Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Por onde começar

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Por onde começar

    A pergunta que todo mundo faz para si mesmo quando quer se tornar um hacker (muito ainda perguntam além de para si mesmo...)

    "Por onde posso começar? Como me torno um hacker?"

    Não sou nenhum hacker, nenhum grande sábio da informática, longe disso mas vou postar constantemente algumas coisas (dicas, pequenos tutoriais) básicas para se tornar um hacker... Porque a coisa mais chata é ficar dando dicas a para uma pessoa se TORNAR UM HACKER! Estou criando o tópico com o intuito de servidor como referencia para esta pergunta...

    Vamos lá:

    Segundo o dicionário Aurélio:

    Hacker

    s.m. (pal. ing.) Informática Programador com gênio para dominar e alterar programas e equipamentos de computação e teleprocessamento, e capaz de invadir à distância outros computadores,
    Mundo Hacker
    • Antigamente uma pessoa era considerada hacker se ela fosse boa em alguma coisa. Exemplo: se a pessoa era um bom eletricista, ela iria ser considerada um hacker em eletricidade.
    • Hoje em dia, Hacker é o “sabe tudo” da informática e que não usa sua sabedoria para destruir computadores, sites, roubar bancos, etc...
    • A mídia que destrói com a imagem do hacker, pois qualquer crime envolvendo computadores a mídia chama o vilão de “hacker”. Na verdade a definição correta seria “cracker”, que não deixa de ser tão inteligente quanto o hacker mas que usa sua sabedoria para ser um devastador virtual ou seja, em simples e bom português, Hacker é o bom e cracker o mal.
    Mundo Hacker
    • Existem muitas classificações para os hackers. Vou citar algumas, das quais acho mais importante.
      • White Hacker ou Hacker ético: nada mais é do que simples mente o Hacker do bem em si;
      • Black Hat: é o citado anterior mente como cracker;
      • Script-kiddie: é a pessoa que já invade, mas com vulnerabilidades descobertas pelos hackers, não acham por si próprio uma vulnerabilidade;
      • Noob ou lammer: é o iniciante, costuma fazer muitas perguntas;
      • Phreaker: é o hacker especialista em telefonia;
      • Scammer: é o cara que faz propaganda em massa, envia milhões de email não autorizado.
    • Há ainda muitas outras classificações (Wannabe, Luser, Banker, Carder, Larval Stage, etc...) mas eu particularmente não dou valor.
    Curiosidades


    Logotipo proposto para Hacker


    Kevin Mitnick, o hacker mais famoso do mundo
    Dicas
    • Procure assistir filmes para entender um pouco mais da história dos grandes hackers e também para “viajar” um pouco no mundo hacker.
    • Hackers 2 - Operação TakeDown
      • Em português “Hackers 2 - caçada virtual”. Conta a história do hacker mais famoso do mundo “Kevin Mitnick”.

    • Pirates of Silicon Valle
      • Em português “Piratas do vale do silício”. Conta a história de Bill Gates e Steve Jobs, logicamente fala sobre a Microsoft e a Apple.
    • Siga me no twitter: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Começando de verdade...

    Endereço IP
    • Um número IP é um endereço que todo internauta, assim que se conecta na grande rede, recebe. É através deste endereço que seus programas se comunicarão, seu navegador, seu ICQ, seu programa de email, etc. Este número não precisa ser fixo — e geralmente não é — e a cada conexão você recebe um número diferente.IP significa "internet protocol", faz parte de um conjunto de instruções que permite a comunicação pela Internet. Ele é responsável pelo encaminhamento correto dos pacotes de dados que trafegam na rede, de forma que eles sejam entregues corretamente ao seu destino. Retirado de um tópico criado por: ygoraugusto
    • Isso significa que cada computador, cada site, enfim cada aparelho conectado na internet possui um número de IP diferente do outro.

    Decobrindo nosso endereço IP
    • Para descobrir nosso próprio endereço de IP vamos entrar no site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....


    • O que está sublinhado em vermelho é o meu IP.

    Decobrindo endereço IP de um site
    Vamos assistir um vídeo para entender como fizemos para descobrir o endereço IP de um site.

    No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Proxy
    • Proxy é um servidor que recebe pedidos de computadores e efetua estes mesmo pedidos usando o próprio IP do proxy e não do computador que fez o primeiro pedido.


      Representação esquemática de um servidor proxy para web.
      OBS: é lógico que a internet vai ficar mais lenta, pois ao invés de o pedido ir direto ao site, ele passa por um proxy antes.

