Вы находитесь на странице: 1из 71

ABibliotecadaEscoladeHackersApresenta:

Hackers Black Book


(O Livro Negro do Hacker)

TraduoLivrefeitapelaEquipedaEscoladeHackers
=2011=

BibliotecadaEscoladeHackers

[2]

www.escoladehackers.com.br

Hacker'sBlackBook

Sobreestelivro
Estelivroumaadaptaocomtraduolivrebaseada
no Hacker's Black Book publicado pela Ingo Haese
Publishing. A edio original pode ser encontrada na
InternetnoformatoPDF,nosidiomasinglsealemo.A
edioemportugusexclusivadaEscoladeHackers.
O original um livro antigo, o que fizemos foi, tanto
quanto possvel, atualizar as informaes para a
realidadedehoje.Napocaemquefoilanadocausou
grandeimpactoentreosestudantesdehackingeno
poracasoqueaindavendidonositeAmazon.compor
132dlares,umpreoqueconsideramosaltoparaum
livrodefasadoecompoucaspginas.

www.cursodehacker.com.br

[3]

BibliotecadaEscoladeHackers

[4]

www.escoladehackers.com.br

Hacker'sBlackBook

Sumrio
Introduo,7
SistemadeProteoporSenhacomJavaScript,9
SistemadeProteoporSenhacom.htaccess,14
SenhasFracas,21
AtaqueDiretoaoArquivodeSenhas,25
AsFerramentasdoAdministrador,27
Carders.28
ObtendoNomesdeUsurios,34
CriandoUsuriosAutomaticamente,35
ImagensForadasPastasProtegidas,37
PacketSniffing,38
CavalodeTria,41
DicasdoAutor,53
AspectosLegais,54

www.cursodehacker.com.br

[5]

BibliotecadaEscoladeHackers

PerfildoHacker,56
ticaHacker,57
TrabalhandoAnnimo.59
MeuAmbientedeTrabalho,61
ConsideraesFinais,64

[6]

www.escoladehackers.com.br

Hacker'sBlackBook

Introduo
Esta publicao tem por objetivo ajudlo de duas
diferentes formas. A primeira dar as pessoas que
perderam suas senhas possibilidade de recuperlas.
Osegundoobjetivodolivroauxiliarosdonosdesites
com contedo protegido a fazerem esta proteo com
tcnicas simples, sem a necessidade de muito
conhecimento para proteger estes dados. Os
webmasters que passam a conhecer as tcnicas que
vamos descrever aumentam significativamente a
capacidadedeprotegersecontraintrusos.

www.cursodehacker.com.br

[7]

BibliotecadaEscoladeHackers

[8]

www.escoladehackers.com.br

Hacker'sBlackBook

SistemadeProteoporSenhacomJavaScript
Otipomaissimplesdesistemasdeproteodesenhas
aproteocomJavaScript.Parasolicitaesdeacesso
aousurioquandoentraemumdeterminadolugarem
um site ou quando clica em algum campo para
adicionar a senha. Este tipo de proteo muito
simples e oferece o mnimo de proteo. Os sites com
proteoporJavaScriptsobastantevulnerveis.

Quando se solicita o cdigo fonte HTML


freqentemente um cdigo JavaScript similar ao
abaixo:

www.cursodehacker.com.br

[9]

BibliotecadaEscoladeHackers

<html>
<head>
<title> Ttulo do Site </title>
<script>
function jsprotecao() {
pass = prompt("Digite sua senha","senha");
if (pass = "123456") {
document.location.href =
http://www.site.com/cursos.html;
}
else {
alert( "Senha Incorreta!" );
}
}
</script>
</head>

Conforme pode ser visto no cdigo a senha digitada


comparadacom123456eseestivercorreta,dacesso

[10]

www.escoladehackers.com.br

Hacker'sBlackBook

a pgina cursos.html. Agora possvel entender, como


asenhafoichamadaedessaformapodesimplesmente
acessarouselecionardiretamenteaURLdesejada.
Freqentementeasenhausadacomointuitodegerar
umaURLfinal.Porexemplo,aURLsecretapodeindicar:
http://www.site.com/membros/cursos/123456.html,
comasenha123456codificadocomopartedaURL.A
funodeproteoapropriadanocdigoHTMLdosite
podeparecercomoabaixo:
function jsprotecao () {
pass = prompt ("Digite sua senha", "senha");
document.location.
href="http://www.site.com/membros/cursos/"+p
ass+". html";
}

Nesteexemplohmaisproteoqueoanterior.Masde
qualquerformaalistagempormeiodoservidorHTTP.
UmaURLselecionadapormeiodonavegador,como:
http://www.site.com/membros/cursos/123456.html

www.cursodehacker.com.br

[11]

BibliotecadaEscoladeHackers

daracessoaocontedoprotegido.
Mesmo se a pessoa no conhecer a senha de acesso,
ela poder fazer diversas tentativas ou usar uma
ferramentadotipoBrowserOffLineparaclonagemde
sites,
como
por
exemplo
o
WebZip
(http://www.spidersoft.com/webzip/):

Outra opo o HTTrack Website Copier


(http://www.httrack.com), com a vantagem de ser
distribudosobrelicenaGLPeterversoparaLinux:

[12]

www.escoladehackers.com.br

Hacker'sBlackBook

www.cursodehacker.com.br

[13]

BibliotecadaEscoladeHackers

SistemadeProteoporSenhacom.htaccess
Quase todos servidores Web usados hoje controlam a
chamada senha de proteo HTACCESS. Inicialmente
era usado com servidores Apache, mas muitos outros
servidores Web tm um padro compatvel com
HTACCESS.Portantoistousadocomfreqnciapelos
chamados sites pagos. Vrios sites usam este
mecanismodeproteo.
Um site que usa HTACCESS pode ser reconhecido pela
caixadedilogodelogin,quediferentedageradapor
JavaScriptconformevemosaseguir:

[14]

www.escoladehackers.com.br

Hacker'sBlackBook

Para entender a funo desta proteo, preciso ter


algum conhecimento da linguagem do sistema
operacional Unix. Com o Unix (e/ou Linux, BSD etc.) e
tambm com o Servidor Web Windows como o
MicrosoftIIS.
Os
documentos
HTML
so
armazenados
hierarquicamenteemestruturasdediretrios.Estamos
nosreferindoaumaestruturadervore:

