Escolar Documentos
Profissional Documentos
Cultura Documentos
Aprenda
a ser
HACKER
para não
ser
invadido
LIVRO 4
Copyright @ 2020 Marco Aurélio Thompson
Todos os direitos reservados
ISBN: 978-85-98941-58-5
1
https://www.skoob.com.br/autor/livros/12924
2
https://www.issuu.com/escoladehackers
3
www.udemy.com/user/marco-aurelio-thompson ou www.udemy.com/user/escola-de-hackers
3
No quinto e-book vimos a importância do inglês para leitura e como isso
poderá fazer de você um hacker melhor;
Encerraremos com um sexto e-book ensinando alguns hacks simples,
que você poderá fazer sem muito conhecimento.
Após a leitura da coleção você deverá ser capaz de entender o que é ser
hacker, ser convencido de que precisa tornar-se um(a) e saberá quais são os
passos necessários para chegar lá. Também terá feito até alguns hacks
simples, de acordo com o seu nível de conhecimento atual.
Esta é a nossa proposta e se é isto que você procura, está no lugar
certo.
Boa leitura! :)
4
Explicando a invasão de computadores
Quem quer ter a experiência de invadir um computador precisa ter um
motivo. Não importa se o motivo é lícito ou ilícito, não estamos aqui fazendo
pré-julgamento, estamos esclarecendo que o invasor tem que ter um motivo.
É o motivo forte que abre as portas para a invasão.
Sem um motivo é muito difícil alguém conseguir uma invasão e por isso
coloquei o motivo logo no começo deste e-book em que vamos demonstrar
como foi a invasão do Telegram do então juiz Moro, pois ter um motivo forte
é o que faz a diferença entre conseguir invadir e não conseguir nada com a
invasão.
Durante minha vida como hacker fiz invasões licitas e ilícitas. As ilícitas foram
em uma época em que não havia a Lei de Crimes de Informática e as invasões
sequer eram investigadas. Aprontei, me diverti, me dei bem e nunca fui
punido por causa disso. Hoje não dá mais.
O que me levou a ser hacker foi um bom motivo. Comecei como phreaker —
hacker invasor de telefone — por volta de 1987 procurando maneiras de usar
o telefone público sem pagar. Por quê fiz isso?
Porque naquela época parte da família morava em Nilópolis (RJ) e eu morava
no bairro de Jacarepaguá no Rio de Janeiro, capital. A distância até Nilópolis é
de apenas 28 quilômetros segundo o Google Mapas, mas a Telerj (atual Oi)
tarifava a ligação como se fosse interurbano. Isso até para quem morasse em
Anchieta, bairro do Rio de Janeiro vizinho de Nilópolis.
Nós comprávamos cartelas de fichas e não dava para falar nem por cinco
minutos. Isto quando o telefone não engolia as fichas e você sequer fazia a
5
ligação. O terror para quem fazia ligações usando o telefone público naquela
época era ouvir a frase:
—Um momento, vou chamar.
Quando a pessoa atendia era o tempo de dizer oi e acabava o tempo da
ligação.
Às vezes não havia por perto alguém vendendo fichas e nem banca de jornal,
outro lugar em que se vendia fichas.
Como eu estudava eletrônica pensei em conectar um aparelho comum nos
fios do telefone público. Funcionou, mas chamava muito a atenção. Os
aparelhos telefônicos eram grandes demais e pesados demais, pois usavam
disco. Não tinha como não chamar a atenção.
Em 1987 eu era adolescente e apesar da rebeldia havia uma preocupação com
a Ditadura. Apesar de oficialmente extinta em 1985, permanecíamos com o
medo de a polícia prender, torturar e ainda sumir com o corpo. Ser pego com
6
um telefone preto ao lado do telefone público poderia ser visto como ato
terrorista, por este motivo, apesar de funcionar, usei muito pouco.
Quando entrei para o Exército onde servi como paraquedista militar não dava
para usar o telefone nos fios. Mas eu estava tentando entender como o
telefone público avisava à Central que havia recebido as fichas.