    • Vou mostrar 3 tipo de proxy: Web proxy, Proxy publico e Proxy anônimo.
    Web proxy
    No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Proxy publico
    • O proxy publico consiste na idéia que configuramos o nosso navegador para usar automaticamente o proxy configurado, sem a necessidade de entrar no web site do proxy.
    • Há também vários sites com listas enormes de proxies públicos (procure listas no Google por “public proxy”):

    No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Proxy anônimo
    • O proxy anônimo (não que os outros não sejam anônimo), é um programa que fica instalado no computador e fica alterando de proxy automaticamente a cada site (ou outro serviço) que você acessa.
    • Nesta demonstração irei usar o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., instale seguindo as instruções do vídeo.
    • Existem vários programas deste tipo, exemplo:
      • JAP (usado na nossa demonstração)
      • Hide IP Platinum
      • Anonymity 4 proxy

    No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Portas
    • Existem 65535 portas TCP e 65535 portas UDP, que nada mais são do que o local onde cada programa usa um serviço diferente. Um exemplo bem simples: “Sou um carteiro e tenho que entregar uma carta na rua ‘3 de maio’ (3 de maio vai ser nosso IP) e na casa número ‘65’ (65 vai ser nossa porta que diferencia a casa 65 da 64 na rua ‘3 de maio’).
    • A TCP é a mais usada, mas tem o UDP que é seu protocolo irmão, o UDP é mais rápido que o TCP mas não é tão usado pois não temos a garantia de que todos os pacotes serão entregues. Exemplo: “Se eu sou o carteiro TCP e tenho que entregar 10 pacotes mas perco algum no meio do caminho, então eu volto e junto, já se fosse o UDP ele deixaria aquele pacote perdido porque ele quer velocidade”.

    Algumas Portas
    • 110 TCP: POP3 – Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos em uma pasta local.
    • 123 UDP: NTP – O NTP (Network Time Protocol) é o protocolo usado para sincronizar o relógio em relação a outras máquinas da rede ou da Internet.
    • 137 UDP, 138 UDP e 139 TCP: NetBIOS – Estas três portas são usadas pelo protocolo de compartilhamento de arquivos e impressoras em redes Microsoft.
    • 143 TCP: IMAP – O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3.
    • 177 TCP: XDMCP – O XDMCP é um protocolo de acesso remoto, suportado nativamente pelo X (o ambiente gráfico usado no Linux e em outros sistemas Unix).
    • 389 TCP: LDAP – O LDAP é muito usado atualmente para criar servidores de autenticação e definir permissões de acesso para os diferentes usuários da rede.
    • 443 TCP: HTTPS – O HTTPS permite transmitir dados de forma segura, encriptados usando o SSL.


    Lista das portas tirando do site: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Lista Completa e atualizada das portas TCP e UDP: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Resumindo um exemplo de invasão
    Se o hacker fizer um scan na vitima (vamos aprender logo logo) e constatar que ela esta com a porta “1080” aberta para uso do messenger (isto é um mero exemplo, somos clientes e não serivdor, então ninguem vai ter nenhuma porta do messenger aberta ^^), a primeira coisa que o hacker vai fazer é procurar alguma falha (vulnerabilidade) que tenha no messenger, se ele achar uma falha ele poderá invadir o computador da vitima, é mais ou menos assim que funciona. (logo vamos aprender a fazer estas invasões).

    Esboço da invasão:

    Este tópico esta em constante atualização. Novatos fiquem ligados
    Last edited by praTes; 12-10-2010, 20:22.
    Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

    Similar Threads

  • Font Size
    #2
    Boa iniciativa, só que ficou um pouco confuso. Você muda de assunto rapidamente e isso pode confundir os novatos. O meu conselho é para você ir com calma.
    “Finalmente encontrei um inimigo digno de mim e uma jornada em que preciso desenvolver toda a minha coragem, pois temos de combater homens bravos e monstruosas feras.”, Alexandre, o Grande.

    Comment


    • Font Size
      #3
      Postado Originalmente por Rolando Sanches Ver Post
      Boa iniciativa, só que ficou um pouco confuso. Você muda de assunto rapidamente e isso pode confundir os novatos. O meu conselho é para você ir com calma.
      Primeiro obrigado pelo comentario, segundo a minha intenção não enrolar muito, é fazer um negocio mais dinamico, por isso a troca de assuntos tão rapidamente..
      Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

      Comment


      • Font Size
        #4
        Gostei, um tópico que vale apenar ler por completo.