O root (super usurio) da arvore o domnio sem


informaes
adicionais.
Por
exemplo
www.escoladehackers.comodomnioeesteoroot
da estrutura de diretrios. Os arquivos em HTML
podem ser protegidos se colocados em uma pasta e
configurarmos o HTACCESS para restringir o acesso a
estapasta.Oarquivodeveincluir.htaccess(componto
antes). O arquivo HTACCESS colocado para garantir
emqualarquivodesenhaecontraqualtipodelistagem

www.cursodehacker.com.br

[15]

BibliotecadaEscoladeHackers

protegido. Este arquivo HTACCESS se parece com o


abaixo:
AuthUserFile /usr/home/myhomedir/passes
AuthName MyProtectedSite
AuthType Basic
<Limit GET POST PUT>
require valid-user
</Limit>

Este arquivo HTACCESS especifica que o arquivo de


senhas no servidor o usr/home/mybomedir/passes.
As opes AuthName indicam, o que designa uma
caixadedilogoPopUpparadigitaronomedeusurio
e senha. O interessante sobre a proteo HTACCESS
que pelo arquivo HTACCESS todas as subpastas so
tambmprotegidas contra listagem.Todososarquivos
e pastas que queremos proteger podem ser reunidos
sobamesmaproteoHTACCESS.
Aseguirumexemplodoarquivodasenha:
robert:$1$4A$JRL0VdCRzYtbpekrLBYzl/
manfred:$1$30$ddEyRldHykHUo654KE01i/
thomas:$1$sa$09grZEC5VRIWw.QkLA/Ge/

[16]

www.escoladehackers.com.br

Hacker'sBlackBook

Para cada membro os arquivos de senha contem uma


linha, que consiste em duas partes separadas por uma
coluna. A primeira parte o nome do usurio. A
segunda parte contm a senha em forma de cdigo
criptografadoqueespecificadopelamquina.Mesmo
que algum consiga obter o arquivo com a senha, por
ser uma senha codificada a senha real no
confirmada. A senha decodificada para a senha real
pelafunocryptQdosistemaUnixecomparadacoma
senha codificada baixada do arquivo de senha. Se as
senhassoiguais,entooLoginestOK.
Explicandoo.htaccess
Em vrios servidores Web (geralmente Apache), o
.htaccess (hypertext access) o nome padro do
arquivodeconfiguraodosistemaanveldediretrio,
que permite um gerenciamento descentralizado das
configuraes do servidor Web. O arquivo .htaccess
colocadodentrodecadadiretrioousubdiretrioonde
queirasobrescreverasconfiguraesdealcanceglobal.
O alcance desta configurao determinada pelo
administrador do servidor. O propsito original do

www.cursodehacker.com.br

[17]

BibliotecadaEscoladeHackers

.htaccesserapermitirocontroledeacessopordiretrio
(ex.solicitarsenhaparaacessarcontedo),daonome
que tem. Hoje em dia o .htaccess capaz de
sobrescrever muitas outras configuraes do servidor,
principalmente no que se refere a controle de
contedo.
Nos servidores Apache, o formato dos arquivos
.htaccess so iguais ao do arquivo de configurao
global do servidor. Outros servidores Web, tais como
Sun Java System Web Server e Zeus Web Server,
implementam a mesma sintaxe, mas seus arquivos de
configurao globais so totalmente diferentes. As
diretivas contidas no arquivo .htaccess aplicamse to
somente ao diretrio onde o arquivo .htacess reside
bem como seus subdiretrios (a no ser que esteja
explicitamente desabilitado), mas por razes de
desempenho e segurana este no pode afetar os
diretriosascendentes.
Usosmaiscomuns
Autorizao,autenticao

[18]

www.escoladehackers.com.br

Hacker'sBlackBook

Arquivos .htaccess so muito usados para especificar


restries de segurana para um diretrio especfico,
da a palavra "access" em seu nome. comum o
.htaccessviracompanhadodeumarquivo.htpasswdo
qualpodearmazenarusuriosvlidosesuasrespectivas
senhas.
RewritingURLs
Servidores geralmente usam .htaccess para reescrever
URLs longas e s vezes incompreensveis, para URLs
maiscurtasefceisdememorizar.
Blocking
Usaallow/denyparabloquearusuriosporendereode
IP ou domnio. Tambm usa para bloquear bad bots,
rippersereferrers.
SSI
Habilitarserversideincludes.
Listadediretrios

www.cursodehacker.com.br

[19]

BibliotecadaEscoladeHackers

Controlacomooservidorirreagirquandoumapgina
Webnoencontrada.
Pginasdeerropersonalizadas
Mudaapginaasermostradaquandoumerroocorre
no lado do servidor. No lugar da pgina com a
mensagemdeerropadrodoservidor,oadministrador
do site pode configurar suas prprias pginas com
mensagensdeerros.
MIMEtypes
Instrui o servidor sobre como tratar as diferentes
extensesdearquivos.
CacheControl
Arquivos.htaccesspermitemqueservidorescontrolem
o caching dos navegadores e proxies para reduzir o
bandwidth(larguradebanda).

[20]

www.escoladehackers.com.br

Hacker'sBlackBook

SenhasFracas
Como foi possvel reconhecer, muito difcil acessar
sites protegidos por HTACCESS. De qualquer forma
alguns Webmasters so simplesmente muito
descuidados para usar a proteo HTACCESS de forma
corretaeoferecemaoagressoralgumaspossibilidades.
Umasenhafracaumasenhaquepodefacilmenteser
descoberta. Aqui algumas das mais freqentes
combinaesdeusurio/senha1:
asdf/asdf
123456/123456
fuck/me
qwertz/qwertz
qwerty/qwerty
qlw2e3
abc123

Particularmentenagrandemaioriadossitespagos,que
tm milhares de membros, provvel que possuam
senhas fracas. Tambm podemos imaginar que alguns

Alistadesenhasfracasoriginaldolivromuitoprecria.
Recomendamosumavisitaahttp://tinyurl.com/ah2lxgparaver
umalistamaiscompleta.

www.cursodehacker.com.br

[21]

BibliotecadaEscoladeHackers

membros tm conta em vrios sites diferentes e no


querem usar uma senha para cada um deles.
Descobrindo uma senha bem provvel que consiga
entrar em vrias contas do usurio. O nome do site
tambmusadocomosenhacomfreqncia.
Exemplo:
Site:

www.hotsex.com

www.hotbabes.com

Usurio:

hot

hot

Senha:

sex

babes

Ou os membros simplesmente usam seu nome.


surpreendenteafreqnciacomqueoprimeironome
usado. Nos Estados Unidos os nomes e senhas mais
comunsso:
john/smith
john/john
miller/miller
rick/rick
frank/frank

