahacker.com 303 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

E-mail que se autodestrói

Nem sempre queremos nossa mensagem eternamente salva na caixa de


mensagens de alguém. Uma forma de contornar isto é enviando mensagens
de e-mail que se autodestroem após a leitura ou após certo tempo.

O Dmail era uma extensão gratuita para Google Chrome que permitia
determinar quantas horas seu e-mail iria durar na caixa do destinatário,
mas não está mais disponível. Em seu lugar está o SnapMail que pode ser
pesquisado na Chrome Webstore ou no link:

https://chrome.google.com/webstore/detail/snapmail/

Experimente também outro serviço online de mensagens autodestrutivas


como o:

https://privnote.com/

Funciona assim, a pessoa recebe um link para ler a mensagem online. Após
a leitura a mensagem é removida para sempre. É claro que se a pessoa filmar
a tela ou fizer um print screen vai conseguir preservar a mensagem. Eu não
confiaria cegamente nesse recurso se fosse você.

www.abibliahacker.com 304 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

A Deep Web – Parte 1


Certamente você já ouviu falar na Deep Web. Talvez já tenha tentado entrar
ou – o que é mais provável – não entrou com medo do que poderia encontrar
ou acontecer com você.

Lembra de um dos capítulos anteriores quando falamos sobre os quatro


obstáculos e o medo é um deles? Isso inclui o medo de acessar a Deep Web,
mas como hacker você precisara entrar na Deep Web.

A primeira coisa que você precisa entender é que a Deep Web não é uma
Internet do Mal, como alguns veículos de comunicação e postagens fazem
parecer.

www.abibliahacker.com 305 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

Parta do princípio que a Internet “normal”, essa que todo mundo usa, é
altamente vigiada. Sempre foi e com os ataques de 11 de setembro de 2001
ao World Trade Center a vigilância na Internet só aumentou.

Tudo o que você faz e posta na Internet pode ser rastreado a qualquer
momento e de qualquer lugar do mundo. Isso é possível graças a forma como
a Internet foi construída, com uma espinha dorsal (o backbone) por onde todo
o trafego tem que convergir para chegar aos outros lugares.

A imagem está em inglês, mas é fácil decifrá-la. Temos uma empresa em


Nova Iorque e outra em Hong Kong. Cada empresa tem a sua rede local
(LAN) e Intranet. Cada empresa é atendida pelo provedor de acesso à

www.abibliahacker.com 306 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

Internet (ISP, Internet Service Provider) local. Se uma das empresas


estivesse no Brasil o ISP poderia ser a Oi Velox, por exemplo.

Repare na imagem que o ISP de Nova Iorque se conecta com o ISP de Hong
Kong através do IXP (Ponto de Troca de Tráfego (PTT), em inglês Internet
Exchange Point ou IXP). Repare que os IXP são conectados entre si pelo
backbone, que é a espinha dorsal que interliga a Internet entre os países.

Eu, você, o cidadão comum só temos acesso a partir da LAN, da rede local.
Com esse acesso conseguimos vigiar (monitorar) todo o tráfego da rede local.
Inclusive você vai aprender a fazer isso com os tutoriais sobre o Wireshark.

Da mesma forma, alguém dentro da Oi Velox (exemplo de ISP) consegue


capturar e filtrar o tráfego de todos os assinantes da Oi Velox. Não é pouca
coisa, não acha?

Há quem consiga capturar e filtrar o tráfego do IXP, coisa para governos,


porque cidadãos comuns e até mesmo os ISP não tem esse tipo de acesso.

A quantidade de dados para filtrar é enorme, mas os governos contam com


a “ajuda”, se é voluntária ou não, não sabemos, das empresas em que as
pessoas depositam suas vidas nelas, como Facebook, Instagram, LinkEdin,
todos os serviços do Google, navegadores, etc.

O fato de tudo na Internet ser vigiado não quer dizer que estejam vigiando
eu ou você. Quer dizer que podem vigiar quem eles quiserem. E esse “eles”
pode ser grupos dos mais diversos tipos, todos com acesso muuuuiiiiitoooo
privilegiado a infraestrutura da Internet (leia-se governo e órgãos do).

Se você acha que isso é paranoia em sua próxima visita aos Estados Unidos
envie mensagens sobre ideias estranhas ou inclua as palavras bomba e
avião. Depois me conte o que descobriu1.

1
https://noticias.uol.com.br/internacional/ultimas-noticias/2015/02/20/nao-sabia-que-era-crime-diz-
brasileiro-que-ficou-preso-nos-eua-por-trote.htm

www.abibliahacker.com 307 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

A princípio quem não deve não teme, não é mesmo? Então é só andar na
linha que mesmo sendo vigiado nada de mal ocorrerá com você. O problema
com esse pensamento é que o mundo não é tão cor de rosa. Em alguns países
o governo é opressor e manda matar quem se coloca contra ele.

