A pergunta que todo mundo faz para si mesmo quando quer se tornar um hacker (muito ainda perguntam além de para si mesmo...)
"Por onde posso começar? Como me torno um hacker?"
Não sou nenhum hacker, nenhum grande sábio da informática, longe disso mas vou postar constantemente algumas coisas (dicas, pequenos tutoriais) básicas para se tornar um hacker... Porque a coisa mais chata é ficar dando dicas a para uma pessoa se TORNAR UM HACKER! Estou criando o tópico com o intuito de servidor como referencia para esta pergunta...
Vamos lá:
Começando de verdade...
"Por onde posso começar? Como me torno um hacker?"
Não sou nenhum hacker, nenhum grande sábio da informática, longe disso mas vou postar constantemente algumas coisas (dicas, pequenos tutoriais) básicas para se tornar um hacker... Porque a coisa mais chata é ficar dando dicas a para uma pessoa se TORNAR UM HACKER! Estou criando o tópico com o intuito de servidor como referencia para esta pergunta...
Vamos lá:
Segundo o dicionário Aurélio:
Hacker
s.m. (pal. ing.) Informática Programador com gênio para dominar e alterar programas e equipamentos de computação e teleprocessamento, e capaz de invadir à distância outros computadores,
Hacker
s.m. (pal. ing.) Informática Programador com gênio para dominar e alterar programas e equipamentos de computação e teleprocessamento, e capaz de invadir à distância outros computadores,
Mundo Hacker
- Antigamente uma pessoa era considerada hacker se ela fosse boa em alguma coisa. Exemplo: se a pessoa era um bom eletricista, ela iria ser considerada um hacker em eletricidade.
- Hoje em dia, Hacker é o “sabe tudo” da informática e que não usa sua sabedoria para destruir computadores, sites, roubar bancos, etc...
- A mídia que destrói com a imagem do hacker, pois qualquer crime envolvendo computadores a mídia chama o vilão de “hacker”. Na verdade a definição correta seria “cracker”, que não deixa de ser tão inteligente quanto o hacker mas que usa sua sabedoria para ser um devastador virtual ou seja, em simples e bom português, Hacker é o bom e cracker o mal.
Mundo Hacker
- Existem muitas classificações para os hackers. Vou citar algumas, das quais acho mais importante.
- White Hacker ou Hacker ético: nada mais é do que simples mente o Hacker do bem em si;
- Black Hat: é o citado anterior mente como cracker;
- Script-kiddie: é a pessoa que já invade, mas com vulnerabilidades descobertas pelos hackers, não acham por si próprio uma vulnerabilidade;
- Noob ou lammer: é o iniciante, costuma fazer muitas perguntas;
- Phreaker: é o hacker especialista em telefonia;
- Scammer: é o cara que faz propaganda em massa, envia milhões de email não autorizado.
- Há ainda muitas outras classificações (Wannabe, Luser, Banker, Carder, Larval Stage, etc...) mas eu particularmente não dou valor.
Curiosidades
Logotipo proposto para Hacker
Kevin Mitnick, o hacker mais famoso do mundo
Logotipo proposto para Hacker
Kevin Mitnick, o hacker mais famoso do mundo
Dicas
- Procure assistir filmes para entender um pouco mais da história dos grandes hackers e também para “viajar” um pouco no mundo hacker.
- Hackers 2 - Operação TakeDown
- Em português “Hackers 2 - caçada virtual”. Conta a história do hacker mais famoso do mundo “Kevin Mitnick”.
- Pirates of Silicon Valle
- Em português “Piratas do vale do silício”. Conta a história de Bill Gates e Steve Jobs, logicamente fala sobre a Microsoft e a Apple.
- Siga me no twitter: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Endereço IP
- Um número IP é um endereço que todo internauta, assim que se conecta na grande rede, recebe. É através deste endereço que seus programas se comunicarão, seu navegador, seu ICQ, seu programa de email, etc. Este número não precisa ser fixo — e geralmente não é — e a cada conexão você recebe um número diferente.IP significa "internet protocol", faz parte de um conjunto de instruções que permite a comunicação pela Internet. Ele é responsável pelo encaminhamento correto dos pacotes de dados que trafegam na rede, de forma que eles sejam entregues corretamente ao seu destino. Retirado de um tópico criado por: ygoraugusto
- Isso significa que cada computador, cada site, enfim cada aparelho conectado na internet possui um número de IP diferente do outro.
Decobrindo nosso endereço IP
- Para descobrir nosso próprio endereço de IP vamos entrar no site Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
- O que está sublinhado em vermelho é o meu IP.
Decobrindo endereço IP de um site
Vamos assistir um vídeo para entender como fizemos para descobrir o endereço IP de um site.