        Comment


        • Font Size
          #5
          Postado Originalmente por SirBagda Ver Post
          A pergunta que todo mundo faz para si mesmo quando quer se tornar um hacker
          Como me torno um hacker?
          "
          Além disso a pessoa que quer ser um deles, deve se perguntar tambem que atitudes farão com que ele deixe de ser um Hacker! Para evitar (ou não) outros caminhos.

          Postado Originalmente por SirBagda Ver Post
          Este tópico esta em constante atualização. Novatos fiquem ligados
          E para quem não é novato tambem, porque talvez alguns se esqueçam de algumas coisas ai escritas

          Nice!

          Comment


          • Font Size
            #6
            Legal o post, fala algumas coisas interessantes, e eu ja tinha vistos a maior parte, mais oque eu não entendo des do inicio o porque a logomarca do hacker é aquela, como foi escolhida :S

            sigpic

            "Conhecimento não é crime, crime é o que você faz com ele."
            "Nunca deixe te dizer que você não é capaz"
            "Vocês podem me acorrentar, torturar e até destruir meu corpo, mas nunca aprisionaram minha mente"




            Full Access Defacer


            e-mail & msn: warlockowned@yahoo.com.br


            Comment


            • Font Size
              #7
              Postado Originalmente por WarlockOwned Ver Post
              mais oque eu não entendo des do inicio o porque a logomarca do hacker é aquela, como foi escolhida :S
              Caso seja seu caso ou não, fez a pergunta certa pra quem quer começar.

              O nome dessa imagem é "Glider", e foi uma escolha bem + complexa do que parece! Isso dai cara é uma representação de um padrão matemático chamado "Jogo da Vida" sobre o comportamento dessas bolinhas pretas no quadriculado branco etc etc, e não tem nada a ver com o jogo de tabuleiro da Estrela, parece que esse "Glider" Hacker ai é a representação mais simples possível desse baguio matemático



              Explicação do tal "Jogo da Vida"
              Código HTML:
              http://pt.wikipedia.org/wiki/Jogo_da_vida
              Exemplo:


              Dai tem tambem o fato da comunidade ser toda entrelaçada assim como os pontos pretos lá, e no Jogo da Vida, simples regras de cooperação levam próximo ao inesperado, e isto é um paralelo pra maneira que surprendentes e inesperados fenomenos acontecem na comunidade hacker...enfim..tem mais motivos dessa escolha mas resumidamente é isso!

              Mas tem a interpretação simples, que é um carinha magro, sentado, com a cabeça inclinada para frente porque está triste por ter sido preso e colocado numa gaiola, ou por ter arrumado um trampo em .NET, ou por ter estourado a sua boneca inflável
              Last edited by *MaLaGueTa; 12-10-2010, 21:37.

              Comment


              • Font Size
                #8
                da hora,10.....

                Comment


                • Font Size
                  #9
                  *MaLaGueTa valeu pela explicação xD

                  sigpic

                  "Conhecimento não é crime, crime é o que você faz com ele."
                  "Nunca deixe te dizer que você não é capaz"
                  "Vocês podem me acorrentar, torturar e até destruir meu corpo, mas nunca aprisionaram minha mente"




                  Full Access Defacer


                  e-mail & msn: warlockowned@yahoo.com.br


                  Comment


                  • Font Size
                    #10
                    Sou novato e gostei muito, continue com o trabalho esta ótimo.

                    Comment


                    • Font Size
                      #11
                      mto boaaa msm

                      Comment


                      • Font Size
                        #12
                        Continua Explicando ?

                        Comment


                        • Font Size
                          #13
                          Postado Originalmente por capetajr Ver Post
                          Continua Explicando ?
                          Bem lembrado, continuarei sim (em breve).
                          Pessoal, siga @sirbagda e fique sempre atualizado com materias, videos e afins do mundo hacker.

                          Comment


                          • Font Size
                            #14
                            PoÔh cara muiiiito showw..

                            agradeço por miiiim e pelos demais que iram ver e nem agradeçer..

                            por mim e por tods.

                            OBRIGADO PELOS POST DE CADA DIA !!

                            RSS...
                            sigpic

                            Comment


                            • Font Size
                              #15
                              boa achei muito show a explicação pra quem ta começando ....
                              Cada Passo e Um Passo

                              Comment

                              X
                              Working...
                              X