É claro que não somos ingênuos, pois tem também o criminoso, o terrorista,
o pervertido sexual ou desequilibrado que quer falar de golpes, vender
serviços proibidos (assassino de aluguel por exemplo), vender ou comprar
órgãos em vez de esperar na fila de transplante, negociar armas e drogas
ilícitas, ter contato com fotos e vídeos de extrema violência, como
decapitação, bestialismo, pedofilia, em resumo, tudo aquilo que se
aparecesse na Internet comum seria banido em alguns minutos e traria
problema para os responsáveis.

O que você precisa entender é que não é a Deep Web que é do bem ou do mal.
São as pessoas, todas boas, mas capazes das piores maldades, como está em
um dos mandamentos da Escola de Hackers.

www.abibliahacker.com 308 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

Mas o que é a Deep Web afinal? De forma simplificada podemos dizer que a
Deep Web é uma Internet não indexada. Indexar quer dizer organizar a
informação para torna-la disponível de forma organizada.

Podemos comparar a Internet com um dicionário ou enciclopédia com índice,


em que qualquer coisa que você quiser procurar você vai no índice e descobre
o número da página onde está a informação.

No caso da Deep Web imagine esse dicionário ou enciclopédia sem o índice.


Como fazer para encontrar a informação? É justamente por ela estar fora do
alcance dos serviços de busca tradicionais, como Google, Yahoo!, Bing, etc.,
que a Deep Web atrai as pessoas que querem anonimato para conversar
sobre qualquer coisa (qualquer coisa mesmo) e ter acesso aos itens que são
proibidos na Internet. Mas será que o anonimato é mesmo garantido?2

Como você pode ver pela notícia acima parece que os pedófilos não deveriam
ficar tão à vontade na Deep Web.

2
http://www.pf.gov.br/agencia/noticias/2016/11/pf-combate-crime-de-pornografia-infantil-na-deep-web

www.abibliahacker.com 309 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

Na verdade, este grupo que foi pego (ainda bem) não tomou os cuidados que
deveria tomar e misturou a conexão da Deep Web com a Surface Web. Da
mesma forma como a Deep Web garante o anonimato, existem formas para
reverter este anonimato. Só mesmo a polícia federal com seu acesso
privilegiado a infraestrutura da Internet para conseguir fazer isso.

Ou quando o sujeito está na Deep Web e entrega qualquer coisa que o possa
identificar do lado de fora, como por exemplo usar o mesmo nome usuário de
uma conta no Facebook, postar mensagens que ele também publica em seu
blog, basta um descuido para ser descoberto.

Porque o hacker precisa da Deep Web?

Como já disse a Deep Web não é boa nem má, as pessoas é que são. No caso
de nós, hackers, a Deep Web se torna a fonte das ferramentas hacker e
informações que serão usadas contra nós, as empresas e a sociedade em
qualquer momento.

Se você não entrar na Deep Web para saber o que os criminosos estão
tramando, qual será o vírus da vez, de onde partirá o próximo ataque em
massa, você será pego(a) desprevenido(a) quando isso acontecer.

No próximo volume da Bíblia Hacker vamos dar nossos primeiros passos


na Deep Web e esclarecer as dúvidas mais comuns, revelar as mentiras que
contam por aí sobre o assunto e falar um pouco também da parte técnica.

Por enquanto fique com esse infográfico publicado pelo Estadão3 reunindo as
principais informações que você precisa saber antes de começar.

3
https://s-media-cache-ak0.pinimg.com/originals/ba/de/dc/badedcb2215d54c1436508d292673175.jpg

www.abibliahacker.com 310 www.fb.com/abibliahacker


A Bíblia Hacker Deep Web Marco Aurélio Thompson

www.abibliahacker.com 311 www.fb.com/abibliahacker


A Bíblia Hacker tech Marco Aurélio Thompson

www.abibliahacker.com 312 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

O Modelo OSI
A imagem acima1 demonstra como o mundo se conecta através da Internet.
As linhas representam a espinha dorsal da Internet, por onde trafega toda a
informação do mundo moderno. Isso só foi possível graças ao TCP/IP, mas
para entender o TCP/IP precisamos conhecer e compará-lo ao modelo OSI2.

Conhecer o modelo OSI ou saber que ele existe é mais um daquelas


informações chatas que o hacker precisa saber. Na verdade, o modelo OSI é
simples demais para representar a complexidade das redes, principalmente
das redes atuais, ademais foi feito de forma alheia ao TCP/IP. O problema é
que o TCP/IP dominou, então temos o modelo OSI e o modelo OSI comparado
ao TCP/IP.

Vamos começar entendendo o modelo OSI e, primeiramente, o que vem a ser


modelo. Podemos começar a fazer isso pensando num modelo humano. Os
modelos humanos geralmente são pessoas que representam padrões de
beleza e forma física supostamente desejados pela maioria.

1
http://i2.wp.com/icaruswept.com/wp-content/uploads/2016/06/image03.png
2
Open System Interconnection

www.abibliahacker.com 313 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

Isso não quer dizer que as pessoas consigam se equiparar aos modelos
humanos. O modelo é um padrão aceito ou imposto, que todo o resto deve se
esforçar para alcançar, mas não significa que será fácil ou alcançável.

