Você está na página 1de 21

A Bíblia Hacker apresenta:

Aprenda
a ser
HACKER
para não
ser
invadido

LIVRO 4
Copyright @ 2020 Marco Aurélio Thompson
Todos os direitos reservados
ISBN: 978-85-98941-58-5

Capa, edição, revisão: Marco Aurélio Thompson


Apresentação
Nosso objetivo com esta série formada por seis e-books é apresentar a
você a história dos hackers, a necessidade de você se tornar hacker para
melhorar sua segurança e também para escapar da constante vigilância a
qual estamos submetidos pela TI (Tecnologia da Informação) e como você
poderá conseguir isso com a nossa ajuda.
Se você está em busca de algum dos nossos livros ou cursos que ensina
a invadir para testar a segurança dos sistemas (pentest), dê uma olhada em
outras publicações nossas no Skoob1 ou Issuu2 ou em nossos cursos na
Escola de Hackers (www.escoladehackers.com) ou na Udemy3.
Esta coleção de e-books está dividida em seis e-books, cada qual
tratando de um assunto:
 No primeiro e-book vimos como surgiram os hackers e como esse
conceito vem mudando através dos tempos;
 No segundo e-book vimos a história do Anonymous, um popular grupo
hacker que foi desmantelado pela polícia federal americana;
 No terceiro e-book falamos sobre seu interesse em ser hacker e você
vai ver que isto é perfeitamente possível, com ou sem a nossa ajuda;
 Nesse quarto e-book dissecaremos algumas invasões para você
entender como as coisas realmente funcionam e como as invasões
acontecem. Entender que não é nenhum bicho de sete cabeças ser
hacker ou aprender a invadir;

1
https://www.skoob.com.br/autor/livros/12924
2
https://www.issuu.com/escoladehackers
3
www.udemy.com/user/marco-aurelio-thompson ou www.udemy.com/user/escola-de-hackers
3
 No quinto e-book vimos a importância do inglês para leitura e como isso
poderá fazer de você um hacker melhor;
 Encerraremos com um sexto e-book ensinando alguns hacks simples,
que você poderá fazer sem muito conhecimento.
Após a leitura da coleção você deverá ser capaz de entender o que é ser
hacker, ser convencido de que precisa tornar-se um(a) e saberá quais são os
passos necessários para chegar lá. Também terá feito até alguns hacks
simples, de acordo com o seu nível de conhecimento atual.
Esta é a nossa proposta e se é isto que você procura, está no lugar
certo.
Boa leitura! :)

4
Explicando a invasão de computadores
Quem quer ter a experiência de invadir um computador precisa ter um
motivo. Não importa se o motivo é lícito ou ilícito, não estamos aqui fazendo
pré-julgamento, estamos esclarecendo que o invasor tem que ter um motivo.
É o motivo forte que abre as portas para a invasão.
Sem um motivo é muito difícil alguém conseguir uma invasão e por isso
coloquei o motivo logo no começo deste e-book em que vamos demonstrar
como foi a invasão do Telegram do então juiz Moro, pois ter um motivo forte
é o que faz a diferença entre conseguir invadir e não conseguir nada com a
invasão.
Durante minha vida como hacker fiz invasões licitas e ilícitas. As ilícitas foram
em uma época em que não havia a Lei de Crimes de Informática e as invasões
sequer eram investigadas. Aprontei, me diverti, me dei bem e nunca fui
punido por causa disso. Hoje não dá mais.
O que me levou a ser hacker foi um bom motivo. Comecei como phreaker —
hacker invasor de telefone — por volta de 1987 procurando maneiras de usar
o telefone público sem pagar. Por quê fiz isso?
Porque naquela época parte da família morava em Nilópolis (RJ) e eu morava
no bairro de Jacarepaguá no Rio de Janeiro, capital. A distância até Nilópolis é
de apenas 28 quilômetros segundo o Google Mapas, mas a Telerj (atual Oi)
tarifava a ligação como se fosse interurbano. Isso até para quem morasse em
Anchieta, bairro do Rio de Janeiro vizinho de Nilópolis.
Nós comprávamos cartelas de fichas e não dava para falar nem por cinco
minutos. Isto quando o telefone não engolia as fichas e você sequer fazia a

5
ligação. O terror para quem fazia ligações usando o telefone público naquela
época era ouvir a frase:
—Um momento, vou chamar.
Quando a pessoa atendia era o tempo de dizer oi e acabava o tempo da
ligação.