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vamos assistir um vídeo para entender como fizemos para descobrir o endereço IP de um site.
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Proxy
- Proxy é um servidor que recebe pedidos de computadores e efetua estes mesmo pedidos usando o próprio IP do proxy e não do computador que fez o primeiro pedido.
Representação esquemática de um servidor proxy para web.
OBS: é lógico que a internet vai ficar mais lenta, pois ao invés de o pedido ir direto ao site, ele passa por um proxy antes. - Vou mostrar 3 tipo de proxy: Web proxy, Proxy publico e Proxy anônimo.
Web proxy
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- O primeiro tipo é o Web proxy que é simples mente um site que a gente acessa para poder acessar outro.
- Existem vários proxies web exemplo:
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Proxy publico
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- O proxy publico consiste na idéia que configuramos o nosso navegador para usar automaticamente o proxy configurado, sem a necessidade de entrar no web site do proxy.
- Há também vários sites com listas enormes de proxies públicos (procure listas no Google por “public proxy”):
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Proxy anônimo
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- O proxy anônimo (não que os outros não sejam anônimo), é um programa que fica instalado no computador e fica alterando de proxy automaticamente a cada site (ou outro serviço) que você acessa.
- Nesta demonstração irei usar o Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar..., instale seguindo as instruções do vídeo.
- Existem vários programas deste tipo, exemplo:
- JAP (usado na nossa demonstração)
- Hide IP Platinum
- Anonymity 4 proxy
No YouTube: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Portas
- Existem 65535 portas TCP e 65535 portas UDP, que nada mais são do que o local onde cada programa usa um serviço diferente. Um exemplo bem simples: “Sou um carteiro e tenho que entregar uma carta na rua ‘3 de maio’ (3 de maio vai ser nosso IP) e na casa número ‘65’ (65 vai ser nossa porta que diferencia a casa 65 da 64 na rua ‘3 de maio’).
- A TCP é a mais usada, mas tem o UDP que é seu protocolo irmão, o UDP é mais rápido que o TCP mas não é tão usado pois não temos a garantia de que todos os pacotes serão entregues. Exemplo: “Se eu sou o carteiro TCP e tenho que entregar 10 pacotes mas perco algum no meio do caminho, então eu volto e junto, já se fosse o UDP ele deixaria aquele pacote perdido porque ele quer velocidade”.
Algumas Portas
Lista das portas tirando do site: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Lista Completa e atualizada das portas TCP e UDP: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
- 110 TCP: POP3 – Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos em uma pasta local.
- 123 UDP: NTP – O NTP (Network Time Protocol) é o protocolo usado para sincronizar o relógio em relação a outras máquinas da rede ou da Internet.
- 137 UDP, 138 UDP e 139 TCP: NetBIOS – Estas três portas são usadas pelo protocolo de compartilhamento de arquivos e impressoras em redes Microsoft.
- 143 TCP: IMAP – O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3.
- 177 TCP: XDMCP – O XDMCP é um protocolo de acesso remoto, suportado nativamente pelo X (o ambiente gráfico usado no Linux e em outros sistemas Unix).
- 389 TCP: LDAP – O LDAP é muito usado atualmente para criar servidores de autenticação e definir permissões de acesso para os diferentes usuários da rede.
- 443 TCP: HTTPS – O HTTPS permite transmitir dados de forma segura, encriptados usando o SSL.
Lista das portas tirando do site: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Lista Completa e atualizada das portas TCP e UDP: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Resumindo um exemplo de invasão
Se o hacker fizer um scan na vitima (vamos aprender logo logo) e constatar que ela esta com a porta “1080” aberta para uso do messenger (isto é um mero exemplo, somos clientes e não serivdor, então ninguem vai ter nenhuma porta do messenger aberta ^^), a primeira coisa que o hacker vai fazer é procurar alguma falha (vulnerabilidade) que tenha no messenger, se ele achar uma falha ele poderá invadir o computador da vitima, é mais ou menos assim que funciona. (logo vamos aprender a fazer estas invasões).
Esboço da invasão:
Se o hacker fizer um scan na vitima (vamos aprender logo logo) e constatar que ela esta com a porta “1080” aberta para uso do messenger (isto é um mero exemplo, somos clientes e não serivdor, então ninguem vai ter nenhuma porta do messenger aberta ^^), a primeira coisa que o hacker vai fazer é procurar alguma falha (vulnerabilidade) que tenha no messenger, se ele achar uma falha ele poderá invadir o computador da vitima, é mais ou menos assim que funciona. (logo vamos aprender a fazer estas invasões).
Esboço da invasão:
Este tópico esta em constante atualização. Novatos fiquem ligados
Comment