Resumindo: O modelo não é a realidade, mas uma forma de tentar


moldá-la e organizá-la. Se o modelo não é real e às vezes
inalcançável, para que serve então?

O modelo serve para explicar um sistema e também como padrão desejável


a ser alcançado. Veja o caso do átomo. O modelo proposto pelos gregos em
400AC era uma esfera maciça e indivisível, muito longe do que hoje se sabe
sobre o átomo. Em cada época o modelo vigente serviu para explicar o
sistema atômico, até que a própria evolução do conhecimento trocou o modelo
anterior por uma mais preciso e recente. Em minha época de escola eu
estudei pelo modelo de Bohr’s, mas ele também já é considerado
ultrapassado. O modelo de átomo atual assemelhasse a uma pequena
galáxia.

O modelo OSI é, então, uma forma de explicar a comunicação entre sistemas


informatizados. Não corresponde à realidade, mas ajuda a entendê-la. Não

www.abibliahacker.com 314 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

é 100% alcançável, mas serve de norteador. Isso até surgir um modelo


melhor, mais completo e, principalmente, aceito pela comunidade científica
internacional.

OSI quer dizer Open Systems Interconnection (OSI) ou Modelo Aberto para
Interconexão. É um modelo conceitual de protocolo com sete camadas
definido pela ISO (uma espécie de INMETRO com influência internacional),
para a compreensão e o projeto de redes de computadores. Trata-se de uma
padronização internacional para facilitar a comunicação entre computadores
de diferentes fabricantes.

É uma forma de tentar explicar como cada parte do processo de comunicação


entre computadores deve funcionar.

Como a comunicação entre computadores é um procedimento complexo, feito


em várias etapas, o OSI tem várias camadas, no caso sete, conforme podemos
ver na figura, com o detalhe da contagem invertida.

www.abibliahacker.com 315 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

Entender o modelo OSI é:

1. Saber o que é;
2. Descrever as sete camadas;
3. Relacionar as camadas OSI com o TCP/IP.

Você já sabe o que é o modelo OSI. Vamos então conhecer as camadas:

Entenda as camadas como as etapas para que a comunicação seja


estabelecida. Por exemplo, você envia um e-mail; o envio começa na camada
7 e termina na camada 1, quando a placa de rede libera o sinal elétrico no
cabeamento. Repare que o pacote enviado vai da camada 7 para a camada 1.
E quando é recebido vai da camada 1 para a camada 7.

www.abibliahacker.com 316 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

Começa na camada 7 porque ela é a responsável por criar o pacote e a


camada 1 é responsável por encaminhar o pacote, já na forma de sinal
elétrico. Quando o pacote é enviado, a última coisa a ser feita é a sua
transformação em sinais elétricos. Quando ele chega ao destino, a primeira

www.abibliahacker.com 317 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

coisa a fazer é transformar os sinais elétricos novamente em bits


compreendidos pelo computador.

A Camada Física é responsável por transferir os bits por meio de ligações.


Ela cuida de questões como o tipo de cabo em uso e como é feita a conexão
entre o cabo e a máquina.

A Camada de Enlace de Dados organiza os dados recebidos, colocando-os na


ordem correta, detectando e talvez corrigindo eventuais erros de
transmissões.

A Camada de Rede cuida do estabelecimento de rotas e do chaveamento dos


dados ao longo da rede.

A Camada de Transporte quebra a mensagem em pacotes menores para que


ela seja transmitida. Também é responsável por montar os diversos pacotes
em uma única mensagem posteriormente.

A Camada de Sessão cuida das regras de comunicação entre os nós que estão
trocando mensagens. Ela verifica quando é possível ou não mandar dados e
também sabe que tipo de comunicação os nós possuem (simplex, duplex,
semiduplex).

A Camada de Apresentação é responsável por formatar e estruturar os dados


de forma que eles possam ser entendidos por outra máquina. Ela cuida da
criptografia, se necessário.

A Camada de Aplicação cuida das informações que chegam pela rede para
cada programa que está sendo usado no computador.

É muito mais fácil entender as camadas por meio de diagramas. A figura


abaixo faz a comparação entre o envio de uma carta e o modelo OSI. Repare
que existem pequenas diferenças quando a informação está indo
(transmitida) ou quando está voltando (recebida).

www.abibliahacker.com 318 www.fb.com/abibliahacker


A Bíblia Hacker redes Marco Aurélio Thompson

O TCP/IP não equivale exatamente à divisão de sete camadas do OSI e a


figura abaixo ajuda a entender as diferenças:

Para esta revisão de redes, saber o que é o OSI, como funciona e a função de
cada camada é tudo que precisamos para prosseguir. Outra informação
importante é que tanto o ataque como a defesa das redes baseiam-se nas
camadas do modelo OSI ou do TCP/IP. Na prática significa que, se você fizer
a proteção em uma camada, mas o ataque for direcionado a outra camada,
sua proteção pode não ser suficiente. O contrário também é verdadeiro. O
administrador da rede protege certas camadas e o ataque é feito sobre a
camada desprotegida.