Figura 1 - Telefone público e cartela de fichas da Telerj da década de 1980

Às vezes não havia por perto alguém vendendo fichas e nem banca de jornal,
outro lugar em que se vendia fichas.
Como eu estudava eletrônica pensei em conectar um aparelho comum nos
fios do telefone público. Funcionou, mas chamava muito a atenção. Os
aparelhos telefônicos eram grandes demais e pesados demais, pois usavam
disco. Não tinha como não chamar a atenção.
Em 1987 eu era adolescente e apesar da rebeldia havia uma preocupação com
a Ditadura. Apesar de oficialmente extinta em 1985, permanecíamos com o
medo de a polícia prender, torturar e ainda sumir com o corpo. Ser pego com

6
um telefone preto ao lado do telefone público poderia ser visto como ato
terrorista, por este motivo, apesar de funcionar, usei muito pouco.

Figura 2 - Aparelho telefônico típico dos anos 70 e 80.

Quando entrei para o Exército onde servi como paraquedista militar não dava
para usar o telefone nos fios. Mas eu estava tentando entender como o
telefone público avisava à Central que havia recebido as fichas.
Nos Estados Unidos os hackers de lá conseguiam fazer ligações gratuitas
usando um sistema de tons, mas este sistema não funcionava no Brasil. Era
preciso descobrir algo que funcionasse aqui. Lá os aparelhos usavam moedas
no lugar de fichas e os hackers (phreakers) conseguiam fazer ligação de
graça reproduzindo o tom que as moedas geravam quando eram
introduzidas. No filme Hackers (1995) este hack aparece. Se quiser vê-lo
para entender como funciona assista em:
https://youtu.be/C1tPvxsx0SQ
No Brasil isso não funcionou, mas usando um multímetro percebi que havia
uma mudança de polarização na linha quando havia inserção de fichas e foi aí

7
que entendi que se mudasse a polarização da linha a Central entenderia que
o aparelho recebeu fichas e completaria a ligação.
Em eletrônica o componente que muda polarização é o diodo e foi assim que
surgiu o diodo Thompson, um conjunto formado por um resistor, um diodo
de silício (havia o de germânio) e duas garras do tipo jacaré. Bastou ligar tudo
em série, conectar as garras jacaré em paralelo com o fio do telefone público
e era possível falar à vontade, sem o uso das fichas.

Figura 3 - Diodo da série 1N usado para fazer o diodo Thompson

Os anos em que tive fichas engolidas sem completar a ligação foram


vingados. Minha fama no quartel atraiu a atenção dos oficiais de alta patente
e até um major quis conhecer o tal “dispositivo que permitia fazer ligações
sem pagar”. Por conta disso e também por consertar rádio e TV do pessoal
nas horas vagas, meus dois anos como paraquedista militar foram só de boa
vida a um ponto em que minha conta na cantina era maior que o soldo (salário
do militar). Curiosamente, tal qual ocorre até hoje, minha boa vida gerou
muitos desafetos, de todas as patentes.
O que eu preciso que você entenda nesta história é o fator motivação. Eu não
acordei pensando em um jeito de conseguir ligar dos telefones públicos sem
pagar.