Nos Estados Unidos os hackers de lá conseguiam fazer ligações gratuitas
usando um sistema de tons, mas este sistema não funcionava no Brasil. Era
preciso descobrir algo que funcionasse aqui. Lá os aparelhos usavam moedas
no lugar de fichas e os hackers (phreakers) conseguiam fazer ligação de
graça reproduzindo o tom que as moedas geravam quando eram
introduzidas. No filme Hackers (1995) este hack aparece. Se quiser vê-lo
para entender como funciona assista em:
https://youtu.be/C1tPvxsx0SQ
No Brasil isso não funcionou, mas usando um multímetro percebi que havia
uma mudança de polarização na linha quando havia inserção de fichas e foi aí
7
que entendi que se mudasse a polarização da linha a Central entenderia que
o aparelho recebeu fichas e completaria a ligação.
Em eletrônica o componente que muda polarização é o diodo e foi assim que
surgiu o diodo Thompson, um conjunto formado por um resistor, um diodo
de silício (havia o de germânio) e duas garras do tipo jacaré. Bastou ligar tudo
em série, conectar as garras jacaré em paralelo com o fio do telefone público
e era possível falar à vontade, sem o uso das fichas.
8
Eu acordava todos os dias pensando em como fazer para ligar para a minha
família mais vezes, já que não tinha dinheiro o suficiente para comprar a
quantidade de fichas que era necessária. Duas cartelas com 40 fichas deveria
ser o equivalente hoje a 20 reais, mas não dava para falar nem por cinco
minutos. E o que eu gastava com fichas de telefone, faltava para as fichas do
fliperama. Escolhas difíceis para o Marco adolescente.
O fator motivação também atuou quando surgiram os BBS que só liberavam
uma hora de acesso por dia. Se eu hackeei contas não foi porque queria
hackear contas, era porque eu queria usar o BBS mais de uma hora por dia.
E quando chegou a Internet no final de 1994, por sorteio via Embratel, eu
hackeei não foi por que eu queria hackear as contas de acesso à Internet da
Embratel. Eu hackeei porque eu queria acessar a Internet e não fui um dos
100 mil sorteados.
Todos os hackers cuja biografia estudei, sendo o mais famoso o Kevin Mitnick,
todos tiveram uma motivação muito forte e nenhum teve como propósito
inicial apenas invadir por invadir. A invasão foi usada para resolver um
problema, para algo além do interesse pela invasão.
Se eu tivesse recursos para ligar para a minha família o quanto eu quisesse
usando um telefone residencial ou público, se o BBS tivesse liberado mais de
uma hora por dia, se eu fosse um dos sorteados para usar a Internet via
Embratel em 1994, hoje talvez eu não fosse hacker.
Isso me lembra algo que o apresentador Silvio Santos falou em um vídeo que
circula pela Internet. Que ele nunca pensou em ter um canal de televisão. Ele
queria ser apresentador. Como as emissoras fecharam as portas para ele, a
maneira que ele encontrou para ser apresentador foi ter o próprio canal.
9
Eu também nunca pensei em ser hacker. Tornei-me por outros motivos e tive
que ficar muito bom nisso para me proteger de ataques, que não eram
poucos, e acontecem diariamente desde 2002. Assim que meu nome
começou a aparecer na Internet. Quanto mais me atacam melhor eu fico e
aprendo com eles.
Nestes mais de trinta anos como hacker/phreaker e após mais de 40 mil
alunos nos cursos de hacker e na escola de hackers, percebi que os únicos
que tiveram sucesso na invasão foram aqueles que tiveram um motivo forte
para fazê-la. Quem me procurou apenas para aprender por aprender a invadir,
comprou curso, leu livro, baixou material até sem pagar, ou não conseguiu
ou conseguiu poucos resultados com a invasão. Daí minha dedução de que
quem consegue invadir é quem tem um motivo, não quem busca apenas a
invasão.
10
técnica, primeiro em si mesmo e depois para conseguir acesso ao Telegram
do promotor.
A partir daí ele fez o que chamamos de escalada de privilégios, que é quando
o invasor consegue um primeiro acesso e usa este primeiro acesso para
conseguir acesso mais privilegiado ou em escala. Na verdade, ele não
esperava chegar onde chegou e conforme descobria o número telefônico de
mais autoridades passou a hackeá-las, ler as mensagens e ouvir as
gravações, como se fosse um voyeur.