www.abibliahacker.com 319 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

Função Hash

Observe a figura acima. Cada caixa de texto tem uma frase, com exceção da
primeira caixa que é uma palavra: Fox (raposa). Vamos supor que essa
palavra seja uma senha e não queremos que ninguém a veja. Uma forma de
fazer isso é submetê-la a uma função criptográfica, nesse caso é a função
hash, um método para transformar dados de tal forma que o resultado seja
(quase) exclusivo. Além disso, funções usadas em criptografia garantem que
não é possível a partir de um valor de hash retornar à informação original.
Quer dizer que se alguém tentar fazer o caminho inverso, da caixa da direita
até chegar a mensagem original, não vai conseguir.

O que nos interessa por hora é o uso da função hash para garantir que um
arquivo não foi adulterado. Se você pretende trabalhar com perícia forense
computacional vai usar muito a função hash (ou similar).

Mesmo como hacker você precisa conhecer e saber usar a função hash para
descobrir se alguém adulterou o arquivo enviado para você. Observe este
detalhe da página de download do Linux Kali:

www.abibliahacker.com 320 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

Fonte: https://www.kali.org/downloads/

Você encontra o link para baixar a imagem ISO, o link para baixar por
torrent se preferir e vê uma string (cadeia de caracteres) na coluna
sha256sum.

Esse sha256sum é um verificador de integridade. Para usá-lo, após fazer o


download, você deve copiar o código sha256sum e colá-lo em um verificador
de integridade.

O sha256sum é uma variação do SHA, outra função hash criptográfica,


sendo esta projetada pela Agência de Segurança Nacional dos Estados
Unidos (em inglês: National Security Agency - NSA).

MD5, SHA, SHA256, são todas funções criptográficas que podem aparecer
por aí junto ao download de arquivos para você ter certeza de que o arquivo
não foi adulterado.

Você também pode enviar arquivos para pessoas junto com a string de
checagem. Se no percurso alguém alterou o arquivo ao receber e checar você
vai saber.

Vamos supor que eu disponibilize um pacote de ferramentas hacker e


alguém adultere esse pacote e comece a distribuir por aí. Vamos supor que
eu deixe no meu site a string do hash para qualquer um consultar. Ao
inspecionar a integridade do arquivo as pessoas saberão que estão bem.

www.abibliahacker.com 321 www.fb.com/abibliahacker


A Bíblia Hacker técnica Marco Aurélio Thompson

Vamos praticar

1) Procure por Windows Checksum Utility1 no seu buscador preferido.

2) Não precisa instalar e a interface é bem simples. Para usar basta clicar
em Browse para localizar o arquivo a ser testado ou ter a hash criada.
3) Se for para gerar a hash é na parte de cima. Se for para consultar a
hash é só a colocar no campo vazio em baixo.

1
https://raylin.wordpress.com/downloads/md5-sha-1-checksum-utility/

www.abibliahacker.com 322 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Eletrônica para Hackers – Parte 1


Você gosta de eletrônica? Não da música eletrônica, mas da eletrônica dos
componentes e circuitos? Não importa. Se quiser ser ou permanecer hacker
no Século XXI você precisa entender um pouco de eletrônica e aqui estamos
para começar o assunto.

_Por que o hacker precisa entender de eletrônica?

Quando começaram com essa história de hacker mais ou menos na década


de 1950 a 1970 os hackers eram fuçadores tanto de software como de
hardware. Então o hacker (de informática) na origem é de alguém que
entende de informática e também de eletrônica.

Na década de 1970 até o começo da década de 1980 para ser hacker precisava
saber eletrônica e telefonia. Foi por onde comecei, mas com um atraso de dez
anos em relação aos hackers americanos. Posso considerar a criação do diodo
Thompson, um dispositivo que permitia aos meus colegas paraquedistas do
Exército onde prestei serviço militar, minha primeira ação hacker, porém
como phreaker (hacker de telefone). Todo hacker dessa época (no Brasil na
década de 1980) precisa entender de modem, telefone, eletrônica.

www.abibliahacker.com 323 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Se você algum dia ler a biografia do Steve Jobs (ou assistir ao filme) vai ler
(ou ver) sobre o episódio em que eles vendiam caixas (boxes) que permitiam
fraudar a companhia telefônica e ligar de graça.

Hoje isso parece não fazer sentido, mas na década de 1980 até o início da
década de 2000 as ligações eram caríssimas (DDD e DDI). Eu mesmo tive
que hackear (phreaking) vários telefones do prédio em que trabalhava para
ter acesso à Internet sem pagar. Sim isso é crime, mas agora já caducou
(prescreveu) e na época eu era adolescente, que é quando fazemos muitas
coisas erradas para aprender que é errado e não fazer mais. O pior é quando
se é adulto e continua fazendo.

A privatização das telecomunicações barateou o custo das ligações e com o


surgimento da Internet em meados da década de 1990 as pessoas começaram
a se comunicar por e-mail, não havendo mais interesse em hackear o sistema
telefônico. Até porque hackear pela Internet cada dia se tornava mais
interessante.