8
Eu acordava todos os dias pensando em como fazer para ligar para a minha
família mais vezes, já que não tinha dinheiro o suficiente para comprar a
quantidade de fichas que era necessária. Duas cartelas com 40 fichas deveria
ser o equivalente hoje a 20 reais, mas não dava para falar nem por cinco
minutos. E o que eu gastava com fichas de telefone, faltava para as fichas do
fliperama. Escolhas difíceis para o Marco adolescente. 
O fator motivação também atuou quando surgiram os BBS que só liberavam
uma hora de acesso por dia. Se eu hackeei contas não foi porque queria
hackear contas, era porque eu queria usar o BBS mais de uma hora por dia.
E quando chegou a Internet no final de 1994, por sorteio via Embratel, eu
hackeei não foi por que eu queria hackear as contas de acesso à Internet da
Embratel. Eu hackeei porque eu queria acessar a Internet e não fui um dos
100 mil sorteados.
Todos os hackers cuja biografia estudei, sendo o mais famoso o Kevin Mitnick,
todos tiveram uma motivação muito forte e nenhum teve como propósito
inicial apenas invadir por invadir. A invasão foi usada para resolver um
problema, para algo além do interesse pela invasão.
Se eu tivesse recursos para ligar para a minha família o quanto eu quisesse
usando um telefone residencial ou público, se o BBS tivesse liberado mais de
uma hora por dia, se eu fosse um dos sorteados para usar a Internet via
Embratel em 1994, hoje talvez eu não fosse hacker.
Isso me lembra algo que o apresentador Silvio Santos falou em um vídeo que
circula pela Internet. Que ele nunca pensou em ter um canal de televisão. Ele
queria ser apresentador. Como as emissoras fecharam as portas para ele, a
maneira que ele encontrou para ser apresentador foi ter o próprio canal.

9
Eu também nunca pensei em ser hacker. Tornei-me por outros motivos e tive
que ficar muito bom nisso para me proteger de ataques, que não eram
poucos, e acontecem diariamente desde 2002. Assim que meu nome
começou a aparecer na Internet. Quanto mais me atacam melhor eu fico e
aprendo com eles.
Nestes mais de trinta anos como hacker/phreaker e após mais de 40 mil
alunos nos cursos de hacker e na escola de hackers, percebi que os únicos
que tiveram sucesso na invasão foram aqueles que tiveram um motivo forte
para fazê-la. Quem me procurou apenas para aprender por aprender a invadir,
comprou curso, leu livro, baixou material até sem pagar, ou não conseguiu
ou conseguiu poucos resultados com a invasão. Daí minha dedução de que
quem consegue invadir é quem tem um motivo, não quem busca apenas a
invasão.

Como foi a invasão do Telegram do então juiz Moro


Sem a motivação dificilmente ocorreria a invasão do Telegram do juiz Moro e
dezenas de outras autoridades. Vamos explicar como a invasão ocorreu,
primeiro em linhas gerais, depois com a explicação técnica.
Um dos suspeitos da invasão já fora denunciado e condenado por outros
crimes e queria se vingar de um dos promotores que apresentou a denúncia.
A necessidade e a vingança são duas motivações poderosas.
Acidentalmente, o principal suspeito descobriu que poderia recuperar o
acesso ao Telegram de qualquer pessoa que não tivesse com a autenticação
de dois fatores habilitada e como quase ninguém ativa isso ele testou a

10
técnica, primeiro em si mesmo e depois para conseguir acesso ao Telegram
do promotor.
A partir daí ele fez o que chamamos de escalada de privilégios, que é quando
o invasor consegue um primeiro acesso e usa este primeiro acesso para
conseguir acesso mais privilegiado ou em escala. Na verdade, ele não
esperava chegar onde chegou e conforme descobria o número telefônico de
mais autoridades passou a hackeá-las, ler as mensagens e ouvir as
gravações, como se fosse um voyeur.
Algumas destas gravações revelaram conversas sujas de bastidores,
aquelas que todos sabem que ocorrem, mas não têm como provar. Até este
invasor ter posto as mãos nelas e entregá-las ao site The Intercept.
O que você precisa ter como bem claro é qual foi a motivação para esta
invasão: a expectativa da vingança contra o promotor. O invasor não acordou
pensando em invadir o juiz Moro, ele queria se vingar do promotor e
acidentalmente descobriu uma forma de fazer isso. A chegada ao Moro foi por
mero acaso e o prêmio inesperado ofuscou o verdadeiro motivo da invasão.
Veremos agora a descrição técnica de como a invasão ocorreu. Antes de
qualquer coisa precisamos esclarecer que não houve a invasão do celular.
Houve a invasão (recuperação) da conta do Telegram. Quando ocorre a
invasão do celular é possível acessar fotos, arquivos e áudios de outros Apps,
como o WhatsApp, e no caso em questão a invasão foi apenas do Telegram
de quem não usava a autenticação de dois fatores.
Vejamos a invasão do Moro de acordo com o relatório da Polícia Federal. O
aparelho do invasor será nomeado como aparelho A e o aparelho do alvo como
aparelho B:

