revista hacker brasil gostei bwé e espero reler n vezes

Embed Size (px)

Citation preview

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    1/23

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    2/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    2Editorial

    EXPEDIENTE

    Revista Hacker.BRA Revista do Curso de Hacker.Dez2004 - Jan2005

    DISTRIBUIO GRATUITA

    A revista Hacker.BR mantida peloCurso de Hackerdo Prof Marco Au- rlio Thompsone s est disponvelno formato digital. A distribuio gratuita, via download e a periodici-dade bimestral.

    Todos os artigos podem ser copiadose publicados em outros meios sem aautorizao prvia do Editor, mas des-de que citada a fonte.

    A opinio dos colaboradores no re- presenta necessariamente a opinio do Editor. O contedo dos artigos daresponsabilidade dos seus autores.

    Site oficial da revista Hacker.BR:

    http://www.cursodehacker.com.br

    Editor: Marco Aurlio Thompson

    Diagramao: Marco Aurlio Thompson

    Reviso: Marco Aurlio Thompson

    Capa: Marco Aurlio ThompsonColaboradores desta edio: Jonas Lopes Leonardo Bueno

    Contatos com a redao e envio de arti-gos para publicao:

    [email protected]

    2003-2004 Curso de Hacker

    O ano de 2004 est prestes a terminar e posso dizer que foio ano em que o Curso de Hackerteve a sua Prova de Fogo (TVE).

    Comemoramos o primeiro aniversrio em junho e como presente, recebemos a maior onda de ataques e tentativas de cen-sura que o Curso de Hackerj teve desde que foi inaugurado.

    O simples fato de existir um curso de hacker, fez com querespeitveis profissionais de TI nos dirigisse todo o tipo de ofen-sa moral e pessoal.

    Vindo dessa gente eu esperava ataques direcionados ao con-tedo do curso. Mas faltou competncia ou decncia para atacar o contedo. Os ataques foram pessoais; dirigidos a mim. Pessoasque nunca me viram na vida se comportando como se eu j astivesse sodomizado em vidas passadas. E nas mos destas pesso-as que as grandes empresas deixam seus servidores. Leia mais so-bre a competncia dos profissionais de TI ainda nesta edio.

    Os ataques no ficaram s na ofensa pessoal. Foi o ms quemais tentativas de invaso nosso site sofreu e eu no creio em co-incidncia. No precisa dizer que nenhuma foi bem sucedida. Afi-nal, ou sou hacker ou no sou. Mas vindo de quem se diz tico eabomina invases, o talo um, o falo outro.

    No meio da festa, eis que surge um divertido e-Mail daFapesp ( http://Registro.br), a responsvel pelo registro de dom-nios no Brasil, sobre supostas irregularidades na documentaoenviada para registrar o domnio.

    (Re)Enviamos a documentao, que foi aceita sem proble-mas. E no poderia ser diferente, j que a irregularidade s existena mente dos censores.

    S que isto no bastou. Nem dez dias se passaram e novanotificao. Se em quinze dias no enviassemos (de novo?) a do-cumentao, o domnio www.cursodehacker.com.brestaria forado ar. Fizemos um novo envio e assim que acusaram o recebimen-to, liguei para o setor jurdico da Fapesp e exigi satisfaes. Naverdade j estava pronto para ir a So Paulo tirar esta histria alimpo. Nada melhor que olho no olho para resolver certas

    pendengas. No foi preciso. O pessoal me pediu desculpas e alegou ser

    necessrio tomar esta providencia toda vez que existe alguma de-nncia. Infundada ou no.

    Como vem, tem muita gente interessada em manter em se-gredo as falhas de segurana. E justamente o segredo em tornodas falhas que causa a insegurana e mantm empresascertificadoras, prestadores de servio e profissionais de TI, empre-gados e bem pagos. Estamos fazendo mais pela segurana na

    Internet que este pessoal que se esconde atrs de carssimascertificaes. Afinal, quem certifica as certificadoras?

    Qualquer tentativa de nos calar censura. Os hackers nocriaram o problema de segurana. Os hackers alertam sobre as

    falhas. Quem tem obrigao de corrigi-las quem as produz. Por isto incomodamos tanto.

    Junte-se a ns e contibua para tornar a Internet mais se-gura, nem que para isso tenhamos que quebrar tudo. H ACKER1

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    3/23

    http://www.cursodehacker.com.br [email protected]

    3 Lamer

    \\V de TelnetTelnet um recurso da Internet que permite a co-nexo com outro computador. O seu micro passaa ser um terminal e voc pode estar com um siste-ma operacional instalado e trabalhar em outro.Como estamos falando de um recurso da Internet,isto siginifica que voc poder acessar computa-dores em qualquer lugar do mundo.Antes mesmo da Internet ser liberada aos brasi-leiros, j era possvel usar a Internet via Telnet,um servio oferecido por alguns BBSs.Quem nasceu no mundo das janelas, com certeza

    vai precisar de algum tempo para se acostumar anavegao por menus, linhas de comandos e alentido da conexo em alguns casos.Se to arcaico assim, por que um hacker precisaaprender Telnet? Bem, primeiro por que um hackerprecisa conhecer a base do funcionamento da Web.Isto inclui Telnet. E depois, por que apesar de serarcaico, o Telnet usado at hoje.Voc poder ter acesso ao seu e-Mail, acessarbancos de dados, catlogos de bibliotecas, ferra-mentas de procura de informaes,(des)configurar roteadores, fazer defacements,etc...

    Eu quero...Como esta coluna para iniciantes, supomos quea maioria usa o Windows. Ento siga o roteiroabaixo:

    Iniciar -> Executar -> cmd -> OK

    Na janela que vai aparecer, digite:

    telnet

    Vai aparecer o prompt:

    Microsoft Telnet>

    Estes so alguns comandos disponveis:couclosepara fechar a conexo atual sem sair doTelnet.doudisplaypara exibir informaes sobre a con-figurao.

    oouopen nome_ou_IP_do_servidor [port]para seconectar a outro micro. A porta padro 23.q ouquitpara encerrar o Telnet.setpara definir opes. Digiteset ?para detalhes.senpara enviar seqncias de caracteres ao servidor.st oustatuspara saber mais sobre a conexo atual.u ouunsetpara anular definies de opes. Digiteunset ?para detalhes.?/houhelppara exibir as informaes de ajuda.

    O cliente de Telnet do Windows possui limitaes que

    o tornam pouco atrativo para uso hacker. Quebra umgalho quando s temos o Windows por perto ou comoagora, para voc dar os primeiros passos com Telnet.Eu particularmente recomendo o uso do PuTTy, cujouso ensinado no Curso de Hacker, no Livro Verme-lho do Hacker Brasileiro e em uma das edies futu-ras daHacker.BR.

    Para acessar um micro via Telnet s digitar:

    telnet nome_do_computador

    ou

    telnet IP_do_computador

    No exemplo acima no especificamos a porta, que vaiser a padro, a 23. Para especificar a porta bastainform-la no final da linha de comando. Suponha queeu queira acessar por Telnet o IP255.255.255.255usando a porta110:

    telnet 255.255.255.255 110

    E se eu quiser acessar o servidorwww.vitima.com.brpela porta23:

    telnet www.vitima.com.br

    Acessando o e-Mail viaTelnetUma tarefa bem legal usando Telnet o acesso a suaconta de e-Mail. E quem acessa por conexo discadae fica mordido quando o e-Mail tem um anexo e

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    4/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    4

    demora a ser baixado, use Telnet para apagar os e-Mails indesejados, antes de baix-los do servidor.Faa assim:

    telnet pop3.bol.com.br 110

    No exemplo acima eu usei o BOL, voc deve usar oprovedor da sua conta de e-Mal. Significa que estamosacessando a porta 110 do servidor de e-Mail. Se tudoestiver OK dever aparecer a seguinte mensagem oualgo parecido:

    +OK POP server ready

    Agora entre com seu nome de usurio, digitando:

    user nome_de_usuario

    Aparecer uma mensagem do tipo:

    +OK Password required fornome_de_usuario

    Agora entre com a sua senha:

    pass sua_senha

    Supondo que exista 4 mensagens no servidor, vai apa-recer algo assim:

    +OK 4 messages

    Para visualizar o tamanho de cada mensagem embytes:

    list

    Em nosso exemplo este o resultado:

    +OK1 119252 150493 150754 4572.