Veja tambm a lista de nomes comuns publicadas em


http://www.tomshardware.com/news/imperva
rockyoumostcommonpasswords,9486.html:

[22]

www.escoladehackers.com.br

Hacker'sBlackBook

Em outros pases claro que a relao de nomes


comuns diferente, mais o interessante que muita
gente tem usado o mesmo nome como nome de
usurioesenha.
A mais fraca de todas as senhas so as chamadas
senhas de registro. O Webmaster apenas confirma
qualquerdadoqueumnovomembrogerasemverificar
e entrada e sem avisar sobre qualquer erro que possa

www.cursodehacker.com.br

[23]

BibliotecadaEscoladeHackers

surgirnacaixadedilogodasenha,aceitando,inclusive,
senhasembranco.
Para aumentar a segurana das senhas o Webmaster
podeseguiralgumasdicas:
Nopermitirousodesenhasembranco.
No permitir que o usurio use a mesma
combinaocomonomedeusurioesenha.
Obrigar o uso de letras, nmeros e caracteres
especiaisnamesmasenha.
Obrigar a senha a ter um tamanho mnimo de
caracteres como, por exemplo, 6, 8 ou at mais
caracteres.
Usar CAPTCHA para inibir ataques por fora
bruta.
Testarocdigodositecontraataquesdeinjeo
decdigo,capturadesessoecache,etc.

[24]

www.escoladehackers.com.br

Hacker'sBlackBook

AtaqueDiretoaoArquivodeSenhas
Normalmente no deveria ser possvel alcanar o
arquivo de senha. Mas existem situaes em que isto
acabaocorrendo,conformeveremosaseguir:
OarquivodesenhaseencontraemumservidorHTML
pblico,entonalistagem,oqualosdocumentosHTML
so acessveis via WWW. O servidor Web tem vrios
usuriosquepossuemumservidorWebvirtual.
O segundo caso surge quando o administrador do site
aluga seu servidor em um grande provedor de acesso
na Web, que opera com muitos servidores adicionais
emseucomputador.Entopossvelqueoarquivode
senhasdeumacontaestejanomesmocomputadorque
o arquivo de senhas pode ser acessado de fora. Por
meio de FTP ou Telnet se pode, ento, mudar a
listagem, para manter e ler o arquivo de senhas.
Usandoprogramasdecracking,comooBrutusAET22se
pode ter um retorno do computador com as senhas.
Entretanto o programa usa muitas horas para isso e
nemsempretemsucesso.

http://www.hoobie.net/brutus/

www.cursodehacker.com.br

[25]

BibliotecadaEscoladeHackers

[26]

www.escoladehackers.com.br

Hacker'sBlackBook

AsFerramentasdoAdministrador
Muitos Webmasters de sites pagos tm acesso a
chamada rea do administrador, tambm conhecida
como Painel de Controle. o local onde ele cria novas
senhasouapagasenhasantigasetemacessoatodosos
recursosdosite,incluindocontasdeeMaildetodosos
usurios,contasdeFTP,etc.
Com freqncia estas reas do administrador no so
tobemprotegidasquantodeveriam,entoemvezde
gastar tempo atacando uma pgina Web, muitos
invasores partem em busca do pote de ouro, que o
acessoaoPaineldeControledoadministrador.
O primeiro passo saber qual URL exibir a rea do
administrador,comoporexemplo:
http://www.site.com/admin
http://www.site.com/cpanel (CPanel)
http://www.site.com/admin/login.html
http://www.site.com/ wp-admin (Wordpress)
http://www.site.com/administrator (Joomla)

Em seguida fazer os ataques usando tcnicas de


quebradesenhaOnLineouoexploitapropriado.

www.cursodehacker.com.br

[27]

BibliotecadaEscoladeHackers

Carders
Carder3 todo aquele que trabalha inserindo
informaes erradas no sistema, com a inteno de se
registrar em um site pago como novo membro. Isso
naturalmenteproibidoeessasorientaessoparauso
do Webmaster, para eles se protegerem contra esse
tipodeabuso.
Ns queremos descrever aqui o caso mais comum, em
queaassociao(registro)onlinepagocomcartode

Carderumtermoamplamenteutilizadoporpessoasque
atuamemgrupoousozinhasnainternetcomointuitode
conseguirdadosdecartesdecrditosparafraudesonline.Os
gruposdecarders(carding)normalmenteserenememsalasde
batepapoIRC(InternetRealyChat)emservidoresinstaladosem
mquinasvulnerveis.Usualmenteumcarderanalisa
determinadoshopcartembuscadevulnerabilidades,
principalmenteparabaixar(download)obancodedadoscomos
dadosdosclientesdalojavitima.Apsaextraodosdadosda
lojavitima,ocarderutilizaosdadosparacompraemoutraloja.
Osprodutossoentreguesemlaranjas,chamadosporelesde
DROPouDrops.Comavindadossistemasmoset(Verifiedby
Visa)avidadoscarderspassouasermaiscomplicada,dando
entoespaoparaaaplicaodenovosgolpes,comoroubode
senhasdebancos,setornandoofamosobanking.Wikipdia

[28]

www.escoladehackers.com.br

Hacker'sBlackBook

crditoealiberaodoacessoimediata.OCarderusa
istoparaficarannimonainternet.
Os grandes portais costumam oferecer 30 dias de
acesso gratuito, desde que antes seja informado os
dadosdocartodecrdito.Nasituaodeusonormal,
se o verdadeiro dono do carto no quiser continuar
usufruindodoportalapsostrintadiasgratuitos,basta
entrar em contato com o atendimento do portal e
cancelar a assinatura. Alguns portais permitem o
cancelamentoonline,viareadousurio.
Na prtica isto quer dizer que se algum inserir dados
de cartes de crdito falsos ou sem a autorizao do
verdadeiro dono, a fraude s ser descoberta um ms
depois,quandofinalmenteoportalvaitentarregistrara
operaojuntoadministradoradocarto.
Este tipo de fraude no dirigida s contra portais.
Sitesdegames,pornogrficos,serviosdehospedagem,
mailing, cursos online, onde houver algum tipo de
acessopago,certamentehaveralgumtentandoobter
oacessomediantefraude.

www.cursodehacker.com.br

[29]

BibliotecadaEscoladeHackers

NocomeodaInternet,quandoeraobrigatriopagara
um provedor para ter acesso a Internet, as fraudes
usando nmeros de cartode crditoeramfeitas para
ter acesso a Internet. O invasor vasculhava o lixo
prximo a centros comerciais e em pouco tempo
encontrava o carbono usado antigamente, nas
mquinasmanuaisdepassarocartodecrdito.
Hoje em dia este tipo de fraude continua, mas a
segurana dos cartes aumentou muito, incluindo um
cdigo de segurana e microchip embutido no plstico
docarto.
Mesmoassimaindahquemconsigateracessoasites
e servios faa compras online. Existe um mercado
negro,ondeinvasoresroubambancodedadosdelojas
virtuais, com centenas ou milhares de nmeros de
cartes de crdito e depois os vendem em sites de
leiloounoIRC.
A forma mais primitiva de aplicar este tipo de golpe
consistenousodegeradoresdecartodecrdito.