Todo hacker da segunda geração, que é quando o hacker começou a ser


conhecido como explorador de falhas de segurança, começou como phreaker.
Quem começou na década de 1990 para o final já entrou direto como hacker,
não teve necessidade de fazer phreaking.

Inclusive quando se procura material phreaker na Internet tudo o que você


encontra é dessa época, de 1990 para trás. Falam em caixas, cada qual de
uma cor e com uma finalidade:

Blue box foi um equipamento desenvolvido por


John Draper que gerava tons nas frequências
necessárias para comunicar-se com a central
telefônica e controlar o destino das ligações sem
depositar moedas. O equipamento conseguia isto
fazendo o operador pensar que o usuário havia
desligado, e então passando a emular tons de
operador. O dispositivo logo tornou-se popular

www.abibliahacker.com 324 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

entre os nerds da Califórnia. Sua utilização


aumentou consideravelmente na década de 1970.
(Fonte: Wikipédia)

Na imagem abaixo um mangá (quadrinho japonês) reproduzindo o momento


em que Steve Jobs e Steve Wozniack, os fundadores da Apple, ligaram para
o Papa usando uma caixa azul (blue box):

De acordo com a biografia oficial do Steve


Jobs foi graças ao dinheiro e experiência
como phreaker que eles puderam abrir a
Apple. Você encontra a blue box em
museus americanos que tratam de
tecnologia e também na sede da Apple
(figura ao lado).

www.abibliahacker.com 325 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

_Okay professor, mas isso aí que o senhor está falando é do tempo do


ronca1. Ninguém usa mais. Kkk

Se você pensa assim acredito que não tenha acompanhado meu raciocínio.
Mas vamos lá. Você entendeu que os primeiros hackers exploradores de
falhas também precisavam entender de eletrônica e telefonia, correto?

Agora o que você me diz dos tempos modernos onde o acesso à Internet é
maior por telefone do que por computador e que para muitas contas nas
redes sociais e sistemas bancários se você não estiver com o celular em mãos
você não faz login?

Não percebeu que o mundo deu voltas e voltamos as origens? Quem não for
hacker-phreaker cada vez mais vai ficar sem conseguir invadir um
computador (para fins de segurança).

E nem falamos na IoT2, a Internet das Coisas, cujos resultados mais


expressivos são o carro que se dirige sozinho, em fase de testes em vários
lugares do mundo, incluindo o Brasil3.

O hacker de um futuro bem próximo será capaz de controlar estes carros a


distância, faze-los parar ou mudar de rumo, abrir portas com fechaduras
eletrônicas em casas e prédios com domótica, clonar celulares, fazer escutas
e gravações telefônicas, sequestrar drones e muito mais coisas que
dependem da integração entre eletrônica, telefonia e informática.

De qual lado você quer estar? Quer ser o cara que controla o drone ou o cara
que sequestrou o drone do vizinho?

1
http://www.dicionarioinformal.com.br/tempo+do+ronca/
2
Do inglês, Internet of Things.
3
https://extra.globo.com/famosos/ana-maria-braga-atropelada-ao-vivo-por-carro-que-anda-sozinho-no-mais-
voce-8180177.html

www.abibliahacker.com 326 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Imagine a situação. O sujeito está lá tirando onda com o drone novinho, de


repente o drone tem vida própria e se manda para a casa do hacker.

Ou a esposa/marido entra no Uber sem motorista, só que deu azar de ter


casado com um(a) hacker que tem por hábito monitorar tudo. Quando se
percebe que o destino é um motel, o hacker faz o Uber dar meia volta e trazer
a cria direto para casa.

Estes são exemplos de hacks futurísticos para no máximo daqui a uns dez
anos. Alguns já são possíveis de fazer, como o sequestro de drone. E se ainda
não dá para trazer o Uber de volta antes de levar um chifre, pelo menos dá
para saber onde foi. ☺

O fato é que o hacker agora precisa ser completo. Saber informática,


telefonia e eletrônica. E por este motivo a Bíblia Hacker, cuja proposta é ser
o livro mais completo sobre o assunto, vai tratar também de eletrônica e
telefonia para hackers, ou seja, phreaking.

www.abibliahacker.com 327 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Como se aprende eletrônica?


Os livros que escrevo são os que eu gostaria de ter lido quando comecei.
Também são o resultado das pesquisas informais que faço junto ao meu
público leitor. Procuro ser original na abordagem e, graças à metafísica, área
de meu interesse pessoal desde a infância, os assuntos complexos são
facilmente compreendidos. Isso porque, quando você conhece a essência das
coisas, tudo se torna mais fácil.

Aprender eletrônica é seguir um fluxo de conhecimentos complementares,


conforme podemos observar no diagrama da figura abaixo:

Como se aprende eletrônica.