    Para ler a mensagem 3:

    retr 3

    Obs.: Se a mensagem tiver formatao HTML, asTAGs tambm sero exibidas.

    Para apagar a mensagem de nmero 1:

    dele 1

    Aparecer o seguinte aviso:+OK message 1 deleted.

    Usando o comando list novamente, vemos que amensagem 1 no est mais disponvel:

    list

    +OK2 150493 150754 4572.

    Na verdade ela no foi realmente apagada. S estmarcada para ser apagada e isto s acontecer sevoc encerrar a sesso comq ouquit.

    Se voc se arrependeu e quer recuperar a mensa-gem, s usar o comando:

    rset

    Para saber quem enviou a mensagem 2, digite:

    top 2 0

    Neste artigo, espero ter aberto sua mente para aspossibilidades que o Telnet oferece. Acessar aconta de e-Mail por Telnet uma ponta doiceberg.

    Prximos textos relacionados: manual do PuTTY,SSH, Telnet no Linux, e-Mail annimo via Telnet,dissecando uma sesso de Telnet.

    Lamer

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    5/23

    http://www.cursodehacker.com.br [email protected]

    5 Security

    \\A (In)Competncia dos

    Profissionais de TIO tipo que mais se ofende quando o assunto hacker, so os profissionais de TI. Em um primeiromomento no quis me preocupar em analisar o porqu desta conduta. No meu entender, os profisisonaide TI deveriam ser os primeiros a oferecer solues para os problemas de segurana. Um site como Infogarra por exemplo, cujo dubl de webmaster se vangloria de ser um profissional respeitvel, nserve para nada mais que confirmar nossa teoria, ttulo desta matria.Os profissionais de TI elitizados, aqueles que cuidam da segurana das maiores empresas nacionaisaqueles mesmos que gastam o equivalente a um carro popular para obter certificaes, so os que deveram ter a soluo para os problemas da Internet. De quebra ficariam milionrios com isso.S que na prtica no o que acontece. Os ataques pessoais dirigidos a mim pelo pessoal da lista CISSPBe anteriormente o feito pelo Editor do site TIMaster, que acabou gerando um processo contra este indivduo, demonstra o grau de ignorncia, indecncia e incompetncia que premeia o meio de TI.Aps o episdio j comentado em nosso editorial, passei a aocmpanhar os posts da lista CISSPBR etambm da Percia Forense, que de alguma forma conivente com os elementos da primeira. Preferia nt-lo feito. No meio de perguntas pertinentes ao tema do grupo, vez ou outra surge umas baboseiradignas de d. O pior que estes elementos assinam em baixo. Do o nome da empresa em que trabalhamou o site que mantm. Um prato cheio para um hacker agir. E completam com uma sopa de letrinhas apseus nomes: CISSP, MSCO, FDP, como se s isto bastasse para ele ser o Rei do Pedao (FOX). Notroco meu diploma da Hard Life School por nenhuma destas siglas exotricas.Mas convenhamos, depois de gastar os tubos para ser conhecido como CHISP ou coisa que o valha, o

    indivduo tem mais que defender a sua bandeira, a exemplo do que fazem os gays com aquela passeatgigante que meu primo e o Samuca no perdem uma.Na coluna Filosofansas voc vai entender que as pessoas criam seus mundos e os torna realidade a quantoacreditarem nele. Os loucos so assim. Vrios filmes exploram este argumento. Um louco chega na cidade, revoluciona tudo e depois execrado, quando o sabem louco. O profissional de TI chega na emprescom um monte de CISS debaixo do brao, geralmente indicado por outro CISS, e como o louco, enquanttodos acreditarem nele, ser tratado como O Palhao (Multishow).Um hacker a pea que faltava para dizer que o Rei Est N (Teatro da UfBA). Da tanto medo. Datantos ataques emotivos a pessoa e no a obra, ao contudo, ao resultado dos anos de pesquisa. E noprecisa ir muito longe para entender o porqu do profissional de TI carecer de competncia para manter ohackers fora das suas redes. O treinamento deste pessoal voltado a elaborao de estratgias para restaurar um sistema em caso de incidente. Tambm inclui estratgias de defesa, todas conhecidas, o que atorna ineficazes contra os ataques bolados por uma mente hacker. Sabem lidar com o problema, sem competncia para resolv-lo de forma definitiva.Aos poucos as empresas esto percebendo que os TIs no do conta do recado. Comea a surgir os cursoe certificaes de tica Hacker. Afinal, contra hackers s hackers. Um hacker est sempre a frente e vadesenvolver solues para ataques que nem existem ainda. Um hacker desonrado quando uma rede sosua responsabilidade invadida. Um profissional de TI, invariavelmente, esconde isto dos seus patreNo quer perder o contra cheque no final do ms. J um hacker invadido, se levanta dez vezes mais forteEnquanto os TIs passam a noite preocupados com a invaso de seus sites, os hackers passam a noitedesenvolvendo novas tcnicas de ataque e a respectiva estratgia de defesa. Quem voc acha que ganh

    esta batalha? No precisa responder, enquanto existir este nmero absurdo de invases, j sabemos quemest na frente.

    Por Dr. Jorge Picanas, CHISP, FDP, ABCD

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    6/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    6Capa

    \\Invaso Sem FerramentasO que difere um Hacker de um Aracker a sua capacidade de realizar aes hacker sem o uso de progra-mas de invaso. A maior prova do que estou dizendo voc encontra na histria do hackerismo, quando oCapito Crunch burlou o sistema de telefonia americano com um apito de plstico.O segredo a mente hacker. A capacidade de encontrar falhas nos sistemas mais complexos e com milha-res ou milhes de dlares envolvidos no projeto. Um Script Kiddie pode ou no chegar a ser hacker. Vaidepender dele ter ou desenvolver a mente hacker.Um hacker pode ser til as empresas de diversas formas. E no s na rea de TI. Informe o problema esaia de perto. Hackers so especialistas em encontrar falhas. So as falhas que causam os problemas. Crieum plano de marketing e pea para um hacker analisar. No se espante se tiver que mudar mais de 60% doprojeto original. Explique a um hacker como funciona sua linha de produo e prepare-se para reduzir asetapas do processo e ter aumento de produo com reduo de custos.

    Voc j viu um estereograma? So figuras com imagens em 3D escondidas. S d para ver bem de pertoe se concentrando. Mas tem gente que no enxerga de jeito nenhum. Por mais que voc d dicas, descrevao que a pessoa deveria estar vendo. Nada. No enxergam mesmo.Isto ocorre tambm com os problemas de segurana. Esto l. Fceis de enxergar. S que nem todosenxergam. Acredito ser esta a principal qualidade do hacker.Um site como owww.stockphotos.com.brpor exemplo, que vive de vender fotografias digitais, pode serfacilmente burlado:

    Link protegido:http://www.stockphotos.com.br/dotnet/fotoprotegida.aspx?caminho=http://www.stockphotos.com.br/fotos/RF15/grandes/IS145-031.jpg

    Link desprotegido:http://www.stockphotos.com.br/fotos/RF15/grandes/IS145-031.jpg

    Quanto ganhou a empresa que fez este site? Assim eu tambm quero. E este aqui:

    http://www.consad.org.br/Login/Index.asp

    Experimente digitarAdmin no campo login e or 1 como senha e veja o que acontece. Vocainda quer que eu acredite que no tem (pouca) incompetncia no mundo da TI? Quer que eu acredite queos hackers que so os caras maus? Um outro site facilmente invadido sem ferramentas este:

    Link protegido:http://www.seminarios.com.br/downsub.asp?download=nao

    Link desprotegido:http://www.seminarios.com.br/downsub.asp?download=sim

    Que brincadeira essa? D a impresso que as falhas so deixadas de propsito. A empresa que fez o siteainda divulga seu nome na pgina principal do cliente. Que tal visitar cada site feito por ela para ver comoest a segurana?J vimos que com Telnet temos acesso a outro sistema operacional. possvel rodar scripts e compilarprogramas Unix a partir de um Pentium 100, rodando Windows 95 e com conexo discada. Qual Kiddieconsegue isto?Um hacker deve ser capaz de alcanar resultados com qualquer mquina, com qualquer

    sistema operacional e com qualquer conexo. Afinal, ou se hacker ou no .Por I. Pay Day

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    7/23

    http://www.cursodehacker.com.br [email protected]

    7

    Voc est realmente seguro? Seus arquivos esto seguros em seu computador?