[30]

www.escoladehackers.com.br

Hacker'sBlackBook

Procurando no Google por Credit Card Generator


possvel encontrar muitos programas que prometem
gerarcartesdecrditovlidos.
Apesardamelhoranaseguranadastransaesonline,
muitos sites s conseguem determinar se o carto de
crditovlidoouno,semdeterminarexatamentese
onumerodocartoexisteeaquemelepertence.

www.cursodehacker.com.br

[31]

BibliotecadaEscoladeHackers

Contudohumtruquerpidoeefetivo,emordempara
receber o numero de carto de credito com a data
correta. Muitos dos programas mencionados acima
oferecem a possibilidade de gerar de um carto de
credito existente, com novos nmeros. Esse
procedimento chamado extrapolao. Os nmeros
geradossediferemsomentenosltimosdgitoseonde
os nmeros do carto com o carto de credito
publicado normalmente esto em ordem ascendente
paraserematribudos.Ouseja,ocartogeradoapartir
de um nmero vlido tem boas chances de realmente
existir na base da operadora. A validade
provavelmenteamesmadocartoquefoiusadocomo
baseparaogerador.
Ousuriodestastcnicascostumaseesconderportrs
de proxys annimos, sendo o T.O.R. um dos mais
conhecidos. Quando a fraude descoberta, devido ao
trabalho que d localizar, reunir provas e acionar
judicialmente o invasor, na maioria das vezes no
acontecenada.

[32]

www.escoladehackers.com.br

Hacker'sBlackBook

Quandooinvasorcomeaadargrandesprejuzosaou
forma quadrilha para expandir suas atividades, a sim
elepassaafazerpartedogrupoquetantoaoperadora
comoapolcia,teminteressequesejainvestigado.

www.cursodehacker.com.br

[33]

BibliotecadaEscoladeHackers

ObtendoNomesdeUsurios
Algunssitespagosdo,duranteoprocessoderegistro,
antes de receberem qualquer pagamento, a
possibilidadedosnovosmembrosselecionaremonome
de usurio. Se o nome desejado j existir, isto
comunicadoenecessrioselecionaroutronome.
Vamos supor que no cadastro voc informe Hacker
comonomedeusurioesejaavisadoqueestenomede
usuriojexiste.Estainformaovaisertildediversas
maneiras,porqueagoraquevocjconheceonomedo
usurio, poder tentar recuperar a senha ou enviar e
Mails se passando pelo servio, informando links para
umsitefalso,ondeesperamosqueoverdadeirousurio
digite a senha. Este tipo de golpe conhecido como
Pishing Scam (Golpe da Pescaria) e tm dado muito
trabalhoasempresas,poisathojefunciona.
SugerimosaosWebmastersdossitespagosqueonovo
membro s poder selecionar um nome de usurio
depoisdeconfirmadoopagamento.

[34]

www.escoladehackers.com.br

Hacker'sBlackBook

CriandoUsuriosAutomaticamente
Freqentementecomoseonovomembroenviasseo
pagamento do site pago para um servio de carto de
crdito. Depois de verificao do pagamento vem um
novo cliente para site pago e conseqentemente
tratado da mesma forma. Normalmente enviado
depois de efetuado o pagamento, com que a data do
logincriada.Onovomembropodeselecionaronome
de usurio e senha e recebe depois a opo de sua
entrada imediata. O modelo insere os dados
automaticamente dentro do arquivo da senha. Aqui
temumerrofreqente:possvelcriarnovosparesde
usurio/senhasimplesmenteclicandonobotovoltar
donavegador,entopossvelproduzirusurios/senha
adicionaisvriasvezes.
Como Webmasters, eles deveriam usar algum destes
mecanismosdeproteo:
A empresa de carto de credito deve transmitir um
nico cdigo PIN, que pode ento listar de um cdigo
PIN valido e criar um usurio/senha com cada
pagamento somente UMA VEZ e depois de verificar

www.cursodehacker.com.br

[35]

BibliotecadaEscoladeHackers

com sucesso. Este procedimento chamado pela


maioria das empresas de carto de credito de PIN
Hardcoding.
O Script que o usurio/senha cria, deve tambm ser
examinado por meios do HTTP Referer (identifica do
ponto de vista da pagina da Web) das variveis do
servidor, que o usurio vem da empresa de carto de
crdito. De outra forma um invasor astuto pode
escrever um script, que tente diferentes nmeros PIN
atencontrarumquesejavlido.

[36]

www.escoladehackers.com.br

Hacker'sBlackBook

ImagensForadasPastasProtegidas
Esteerroumdosmaisfreqentes,umavezqueser
fcil pesquisar: como previamente mencionado, a
respectivalistagemeossubdiretriossemprevoestar
protegidasviaHTACCESS.Seasfigurasdosmembrosdo
siteestolistadas,noestoabrigadasnarvore,ento
esta listagem e as figuras podem ser consideradas ali
sem entradas de usurio/senha. Isto , se tambm a
figuranoestivernalistagemdeproteo.Entoentrar
no caminho suficiente para listar todas as figuras.
Estas figuras listadas tm com freqncia o nome
imagemougfx,pix,figura,grficos,etc.
Aquele arquivo HTACCESS fica na listagem protegida
dos membros. L tambm ficam os documentos em
HTML dos membros. As figuras ficam, contudo, nestes
exemplos de listagem do diretrio imagem, e os
membros no esto de forma hierrquica e no so
protegidosporsenha.Issopreocupacomonoexemplo
www.sitepago.com, sendo possvel entrar na URL
WWW pelo navegador, digitando www.sitepago.
/imagemereceberalistadasfigurascoletadas.

www.cursodehacker.com.br

[37]