Analisemos um por um dos elementos apresentados na figura acima:

www.abibliahacker.com 328 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

• Teoria Eletrônica - o objetivo aqui é fazer você entender como a


eletricidade se manifesta e como ela percorre os circuitos eletrônicos.
A ausência do fluxo de elétrons ou seu desvio por algum motivo
qualquer é que dão causa aos efeitos e defeitos. Saber isso é a base de
tudo.
• Componentes Eletrônicos - eles alteram os sinais que passam pelos
circuitos: reduzindo, armazenando, induzindo, transformando,
amplificando, bloqueando ou convertendo. Quando você passa a
conhecer o funcionamento de um componente eletrônico, saberá
identificá-lo, testá-lo e substituí-lo se necessário, não importando em
qual aparelho esteja. E, o mais importante, será capaz de usá-lo em
circuitos hacker que você criar ou encontrar na Internet.
• Circuitos Eletrônicos - o agrupamento dos componentes seguindo
um projeto lógico forma os circuitos. Os circuitos são formados pelos
componentes eletrônicos. Uma fonte de alimentação, amplificador de
sinais, grampo telefônico, clonador de celular, são exemplos de
circuitos. Não importa se esses circuitos se encontram em um rádio,
monitor de vídeo, ônibus espacial ou serão usados em ações phreaker.
A eletrônica segue as mesmas regras em qualquer lugar e em qualquer
país. Conhecendo os circuitos, você estará apto a identificá-los, repará-
los e lidar com eles. Quanto mais entender de circuitos, mais fácil será
para você criar e usar circuitos de qualquer natureza.
• Aparelhos Eletrônicos - os circuitos formam os aparelhos ou
dispositivos eletrônicos: os aparelhos são formados pelos circuitos
eletrônicos. Alguns circuitos são exclusivos de alguns aparelhos.
Outros são encontrados em aparelhos dos mais diversos tipos, como a
fonte de alimentação, por exemplo. Para realizar a manutenção ou
construir um aparelho, você precisa saber quantos e quais circuitos
fazem parte dele.

www.abibliahacker.com 329 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

O que é eletricidade

O dicionário Aurélio define eletricidade assim:

eletricidade, s.f. (fís.) - cada um dos fenômenos em que


estão envolvidas cargas elétricas.

Sinceramente? Não acho a explicação clara o suficiente. Vejamos o que nos


diz o Novíssimo Dicionário Escolar Antenor Nascentes:

eletricidade, s.f. - energia física que produz fenômenos de


várias naturezas: atrações, emitir centelhas, choques
nervosos, etc.

Confesso que ainda não estou satisfeito. Recorrendo ao Dicionário Brasileiro


Globo, encontrei o seguinte:

eletricidade, s.f. (fís.) - propriedade que tem certos


corpos, de, quando batidos, aquecidos ou comprimidos,
atrair outros, repelindo-os em seguida; fluido hipotético
a que se atribui a produção dos fenômenos elétricos.

A definição do dicionário Globo, embora comece com uma explicação


esdrúxula, se encontra na segunda sentença (em negrito). Se o leitor
procurar em dicionários e livros de física e química, encontrará diversas
outras definições. Isso se dá porque a definição de eletricidade não é um
consenso entre os pesquisadores.

Minha definição preferida é esta:

Eletricidade é uma substância existente em tudo o que há no


universo e cuja existência se comprova através de
manifestações naturais e artificiais.

www.abibliahacker.com 330 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

A eletricidade está em tudo. Inclusive em mim e em você. O homem não gera


a eletricidade do nada. Faz com que ela se manifeste. Já o relâmpago, por
exemplo, é uma forma de manifestação natural da eletricidade.

Podemos até fazer uma analogia com a vida humana. Ela não surge do nada.
O espermatozoide está lá, em todos os homens saudáveis, aguardando as
condições para se transformar em um novo ser. Assim como a vida não
geramos a eletricidade do nada. Ela existe latente aguardando as condições
propícias para aparecer.

O que é o átomo?

Átomos são os tijolos do universo. Tudo o que existe é feito de átomos. Até o
que você não pode ver, como o ar, é formado por átomos. E não pense que
existem milhares de átomos diferentes. É pouco mais de cem o número de
átomos conhecidos, conforme pode ser visto na tabela periódica, também
conhecida como Classificação Periódica dos Elementos Químicos:

www.abibliahacker.com 331 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Os átomos, ao se agruparem, formam as moléculas. As moléculas formam as


substâncias. As substâncias formam a matéria. Matéria é tudo o que existe
e ocupa lugar no espaço:

Ao decompor uma substância, chegamos ao átomo:

Se a eletricidade existe em tudo no universo, e se tudo é feito de átomos,


então podemos concluir que a eletricidade está no átomo, correto? Quase
isso. Vamos conhecer um pouco mais sobre os átomos para que possamos
responder a esta pergunta. O núcleo do átomo é formado por prótons, que
possuem carga elétrica positiva, e nêutrons. A eletrosfera é formada por
camadas de elétrons. Apresentamos uma única
camada com um único elétron que é suficiente
para nosso aprendizado. Caso tenha interesse em
se aprofundar neste assunto, consulte livros
escolares de ciências, física ou química. Mas
voltando ao nosso elétron, podemos perceber duas
forças se anulando:

www.abibliahacker.com 332 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

• Força Centrífuga - como o elétron está em órbita (girando ao redor


do núcleo), sofre a ação da força centrífuga, que o empurra do centro
para fora.
• Força da Atração do Núcleo - como a carga elétrica do núcleo é
positiva, ela atrai o elétron, que possui carga elétrica oposta.