    SeSeSeSeSe gur gu r gur gu r gur a n a ,a n a ,a n a ,a n a ,a n a , e i s a ques t o !e i s a ques t o !e i s a ques t o !e i s a ques t o !e i s a ques t o !Todos acham que s acontece com os outros. Mas quando os arquivos comeam a sumir e o computador foge ao controle, a voc se d conta: fui invadido!!!Qual foi a tcnica desta invaso? Quem fez? Como fez? Quem o inimigo? Qual o motivo? Comoficou o computador aps a invaso?Isto pode ser evitado com procedimentos bsicos de segurana. Nesta seo voc vai conhecer estesprocedimentos e saber preparar seu computador para transform-lo em uma fortaleza.Como o hacker consegue invadir um computador? Vou explicar.Todo sistema tem falhas e passivo de invaso. A culpa ento do Sistema Operacional? No necessariamente. Quando digosistema, falo de um todo que formado por trs camadas, que defora para dentro protege seu computador e seus dados.So as seguintes: Firewall, Antivrus e SistemaOperacional (veja a figura 1).

    A palavra que vai definir a qualidade da sua seguranaatualizao. Todo o sistema tem que estar atualizado,pois os hackers aproveitam-se das falhas divulgadas emlistas de discusso, fruns e sites de segurana. Por isso imprescindvel que voc mantenha todo o sistema (as trscamadas) atualizado. No basta colocar um sistema operacionalnovo e um antivrus da moda. Se faltar o firewall por exemplo,seu micro ainda estar vulnervel. Alm disso voc precisamanter tudo atualizado. Frequentar fruns e listas de discusso

    tambm ajuda bastante. l que surgem as pri-meiras mensagens divulgando falhas de seguran-a. Se voc souber primeiro que o hacker, ponto

    pra voc.

    Por Jonas Lopes

    Firewall Tradicional: software ou hardwareque normalmente fica em dispositivo dedicado eque posicionado entre duas ou mais redes.Estas podem ser, por exemplo, a rede interna(LAN) e a rede externa (normalmente a Internet).

    Personal firewall : um software que normalmentefiltra o trafego que sai ou entra de um nico com-putador.

    Security

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    8/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    8

    \\Ligao Gratuita no TPNo primeiro artigo sobre phreaking para a revistaHacker.BR, abordaremos uma tcnica para

    fazer ligaes de telefones pblicos sem pagar, com o auxlio de um telefone celular.Para isto ser necessrio um celular, configurado para fazer aqueles barulhos peculiares a cadatecla digitada. Tambm ser preciso, e esta a grande dificuldade da tcnica, a chave do orelho.

    Apenas os tcnicos responsveis pela manuteno s possuem. E mesmo que voc consiga estachave com algum que a tenha, as fechaduras se diferenciam de regio para regio. Sugestes:

    - Realizar um ataque de engenharia social aos tcnicos que fazem a manuteno dos orelhes.- Realizar um ataque de engenharia social a algum chaveiro.- Fazer um curso de chaveiro ( nowww.cursodephreaker.com.brtem um).Particularmente acho que a segunda opo seria a mais conveniente. bem provvel que um cha-

    veiro de esquina, quase falido, aceite o trabalho se bem remunerado. E se voc ensinar a tcnica, a chave

    pode sair de graa. Alis, caso voc tenha que pagar por ela, no se preocupe, recuperar o dinheiroinvestido em pouco tempo. Vrias pessoas pagariam muito bem por uma cpia dela.J com a chave do orelho e o celular em mos, podemos realizar a ligao. Primeiro abra o orelho

    e localize um boto, geralmente preto, pequeno e quadrado. Provavelmente ser o nico boto que encon-trar. Em seguida, mantenha este boto pressionado, retirando o telefone do gancho. Mas ateno, s parede pressionar o boto depois que tirar o telefone do gancho. Em seguida, posicione o local do celular ondevoc ouve na frente do local do telefone onde voc fala. A inteno que os barulhos que o celularemitir sejam captados pelo receptor de voz do telefone do orelho. Cada nmero possui um tom caracters-tico e padronizado. Assim, o orelho far a ligao reconhecendo os nmeros atravs de seus tons carac-tersticos. Finalmente, digite em seu celular o nmero a ser chamado. Deve-se digitar os nmeros pausa-damente, porm de maneira contnua. No demore muito entre um nmero e outro, mas tambm nopressione muito rpido. No necessria a utilizao de qualquer nmero a mais. Por exemplo, se vocquer fazer uma ligao local, disque apenas o nmero do telefone. Se quiser realizar uma ligao interur-bana, dique zero, a operadora, o DDD, e o nmero do telefone. E assim sucessivamente. Se tudo der certo,pronto! Voc estar realizando uma chamada gratuita para onde quiser.

    Aqui cabem alguns comentrios. Primeiramente, isto crime, e a empresa telefnica responsvelpelo orelho logo notar que esto utilizando seu aparelho de forma ilegal. Ouvi testemunhos que utiliza-ram esse mtodo algumas vezes no orelho dos seus respectivos bairros e no demorou muito para aumen-tar o movimento de PMs (policiais militares) nos locais. H notcias tambm de uma menina que foi pegapela PM, que suspeitou que ela estivesse utilizando o mtodo. Os PMs ento pediram para que ela de-monstrasse a eles como ela fazia as tais ligaes gratuitas. Ela ingenuamente demonstrou o mtodo,

    dando-lhes a oportunidade de prend-la em flagrante. Portanto, recomendo que no utilizem sempre omesmo orelho, que no faam ligaes longas e se for pego, negue tudo.Fao tambm algumas observaes:- A chave costuma abrir quase todos os orelhes de uma determinada regio. E digo isto em nvel de

    Estado. Alis, quanto mais gasta tiver a sua chave, mais orelhes ela abrir. Voc pode gast-la usandouma lixa.

    - Nem sempre as ligaes do certo. Alguns erros podem acontecer, por isso no desista na primeiratentativa. Com o tempo, voc erra cada vez menos.

    - Alguns orelhes so difceis de serem abertos. Mas talvez alguns tapas, murros ou mesmo umjeito certo resolvem o caso.

    - Aproveite a oportunidade para compreender melhor o funcionamento dos orelhes, ou mesmo paracriar novas tcnicas phreakers.

    Bom isso. Caso tenham alguma dvida, contatem-me.Por Leozaum

    Phreaking

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    9/23

    http://www.cursodehacker.com.br [email protected]

    9 Capa

    \\Windows ou Linux?Afinal, qual o sistema operacional dos hackers?

    Em quase toda discusso sobre hacker costuma surgir a dvida:qual sistema operacional o hacker utiliza? Mas, ser que existemesmo um sistema operacional dos hackers? Pura besteira. Serhacker pensar e agir como hacker. Isto independe do sistemaoperacional, da mquina e da conexo. Capito Crunch inauguroua era phreaker com um apito de plstico. Mitnick conseguiu a mai-or parte das informaes que precisava usando a lbia. No filmePrenda-me se For Capaz , com Tom Hanks e Leonardo DiCaprio,vemos um hacker legtimo em ao, numa poca sem micros pes-soais para serem invadidos. claro que o Linux foi pensado desde o incio para funcionar emrede. O Windows no. Se eu tiver opo, vou preferir qualquerverso do Linux, a melhor verso do Windows, devido as ferra-mentas de rede que j vem integradas ao SO.Mas e se eu tiver que fazer uma ao hacker a partir de um microcom o Windows, como ocorre nos cybercafs? Vou ter que voltarpra casa e falar pra mame que no deu? este o ponto em que

    quero chegar. Independente das diferenas entre o Windows e o Linux, o hacker deve ser capaz de agirConhecer bem tanto um SO quanto o outro ajuda. E se algum disser que hackers s tem Linux em case abominam o Windows, decida tudo em uma partida em rede de Commmand & Conquer.