BibliotecadaEscoladeHackers

PacketSniffing
Isto possivelmente algo mais complicado que os
outros procedimentos descritos, porque alguns pr
requisitostmqueserconhecidos:temquehaveruma
LAN (Ethernet Network) e se for um computador com
Linux,oacessosercomorootparaentopoderusaro
PacketSniffercomo,porexemplo,oWireshark:

[38]

www.escoladehackers.com.br

Hacker'sBlackBook

UmpacotedeumcomputadoremumaLANenviadoa
principio para todos os computadores da rede. Os
Farejadores de Pacote ou Packet Sniffers so
particularmentearmadilhasperigosas,poisquemaluga
um provedor de acessos e servidor, naturalmente
trabalha com muitos clientes em um LAN e todos
estarosujeitosateremseusdadoscapturadosporum
farejadordepacotes.
UmaproteocontraPacketSniffingadivisodarede
em segmentos. Usado com uma rede de tecnologia
Broadcast no funcionar, mas, os pacotes sero
encaminhados por tabelas de rota para o computador
roteado.
Tambm sugerimos o emprego do SSL (Secure Sockets
Layer). Neste cdigo todos os pacotes, podem ser
interceptados, mas no podem ser lidos. SSL
oferecidopelamaioriadasempresasdehospedagem.
O contedo do cdigo SSL estar no prefixo HTTPS .
Para a empresa dona do site protegido com SSL, ser
necessrio ter um certificado de segurana, como o

www.cursodehacker.com.br

[39]

BibliotecadaEscoladeHackers

fornecido pela empresa VeriSign4. Mas este um


servio pago, ento, o que costumam fazer por a,
contratar o servio SSL junto com o servio de
hospedagem. Neste exemplo voc estar usando a ID
SSLcompartilhadapeloprovedor.
Uma pequena desvantagem que a conexo HTTPS
mais lenta que as conexes HTTP, principalmente se
houverumaaltataxadecodificao.

http://www.verisign.com.br

[40]

www.escoladehackers.com.br

Hacker'sBlackBook

CavalodeTria
Trojan Horse ou Cavalo de Tria um programa
geralmente malicioso, que vm com uma surpresa
escondida intencionalmente pelo programador,
inesperada para o usurio. Costumam ser projetados
para provocar danos ou executar atividades malignas,
porm,disfaradoscomoalgotil.

www.cursodehacker.com.br

[41]

BibliotecadaEscoladeHackers

Aseguirvemosaimagemadeumprogramacavalode
tria, que finge ser o ativador do Windows XP mas na
verdaderoubadadosdecartesdecrdito:

Os Trojans no se reproduzem, mas causam danos


graves em um computador. No Brasil so os maiores
responsveispelainvasodecontasbancriaseoutros
tipos de golpes virtuais. Para burlar a proteo do
antivrus, estes programas costumam ser feitos por
encomenda.

[42]

www.escoladehackers.com.br

Hacker'sBlackBook

Vamos conhecer os dois mais famosos representantes


destacategoria:oBackOrificeeoNetBus.
BackOrifice:

O grupo hacker americano denominado Cult of The


Dead Cow5 (Culto da Vaca Morta) criou o Back Orifice,

http://www.cultdeadcow.com/tools/bo.html

www.cursodehacker.com.br

[43]

BibliotecadaEscoladeHackers

um dos mais populares programas do tipo Cavalo de


Triaquejexistiu.
Apesar do Cavalo de Tria ser considerado um cdigo
malicioso, existem ferramentas parecidas usadas por
administradores de rede de todo o mundo. So as
Ferramentas de Acesso Remoto ou RAT (Remote
Access Tools). Apesar destes dois tipos de programa
permitirocontroledequalquercomputadordistncia,
adiferenaqueoCavalodeTriadistribudocomo
se fosse um programa, um joguinho, por exemplo, e a
ferramentadeacessoremotovaiembutidanoTrojan.
isto que torna este tipo de programa um risco para a
segurana.
BasicamentequalquerCavalodeTriafuncionaassim:
1) Oinvasorcriaummduloservidor;
2) O invasor insere o mdulo servidor dentro do
cdigo de algum programa legtimo. Como a
inteno atrair a vtima, comum o programa
hospedeiro ser algo atrativo, como um ativador
do Windows, um gerador de senhas para celular
ouqualqueroutroquesejainteressante,mesmo
quenofuncione.

[44]

www.escoladehackers.com.br

Hacker'sBlackBook

3) O invasor distribui o programa hospedeiro e


aguardaaconexo.
Para o servidor do trojan funcionar a vtima ter que
baixar o hospedeiro e executlo em seu computador.
Mas com a popularizao da tecnologia Web 2.0,
muitostrojansconseguemseinstalarapartirdebarras
de ferramentas do navegador, eMails formatados em
DHTMLeatapsvisitarmospginasWeb.Talvezvoc
j tenha visto no Google o aviso de que determinado
sitepodercausardanoaoseucomputador.

OnomeBackOrificeumastiraaosoftwareservidor
daMicrosoftchamadoBackOffice.

www.cursodehacker.com.br

[45]

BibliotecadaEscoladeHackers

O Back Orifice trabalha com uma arquitetura cliente


servidor. Um programa servidor pequeno e discreto
instalado em uma mquina, permitindo que ela seja
manipulada remotamente por um programa cliente
com interface grfica instalado em outro computador.
Essesdoiscomponentescomunicamseentresiusando
oprotocoloderedeTCPe/ouUDP.Numarefernciaao
crescentefenmenoLeet,esseprogramacomumente
executadousandoaporta31337.
Apesar do Back Orifice possuir propsitos
legitimamentesrios,taiscomoadministraoremota,
h outros fatores que o tornam apropriado para
atividades menos benignas. O servidor capaz de se
esconder de inspees bsicas feitas pelo usurio do
sistema. Se embutido num Cavalo de Tria, ele
facilmente ludibria o usurio, podendo ser instalado
automaticamente por engano e usado para atacar,
espionarouapenasirritarusuriosincautos.
Por essas e por outras razes, a indstria de antivrus
imediatamente categorizou a ferramenta como praga
eletrnica e adicionou o Back Orifice s suas listas de
quarentena. Apesar deste fato, ele foi amplamente