As duas forças atuando simultaneamente se anulam. Por isso o elétron não


“cola” no núcleo e nem sai voando pelo espaço.

No estudo do átomo, o que nos interessa para entender a eletricidade é o


elétron. Como vimos, o elétron se mantém em órbita ao redor do núcleo do
átomo, porém mais duas informações são necessárias antes de
prosseguirmos:

1. Átomos possuem várias camadas e cada camada pode possuir vários


elétrons.
2. Alguns átomos possuem facilidade para perder elétrons da sua última
camada.

Alguns átomos perdem elétrons da última camada.

www.abibliahacker.com 333 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Condutores e Isolantes

Substâncias com estas características, a de perder elétrons da sua última


camada, formam os materiais condutores. Como exemplos de materiais
condutores temos: ferro, cobre, ouro, alumínio, entre outros. Materiais
isolantes, como o vidro e a borracha, são formados por substâncias que não
cedem, com facilidade, elétrons da sua última camada. Um fio encapado é
um bom exemplo dos dois tipos de material em ação:

Por Que Levamos Choque?

O choque elétrico ocorre quando uma carga elevada de elétrons vence a


resistência da pele e circula pelo nosso corpo.

A corrente elétrica, para circular, precisa de duas coisas:


diferença de potencial (d.d.p.) e um caminho (o circuito fechado).

www.abibliahacker.com 334 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Só que, às vezes, o ‘caminho’ é você. ☺

Uma bateria de nove volts não possui força suficiente para fazer com que os
elétrons atravessem a pele da sua mão. Mas encoste-a na língua e receberá
um choque. Algumas pessoas têm por hábito testar baterias desta forma,
encostando os dois polos da bateria na língua. Seria bom que essas pessoas
também tivessem hábitos de higiene.

Como se formam os raios?

Os raios são descargas de elétrons entre nuvens:

E entre nuvens e alguma parte alta do solo: árvore, cruz de igreja, pessoas
em campo aberto, para-raios, etc. Uma situação muito rara, mas possível, é
a descarga do solo para a nuvem.

www.abibliahacker.com 335 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

A nuvem, carregada de elétrons, descarrega seu excesso


nas partes altas do solo, normalmente menos carregadas
eletricamente.

Costuma-se dizer que um raio não cai duas vezes no mesmo local. O motivo
é que a nuvem descarregou e os dois pontos estão equilibrados eletricamente.
Mas por via das dúvidas, é bom não facilitar. ☺

A Corrente Elétrica

Esqueça a eletricidade por um momento e vamos falar de hidráulica.


Responda para si: _”O que acontece com a água, quando nos deparamos com
a seguinte situação?”

www.abibliahacker.com 336 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

Qual a força que faz a água se mover para a caixa da direita? A sua resposta
deve ter sido que a água da caixa da esquerda vai circular pelo cano, da
esquerda para a direita, até que ambas as caixas possuam o mesmo nível de
água. E qual é a força que faz com que a água circule? Trata-se da pressão
exercida pela água da caixa da esquerda. Ela é maior que a pressão exercida
pela água da caixa da direita. O peso do lado esquerdo é maior e empurra a
água para o lado direito, até que o peso nos dois lados seja o mesmo. Quando
a pressão for igual nas duas caixas, as forças se anulam e a água para de
circular. Este mesmo princípio se aplica à corrente de elétrons. Um lado tem
mais elétrons livres e se torna negativo. O outro lado, com menos elétrons
livres, torna-se positivo.

À passagem de elétrons por um circuito damos o nome de corrente elétrica.


Esse fenômeno nada mais é que os elétrons livres pulando de átomo em
átomo. A diferença é que agora eles estão organizados e em um único sentido.
Os elétrons estão em um fio desencapado o tempo todo. Mas precisam ser
submetidos a uma força para que possam circular. Essa força possui vários
nomes, como:

• diferença de potencial (d.d.p.);


• força eletromotriz (f.e.m.);
• tensão elétrica.

Resumindo: para que surja a corrente elétrica, é necessária uma diferença


de potencial entre dois ou mais pontos de referência. Não existe corrente
elétrica sem a tensão para impulsionar os elétrons através do condutor. E é

www.abibliahacker.com 337 www.fb.com/abibliahacker


A Bíblia Hacker eletrônica Marco Aurélio Thompson

essa corrente que faz funcionar os aparelhos eletrônicos e percorre o seu


corpo quando você leva um choque. A corrente vai circular sempre que
houver diferença de potencial (um ponto com mais cargas negativas que
o outro) e um caminho para os elétrons passarem (o circuito).