    \\Invaso de NatalAproveite a ausncia dos funcionriosA poca de feriados prolongados, como o caso das festas de fim-de-ano, uma excelente ocasio partirar da gaveta aquele plano de ataque aguardando execuo. que nesta poca os fucionrios estomais suscetveis aos ataques de engenharia social, devido ao espirito de Natal. E tem tambm a ausncia dos funcionrios do CPD, deixando o servidor a merc dos hackers.Um defacement por exemplo, s dever ser descoberto no prximo dia til. E at l pode ter se passad

    quase uma semana. Se levarmos em conta que os defacements costumam durar de algumas horas apoucos dias, uma semana um prazo e tanto.Um black hat pode ir mais longe e aproveitar o efeito consumista causado pelo Natal. Algumas possibilidades incluem:

    - trojans dissimulados de cartes de Natal virtuais- ofertas fantasmas em sites de leilo virtual- phishing scam aproveitando as inmeras ofertas e promoes feitas pelas grandes lojas no fim

    do ano- iscas em mdia fsica, enviadas pelo correio, simulando brindes de fim de ano, amostras grtis e

    outras malas diretas pertinentes a ocasioA lista de aes hacker possveis com as festas de fim de ano no tem fim. Um pouco de imagina

    o, uma mente hacker e nenhum pudor em enganar as pessoas suficiente para um black hat ter seuprprio Natal Sem Fome.

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    10/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    10

    \\Hackers x KiddiesUma das principais diferenas entreHACKERSeKIDDIES a existncia ou no de um mtodo

    de ataque. Para os que desejam se tornar profissionais de segurana, a metodologia condiosine quanon . Enquanto umKIDDIEusa tudo o que tem (ferramentas) contra alvos aleatrios ou escolhidos nocalor de alguma discusso, oHACKER ESTUDAo ALVOe s entoELABORAo PLANO DEATAQUE.

    Na maioria das vezes oKIDDIE mais rpido que umHACKERnoPROCESSOde invaso.O problema de uma invaso assim, feita s pressas e semPLANEJAMENTO, a reduo das chancesde sucesso e o aumento das chances de ser rastreado. claro que h casos em que oKIDDIEvai levar mais tempo em uma invaso e talvez nem seja bemsucedido. Mas no geral oKIDDIE mais rpido.

    O ndice de rastreabilidade de umaAOfeita porKIDDIE altssimo. Fontes dentro dapolcia especializada em crimes de informtica, me confidenciaram que so tantos osKIDDIESfceisde serem rastreados, que o maior trabalho destes policiais e decidir por quem enquadrar. Geralmente adeciso leva em contaPEDOFILIAe ATAQUES AO SISTEMA FINANCEIRO.

    Antes de dar incio a sua prxima invaso, faa as seguintes perguntas: Quem o meu alvo? Qual o objetivo desta ao hacker? Se voc no tiver resposta a estas duas perguntas, melhor desistir deser hacker e feazer um curso de flores.

    \\Seminrios do Curso de HackerOs alunos do Curso de Hacker assduos em nossa lista de discusso no Yahoo!, desde as ltimas sema-nas de 2004 esto participando de seminrios semanais, onde discutimos na teoria e na prtica temas deinteresse hacker. O seminrio uma forma excelente de aprofundar alguns assuntos, conhecer outros eat contribuir com informaes teis.Todos os seminrios esto sendo convertidos em vdeoaulas, e estas vdeoaulas esto sendo enviadasgratuitamente aos alunos VIP do Curso de Hacker.

    Hacker

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    11/23

    http://www.cursodehacker.com.br [email protected]

    11 Vitrine

    Editora: Berkeley I SBN: 8572516263

    Ano: 2002 Pginas: 288

    O autor faz entrevistas com hackers adolescentesque continuam na ativa - invadindo sites e afins - eoutros que aposentaram o mouse.Entrevista tambm, agentes da FBI, oficiais de justiae da lei, psiclogos, professores e pais de hackers,para explicar o que os motiva.Conta tambm, histrias da subcultura hacker.A traduo muito ruim. Sugiro que voc baixe averso original em ingls para comparar os trechosem que o tradutor derrapou.Onde achar? FTP, eMule ou no CD BibliotecaHacker #1.

    Ano: 1998 Genero: Eletrnica (Euro House)Gravadora: Paradoxx Music

    1.Intro2.Amokk

    3.Get up 2 da track (666 is back)4.La vasca se mueve

    5.Message (Backwards)6.La tierra ya destruida

    7.Alarma !8.Paradoxx

    9.Los ninos del demonio10.Interlude

    11.Diablo

    12.El fuego13.Im your nitemare14.666 Megamix

    15.Message (Forwards ) Onde achar? FTP ou eMule. Busque tambm pelo DVDcom o mesmo ttulo.

    Ttulo: Prenda-me Se For Capaz Ano: 2003

    Baseado na histria real de um dos maioresimpostores dos Estados Unidos, Catch Me If YouCan mostra toda a trajetria de Frank Abagnale Jr ecomo ele conseguiu juntar a fortuna de US$ 2,5milhes falsificando cheques. Com um obstinadoagente do FBI no seu encalo, ele ter que usar todos

    os seus artifcios para conseguir sair ileso. Este filmerepresenta a arte da engenharia social.

    Onde achar? Locadora mais prxima ou eMule.

    Foi-se o tempo em que o hacker baixava o programa demoe depois crackeava. O melhor mesmo baixar programas,eBooks, games e albns full gratuitamente:

    http://www.pootz.org http://www.spanishare.com

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    12/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    12Filosofansas

    \\O Que Voc Afinal?O objetivo da seo filosofansas fazer voc pensar, emvez de s ter pensamentos, como ocorre com a maioriadas pessoas. Vamos imaginar a seguinte situao. Vocsofreu um acidente e acordou no hospital. O acidente foigrave e houve a necessidade de remover uma parte doseu corpo. O ano 3010 e a tecnologia mdica est bas-tante avanada. Para voc ter uma idia do avano damedicina, a parte que removeram do seu corpo, foi opecoo pra baixo. Sua cabea mantida viva em umamquina e voc consegue se comunicar normalmentecom as pessoas a sua volta.

    Este cenrio j foi retratado no desenho Futurama (FOX)e no to hipottico, j que os casos de tetraplegia sdeixam a cabea funcionando, embora ainda ligada aocorpo. O ator Christopher Reeve por exemplo, mesmocom os movimento limitados quase a fala, antes de mor-

    rer escreveu um livro, criou uma fundao de pesquisas e atuou em um dos episdios deSmalville (SBT), alm de ter feito palestras dentro e fora dos EUA.Agora responda a seguinte pergunta: se voc fosse reduzido a uma cabea, voc continuaria sendovoc? No vale dizer que seria apenas a cabea. O que eu quero saber em qual lugar do seu corpo vocest. Na diviso do corpo com a cabea, se os dois ficassem vivos, voc estaria aonde? No corpo ou nacabea?Creio que sua resposta seja na cabea. Mas em que parte da cabea? Se tirar a pele voc continua sendovoc? E se tirar os ossos? As orelhas? O nariz? A boca? Os dentes? No final s vai restar o crebro. Se elepudesse ser ligado a uma mquina para te devolver o sen-tido da viso, tato, olfato, audio e paladar e esta mqui-na ainda permitisse que voc falasse, ainda seria voc? OStephen Hawking um gnio da fsica e sua condiohumana quase isto que eu descrevi.Est percebendo que voc est no corpo, mas voc no ocorpo? O crebro j foi mapeado e os cientistas no en-contraram nenhuma parte onde pudesse estar o SER.E por falar no SER, o que somos afinal? No quero a clas-sificao cientfica nos reduzindo a seres de carbono. Porque um Stephen Halkings aclamado mundialmente e ou-tra pessoa em plena forma fsica nem tanto? O que nos tor-na diferentes diante das outras pessoas? que SOMOS oque FAZEMOS. Se consideramos algum mdico, porqueeste algum exerce a medicina. Se consideramos algum ad-vogado, porque este algum exerce a advocacia. E paraconsiderarmos algum hacker, este algum vai precisar nosmostrar que realiza aes hacker. E quanto mais difceis ou

    divulgadas for estas aes hacker, mais hacker ser conside-rado entre os hackers. Ou voc acha mesmo que somos todosiguais?