11
Passo 1: Do aparelho A o invasor tenta ativar o Telegram que está ativo
no aparelho B.
Passo 2: O Telegram envia o código de verificação (necessário para a
ativação) para o aparelho B (do alvo).
Passo 3: O alvo rejeita a ligação, fazendo com que ela caia na caixa
postal do seu aparelho (o B).
Variação: Talvez o alvo não rejeite a chamada, então o invasor poderia ligar
para o alvo usando um terceiro aparelho (C) a fim de mantê-lo ocupado e
assim conseguir com que a mensagem enviada pelo Telegram com o código
de ativação caia na caixa postal do alvo.
Passo 4: Uma vez que o código de ativação do Telegram esteja na caixa
postal do alvo o invasor precisa usar a técnica conhecida como Caller Id
Spoofing. Consiste em alterar (falsificar) o número de origem de uma
chamada, é quando B se faz passar por A, como se tivessem o mesmo número
sem que precisar clonar o aparelho. Quem é vítima deste tipo de ataque
costuma dizer que recebeu ligação do próprio número, mas é preciso ver se
não está confundindo com ligação para a caixa postal.
Passo 5 (final): Uma vez se passando por B, A tem acesso às mensagens
da caixa postal do alvo e assim consegue o código de ativação do Telegram.
De posse deste código é só ativar o Telegram no aparelho e recuperar o
backup do servidor com todas as mensagens. Junto virão os grupos
reservados dos quais o alvo participa e nestes grupos é que foi possível
coletar os números de diversas autoridades. A cada autoridade com o
Telegram hackeado novos números eram obtidos, até que se chegou ao
então juiz Moro. Uma técnica simples, mas que causou um estrago enorme
na reputação de várias autoridades.
12
E antes que você pense em fazer o mesmo é bom lembrar que o invasor e
seus cúmplices estão todos presos e que está técnica só funciona se a conta
não tiver habilitado a autenticação em duas etapas.
Se a invasão tivesse sido por clonagem do celular nem a autenticação de dois
fatores (ou duas etapas) salvaria.
Para saber mais sobre a técnica Caller Id Spoofing, que pode ser traduzida
como falsificação do número de quem está chamando, pesquise na Internet
ou adquira a Bíblia Phreaker com videoaulas na Udemy:

O que gostaríamos de deixar como mensagem final é que a invasão não


depende apenas de conhecer técnicas e ferramentas. Nós acreditamos que a
invasão só acontece quando o invasor tem uma boa motivação. Quando a
motivação não existe o estudante passa meses e meses lendo e assistindo
videoaulas, comprando e baixando material de estudo, sem conseguir uma
invasão sequer.
Em relação a isto vale a pena citar os três tipos de estudante, algo que
também interfere na capacidade de obter resultados após o estudo da
invasão.

13
São três os perfis de estudante. Veja se descobre qual é o seu.
O primeiro é o estudador. Estuda, estuda e nunca executa. Você os descobre
fácil, pois são os que mandam materiais de estudo para os grupos. Possuem
HDs recheados de material de estudo, mas realização que é bom, nada.
O segundo perfil é do socializador. Este perfil quer ser hacker para socializar,
para contar vantagem, para estar entre as pessoas, assim como se entra
para um time de futebol amador. Não é pelo jogo, é pela companhia e pela
diversão. Pelo prazer de estar lá. Você identifica este perfil porque eles
sempre estão indo em eventos ou falando sobre eventos, marcando
encontros para beber e conversar sobre casos de invasão. Também são muito
solícitos e gostam de ser chamados de hacker e chamados para ajudar.
O terceiro perfil é do fazedor. Estes são os que mais invadem. Não precisam
ter muito conhecimento, pois com o pouco que tem conseguem invadir. São
antissociais, você não os encontra em grupos de beberrões e nem contando
vantagem. Eles agem na surdina e são invasores solitários. Nos grupos ficam
apenas observando e, o mais importante, sempre têm um bom motivo para a
invasão. Qual é o seu perfil?
Não existe nada de errado em ser de qualquer perfil, apenas estamos
destacando que os perfis que conseguem melhores e mais resultados é o
perfil fazedor. Não só em ações hacker, mas também em outras áreas da vida.
Você vai conhecer muita gente estudada que mora de aluguel e muitas
famílias cujos pais não têm muito estudo, mas tem um patrimônio,
economias e casa própria.
Não é o conhecimento que vai tornar você hacker. É a motivação. E você se
tornará hacker mais rápido e um hacker melhor se assumir o perfil fazedor.