Correntes com grande quantidade de elétrons e em alta velocidade geram


tanto atrito e calor que esquentam e até derretem o condutor pelo qual
circulam. Mesmo materiais isolantes, como papel, vidro ou borracha, se
submetidos a uma carga elétrica muito forte, podem romper. Até o ar, que é
um tipo de isolante, perderá seu isolamento se submetido a altas cargas
elétricas. Agora vamos fazer uma pausa para você pensar sobre a
eletricidade. No Volume 3 tem mais.

Uma pausa...

Existe uma grande confusão quanto ao sentido da corrente elétrica. É que


no início dos estudos sobre eletricidade, os cientistas juravam de pés juntos
que a corrente circulava do lado positivo para o lado negativo. Só depois de
muito tempo é que foram descobrir o sentido real da corrente elétrica, que é
do lado negativo para o lado positivo. Mas nesta altura do campeonato já
existia um monte de fórmulas e teorias levando em conta o sentido aceito
como verdadeiro até aquela ocasião, do positivo para o negativo. Para não
complicar mais ainda a situação, aceitou-se manter os dois. E é o que vale
até hoje. Então, quando nos referirmos ao sentido real da corrente elétrica,
é o que ela realmente faz, ir do lado negativo (com mais elétrons) para o lado
positivo (com menos elétrons). E quando nos referirmos ao sentido
convencional, é o que foi também mantido, apesar de estar errado. Por
falar em erro, consegui listar mais de trinta definições de eletricidade. Existe
até quem afirme que a eletricidade não existe e em termos estas pessoas tem
razão. Os elétrons já existiam no fio condutor, antes mesmo do cobre ou
alumínio serem retirados da natureza. Mas vamos deixar estas polêmicas de
lado e prosseguir com os estudos.

www.abibliahacker.com 338 www.fb.com/abibliahacker


A Bíblia Hacker history Marco Aurélio Thompson

A Linha do Tempo das Mídias Sociais

www.abibliahacker.com 339 www.fb.com/abibliahacker


A Bíblia Hacker wikilivros Marco Aurélio Thompson

Projeto Wikilivros
Sem sombra de dúvidas a Wikipédia tem se tornado uma das maiores fontes
de informação classificada de que sem tem
notícia. Por ser uma plataforma colaborativa
não podemos confiar plenamente nas
informações disponíveis na Wikipédia. Mas a
Wikipédia pode ser o ponto de partida para
pesquisas mais aprofundadas, uma vez que
milhões de assuntos são abordados e as páginas
quase sempre incluem links e referências.

Pensando em uma forma de aproveitar ainda


mais todo este conhecimento organizado nós
criamos o projeto Wikilivros. São livros criados a partir dos artigos da
Wikipédia. O mérito do projeto é organizar os assuntos na forma de um livro,
incluindo apresentação, introdução e comentários que levem a uma melhor
compreensão do porquê da escolha de determinados artigos e qual o
propósito de cada livro ao organizá-los.

Existem ocasiões que você não sabe o que está procurando e ao encontrar
tudo reunido na forma de um livro, isto vai te poupar tempo e trabalho de
pesquisa. É como se você já encontrasse a pesquisa adiantada, só precisando
prosseguir a partir dai.

Para ajuda-lo(a) ainda mais incluímos exemplos de referências que você pode
usar no TCC e outros trabalhos acadêmicos. Geralmente os professores
pedem para evitar referenciar a Wikipédia, mas como se trata de referenciar
um livro, esta observação não se aplica. Os Wikilivros são de distribuição
gratuita e podem ser lidos em nossa página no ISSUU:

www.issuu.com/editoradoautor

www.abibliahacker.com 340 www.fb.com/abibliahacker


A Bíblia Hacker wikilivros Marco Aurélio Thompson

Para saber quais Wikilivros já foram criados acesse:


www.wikilivros.org

Seja avisado dos próximos lançamento seguindo nossa página no Facebook:


www.fb.com/WikilivrosBr

E se você quiser adquirir e receber em casa pelo Correios a versão impressa


do Wikilivro e ajudar a manter o projeto, procure por Wikilivros no Clube de
Autores:

www.cludedeautores.com.br

www.abibliahacker.com 341 www.fb.com/abibliahacker


A Bíblia Hacker serviço Marco Aurélio Thompson

As Videoaulas da Bíblia Hacker


O acesso as videoaula da Bíblia Hacker é gratuito a todos que a adquirem
legalmente. Após receber seu exemplar da Bíblia Hacker entre em contato
conosco para liberarmos seu acesso ao grupo fechado no Facebook e Youtube.
Você vai precisar informar o código abaixo mais o número do pedido:

CÓDIGO DE LIBERAÇÃO VÁLIDO ATÉ 31 DEZ 2017

306-201-700
O acesso será concedido por dois meses para cada volume da Bíblia Hacker
que você adquirir. Caso em algum momento interrompa a sua coleção só terá
acesso as videoaulas até o último volume adquirido.

www.abibliahacker.com 342 www.fb.com/abibliahacker

Você também pode gostar