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    13/23

    http://www.cursodehacker.com.br [email protected]

    13

    HOutside

    \\Como Tudo Comeou...Se voc gostaria de saber como eram as coisas a dez, vinte, trinta anos atrs, que tal deixar uma velhnha contar-lhe como as coisas eram ? Onde comear ? Dezessete anos atrs na Conveno Mundial dFico Cientfica em Boston ? Bem, naquela poca, era a coisa mais prxima das convenes hackers dhoje.

    1980. Ted Nelson e os caras do Xanadu: Roger Gregory, H. Keith Henson e K. Eric Drexler, pegandopesado para construir o Instituto Foresight. Eles sonham em criar o que hoje conhecemos como WorldWide Web. Hoje, os hackers se vestem como vampiros nas convenes. Em 1980, eles usavam bons dbaseball pretos com asas prateadas e o slogan: Xanadu: Wings of the Mind (Xanadu, Asas da MenteNa mesma conveno, encontramos uma turminha mais underground drogando-se e fazendo usdas blue boxes. A administrao do hotel tem que interditar a piscina devido as orgias que estavam

    acontecendo ali.Oh, mas isso dificilmente o despertar dos hackers. Vamos voltar mais 17 anos atrs na mesma rea dBoston, no incio dos anos 60. Estudantes do MIT lutam pelo controle dos mainframes da escola. Eleusam programas em linguagem de mquina para deletar todos os programas e conseguir o controle daunidade central de processamento. Naquele tempo no existiam computadores pessoais.

    Em1965, Ted Nelson, que viria a se tornar o lder do Xanadu na WorldCon de 1980, usa pela primeiravez a palavra hipertexto para descrever o que viria a se tornar a World Wide Web. Depois, ele espalhaidia no seu livro Literacy Online (Literatura Online). A capa preta mostra um personagem tipo Supe

    Homem voando e o slogan Voc j pode e deve aprender a usar computadores.Mas em 1965 o computador temido por todos. Culpa de Orwell (George Orwell). Sim, no seu romanc1984, ele previa um futuro no qual a tecnologia acabaria com a liberdade humana. Poucos escutamNelson. Poucos percebem a onda de anarquia da cultura hacker nascendo. Mas, a filha do guru do LSDTimothy Leary, Susan, comea a estudar programao.

    Por volta de1966, Robert Morris, futuro cientista-chefe da NCSA, transformar aquela guerra de hackersno primeiro ambiente de hacking seguro. Ele e dois amigos, criam um jogo chamado Darwin. Depois, Darwin torna-se Core War, um jogo de computador que at hoje jogado por alguns hackers

    Vamos para1968. Sinta o aroma de gs lacrimognio. Uau, olhe aquelas pedras quebrando as janelas doprdio de Cincias da Computao na Universidade de Illinois. L fora esto os protestos contra as gueras. Seu inimigo, eles acreditam, so os computadores da ARPA instalados no campus. L dentro esto onerds cheios de cafena e xido nitroso. Dirigidos pelo jovem Roger Johnson, eles pegam quatro CDC6400s e os ligam a terminais. Este fato torna-se a primeira realizao do ciberespao: Plato.

    1969torna-se o ano mais potencial para hacking. Neste ano, a Agncia de Pesquisa para ProjetosAvanados (ARPA) do Departamento de Defesa, funda um segundo projeto para interligar quatromainframes para que os pesquisadores possam compartilhar seus recursos. Este sistema no usa o term

    nal do sistema Plato. Seus terminais apenas mostram caracteres ASCII: letras e nmeros. Chato, no ?Mas esta ARPAnet altamente hackevel. Em um ano, seus usurios encontram um novo jeito de troca

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    14/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    14

    Harquivos texto. Eles chamam esta inveno no-autorizada e no-planejada de eMail. ARPAnet desen-volve uma vida independente de seus criadores. uma histria que vir a se repetir mais tarde de vriosmodos. Ningum consegue controlar o ciberespao. Eles no conseguiram nem quando ele era apenasquatro computadores.

    Ainda em 1969, John Goltz se associa a um empresrio para fundar a Compuserve usando uma novatecnologia de troca de pacotes que foi utilizada pela ARPAnet. Tambm em 1969, vemos um notvelnascimento nos Laboratrios Bell (Bell Labs) Ken Thompson cria um novo sistema operacional:Unix. Ele est para se tornar o padro dourado do hacking e da Internet, o sistema operacional com o poderde fazer milagres.

    Em1971, Abbie Hoffman e os Yippies fundam a primeira revista hacker/phreaker, YIPL/TAB (YouthInternational Party Technical Assistance Program = Partido Jovem Internacional Programa de As-sistncia Tcnica). YIPL/TAP essencialmente inventa o phreaking o esporte de brincar com os siste-mas telefnicos de maneiras nunca pensadas pelos seus criadores. Eles so motivados pelo monoplio dacompania telefnica Bell com suas taxas altissmas para ligaes de longa distncia, e um pesado impostoque Hoffman e muitos outros recusavam a pagar enquanto protestavam contra a Guerra do Vietn. Quemodo melhor de se pagar contas telefnicas do que no pagar conta nenhuma?

    As blue boxes entram em cena. Seus osciladores automatizam o som que j possibilitaram pessoascomo Captain Crunch (John Draper) a se tornarem piratas do megamonoplio da Bell. Repentinamente,os phreakers so capazes de conseguirem dinheiro com seus hobbies. Hans e Gribble vendem blue bo-xes no campus de Stanford.

    Em junho de1972, a revista de extrema esquerda Ramparts, no artigo Regulating the Phone CompanyIn Your Home (controlando a compania telefnica em sua casa) publica os esquemas para uma varianteda blue box conhecida como mute box. Este artigo viola as leis do estado da Califrnia, que proibe avenda de planos ou instrues para qualquer instrumento, aparato, ou dispositivo que possa ser usadopara evitar cobranas de ligaes telefnicas. A polcia da Califrnia, ajudada por oficiais da Pacific Bell,apreendem cpias da revista das bancas. A presso financeira causa sua falncia.

    Com a Guerra do Vietn, o primeiro programa de simulao de vo da histria entra na rede Plato. Grfi-cos, quase nunca vistos naquela poca, so mostrados em terminais vetoriais sensveis ao toque. Cyberpilotosde todos os lugares dos EUA tomam seus postos: Phatoms, MIGs, F-104s, X-15, Sopwith Camels. Pilotos

    virtuais decolam de aeroportos digitais e tentam derrubar uns aos outros e bombardear aeroportos. En-quanto pilotava um Phantom, vi uma mensagem na parte de baixo da tela Estou para te derrubar.. um MIG na minha cola. Mergulho e fao um loop para ver tentar ver meu algoz. A tela fica preta. Meuterminal mostra a mensagem Voc atingiu 37 Gs. Voc mais parece uma pizza do que um ser humano.Um dia a Enterprise aparece no nosso simulador, atira em todos e some no ciberespao. Plato foi hackeado!Mesmo num jogo multiusurio de 1973, os jogadores tem que se preocupar em no serem smurfados !(quando um hacker invade um jogo multiusurio na Internet e mata os outros jogadores como tcnicas queno fazem parte do jogo isso chama-se smurfing).

    1975. Oh, ano abenoado! Sob um contrato com Fora Aerea, na cidade de Albuquerque, Novo Mxico,

    nasce o Altair. Altair - o primeiro microcomputador. Bill Gates escreve o sistema operacional. Sua me opersuade a mudar-se para Redmond, CA, onde ela conhece alguns empresrios que gostariam de ver osistema operacional. Lembra-se de Hans e Gribble? Eles afiliam-se ao clube Home Brew Computer e

    Outside

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    15/23

    http://www.cursodehacker.com.br [email protected]

    15

    Hescolhem processadores Motorola para fabricar o seu prprio computador. Comeam a vender seucomputadores, que batizaram de Apple, usando seus verdadeiros nomes - Steve Wozniak e Steve JobsNasce uma nova religio. Inicia-se a grande batalha Apple x Microsoft. Hackers norte-americanosurgem com boxes para terminais Tektronix.

