Você está na página 1de 15

Página 1

POSSO TORNAR UM HACKER


EM 24 HORAS?
Capítulos
1. O QUE VOCÊ PODE FAZER EM 24 HORAS.
2. O QUE É E O QUE NÃO É UM HACKER?
3. COMO POSSO SER UM HACKER "REAL"? GUIA REAL.
4. RECURSOS IMPRESSOS E DIGITAIS.
5. A ERA DOS HACKERS.
1. O QUE VOCÊ PODE FAZER EM 24 HORAS.

Página 2
Por trás desse título sensacional, esconde-se um tipo de questão
que sob milhares de variações inunda os fóruns, o
contas de e- mail e grupos de notícias . Eles são todos
assim: você pode me ensinar a ser
hacker? Você pode me ajudar a hackear os computadores da
minha escola para mudar minhas notas?
Geralmente, essas questões escondem um grave erro de
julgamento ao abordar a questão e geralmente
levam a dois caminhos:
• um, passageiro , tornando-se um novato ,
• e outra, definitiva , na qual a "lamber" que alguns carry
dentro extremidades-se vindo à luz .
Se este artigo tem algum valor agregado ao número de bytes que
acaba "pesando" , é que vou responder
à pergunta sem ironia, de uma das muitas maneiras que ela pode
ser feita. É um caminho (não o único ou o
melhor) , expressa em simples e linguagem direta , de "aprendiz
de feiticeiro" para "aprendiz de feiticeiro" , iniciante ou
no entanto, você deseja considerar a si mesmo.
Eu não vou fugir de responder ao que o subtítulo "promessas" ,
mascarando a pergunta com outra
escolas de ensino médio. Você quer ser um hacker e direi como
você pode ser. Sem administrador de sistema, não
programador, mas hacker. Não tenhamos medo de chamar as
coisas pelo nome.
Só depois de passar dias, semanas, meses ou anos ... você
descobrirá novos para você
conhecimento e conexões de alguns dados com outros, subir
degraus de uma escada que você não vê, níveis
que não são e não podem ser definidos, em suma, abrindo a
mente ou como dizem em "HackIndex" ,
“assimilando a Rede” . Se você tem hacker "wood", não vai se
cansar, pois a jornada é emocionante. Se você
você se diverte, você está indo bem, senão ...
Porque você pode descobrir que não está interessado no esforço
e se contentar em ser um usuário avançado com
bons conhecimentos de segurança.
Hacking na Internet , mas também phreaking, cracking, vírus e
worms, cavalos de Troia e ratos,
eletrônica, telecomunicações, criptografia, satélites ... e quem
sabe o que mais: o limite está no seu
imaginação;) e nas leis da Física.
2. O QUE É E O QUE NÃO É UM HACKER?
Para saber se você quer ser alguma coisa, você deve ter clareza
sobre o que isso significa. O termo hacker é tão usado e tem
foi tão manipulado que muitas vezes requer um adjetivo
como "verdadeiro" para torná-lo claro para o
interlocutor do que estamos falando.