14
Às vezes tudo o que a pessoa precisa para conseguir resultados é esta
mudança de paradigma, sair de um perfil para outro que favoreça mais. Por
outro lado, se o seu prazer é só estudar sem se preocupar com as realizações
ou se a socialização é a sua praia, não há nada de errado nisso. Seja feliz, do
jeito que for melhor para você.
Agora eu fico por aqui, mas aguardo você em nosso próximo e-book da série
Aprenda a ser hacker para não ser invadido.
Até lá! 

15
Quem é esse cara?
Marco Aurélio Thompson é um dos dez maiores hackers
brasileiros com registro de atividade desde 1987 como
phreaker (hacker de telefone). É também quem mais
escrever sobre a temática hacker no mundo, autor do
maior livro já escrito sobre o assunto, A Bíblia Hacker
(www.abibliahacker.com) com 2500 páginas na 3ª
Edição lançada em 2020. Em 2003 lançou o Curso de Hacker
(www.cursodehacker.com) e em 2004 a Escola de Hackers
(www.escoladehackers.com), sempre acreditando que a melhor defesa contra
hackers é tornando-se um(a), isso em uma época em que hackers não eram vistos
com bons olhos. Além de escritor é professor, empresário, jornalista e está estudante
de Direito na Universidade Federal da Bahia (UFBA). De uns tempos para cá passou a
colecionar diplomas universitários1:
 Bacharel em Sistemas de Informação pela Unifacs
 Bacharelando em Administração de Empresas pela Unifacs
 Bacharelando em Direito na Universidade Federal da Bahia (UFBA)
 Iniciou a licenciatura em Matemática no Instituto Federal de Educação, Ciência e
Tecnologia da Bahia (IFBA), mas transferiu para a Estácio
 Licenciado em Letras pela Unifacs
 Licenciado em Pedagogia pela Unifacs
 Licenciando em História pela Estácio
 MBA em Gestão de TI pela FMU
 Pós-graduado em Ethical Hacking e CyberSecurity pela Uniciv
 Pós-graduado em Perícia Forense Computacional pela Uniciv
 Pós-graduado em Psicopedagogia pela Unifacs
 Pós-graduando em Direito Constitucional pela faculdade Legale

1
Lista atualizada até 2020. Acesse www.MarcoAurelioThompson.com/curriculo para atualização. 
Fale Conosco

WhatsApp
+55 (71) 9- 9130-5874 6

Sites
www.MarcoAurelioThompson.com
www.escoladehackers.com
www.abibliahacker.com

Udemy
www.udemy.com/user/Marco-Aurelio-Thompson

Facebook
www.fb.com/MarcoAurelioThompson

Instagram
www.instagram.com/MarcoAurelioThompson

Youtube
www.youtube.com/MarcoAurelioThompson

LinkedIn
www.linkedin.com/in/MarcoAurelioThompson

Twitter
www.twitter.com/Thompson_Prof
FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO
Três cursos em um, todos com certificado: dois cursos profissionalizantes e mais a certificação CEH da Escola de Hackers:
o Curso de Hacker Profissionalizante (20 cursos em videoaulas, 2 cursos liberados por mês)
o Certificação Ethical Hacking (CEH) (20 laboratórios práticos: e-books + videoaulas, 2 laboratórios por mês)
o Curso Profissionalizante de Redes Locais com e sem Fio (6 módulos, 1 a cada 2 meses)