    Em1978, Ward Christenson e Randy Suess criam o primeiro BBS pessoal. Logo, ligados por nada almda rede telefnica de longa distncia e por estas BBSs, os hackers criam um novo e privado ciberespaoO phreaking torna-se mais importante do que nunca para conectar BBSs distantes. Tambm em1978, as redes The Source e Compuserve comearam a buscar usurios domsticos. Naked Lady rodava exuberante na Compuserve. O primeiro cibercaf, Planet Earth (Planeta Terra), abre em WashingtonAs redes X.25 imperam.

    Em1980, acontece ento uma grande mutao na ARPAnet. Num salto gigantesco, ela muda do protoco-lo NCP (Network Control Protocol) para o TCP/IP (Transmission Control Protocol/Internet Protocol)Agora, a ARPAnet no mais limitada a 256 computadores pode ter mais de dez milhes de servidores! Assim, a Internet concebida no ventre da ARPAnet do DoD. O esboo do que um dia uniria hackerdo mundo todo, estava crescendo silenciosamente. Plato perece, para sempre, limitado aos seus 1024terminais.

    O famoso escritor de fico cientfica Jerry Pournelle descobre a ARPAnet. Logo seus fs esto loucopara entrar na ARPAnet. Os administradores da ARPAnet surpreendentemente no colocam empencliopara liberar contas, especialmente para pessoas no mundo acadmico.

    A ARPAnet muito difcil de usar. Mas ao contrrio de Plato, ela realmente hackevel e agora tem que precisa para crescer. Ao contrrio das redes de BBS hacker, as pessoas no precisam gastar fortunaem ligaes de longa distncias para fazerem suas conexes. Tudo local e gratuito.

    No mesmo ano, 1980, o grupo 414 Gang perseguido. Fazer phreaking mais arriscado do que nunca

    Os hackers dos anos 80 adoravam pegar peas. Joe College senta-se em frente do seu terminal DEC 10 duniversidade e decide vasculhar na rede do campus. L est o Star Trek! L est o Adventure! ZorkHummm, o que este programa chamado Sex? Ele executa o programa. Uma mensagem aparece: Ateno: brincar com sexo arriscado. Tem certeza que quer jogar ? S/N. Quem pode resistir? Com S, a telse enche de caracteres ASCII e ento aparece a mensagem: Deletando todos os arquivos na sua conta.

    Joe est chorando e xingando, descontrolado. Ele digita o comando para listar os seus arquivos. Nada Desesperado, ele corre at o administrador do sistema. Eles conectam-se novamente na sua conta mas oarquivos ainda esto l. Tudo no passou de uma brincadeira.

    Em1983, os hackers so quase todos inofensivos, pessoas que mantm-se afastadas daqueles que infrigema lei. O jargo do MIT define um hacker simplesmente como uma pessoa que gosta de aprendesobre sistemas de computador e como ampliar suas capacidades; uma pessoa que programa com entusiasmo e gosta de dedicar grande parte do seu tempo com computadores.

    Em1983, o computador pessoal da IBM (IBM Personal Computer) entra no mercado impulsionado pelosistema operacional de Bill Gates o MS-DOS. Termina o imprio do sistema operacional. Nos prxmos dois anos, praticamente todos os sistemas operacionais para microcomputadores estaro mortosexceto o MS-DOS e os oferecidos pela Apple. Parte da fortuna do Vale do Silcio vai para o esgoto. Morr

    Outside

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    16/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    16

    Ho Amiga. Os preos despencam e logo, todos os hackers tem seus prprios computadores.

    Em1994, Emmanuel Goldstein lana a 2600: The Hacker Quarterly e formado o grupo hackerLegion of Doom (LoD). O Congresso aprova a Lei Comprehensive Crime Control Act dando poderes judicirios ao Servio Secreto sobre fraudes com computadores. Fred Cohen, da Universidade Carnegie,Melon escreve sua tese de doutorado sobre um assunto totalmente novo chamado vrus de computador.

    1984. Era para ser o ano, pensaram milhes de fs de Orwell, em que o governo finalmente iria colocarsuas mos na mais alta tecnologia para se tornar o Grande Irmo (Big Brother). Ao invs disso, oescritor de fico cientfica Willian Gibson, escrevendo o livro Neuromancer numa mquina de datilo-grafar, cria o termo ciberespao.

    Em 1984, surge a primeira BBS da polcia dos EUA. Desde 1985, Phrack tem fornecido informaessobre sistemas operacionais, tecnologias de rede e telefonia a comunidade hacker.

    Os anos 80 foi a era do wardialers. Com exceo da ARPAnet e das redes X.25, a maioria dos computa-dores podia ser acessada apenas se descobertas suas linhas. Assim, um dos maiores tesouros para umhacker dos anos 80 era um nmero de telefone de algum computador misterioso.

    Os computadores desta poca rodavam dzias de sistemas operacionais e usavam vrios protocolos decomunicao. Os manuais destes sistemas muitas vezes eram secretos. A cena hacker trabalhava de acor-do com o princpio de Mentor. A no ser que voc encontrasse algum que introduzisse no meio de umgrupo hacker, que acumulava documentos pegos em depsitos de lixo ou mesmo roubados durante arrom-bamentos, voc estaria muito longe de tudo. Kevin Poulsen fez seu nome atravs de vrios arrombamen-tos na Pacific Bell.

    Mesmo como estas barreiras, em 88 o hacking entra numa grande fase. De acordo com uma lista degrupos hacker compilada pelos editores da Phrack em 8 de agosto de 1998, os EUA tem centenas destesgrupos.

    O Servio Secreto apreende fitas de vdeos da conveno SummerCon de 1988. Em 1988, Robert TappanMorris, filho do cientista Robert Morris, escreve um exploit que ser sempre lembrado como MorrisWorm. Ele usa uma combinao de Finger e Sendmail para invadir computadores, instalar-se e entoenviar vrias cpias para outros computadores. Morris, com pouca compreenso do poder desta replicao

    exponencial, lana-o na Internet. Logo, computadores vulnerveis so entupidos de cpias deste wormassim como os links de comunicao que esto ,enviando as cpias deste worm para outros computado-res. A jovem Internet, que ento tinha apenas alguns milhares de computadores, entra em colapso.Morris preso, mas solto logo depois.

    1990 o ano piv para a Internet, to importante como os anos 80 e a inveno do TCP/IP. Inspirado emXanadu, Tim Berners-Lee, do Laboratrio Europeu de Fsica Quntica (CERN), concebe uma nova ma-neira de implementar o hipertexto. Ele a batiza de World Wide Web. Em 1991, silenciosamente, ele alana para o mundo. O ciberespao nunca mais ser o mesmo. Xanadu, Plato, assim como o CP/M,perecem.

    1990 tambm um ano de um grande nmero de perseguies a hackers e prises. O Servio SecretoAmericano e a Polcia de Nova Iorque procuram por Phiber Optik, Acid Phreak e Scorpion em Nova

    Outside

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    17/23

    http://www.cursodehacker.com.br [email protected]

    17

    HIorque. Eles prendem Terminus, Prophet, Leftist e Urvile.

    A Fora Tarefa de Chicago prende Knight Lightning e procura Robert Izenberg, Mentor e Erik BloodaxeProcura Richard Andrew em seu trabalho e sua casa. O Servio Secreto conduz buscas da OperaoSundevil em Cincinnatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, TucsonSan Diego, San Jose e San Francisco. Uma famosa busca sem-motivo feita pela Fora Tarefa de Chicago que ocorreu naquele ano foi a invaso da Steve Jackson Games.

    Em junho de 1990 Mitch Kapor e John Perry Barlow reagem aos excessos de toda essa perseguio fundam a Eletronic Frontier Foundation (EFF). Seus objetivos iniciais proteger os hackers. Eles conseguem ajuda legal para a comunidade hacker.

    Em1993, Marc Andreesson e Eric Bina do Centro Nacional de Aplicaes para Supercomputadores(NCSA) lanam o Mosaic, o primeiro browser WWW grfico. Finalmente, depois do fracasso do Platovinte antes atrs, tinhamos grficos decentes! Desta vez entretanto, os grficos vieram para ficar. Logo, obrowsers tornaram-se o caminho nmero um para os hackers pesquisarem e espalharem seus exploits. ABBSes, com seus segredos fortemente guardados, desaparecem da cena.

    Em1993, a primeira DefCon (www.defcon.org) invade Las Vegas. A era da Conferncias Hacker crescecom as conferncias Beyond Hope, HoHocon e outras.