Página 3
Esqueça a mídia de desinformação (com poucas exceções,
como Mercè Molist) , do cinema de
Hollywood (algumas cenas de alguns filmes seriam salvas da
queima ) e de muitas visões
distorcidos e ignorantes que nem mesmo se esforçam para
documentar minimamente artigos, notícias,
entrevistas, documentários e filmes. As aberrações são tantas
que não vou te salvar algumas
Exemplos: como notícias malucas sobre guerra cibernética
ou "guerra de informação" em redes de TV em
horário nobre em que consideram "tempestade" um vírus
perigoso, ou recomendam o uso
um bom vírus para proteger computadores de "hackers" (e isso
não é um erro, mas um
ignorância homem das cavernas) , etc, etc ...
Esta é a parte mais importante do texto. Se você está apenas à
procura de "receitas" para entrar em outros computadores das
pessoas, tais como
fazer o FBI e a NSA ( os crackers por excelência ) , para explorá-
los, destruí-los ou controlá-los remotamente,
Acredito que não seja um bom caminho nem um bom começo,
embora compreenda a satisfação que em certas idades
pode produzir. Há cada um com sua vida e sua liberdade ... ou a
ausência dela.
As coisas nunca podem ser como quando apenas um pequeno
grupo de pessoas tinha acesso ao
computadores e quase todos eram programadores, ou nos
primórdios do BBS ou da Internet. o
A era das massas também chegou ao hacking, para o bem e
para o mal.
Na minha experiência, existem atualmente dois caminhos
fundamentais , que estão intimamente relacionados com
o tipo de pessoa que você é:
EU.
Aquele que busca resultados imediatos diretamente
com técnicas de "hacking" enlatadas
(forneça o cavalo de Tróia mais recente ao maior número de
pessoas possível ou faça uma varredura na Internet em busca de
máquinas
infectado) . Esses atalhos acabam cansando a maioria. Isso não é
necessariamente ruim para
iniciar, embora seja ilegal . Esse grupo é o que dá mais grama ao
sensacionalismo da
governos e meios de comunicação. E então vêm as leis que
condenam o hacker de
verdadeiro como terrorista . É a pedreira de "lamers" , "script-
kiddies" e assim por diante.
II.
Aquele que primeiro procura por truques, "exploits" ou o que
seja, mas rapidamente dá o passo em direção
curiosidade real em saber como estão as coisas por trás da
interface do windows. Procure outros
sistemas operacionais ( Linux ) , informações sobre os motivos
das coisas, etc. Trojans são
bom, mas melhor é saber como desabilitar antivírus ou contornar
firewalls. Mas sem
não dê nada a eles . Você usará Windows para algumas coisas,
Macintosh para outras, Linux para
conectar-se à Internet, etc. Aquele que segue este caminho
geralmente não despreza aqueles que ainda não
saber, nem receber conhecimento sem dar nada em troca ...
A ideia que este artigo defende é a do uso legal, ético ... da
informação sobre tecnologia,
computação, (in) segurança ... que deve ser gratuita, gratuita.
Poucas pessoas são capazes de criar, inovar ou investigar novas
maneiras de fazer as coisas. Mas são mil
coisas que podem ser feitas: escrever, espalhar boas
informações, colocar sites sobre questões mais ou menos

Página 4
interessante, "espelhos" (espelhos) de e-zines, ferramentas,
código-fonte ou qualquer outra coisa ... principalmente
colabore no movimento de "código aberto" (GNU, Linux, etc) .
Embora o artigo seja voltado para quem começa, quem quer
aprender, a maioria dos usuários
que possuam um PC com o "Windoze" de plantão instalado e um
acesso à Internet com modem de 56 k, cabo ou
adsl, não é por isso que esqueço o melhor em troca da
maioria. Mac, Linux, Amiga,
Spectrum, também existem :)
Ninguém nasce sabendo programar em assembler ou compilar o
kernel Linux "manualmente" . O que eu não sei
perdoar neste excitante universo do underground da
computação é a falta de esforço e
aptidão (ou seja, preguiça e estupidez) .
Há quem considere mal quem usa Windows 95/98 / Me ; outros
para aqueles que usam Windows NT / 2000 ;
outros que já usam Linux , escolhem RedHat ou Mandrake
em vez de Debian ... e
As combinações são infinitas: um PC em vez de um Mac,
Windows em vez de Linux, etc. Mas hackear
está além de qualquer rótulo . Eu conheço hackers que
trabalham com Spectrum ou Amiga , até mesmo
com MSDOS , etc.
O hacker é um eterno aprendiz. A elite é um gênio que nunca
para de aprender .
Linus Torvalds é o hacker por excelência , no sentido
clássico. Mas uma figura como Boris Floricic ,
"Tron" é o que muitos que lêem este artigo entendem por
hacker. Chapéu branco,
Chapéu cinza ... :)
3. COMO POSSO SER UM HACKER "REAL" ? GUIA
REAL.
Responder a isso é ainda mais difícil do que explicar como ser um
bom médico ou um bom professor. Não é suficiente
com tirar um título . No nosso caso fica complicado porque não
há carreira de hacker (ainda :) .
Existe um nível que ninguém passa sem uma inteligência bem
desenvolvida, mesmo que dez mil sejam lidos
artigos. Mas muito pode ser feito, mesmo se não tivermos o QI
de
Neumann , Baran ou Ritchie .
A maioria dos textos que você pode encontrar na Internet são
muito difíceis para quem começa e
os diferentes níveis do leitor geralmente não se graduam
bem. Ótimos tutoriais estão surgindo ultimamente
com muitas capturas de janela para torná-lo mais fácil para
iniciantes ( Nautopia , Trojans indetectáveis
e um longo etc.) .