[46]

www.escoladehackers.com.br

Hacker'sBlackBook

usado por aspirantes a hacker devido a sua interface


simpleseinstalaofcil.
OprogramaclientedoBackOrificepermite:
Abrir aplicaes para uso remoto por meio de
telnet
Criar/listar/deletarpastas
Copiar / deletar / procurar / compactar /
descompactar/verarquivos
Abrir/fecharservidorHTTP
Simularpressionamentodeteclas
Permitir vrios mtodos para captura de tela
(inclusivecriaode.AVIs)
Algumas funes de Rede (conexes ativas, por
exemplo)
PingHost
Listar/desligar/criarProcess(Aplicativos)
Vriasfunesnoregistro
Abrir caixa de Dialogo (similar de erro do
Windows)
Travarocomputador
Reiniciar(Rebootar)ocomputador

www.cursodehacker.com.br

[47]

BibliottecadaEscolaadeHackers

Mostrarsenh
has(passwords)dosistema
MandarerecceberarquivossporTCP
O Bacck Orifice tem
m um sucessorr chamado Baack Orifice
6
2000 ,lanadoem
,
1999.

http:///www.bo2k.com
m/index2.shtml

[48]

ww
ww.escoladehackkers.com.br

Hacker'sBlackBook

NetBus
NetBus outra ferramenta de administrao remota
que se popularizou como trojan. Possui uma interface
muitosimplesemuitofcildeutilizarqueutilizaaporta
12345. Tem funes como abrir e fechar a gaveta do
driver de CD ou DVD, iniciar programas, controlar
mouse, entre outras funcionalidades. O indivduo que
controlaamquinainfectadaremotamentepodefazer
download,abrirprogramas,deletararquivoseformatar
parties. Um perigo se cair em mos mal
intencionadas, porm sendo muito til em assistncia
remota.

www.cursodehacker.com.br

[49]

BibliotecadaEscoladeHackers

O primeiro NetBus foi desenvolvido por um


programadorsuecochamadoCarlFredrikNeiktercoma
inteno de fazer manuteno de computadores a
longa distncia, mas rapidamente foi aproveitada por
invasoresdevidosuafacilidadedeuso.
Esseprogramacompostoporduaspartes:umcliente,
queoarquivonetbus.exeeoservidorqueoarquivo
patch.exe. O arquivo patch.exe que dever ser
instaladonocomputadoraseracessadoremotamente.
UtilizandoalgumasportasTCP,oadministradordarede
podefazeradistncia,praticamentetudooquepoderia
serfeitonocomputador.
Depois que voc baixar o NetBus e descompactar em
uma pasta, voc ter trs arquivos: netbus.exe,
netbus.rtfepatch.exe.
O patch.exe o servidor do NetBus, o arquivo
perigoso que em hiptese alguma deve ser executado
em seu micro. O arquivo netbus.rtf contm um
pequeno guia em ingls dos autores. O arquivo
netbus.exeoclientequevocusaparapoderacessar
osservidoresinfectados.Estearquivovocpodeiniciar
sem preocupaes. Sugerimos que inicialmente faa

[50]

www.escoladehackers.com.br

Hacker'sBlackBook

testes em seu prprio computador, instalando o


mdulo servidor, o patch.exe, em mquina virtual de
testes.
Umadvidadequemestiniciandocomoosusurios
infectados sero localizadas na Internet. Esta pergunta
se baseia no fato de que o IP da maioria dos usurios
mudaacadaconexo.
Os programas de acesso remoto, incluindo o NetBus,
permitemserconfiguradosparaenviarmensagemdee
Mail contendo o IP do usurio infectado assim que ele
estabeleceaconexo.
Mesmo que a conexo caia vrias vezes, o NetBus
enviar um eMail informando o novo nmero IP que
vaipermitiraconexoeoacessoremotoaoservidor.
A m notcia que todos os programas do tipo Cavalo
deTriaconhecidos,principalmenteoNetBuseoBack
Orifice,estonalistanegradosantivrusesoftwaresde
seguranamaispopulares.
ParafazerumTrojanfuncionaratualmentevocprecisa
aprender como ocultlo do antivrus, alterando a
assinatura do servidor, o arquivo patch.exe, ou dever

www.cursodehacker.com.br

[51]

BibliotecadaEscoladeHackers

criar o seu prprio cdigo malicioso, usando uma


assinaturaaindanoreconhecidaporantivrus.
Outra opo bem mais fcil de implementar usar
ferramentas comerciais de acesso remoto, que tem o
mesmo efeito, mas no so bloqueadas por nenhum
softwaredeseguranaporpadro.
Estes programas so conhecidos como Programas de
AssistnciaRemotaeacabamporfazeromesmoquese
esperadeumTrojan,queocontroleremotodoPC.

[52]

www.escoladehackers.com.br

Hacker'sBlackBook

DicasdoAutor7
Se voc de tem a inteno de administrar servidores
Web ento nunca pense em usar um servidor Web
Microsoft NT. Os sistemas Windows NT tem tantos
buracos quanto um queijo suo. Em vez disso voc
deveusarumsistemabaseadoemUnix,comoLinuxou
BSD. Infelizmente na Alemanha os provedores de
acesso oferecem solues, mas a maioria em sistemas
NT.
UmagrandevantagemdoservidorUNIXaseparao
dasegurana,emquesepodelogarviaTelnetaento
controlar o servidor. Como todo mundo sabe, Linux
livreeApache,umdosmelhoresservidoresWeb,que
tambmumsoftwarelivre.
SevocquisersabermaissobreasvantagensdoLinux
emrelaoaoWindows,procurenaInternetporUNIX
vs.NT.

N.E.:Estelivrofoiescritonotempoemqueosservidores
MicrosoftmaisusadoseramoWindowsServer2000eoNT4.
Nosdiasdehoje,desdeoWindows2003Server,ossistemas
MicrosoftestotooumaissegurosqueoequivalenteLinux.

www.cursodehacker.com.br

[53]

BibliotecadaEscoladeHackers

AspectosLegais8

202Espionagemdedados:
1.Quemfornecedadossemautorizao,queno
so certamente seguros e com entrada sem
autorizao, ou outra, tem pena de trs anos ou mais
depriso.
2. Dados citados no pargrafo 1. Como de outra
maneira no percebidos diretamente nos dados
armazenadoseletronicamente,magneticamenteouso
veiculados.

263Fraudecomputacional:
1.Quemcometefraudecomaintenodeprover
para a si ou a um terceiro um beneficio pecunirio
ilegal, pelo fato que ele influenciara o resultado dos
dados da metodologia de processamento pelo uso de
efeitosincorretosdaexpiraopunidocomcincoanos
oumaisdepriso.

303aAlteraodedados:
2. Quem por si alterar dados ( 202), deletar,
suprimir,odeixarsemutilidade,tempenade5anosou
mais(priso).

BaseadonalegislaodosEUA.