    Em1996, Aleph One cria a lista de discusso Bugtraq e a torna a primeira lista pblica sobre seguranade computadores sem censura. Pela primeira vez na histria, falhas de segurana que podem ser usadapara invadir computadores esto sendo discutidas abertamente e com cdigos completos para exploitOs arquivos da Bugtraq so colocados na Web.

    Em agosto de 1996 iniciei a lista Guides to (mostly) Harmless Hacking. Ela contm instrues bastantsimples para ajudar os novatos a entender o que hacking. Um grande nmero de hackers me procurampara ajudar no que se tornaria a Happy Hacker Digest.

    1996 tambm o ano em que a documentao sobre roteadores, sistemas operacionais, protocolo TCP/IPe muitos outros comeam a proliferar na Web. A era dos ousados ladres de manuais tcnicos termina

    Nos idos de 1997, os leitores da Bugtraq comeam a dissecar o Windows NT. Uma nova lista, NT Bugtraq lanada apenas para tratar o grande volume de falhas de segurana do NT que discutida pelos leitoreOs auto-proclamados hackers Mudge e Weld do grupo L0pht, escrevem e lanam um password crackerpara o WinNT que agita a Internet. Muitos dos que lidam com segurana devem agradecer o que Mudge Weld esto fazendo pelo Windows NT.

    Agradeo a boa vontade dos hackers que compartilharam seus conhecimentos na Web, e as listas comoBugTraq, NT BugTraq e Happy Hacker. Devido a estas atitudes, os dias em que as pessoas tinham queimplorar para entrar num grupo hacker para aprender os segredos da arte, finalmente esto acabando.

    Qual ser o prximo acontecimento do mundo hacker ? Voc tem a resposta em suas mos.

    Por Carolyn P. Meinel

    Outside

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    18/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    18

    \\Keylogger (Dia 1)Os alunos do Curso de Hacker participam semanalmente de seminriostemticos. Acompanhe dois dias do seminrio sobre Keyloggers:SEMINRIO VIRTUAL DO CURSO DE HACKERMODERADOR: Prof. Marco Aurlio Thompson

    KEYLOGGER: O Que ?

    O keylogger um programa do tipo espio ou monitor. No se tratade um programa hacker ou que seja proibido. O uso inicial do keylogger(chamado de monitor) era para que pais monitorassem o uso docomputador dos filhos. Tambm um programa til para usurios eempregadores que queiram saber o que as pessoas fizeram em suaausncia. No Curso de Hacker, algumas esposas anseiam por pegaralgum furo do marido e vice-e-versa.

    Apesar do monitor no ser inicialmente um programa hacker, bastou oprimeiro kiddie botar as mos nele para que passasse a fazer parte da

    lista de ferramentas do iniciante.

    Keyloggers so essencialmente programas usados por Script Kiddies. Isto pela natureza e finalidade doprograma. Um hacker, na verdadeira concepo da palavra, dedica seus estudos e aes em direo amicros servidores. Mas isto no quer dizer que um hacker no possa usar um keylogger como parte deum PLANO DE ATAQUE. Meu comentrio diz respeito apenas a natureza deste programa. No umprograma tpico de ao hacker propriamente dita. No se imagina um hacker invadindo micros deusurios, a no ser que isto o leve ao objetivo maior, que o servidor.

    Existem programas monitores com recursos variados. No decorrer deste seminrio vamos conheceralguns deles e voc poder optar pelo que lhe for mais conveniente.

    O funcionamento bsico de um keylogger este: capturar toda a digitao e gravar em um arquivo detexto com extenso .txt ou .log.

    A um keylogger podem-se acrescentar funes como:- gravar os mais diversos tipos de atividade no micro, como abertura de janelas, execuo de programase coordenadas de movimentao do mouse.

    - enviar o relatrio da monitoria por e-Mail, para um FTP ou servio de mensagem instantnea, sendoo mais comum o ICQ.

    - capturar a imagem ao redor do mouse ao clicar. Um monitor deste tipo pode ser usado para burlar asegurana dos tecladinhos virtuais usados pelos bancos.

    - se instalar a partir de outro programa, tornando o keylogger tambm um trojan (cavalo de tria).

    Pela lista de recursos acima, voc pode perceber que existem keyloggers com funcinalidades edisponibilidade de recursos diferenciados.

    Seminrios

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    19/23

    http://www.cursodehacker.com.br [email protected]

    19

    KEYLOGGER: Como Usar?

    O uso do keylogger mais simples este:

    - INSTALAR- ANALISAR OS RELATRIOS DE TEMPOS EM TEMPOS

    J para um keylogger com mais recursos:

    - INSTALAR (local)

    - CONFIGURAR

    - RECEBER E ANALISAR OS RELATRIOS DE TEMPOS EM TEMPOS

    Para um keylogger instalado remotamente (keylogger com trojan):

    - CONFIGURAR O SERVIDOR

    - ENVIAR O SERVIDOR

    - AGUARDAR QUE O USURIO INSTALE O SERVIDOR

    - RECEBER E ANALISAR OS RELATRIOS DE TEMPOS EM TEMPOS

    Neste ltimo exemplo as chances de xito so bem menores. Poucas pessoas tem aberto anexos de eMail ultimamente. E se for um keylogger dos mais populares, provavelmente j consta na lista deprogramas maliciosos dos principais antivrus do mercado.

    Este ltimo tipo ser analisado, bem como as formas de seduzir o usurio e enganar o antivrus, noseminrio virtual que falarmos sobre trojans.

    PRTICA

    No link abaixo voc poder baixar e instalar seu primeiro keylogger. Neste primeiro dia no entrarei emdetalhes sobre o uso deste primeiro keylogger. Amanh, no segundo dia do seminrio, responderei atodas as dvidas que surgir neste primeiro contato e lhes apresentarei outro keylogger.

    At o fim deste seminrio, aps de ter experimentado vrios keyloggers, voc poder decidir pelo qu

    lhe for mais conveniente.O link este:

    http://www.nilopolis.com.br/KeyLogger01.zip

    Instale sem medo. Nada ser danificado em seu micro e os seus dados no sero enviados pela InterneEste primeiro keylogger um dos mais simples. timo para iniciar.

    Eu fico por aqui. Amanh a gente se fala. Ficou com alguma dvida? s enviar um e-Mail aquimesmo para o grupo do Curso de Hacker. No responderemos e-Mails enviados para outros endereosE no esquea de citar seu nmero de matrcula. Tenha um bom dia.

    (a) Prof. Marco Aurlio Thompson

    Seminrios

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    20/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    20

    \\Keylogger (Dia 2)SEMINRIO VIRTUAL DO CURSO DE HACKER

    MODERADOR: Prof. Marco Aurlio ThompsonEste o segundo dia do seminrio sobre keyloggers. A esta altura j devemos saber no mnimo O QUEFAZ UM KEYLOGGER. Se ainda houver dvida sobre isto, melhor voc tirar sua dvida antes deprosseguir.

    Nosso primeiro keylogger foi o mais simples possvel. Pequeno. Sem grandes problemas com antivruse firewall. Excelente para usar nas situaes em que temos contato fsico com a mquina, como porexemplo um cybercaf, curso, colgio, faculdade, escritrio.

    s vezes, existe dificuldade de configurar ou manter funcionando um keylogger com envio por e-Mail

    ou ICQ. Ento possvel instalar um servidor FTP na mquina alvo (o antivrus no acusa e o firewallpode ser configurado, partindo do princpio que existe o acesso fsico a mquina alvo). Com o FTPinstalado, o keylogger configurado para armazenar os logs (arquivos de texto com as informaescapturadas ou imagens) na pasta do FTP. De outro micro, acessamos o FTP e l estar o resultado dotrabalho do keylogger.

    importante se acostumar com keyloggers simples, principalmente quem no conhece nenhum, paraque possamos chegar a configuraes mais avanadas, nos keyloggers que ainda aqui sero apresentados.