Algumas destas gravações revelaram conversas sujas de bastidores,
aquelas que todos sabem que ocorrem, mas não têm como provar. Até este
invasor ter posto as mãos nelas e entregá-las ao site The Intercept.
O que você precisa ter como bem claro é qual foi a motivação para esta
invasão: a expectativa da vingança contra o promotor. O invasor não acordou
pensando em invadir o juiz Moro, ele queria se vingar do promotor e
acidentalmente descobriu uma forma de fazer isso. A chegada ao Moro foi por
mero acaso e o prêmio inesperado ofuscou o verdadeiro motivo da invasão.
Veremos agora a descrição técnica de como a invasão ocorreu. Antes de
qualquer coisa precisamos esclarecer que não houve a invasão do celular.
Houve a invasão (recuperação) da conta do Telegram. Quando ocorre a
invasão do celular é possível acessar fotos, arquivos e áudios de outros Apps,
como o WhatsApp, e no caso em questão a invasão foi apenas do Telegram
de quem não usava a autenticação de dois fatores.
Vejamos a invasão do Moro de acordo com o relatório da Polícia Federal. O
aparelho do invasor será nomeado como aparelho A e o aparelho do alvo como
aparelho B:
11
Passo 1: Do aparelho A o invasor tenta ativar o Telegram que está ativo
no aparelho B.
Passo 2: O Telegram envia o código de verificação (necessário para a
ativação) para o aparelho B (do alvo).
Passo 3: O alvo rejeita a ligação, fazendo com que ela caia na caixa
postal do seu aparelho (o B).
Variação: Talvez o alvo não rejeite a chamada, então o invasor poderia ligar
para o alvo usando um terceiro aparelho (C) a fim de mantê-lo ocupado e
assim conseguir com que a mensagem enviada pelo Telegram com o código
de ativação caia na caixa postal do alvo.
Passo 4: Uma vez que o código de ativação do Telegram esteja na caixa
postal do alvo o invasor precisa usar a técnica conhecida como Caller Id
Spoofing. Consiste em alterar (falsificar) o número de origem de uma
chamada, é quando B se faz passar por A, como se tivessem o mesmo número
sem que precisar clonar o aparelho. Quem é vítima deste tipo de ataque
costuma dizer que recebeu ligação do próprio número, mas é preciso ver se
não está confundindo com ligação para a caixa postal.
Passo 5 (final): Uma vez se passando por B, A tem acesso às mensagens
da caixa postal do alvo e assim consegue o código de ativação do Telegram.
De posse deste código é só ativar o Telegram no aparelho e recuperar o
backup do servidor com todas as mensagens. Junto virão os grupos
reservados dos quais o alvo participa e nestes grupos é que foi possível
coletar os números de diversas autoridades. A cada autoridade com o
Telegram hackeado novos números eram obtidos, até que se chegou ao
então juiz Moro. Uma técnica simples, mas que causou um estrago enorme
na reputação de várias autoridades.
12
E antes que você pense em fazer o mesmo é bom lembrar que o invasor e
seus cúmplices estão todos presos e que está técnica só funciona se a conta
não tiver habilitado a autenticação em duas etapas.
Se a invasão tivesse sido por clonagem do celular nem a autenticação de dois
fatores (ou duas etapas) salvaria.
Para saber mais sobre a técnica Caller Id Spoofing, que pode ser traduzida
como falsificação do número de quem está chamando, pesquise na Internet
ou adquira a Bíblia Phreaker com videoaulas na Udemy:
13
São três os perfis de estudante. Veja se descobre qual é o seu.
O primeiro é o estudador. Estuda, estuda e nunca executa. Você os descobre
fácil, pois são os que mandam materiais de estudo para os grupos. Possuem
HDs recheados de material de estudo, mas realização que é bom, nada.
