Você está na página 1de 2

************************************************************

COMO TORNAR-SE UM HACKER


************************************************************
N\u00e3o existe nenhum livro ou material espec\u00edfico em como ser tornar um hacker. N\u00e3o
existe uma f\u00f3rmula m\u00e1gica e nem como se tornar um hacker do dia para a noite. Um hacker
se faz ap\u00f3s anos de muita leitura e estudo. Basicamente toda a informa\u00e7\u00e3o que voc\u00ea
necessita para se tornar um hacker j\u00e1 est\u00e1 dispon\u00edvel na rede, o que voc\u00ea tem que fazer \u00e9
vasculhar e achar as informa\u00e7\u00f5es. Est\u00e1 certo que isto n\u00e3o \u00e9 uma tarefa muito f\u00e1cil, mas
quem disse que ser um hacker \u00e9 f\u00e1cil?

Qualquer um pode ser um hacker ou m\u00e9dico ou engenheiro ou etc. Desde que voc\u00ea
se informe e estude.
Para voc\u00ea que algum dia pensa em ser um hacker aqui est\u00e3o algumas dicas no que
voc\u00ea deve concentrar seus esfor\u00e7os e come\u00e7ar a aprender:
onhe\u00e7aafundo umsistemaoperacionalcomo o Windows 95, Unix, Windows NT ou
MacOS. Comele \u00e9 que voc\u00eairaentender como quebrar aseguran\u00e7aou
ent\u00e3o como funcionaaseguran\u00e7a, no caso do Windows NT que possui certificado
C2 de n\u00edvelde

seguran\u00e7a, \u00e9 mais dif\u00edcil, mas n\u00e3o imposs\u00edvel.


Aprenda uma linguagem de programa\u00e7\u00e3o como VisualBasic (espec\u00edfica para a
plataforma Intel) ou C (para qualquer plataforma). Voc\u00ea escrevendo pequenos
programinhas pode deixar um programa rodando em paralelo para descobrir a senha
de acesso.

Aprenda a usar o comando TELNET do Unix para se logar em m\u00e1quinas remotamente


e copiar aquele programa oculto que falta para voc\u00ea entrar no sistema ou ent\u00e3o
cadastrar um usu\u00e1rio fantasma para entrar no sistema.

Aprenda como funcionam as redes e quais s\u00e3o os tipos de redes existente. Hoje em
dia, a maioria dos computadores est\u00e3o interligados e voc\u00ea conhecendo as
arquiteturas e protocolos utilizados facilita bastante o acesso.

Aprenda o protocolo TCP/IP, o protocolo que \u00e9 usado hoje em dia na Internet. Isto se
voc\u00ea quiser ser um hacker da net.
Existem livros que explicam como os grandes hackers entraram nos sistemas
fechados, desta forma voc\u00ea pode tirar algumas id\u00e9ias em como abrir sistemas
fechados. Para se ter uma id\u00e9ia o primeiro livro que li sobre este assunto foi Crime
por Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma id\u00e9ia,
um chefe de contabilidade de uma pequena firma desviou um milh\u00e3o de d\u00f3lares,
usando um computador para planejar e realizar o seu desfalque, ou ent\u00e3o, um jovem
ladr\u00e3o conseguiu acesso ao computador de cuma companhia telef\u00f4nica e em dois
anos roubou cerca de um milh\u00e3o de d\u00f3lares em equipamentos. Foi preso porque um
de seus empregados o denunciou. Depois de passar 40 dias na cadeia, voltou a
trabalhar - desta vez, como consultor de segurança de computadores. Hoje em dia, a
história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro de
1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de
computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros,
um deles o Contra-Ataque foi escrito por Tsutomu Shimomura e John Markoff, um
experiente jornalista especializado em tecnologias e o outro livro o Jogo do Fugitivo
de Jonathan Littman que é um jornalista bem relacionado no submundo da rede.
Qualquer um desses livros atrai com certeza a curiosidade sobre histórias verídicas e
temos a sensação de estar no limiar entre a ficção científica e a realidade.

Você também pode gostar