    ANALISANDO O PRIMEIRO KEYLOGGER: HOME KEY LOGGER v1.70 FREEWARE

    1. INSTALAO:A instalao muito simples. O instalador um arquivo nico e o seu tamanho ideal para ser transportado e instalado com rapidez.2. CONFIGURAO:Aps a instalao o programa executa e fica na bandeja do sistema, prximoao relgio do Windows, na barra de tarefas. Clicando com o boto direito do mouse temos as opes:

    - View Log:para visualizar o que j foi capturado no arquivo LOG

    - Autorun:o keylogger incia junto com o Windows

    - Hide icon:o cone desaparece na bandeja. Para voltar a aparecer, tecle ao mesmo tempoCTRL+ALT+SHIFT+M

    - Clear log:o arquivo de LOG zerado para desocupar espao- FAQ, About, etc...:links para o Help, sobre o programa perguntas comuns, etc...

    - Exit:sai do programa

    3. DETECO:

    No houve relatos sobre deteco deste programa por firewall (nem haveria o porque, j que estekeylogger no se conecta com mquinas externas) e antivrus. Pode ocorrer de um anti spyware detectareste trojan, mas como um programa que ser instalado pelo hacker na mquina do usurio, possvelalterar a configurao do programa de proteo para ele no acusar o perigo.

    Nada que preocupe j que este keylogger instalado pelo prprio hacker na mquina do usurio.

    Seminrios

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    21/23

    http://www.cursodehacker.com.br [email protected]

    21 Seminrios Acessando a LISTA DE TAREFAS com a combinao de teclas CTRL+ALT+DEL, podemos visualizana aba PROCESSOS, o keylogger, com o nome keylogger.exe. Usando um nome do sistema, o Windowno vai permitir o encerramento do processo. Poucos usurios tem por hbito analisar o que est sendexecutado em sua mquina. E at administradores de rede constumam relaxar de vez em quando. E aque a coisa entra. Quando o administrador relaxa.Basta alterar o nome do executvel, de keylogger.exe para um outro nome, como por exemplo explorer.exe ser este o nome que vai aparecer na lista de tarefas do Windows. Agora vai ser preciso muita perspicciquase beirando a parania, para detectar este keylogger.

    4. CONCLUSO

    Se o hacker tiver acesso a mquina alvo regularmente, este keylogger ser extremamente valioso. SimplePequeno. Ocultvel. Gratuito. Se a idia um keylogger de preguioso :), daqueles que se manda por eMail e fica em casa aguardando os dados chegarem, ento temos que seguir adiante e conhecer outro

    keyloggers.O QUE SE ESPERA DE UM KEYLOGGER?

    O keylogger ideal no existe. Est para ser feito e pode ser feito por voc, com muito de estudo ededicao. O keylogger ideal no s keylogger, ele um misto de servidor smtp, trojan, keylogger screen logger (ou grabber). O problema de um keylogger deste tipo ele fazer tanto sucesso que passaria ser includo na lista de programas perniciosos dos principais fabricantes de antivrus.

    Enquanto o keylogger ideal no existe, voltemos a realidade e nos consideraremos momentneamentsatisfeitos com um keylogger que:

    - possa ser instalador no computador local- envie os dados coletados para nosso e-Mail ou ICQ

    Tendo um keylogger com as caractersticas acima, e este o nosso objetivo neste segundo dia, j serpossvel executar aes hacker respeitveis.

    Aps dominar o keylogger com as caractersticas acima, passemos para um keylogger que possa seinstalado a distncia. Este tipo um dos mais difceis de obter sucesso, uma vez que pouca gente tem sarriscado a instalar programa desconhecido em suas mquinas. E a monitoria tem que ser constanteQuem garante que a vtima vai estar com o PC ligado ao mesmo tempo que voc? Quem garante que

    firewall no vai alert-la do trojan? No estamos l pra ver. As chances de sucesso so mnimas quando alvo definido. Quando o alvo indefinido (envio do trojan/keylogger em massa) ou quandocombinamos o uso deste keylogger com outras tcnicas, como phishing scam e engenharia social, achances de sucesso aumentam.

    Por fim, temos os keyloggers que capturam telas ou cliques do mouse. Neste caso, podemos usar at umprograma de captura de tela, como o Snagit, que tem a opo de envio por e-Mail das telas capturada(inclusive rea em volta do mouse) a cada tantos segundos. Como nem tudo perfeito, este programno instalado a distncia.

    Vamos ver at onde chegamos no seminrio, usando solues de terceiros. A partir da, pegue a suainsatisfao e enfia-se num quarto para programar o melhor keylogger que o mundo j viu: o feito povoc.

    (a) Prof. Marco Aurlio Thompson

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    22/23

    Revista Hacker.BR - N 00 - Dez/2004 Prof Marco Aurlio Thompson

    22EOF()

    \\Aos CtricosEste o nmero zero da revista Hacker Brasil ouHACKER.BRpara osntimos. Esta revista mantida pelo Curso de Hacker e a distribuio gratuita, por download. No existe uma verso impressa e no temosesta preteno. comum em trabalhos deste tipo, surgir comentrios variados. Desdeelogios exagerados a crticas ferrenhas. J sou vacinado contra isto e osleitores equilibrados podem ficar tranquilos que a revista no vai pararde ser editada por nada. Imaginem vocs que estou aqui concluindo onmero zero e imaginando como estaremos por ocasio do lanamentodo nmero cem, daqui a mais ou menos dois anos.Se mantivermos a mdia de vinte pginas por edio, na edio de n-

    mero cem totalizaremos duas mil pginas de opinies brasileiras e con-temporneas sobre os temas ligados a segurana da informao. Mascomo estou apostando que outros colaboradores viro, espero chegar aquarenta pginas por edio at o terceiro nmero da revista. Isto totalizarcerca de quatro mil pginas de material selecionadssimo, feito por bra-

    sileiros, para brasileiros.Eu no tenho bola de cristal, mas certo encontrarmos pelo caminho os ctricos. aquele pessoal que nofaz ainda e se mete no que os outros fazem. No estou falando dos crticos. Estes ajudam de algumaforma. Falo dos ctricos. Vocs acreditam que depois de escrever um livro que foi proibido pelas editoras(O Livro Proibido do Curso de Hacker - ISBN 85-98941-01-8), escrever umaBblia Hackercom1.200 pginas e umaBblia Phreakercom 800 pginas, criar o primeiroCurso de Phreakerdo mundo(www.cursodephreaker.com.br), ainda tem gente que acha que eu no entendo nada sobre o assunto?Estes so os ctricos. Medem os outros pelas suas medidas. Se no podem, ningum mais pode.Na lista CISSPBR por exemplo, as crticas ao meu trabalho eram do tipo; ele velho, ele feio, ele gordo, ele bicha. Pera. No sou nada disso e se fosse no influenciaria a minha criatividade. Cad ascrticas as tcnicas? Ao contedo? Por que no apontam meus erros de portugus pelo menos? No tenhorevisor, no sou jornalista e meu portugus do Ensino Mdio. Deve ter erro aos montes para ser apon-tado. Cad as crticas as idias? Por que no apontam argumentos fracos, tcnicas falhas, contradies?Sabem qual a resposta? Ou no tem o que ser apontado ou no tiveram com-petncia para tal. Faam suas apostas.

    Um recurso muito comum usado pelo crtico de fim de semana dizerque meu trabalho copiado da Internet. D vontade de rir. Procurem porAVATAR, PLANO DE ATAQUE, ALVO, AO HACKER e constataro queso termos cunhados por mim para facilitar o aprendizado no Curso de Hacker.E que j esto sendo copiados e adotados at por professores universitrios.

    Ns, atravs do Curso de Hacker e outros projetos relacionados, como osseminrios virtuais e mais recentemente esta revista digital, estamos organi-zando as atividades hacker no Brasil. Todo este pessoal de TI junto no fezmetade do que estamos fazendo. O Infomerda, que se acha o tal, se limita adivulgar problemas, em vez de discutir e propor solues. O Machadinho outro que segue pelo mesmo caminho. Estamos aqui para apressar as coisas. O

    hacker brasileiro, com fama de defacer, estelionatrio e scammer, vai amadu-recer e se tornar um profissional dos mais requisitadas pelas empresas ligadasa TI. Vem a o Hacker tico. Quem viver ver.

  • 8/3/2019 revista hacker brasil gostei bw e espero reler n vezes

    23/23

    23

    http://www.cursodephreaker.com.br

    http://ww.cursodehacker.com.br

    O Curso