Página 5
Tão antiético é o cracker que trabalha em troca de dinheiro para
um cliente ou o "script-kiddy" que deleta
o disco rígido de um servidor, como o "hacker" que trabalha
para uma empresa ou governo em troca de um
cartão de crédito substancial.
Ganhar dinheiro com conhecimento é legal, mas não à custa de
uma ética mínima.
Quando você visita páginas onde está à venda "até o
logotipo", você sente um gosto amargo na boca . o
caso da recente polêmica em torno de um site que transformou
o hacking em um artigo comercial sem
mais, deixa clara a atitude da comunidade hacker.
* Por maty : ameaçou até outro, com a mordaça da lei espanhola
LSSICE em mãos. Ainda não
desculpou-se publicamente.
Entrando na disciplina, não é necessário
saber inglês ou programa para dar os primeiros passos. Mas sim
você quer chegar a algo que você precisa para começar seu
estudo o mais rápido possível, porque chegará um momento em
que você
você vai estagnar sem esse conhecimento (pelo menos ler com
alguns textos fluentes em inglês e código-fonte de
"scripts" e ferramentas simples).
Vamos definir três fases de um possível caminho de
aprendizagem (os limites entre elas são
e procure torná-los compreensíveis) :
FASE 1: MENTALIDADE DO USUÁRIO.
Depois de atingir um nível básico como usuário de computador e
navegação
a Web, você estará em uma posição para iniciar esta jornada
emocionante.
A pessoa que vai além dos usos convencionais da Ciência da
Computação e da Internet, que sente
Curioso, você deu o primeiro passo para ser um hacker. Ele busca
conhecer a fundo sua máquina, a
sistema operacional (até Windows;) e ganhe alguma experiência
na Net, procurando por
frequentemente informações e ferramentas compulsivas.
A chave para esta fase deve ser pesquisar, ler e ler ainda
mais. O tempo virá
perguntar.
Se você se tornar um bom novato, terá encontrado a chave.
Ainda há muito a aprender (e

Página 6
sempre haverá). Saber tudo sobre tudo é impossível, mas algo
sobre tudo é possível.
Usar o MSDOS é a melhor maneira de se livrar da "síndrome da
janela" que afeta a todos
usuários das novas gerações . A "linha de comando" , diretórios
e assim por diante. Não
É como um "shell" do Linux , mas servirá por enquanto.
MSDOS "comandos" para a Internet e até programas de
roteamento
Os recursos visuais podem ajudá-lo a obter uma mentalidade
da web.
A programação é essencial, mas quase impossível de entender
nesta fase. Meu conselho é
aprender a programar "scripts" do Windows ou arquivos em
lote (com extensão
.bat ). Garanto que você aprenderá muitas coisas úteis e de uma
forma mais fácil (você pode fazer até
vírus muito interessantes, é claro, para fins educacionais).
E também é hora de aprender a linguagem para criar páginas da
web simples, HTML .
Obtenha uma conta gratuita e pratique o que aprender.
Pesquise e encontre na Internet (usar um bom mecanismo de
pesquisa é essencial e testar suas opções
avançado) e ler muito (pelo menos coisas "sonoras") .
Existem muitos textos e páginas da web para começar: o guia
Carolyn Meinel , HackIndex ,
Ezines (Set, Disidents, Raregazz, etc.) , revista Hackxcrack , livros
sobre hacking (1 e 2)
por Arroba ...
FASE 2: MENTALIDADE AVANÇADA DO USUÁRIO E DO
ADMINISTRADOR.
A mente está se abrindo. O que foi lido começa a fazer sentido e
agora você pode relacionar o que
você leu sobre netbios com acesso a compartilhamentos do
Windows ou os mais recentes
ferramenta de exploração de bug para esta vulnerabilidade que
você acabou de instalar (e então
samba e depois rpc ...)
Depois de ter um entendimento básico de "quase tudo" e ler
muito mais, você pode
comece a discriminar entre textos, livros, quais te interessam
mais e então
construir um pequeno banco de dados com pastas
temáticas (netbios, samba, IIS, Linux,
Trojans, vírus, worms, macros, javascript ...) da forma mais útil
para cada um.