[54]

www.escoladehackers.com.br

Hacker'sBlackBook

3.Atentativapunvel.

303bSabotagemdecomputadores:
1. Quem sabotar um processamento de dados,
paraempresasestrangeiras,umaempresaestranhaou
autoridade de substancial importncia, em que, a)
comprometa um ato do 303a parag.1 ou, b) destrua,
danifique,deixasemutilidadeoualtereumsistemade
processamentodedados,compenade5anosoumais
(priso).
2.Atentativapunvel.

N.E.:SendoumlivrolanadonosEUA,obviamenteque
os avisos legais so baseados na legislao americana.
Por outro lado todas estas aes criminosas tambm
so previstas na legislao brasileira, no
necessariamentenaLeideCrimesdeInformtica.

www.cursodehacker.com.br

[55]

BibliotecadaEscoladeHackers

PerfildoHacker
1.

2.
3.
4.
5.

Uma pessoa, que investiga e tenta por boa


vontade conhecer os detalhes de um sistema
programvel
para
expandir
suas
possibilidades.
Uma pessoa entusiasta da programao (at
mesmoobsessiva).
Uma pessoa que compartilha valores e
conhecimento.
Umapessoaqueboaemprogramarrpido.
(com
desaprovao)
Algum
que
irrestritamente interfere em qualquer lugar e
tentadescobririnformaes.Portanto,hacker
de senhas, hacker de redes. Para estes o
termocorretoCracker(aquelequequebra).

[56]

www.escoladehackers.com.br

Hacker'sBlackBook

ticaHacker
O termo hacker freqentemente o associado a
membrosdecomunidadesnaInternet.Istoimplicaque
apessoaadereticaHackeremelhorqueosquese
autointitulamhackers.
Hackers se consideram como um tipo de elite, uma
meritocracia, pois so aceitos por suas habilidades,
assimcomonovosmembrosnosomuitobemvindos.
Portanto isto deixa certa satisfao aos que chamados
de hackers, muito mais do que os que se auto
proclamam,muitossendovigaristas.
O termo hacker para a categoria designado pelo
estudo intelectual livre, com profundo conhecimento
dos sistemas computacionais. Pela convico sentida
pelo corao se pode incluir que a beleza nos
computadoresexisteequeaestticadeumprograma
perfeito pode liberar o pensamento e o esprito. Com
base em que a eletrnica e as telecomunicaes so
grandes reas inexploradas, no podem ser preditas, e
que os hackers pode descobrir qualquer coisa. Para
alguns essa liberdade como respirar, a inveno rica

www.cursodehacker.com.br

[57]

BibliotecadaEscoladeHackers

da espontaneidade, que resiste a vida e faz viveis as


portas para a maravilha e para o poder individual se
abrirem. Mas para alguns e muitos se tornam o
hacker uma figura sinistra, um sociopata com
conhecimento, que est pronto para quebrar a
infinidade individual e penetrar na vida das outras
pessoas, isso por si s, sendo anarquista do bemestar
pelo motivo publicado. Cada forma de poder sem
responsabilidade, sem exame direto, formal e sem
reconciliao que toma parte do medo humano e o
direito.

[58]

www.escoladehackers.com.br

Hacker'sBlackBook

TrabalhandoAnnimo
Voc no deve dar a ningum a possibilidade de
fazerem um perfil (profile) seu, tomando em conta as
consideraesaseguir:
Quando costumamos entrar em contato com
hackers, se voc trocar informaes com eles,
ento as informaes devem ser criptografadas
em PGP, para uma conta annima. Use uma
conta no usada normalmente e pode ser do
www.hotmail.com,
www.gmail.com
ou
www.yahoo.com, como preferir. Voc deve
trocar de eMail regularmente e tambm uma
obterumanovachavePGP.
Cuideparaquesuacriptografiasejaamaisforte
disponvel.AtualizesempreaversodoPGP,pois
bugs nas verses mais antigas podem
comprometerasegurana.
Se voc quer realmente participar de um canal
IRC, ento altere sempre seu sinal e altere
tambm seu host (h muitos computadores na
internetcomcanaisIRCinstalados,vocnodeve
usarRelays(ouroteadoresdeIPeIPSpoofing)

www.cursodehacker.com.br

[59]

BibliotecadaEscoladeHackers

EuseiquealteraroNicknobom,porquevoc
acaba sem reputao no meio da massa; mas
reputao to mortal quanto til (outros
hackers te aceitam imediatamente e tambm h
mais comentrios dos principiantes ao seu
redor de qualquer forma, se voc criar seu
prprioExploit,entovocnoestatolongeda
grandepartedoshackers,evocnoconheceos
simplesremanescentesnoIRC).
Oreroteador,quepassaaconexoTCP,til,e
considerando interessante, se quiser ter
proteo contra ataques de outros hackers e se
algum tiver causado muito aborrecimento no
IRC.
N.E.:Desdeolanamentodolivronovastecnologiasde
acesso surgiram, como por exemplo, a farta
disponibilidadedeacessosemfionasgrandescidadese
at mesmo nas cidades do interior. Muitas prefeituras
temprojetodedisponibilizaracessosemfioatodosos
moradores, tornando isto uma tendncia, bem como
umatimafontedeanonimato.

[60]

www.escoladehackers.com.br

Hacker'sBlackBook

MeuAmbientedeTrabalho
Como primeira opo, utilizo um servidor de uma
grandeuniversidadecommuitosusuriosouumgrande
provedordeacessousandoPPPapartirdeumterminal.
Um pequeno computador me serve como firewall e
roteador e supervisiona todos os pacotes
detalhadamente.
Alm disso, eu fiz uma conexo com SSH para um
computador invadido por mim, onde consigo
acompanharasatividadesdetodososusurioslogados
easconexesderede.
Quando percebo que estou sendo investigado ou
notado, eu encerro a conexo imediatamente. Se eu
estou em uma situao de ataque direto e critico, eu
uso DOS (Denial of Service) ou bloqueio o
administrador,afimdedeixaraconexomaislenta,s
paraprevenir.
Meu segundo computador uma estao de trabalho
onde criei uma conexo SSH para o primeiro
computadorantivestgio(antitrace).Esteficaforaeeu
tenho total controle dele. E vou com um computador

www.cursodehacker.com.br

[61]