SÃO APENAS 100 VAGAS POR MÊS - GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
GRÁTIS: Acesso aos 12 Volumes da Bíblia Hacker 2a ed. na Biblioteca Virtual (liberamos 1 volume por mês de permanência no curso).

www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson


Pare de procurar cursos que prometem e não ensinam o que você quer
aprender. A formação da Escola de Hackers tem GARANTIA DE RESULTADO.
Experimente gratuitamente ESTUDANDO DE GRAÇA durante uma semana. Após realizar a
matrícula, se você se arrepender, terá mais 7 dias a contar da data do pagamento da anuidade para
CANCELAR A MATRÍCULA e RECEBER O DINHEIRO DE VOLTA. Sem burocracia, direto com o Pag Seguro.
Só aqui você encontra:
 TUDO o que precisa saber para ser um hacker de verdade, do básico ao avançado.
 TRÊS CURSOS em um:
 Curso de Hacker Profissionalizante
 Curso Profissional de Redes
 Certificação Ethical Hacker (CEH) da Escola de Hackers
 Você receberá dois certificados e uma certificação (após ser aprovado nas três avaliações).
 Poderá tirar suas dúvidas em qualquer dia ou horário, diretamente com o professor pelo WhatsApp. Ele sempre
está à disposição dos alunos, experimente fale com ele agora no +55 (71) 9-9130-5874 6.
 Aprende com quem mais entende de hacking no Brasil e um dos mais antigos também, desde 1987.
 Terá acesso aos 12 Volumes d’A Bíblia Hacker 2ª ed. online na plataforma, em nossa Biblioteca Virtual.
 As aulas são online, acesse quando e de onde quiser.
 Dá para fazer o curso usando Windows, Linux ou macOS. Hackers não podem depender de plataforma.
 Pode procurar: ninguém ensina tão bem, com tanta qualidade e por tão pouco.
 Todos os cursos são em videoaula e os laboratórios são em videoaula e tem e-book também.
Estes são alguns assuntos que você vai aprender:
A Técnica de Invasão em 3 Passos Invasão sem Ferramentas
Bug Bounty: Como iniciar como caçador de recompensas Invisibilidade na Web
Criptografia e Criptoanálise Invasão de e-Mail e Redes Sociais
CTF (Capture the flag): Como participar de competições de hackers Iniciação Hacker
para encontrar falhas de segurança Laboratório Hacker com Appliances
CygWin Linux para Invasão
Captura de pacotes com Wireshark Metasploit
Cracking O Mínimo que um Hacker precisa saber sobre Direito e Crimes de
Defacement Informática
Deep Web Proteção e Segurança na Internet
Exploits e Payloads Programação para Hackers com Python
Esteganografia Programação Web para Hackers com HTML, CSS e JavaScript
Estudo de Casos Servidor Linux
Ferramentas Hacker Segurança na Internet
Ferramentas de Administração Remota e RAT Segurança da Informação para Hackers
(Remote Access Trojan) Scraping (captura de dados em páginas Web)
Fundamentos da Eletrônica para IoT Servidor Windows
Fundamentos de Banco de dados, SQL e SQL Injection TCP/IP, IPv4 e IPv6
Fundamentos de Redes e Internet para Hackers Técnicas de Invasão
Firewall Treinamento das Habilidades Hacker
Google Hacking Avançado Treinamento em Seleção de Alvos
Hacker Games VPN
Hardware Hacking e IoT Virtualização com VirtualBox
Invasão de Redes sem Fio TEM AULA NOVA TODA SEMANA DURANTE 1 ANO

FORMAÇÃO COMPLETA EM 12 MESES: DO BÁSICO AO AVANÇADO


* SÃO APENAS 100 VAGAS POR MÊS * GARANTA A SUA EM: www.escoladehackers.com
Não cobramos mensalidade. Você estuda com APENAS UMA ANUIDADE que pode ser parcelada em até 12x no cartão.
www.escoladehackers.com | www.MarcoAurelioThompson.com | @marcoaureliothompson Página |0

Você também pode gostar