Página 7
A preocupação começa com:
• A segurança (que vai além da instalação de um firewall ou
antivírus gratuito
Atualizada)
• O anonimato (a partir do qual os outros se oferecem e é
fabricado)
• A criptografia ( em nível de divulgação menos: o tempo para ler
um artigo de qualidade pode
seja a diferença entre ter a informação realmente protegida ou
apenas com um
proteção fictícia)
• Se na primeira fase você começou a programar arquivos batch
e HTML, agora
você precisa começar em Basic (Qbasic) e Visual Basic pelo
caminho de
Windows e "scripts de shell" do bash, perl ... para o Linux.
• Aparece a preocupação com outros sistemas
operacionais. Além de usar o Windows, o PC com
O boot duplo do Windows / Linux (Mandrake ou
RedHat) é muito
interessante .
• Interesse por redes (objetivo: criar uma rede local em casa
para experimentar) . sim
nosso bolso permite, obter PCs baratos usados, placas de rede,
fiação ... Instale e teste ... mil vezes. Você sai de sua partição com
um Windows
servidor e você entra da casa de um amigo , de
um cibercafé que permite instalar
algumas ferramentas, etc. Em seguida, vem o seu próprio
laboratório em casa, como temos
anotado antes.
Geralmente, um assunto estudado em profundidade é uma boa
entrada em "cena" .
Permite que você pergunte com inteligência, escreva algo,
responda para ajudar quem pergunta,
mesmo quando chega o dia de programar uma ferramenta. Cada
dia é mais difícil encontrar um mentor
para te guiar, embora tente ...
É hora de reler o mesmo da primeira fase : agora você notará
um melhor
entendimento.
Livros mais específicos: Linux, Unix, Windows NT ou 2000, Perl,
Visual Basic ... Antes de comprar
um livro impresso certifique-se de que é o melhor sobre o
assunto . Fóruns, notícias, listas
correio, motores de busca ... Com o Google , Emule , etc., pode
encontrar muitas coisas interessantes.
FASE 3: MENTALIDADE DO HACKER. PROGRAMAÇÃO.