O segundo perfil é do socializador. Este perfil quer ser hacker para socializar,
para contar vantagem, para estar entre as pessoas, assim como se entra
para um time de futebol amador. Não é pelo jogo, é pela companhia e pela
diversão. Pelo prazer de estar lá. Você identifica este perfil porque eles
sempre estão indo em eventos ou falando sobre eventos, marcando
encontros para beber e conversar sobre casos de invasão. Também são muito
solícitos e gostam de ser chamados de hacker e chamados para ajudar.
O terceiro perfil é do fazedor. Estes são os que mais invadem. Não precisam
ter muito conhecimento, pois com o pouco que tem conseguem invadir. São
antissociais, você não os encontra em grupos de beberrões e nem contando
vantagem. Eles agem na surdina e são invasores solitários. Nos grupos ficam
apenas observando e, o mais importante, sempre têm um bom motivo para a
invasão. Qual é o seu perfil?
Não existe nada de errado em ser de qualquer perfil, apenas estamos
destacando que os perfis que conseguem melhores e mais resultados é o
perfil fazedor. Não só em ações hacker, mas também em outras áreas da vida.
Você vai conhecer muita gente estudada que mora de aluguel e muitas
famílias cujos pais não têm muito estudo, mas tem um patrimônio,
economias e casa própria.
Não é o conhecimento que vai tornar você hacker. É a motivação. E você se
tornará hacker mais rápido e um hacker melhor se assumir o perfil fazedor.
14
Às vezes tudo o que a pessoa precisa para conseguir resultados é esta
mudança de paradigma, sair de um perfil para outro que favoreça mais. Por
outro lado, se o seu prazer é só estudar sem se preocupar com as realizações
ou se a socialização é a sua praia, não há nada de errado nisso. Seja feliz, do
jeito que for melhor para você.
Agora eu fico por aqui, mas aguardo você em nosso próximo e-book da série
Aprenda a ser hacker para não ser invadido.
Até lá!
15
Quem é esse cara?
Marco Aurélio Thompson é um dos dez maiores hackers
brasileiros com registro de atividade desde 1987 como
phreaker (hacker de telefone). É também quem mais
escrever sobre a temática hacker no mundo, autor do
maior livro já escrito sobre o assunto, A Bíblia Hacker
(www.abibliahacker.com) com 2500 páginas na 3ª
Edição lançada em 2020. Em 2003 lançou o Curso de Hacker
(www.cursodehacker.com) e em 2004 a Escola de Hackers
(www.escoladehackers.com), sempre acreditando que a melhor defesa contra
hackers é tornando-se um(a), isso em uma época em que hackers não eram vistos
com bons olhos. Além de escritor é professor, empresário, jornalista e está estudante
de Direito na Universidade Federal da Bahia (UFBA). De uns tempos para cá passou a
colecionar diplomas universitários1:
Bacharel em Sistemas de Informação pela Unifacs
Bacharelando em Administração de Empresas pela Unifacs
Bacharelando em Direito na Universidade Federal da Bahia (UFBA)
Iniciou a licenciatura em Matemática no Instituto Federal de Educação, Ciência e
Tecnologia da Bahia (IFBA), mas transferiu para a Estácio
Licenciado em Letras pela Unifacs
Licenciado em Pedagogia pela Unifacs
Licenciando em História pela Estácio
MBA em Gestão de TI pela FMU
Pós-graduado em Ethical Hacking e CyberSecurity pela Uniciv
Pós-graduado em Perícia Forense Computacional pela Uniciv
Pós-graduado em Psicopedagogia pela Unifacs
Pós-graduando em Direito Constitucional pela faculdade Legale
1
Lista atualizada até 2020. Acesse www.MarcoAurelioThompson.com/curriculo para atualização.
Fale Conosco
WhatsApp
+55 (71) 9- 9130-5874 6
Sites
www.MarcoAurelioThompson.com
www.escoladehackers.com
www.abibliahacker.com
Udemy
www.udemy.com/user/Marco-Aurelio-Thompson
Facebook
www.fb.com/MarcoAurelioThompson
Instagram
www.instagram.com/MarcoAurelioThompson
Youtube
www.youtube.com/MarcoAurelioThompson
LinkedIn
www.linkedin.com/in/MarcoAurelioThompson
Twitter
www.twitter.com/Thompson_Prof
FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO
Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:
o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)
o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)
o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)
SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).