BibliotecadaEscoladeHackers

adicional antivestgio (antitrace) para meu


computador de hacking, eu tenho direitos de super
usurio(root),osegundocomputadortambmtemum
simples Relay TCP, ento eu salvo a conexo com os
arquivos de log, etc. Para hackear computadores
diretamente eu vou a domnios muito seguros ou saio
daqui para uma nova rede (isto existe naturalmente, e
soalteradosdeformairregular).
Para fazer varreduras eu uso particularmente um
computador com grandes privilgios no canal IRC que
escaneia o domnio de todos, tudo bem escondido e
codificadocom3DES.
A conexo codificada SSH necessria na maioria das
redes, ento o administrador no pode barrar minha
entrada por SSH, porque se no, barraria a dele
tambm.
Se voc tem somente um computador disposio,
ento voc no pode se proteger tambm com um
FirewalldeLinuxouBSD(FreeBSD/OpenBSD).
Voc pode ainda fragmentar seu Kernel, isso suporta
mais para voc com informaes detalhadas sobre

[62]

www.escoladehackers.com.br

Hacker'sBlackBook

pacotes, ento voc esta habilitado a um ataque DoS,


ataqueaoroteadoreusartracerouteparareconhecer
suaorigem.

www.cursodehacker.com.br

[63]

BibliotecadaEscoladeHackers

ConsideraesFinais
Segue uma lista dos sites9 que consultei para escrever
estelivro.Esperoquetambmsejamteisavoc:

http://www.false.com/security
http://www.insecurity.org/nmap
http://www.secunet.com
http://geekgirl.com/bugtraq
http://rootbrightly.com
http://rootbrightly.com/doc
http://www.sparc.com/charles/seeurity.html
http://commands.com.inter.net/sod/
http://www.phrack.corn
http://www.cs.purdue.edu/coast/
http://www.pilot.net/securityguide.html
http://underground.org/
http://www.lopht.com
http://www.infonexus.corn/deamon9

N.E.:Algunsdestessitesnoestomaisdisponveis.Vocpode
teracessoaocontedooriginalapartirdocachdoGoogleou
consultandoosarquivosdaInternetem
http://www.archive.org/web/web.php.

[64]

www.escoladehackers.com.br

Hacker'sBlackBook

http://www.cert.org
http://www.cert.dfn.de
ftp://ftp.blib.pp.se/pub/cracking

www.cursodehacker.com.br

[65]

BibliotecadaEscoladeHackers

GlossrioHacker

1337/l33t

Forma de escrever o alfabeto latino usando outros


smbolos em lugar das letras, como nmeros por
exemplo. A prpria palavra leet admite muitas variaes,
como l33t ou 1337. O uso do leet reflete uma subcultura
relacionada ao mundo dos jogos de computador e
internet, sendo muito usada para confundir os iniciantes
e para firmar-se como parte de um grupo.

Assembly

Linguagem de programao bsica equivalente


linguagem de mquina.

Backdoor

Ou Porta dos fundos, um trecho de cdigo malintencionado que cria uma ou mais falhas de segurana
para dar acesso ao sistema operacional a pessoas noautorizadas

BBS

Bulletin Board System, ou Sistema de Quadro de Avisos.


Sistema no qual um ou mais computadores recebem
chamadas de usurios e depois de uma checagem
permitem que eles retirem ou depositem arquivos.

Black hat

Pessoa que usa seus conhecimentos com


computadores e outras tecnologias de maneira maliciosa
ou criminosa

CPD

Sigla para Centro de Processamento de Dados, o local


onde so concentrados os computadores e sistemas
(software) responsveis pelo processamento de dados
de uma empresa ou organizao.

Cracker

o termo usado para designar quem quebra um sistema


de segurana, de forma ilegal ou sem tica.

Crack

(software) a modificao de um software para remover


mtodos de proteo como preveno de cpia e
nmero de serial.

Debug

um programa, ou componente de um programa, que

[66]

www.escoladehackers.com.br

Hacker'sBlackBook

auxilia o programador a encontrar erros de programao


em seu cdigo ou em programas desenvolvidos por
terceiros

DoS

Denial-of-service ou Ataque de negao de servio.


Tentativa de tornar os recursos de um sistema
indisponveis para seus usurios. Alvos tpicos so
servidores web. No se trata de uma invaso de sistema
e sim da sua invalidao por sobrecarga.

Engenharia
social

Mtodo utilizado para obter acesso a informaes


importantes ou sigilosas em organizaes ou sistemas
por meio da enganao ou explorao da confiana das
pessoas

Exploit

Programa de computador com uma sequncia de


comandos que se aproveita das vulnerabilidades de um
sistema computacional ou de servios.

E-zine

Electronic magazine, revista eletrnica distribuda na


Internet

Keygen

Significa gerador de chaves, key generator em ingls.


Um pequeno programa de computador que gera uma
chave do CD ou um nmero da srie/registro de um
software ou algoritmo de criptografia.

Patch

Conserto de um programa que acrescenta ou modifica


somente uma parte pequena de um software

Phreak

Acrnimo de Phone Hacker. o hacker da telefonia

Script kid

Nome atribudo aos grupos de hackers inexperientes


(geralmente das faixas etrias mais baixas) que
desenvolvem atividades relacionadas com segurana da
informao utilizando-se do trabalho intelectual dos
verdadeiros especialistas tcnicos. Esses hackers, no
possuem conhecimento de programao, e no esto
interessados em tecnologia, mas em ganhar fama ou
outros tipos de lucros pessoais.

www.cursodehacker.com.br

[67]

BibliotecadaEscoladeHackers

Sistemas
operacionais

Programa (software) ou um conjunto de programas cuja


funo servir de interface entre um computador e o
usurio. comum utilizar-se a abreviatura SO (em
portugus) ou OS (do ingls "Operating System").

Qualquer programa de computador que pode ser usado,


Software livre copiado, estudado, modificado e redistribudo com
algumas restries.
Spyware

Tecnologia projetada para, secretamente, coletar


informaes sobre o usurio

Tcnicas de
invaso

Frmula de obter acesso no-autorizado em servidores


que explora vulnerabilidades e falhas de sistemas.

Trojan

Trojan ou Cavalo de Tria um programa que age como


a lenda do cavalo de Tria: ele vem escondido dentro de
outro arquivo, entrando no computador, e liberando uma
porta para um possvel invasor

Vrus

Programa de computador destinado a causar danos

White hat

Hacker tico. Pessoa que eticamente oposta ao abuso


de sistemas de computadores

[68]

www.escoladehackers.com.br

Hacker'sBlackBook

www.cursodehacker.com.br

[69]

BibliotecadaEscoladeHackers

BibliotecadaEscoladeHackers
=2011=

[70]

www.escoladehackers.com.br