Página 8
Este nível é ainda mais difícil de explicar do que os
anteriores. Você ainda não será um guru ou um
hacker de elite , mas agora você pode usar o nome do hacker
sem chocar seu computador
:)
Você sentirá um interesse crescente em programação em geral e
muito específico para resolver
determinados problemas (participar de fóruns de programação,
aprofundar a leitura e estudar
código, fazer modificações, etc) .
Agora entende-se que ser um hacker é investigar
minuciosamente em um campo. Existem hackers no
eletrônica, na música ... embora este trabalho trate apenas do
que todos nós entendemos mais ou
menos como um hacker: o apaixonado, o "louco" (não o faminto)
de computadores e redes, do
programação ... e, claro, o lado alternativo da computação
convencional. ;)
A partir daqui, você pode progredir tanto quanto sua habilidade
e esforço permitirem.
No final deste caminho de aprendizagem estará C e C ++,
assembler, etc. E então para
continue aprendendo.
Outros sistemas operacionais: OpenBSD, FreeBSD, Inferno,
etc. E antes de tudo, Debian.
Quando você preferir, por exemplo, estudar e modificar o código
de um Trojan e testá-lo em sua rede
caseiro para usá-lo porque sim, você terá entrado no
emocionante universo do hacking com
direito. O outro conhecimento virá posteriormente.
Deixamos o menos importante de tudo para o final desta seção,
a escolha de um
"apelido" (apelido) . Não exagere, embora o humor não seja
ruim. Se você enviar uma mensagem "O
super lord of cyber dark " a um fórum ou grupo sobre redes com
Linux, não terá o
mesma recepção como se fizesse "ciberlópez" ou "qamikace" .
4. RECURSOS IMPRESSOS E DIGITAIS.
Embora seja verdade que na internet ( não é só web ,
hein) existe informação a estudar muitos
anos, é também que um livro impresso é muito gerenciável e
confortável.

Página 9
o Em inglês : você tem os livros de O'Reilly, Carolyn Meinel,
HackingExposed, etc.
o Em espanhol, as traduções geralmente não são obras-primas,
como dizemos, entre falhas de
ignorância e erros de impressão ("Dos" ou "navegação" do
serviço, porta dos fundos, trojan, etc., sem
reveja as edições minuciosamente e sem usar os termos já
estabelecidos em nosso idioma) . Embora
para muitos, é uma opção preferível a comprá-los em inglês.
Não se sinta culpado por preferir uma explicação simples e bem
expressa com exemplos e
capturas de tela do que lhe interessa. Chegará a hora de ler
páginas sem nenhum
ilustração. (man, rfcs, etc).
Artigos
1. Eric S. Raymond. Como ser um hacker (trad. César Ballardini) .
2. Eric S. Raymond. Loginataka. Diálogo entre um guru e um
novato (trad. Ulandron) .
3. Eric S. Raymond. Cultivando a Noosfera (Javier Gemignani) .
4. Eric S. Raymond. A Catedral e o Bazar (trad. José Soto Pérez) .
5. Eric S. Raymond. O Novo Dicionário do Hacker.
6. rfp. Quero ser um especialista em segurança de
computadores: por onde começo? (trad. raac) .
7. Faqs (e FAQs) de es.comp.hackers.
8. Carolyn Meinel. Guia de Hacking Inofensivo (versão
Kryptopolis) .
9. Projeto HackIndex.
Ezines em espanhol
SET, Raregazz, Disidents, Raza Mexicana, ProyectoR, NetSearch,
Fye ... junto com artigos soltos existem
muitas joias, entre outras:
1. Introdução ao hacking v. 2.0 por Daemon (1998). JJF 3.
2. The hacker's superguide by Nobody (1998). JJF 8.
3. Curso de hack do Conde Vampiro (1997-1999). JJF 1-8.
4. Infovia? Oui c'est moi de Walker SET 11 e Firewalls e proxies
de Walker SET 9-11.
5. Artigos do Professor Falken em SET (The telephone, Switched
Telephone Network, Mobile Telephony
Celular, GSM, etc).
6. Hacking NT v 1.0 por Chessy (1998). SET 15.
7. The NT Hacker's Bible de Tahum (2001). SET 24.
8. Análise de sistemas remotos por Honoriak . SET 24.
9. Perl para a dor 1ª EDIÇÃO. por DDiego . Disidents 3.
10. Sistemas operacionais por TaSeH / Raciel . NetSearch 7.

Página 10
E MUITOS MAIS:
Livros em espanhol
• Livros Arroba
• Revistas Hackxcrack .
• RFCs em espanhol.
• Lucena, Manuel . Criptografia e segurança informática (2003).
• Villalón, Antonio . Segurança em Unix e Redes.
• Manuais e Tutoriais do Projeto LUCAS .
• Wintermute , curso de programação de vírus.
• García de Celis, Ciriaco . O universo digital do IBM PC, AT e PS /
2
Livros em ingles
• Schneier, Bruce . Criptografia Aplicada
• Menezes, Van Oorschot e Vanstone . Handbook of Applied
Cryptography.
• Tannenbaum, Andrew . Sistemas operacionais modernos.
• McClure, Scambray e Kurtz . Hackers 3.
• Ludwig, Mark . O Pequeno Livro Negro dos Vírus de
Computador.
• Ludwig, Mark . O Livro Negro Gigante dos Vírus de
Computador.
Livros sobre: Linux, Perl, PHP, Python, Windows, MSDOS, TCP /
IP, etc.
Livros sobre cibercultura:
1. Sterling, Bruce . Hacker Crackdown (The Hacker Crackdown) .
2. Mungo e Clough . Aproximando-se do Zero (The Chip Pirates) .
3. Levy, Steven . Hackers.
4. Gibson, William . Neuromancer.
<JmMr> Artigos sobre: Tron, Levin, Morris e Mitnick (publicado
na etapa anterior de
Kryptopolis ) .

Página 11
Webs (sites e links são instáveis) :
Kriptopolis
Criptonômico
VSAntivirus
SET ezine
NAUTOPIA
Trojans indetectáveis
Lucas
Cyruxnet
Rojodos (?)
Elhacker
Oficina de criptografia
Os primeiros passos de um
hacker
Mercè Molist
Zine Store
Alakarga (?)
Hackemate
Nova ordem
Packetstorm
Foco na Segurança
Infossysec
Happyhacker
etc.
Ah, e a página de um cara chamado Jesús Márquez (pelo menos
a seção de links);)
5. A ERA DOS HACKERS.
Todos os dias que passam milhares de computadores,
dispositivos, dispositivos de todos os tipos que carregam
em suas entranhas um microchip ou microprocessador com
algum sistema operacional embutido e a possibilidade de
conexão com a internet.
A interconexão está avançando aos trancos e
barrancos: trilhões de dólares viajam através do
redes 24 horas por dia na forma de bits, informações críticas para
governos e
corporações, milhões de e-mails, bancos, compras
com cartões no chamado comércio eletrônico, novas operações
por meio de
celulares ...
* por maty: aos trancos e barrancos, mas e quanto à ESPANHA e
outros países hispânicos?

Página 12
Enquanto isso, é isso que a mídia está escondendo de nós:
• As reais desigualdades e injustiças estão crescendo dia a dia
no mundo
real entre pessoas e países
• o governo e o controle imperial crescem na Internet
• a ameaça de uma Internet censurada no importante
• transformou-se em um bazar de mercadores , em um covil de
pedófilos e em
um enorme banco de dados do Big Brother nos observando está
em
ao virar da esquina
• o fim da biodiversidade em arquiteturas de computador,
sistemas
operacional e aplicações ...
Todos esses problemas exigem posições éticas , compromissos
claros , mais
além das utopias irrealizáveis e do egoísmo crescente nas
sociedades
"desenvolvido" de que todos falamos e do qual quase ninguém
extrai consequências
pessoal .
A mente e o coração do homem são as
duas armas mais poderosas e temidas por quem deseja
acabar com a liberdade e a justiça, com a cultura e a
dignidade ... , da qual a “informação” faz parte
essencial.
“A utopia das TAZs” esperava uma reação dos “hackers” contra
os abusos dos governos e do
corporações. Quem sabe se alguma vez acontecerá da maneira
que seu autor imaginou ou já está acontecendo em
outras maneiras?
Os gurus da tecnologia terão tanto poder em suas mãos que
ainda não podemos imaginar. Tenha coragem e
dê o primeiro passo para entender o que está acontecendo e o
que está por vir. Tudo que merece
pesar, deve ser alcançado com esforço e tenazmente defendido.
Este século que está começando será "o século dos hackers" .
Não fique à margem.

Você também pode gostar