Curso de Hacker Mdulo 3 de 10 (CRACKER)

41
Curso de Hacker Curso de Hacker Prof. Marco Aurélio Thompson Módulo 3: Cracker E-Mail: [email protected] Site: www.cursodehacker.com.br Tel: +55 (71) 8108-7930

Transcript of Curso de Hacker Mdulo 3 de 10 (CRACKER)

Page 1: Curso de Hacker Mdulo 3 de 10 (CRACKER)

Curso de HackerCurso de HackerProf. Marco Aurélio Thompson

Módulo 3: Cracker

E-Mail: [email protected]: www.cursodehacker.com.brTel: +55 (71) 8108-7930

Page 2: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ApresentaApresentaççãoão

•• Curso de Hacker:Curso de Hacker:•• Curso completo em 10 MCurso completo em 10 Móódulos com 2 CDs cadadulos com 2 CDs cada•• + material extra (CDs, + material extra (CDs, VCDsVCDs, livros e , livros e eBookseBooks) para alunos VIP) para alunos VIP•• + de 300 v+ de 300 víídeos de aulas para PC e 80 lideos de aulas para PC e 80 liçções para downloadões para download•• + de 1600 p+ de 1600 pááginas de material exclusivoginas de material exclusivo

•• Prof. Marco AurProf. Marco Auréélio Thompsonlio Thompson•• Presidente da ABSI Presidente da ABSI -- AssociaAssociaçção Brasileira de Seguranão Brasileira de Seguranççaa

na Internet e Consultor do Sebraena Internet e Consultor do Sebrae•• Autor de mais de 10 livros, sendo 5 sobre seguranAutor de mais de 10 livros, sendo 5 sobre segurançça de redesa de redes

•• Atendimento 24 horas:Atendimento 24 horas:•• [email protected]@cursodehacker.com.br•• Tel: +55 (71) 8108Tel: +55 (71) 8108--79307930•• Chat e Lista de discussão:Chat e Lista de discussão:http://groups.yahoo.com/group/grupodocursodehacker/http://groups.yahoo.com/group/grupodocursodehacker/

Page 3: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ApresentaApresentaççãoão

•• Bem vindo ao Curso de Hacker. Este Bem vindo ao Curso de Hacker. Este éé o o MMóódulo 3:dulo 3:CrackerCracker, onde vamos aprender tudo sobre quebra, onde vamos aprender tudo sobre quebrade senhas.de senhas.

•• A quebra de senhas A quebra de senhas éé uma das mais importantesuma das mais importanteshabilidades que um hacker precisa dominar.habilidades que um hacker precisa dominar.

•• Embora Embora proteproteççãoão tenha sido assunto do Mtenha sido assunto do Móódulo 2,dulo 2,tambtambéém serm seráá posspossíível aumentar a seguranvel aumentar a segurançça do seua do seuPC ou rede, a partir das informaPC ou rede, a partir das informaçções deste mões deste móódulo.dulo.

•• Uma vez que você saiba como as senhas sãoUma vez que você saiba como as senhas sãoquebradas, você poderquebradas, você poderáá tomar providências paratomar providências paraevitar que isto ocorra com você. Infelizmente, verevitar que isto ocorra com você. Infelizmente, veráátambtambéém que nem sempre a protem que nem sempre a proteçção ão éé posspossíível.vel.

Page 4: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Significado da Palavra Significado da Palavra CrackCrack•• crackcrack

11 fenda, rachadura, ruptura.fenda, rachadura, ruptura. 22 estalo.estalo.33 craque (esportista). craque (esportista). 44 droga droga àà base debase decocacocaíína. na. 55 piada de mau gosto. piada de mau gosto. •• vivi++vtvt11 rachar, fender(rachar, fender(--se), trincar. se), trincar. 22 estalar.estalar.

•• crackercracker11 biscoito de biscoito de áágua e sal.gua e sal. 22 buscapbuscapéé,,bombinha.bombinha.

•• crackearcrackearneologismo; em informneologismo; em informáática, referetica, refere--seseao ato de quebrar senhas e proteao ato de quebrar senhas e proteçções deões desistemas e programas; a imprensasistemas e programas; a imprensaespecializada usa esta palavra paraespecializada usa esta palavra paradesignar o designar o blackblack hathat ou ou ‘‘hacker do malhacker do mal’’..

Page 5: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

HACKER x CRACKERHACKER x CRACKER

•• JJáá explicamos no Mexplicamos no Móódulo 1 que a imprensa brasileiradulo 1 que a imprensa brasileirageneralizou o uso da palavra hacker. Na prgeneralizou o uso da palavra hacker. Na práática nãotica nãoexiste diferenexiste diferençça ou hierarquia. Qualquer aa ou hierarquia. Qualquer açção queão queenvolva a quebra de seguranenvolva a quebra de segurançça dos meios informa dos meios informááticos, ticos, serseráá atribuatribuíída a um hacker e ponto final.da a um hacker e ponto final.

•• A imprensa especializada, com menor poder de fogo que A imprensa especializada, com menor poder de fogo que a imprensa de massa, ainda tenta separar a imprensa de massa, ainda tenta separar kiddieskiddies dedehackershackers, e atribui as atividades il, e atribui as atividades ilíícitas aos citas aos crackerscrackers..

•• CrackerCracker, uma palavra inexistente em nosso dicion, uma palavra inexistente em nosso dicionáário,rio,pelo menos por enquanto (a palavra hacker jpelo menos por enquanto (a palavra hacker jáá temtemregistro no Aurregistro no Auréélio e lio e HouaissHouaiss), servir), serviráá para designarpara designartanto aquele que quebra a senha de programas etanto aquele que quebra a senha de programas esistemas, quanto o hacker que comete atos ilsistemas, quanto o hacker que comete atos ilíícitos.citos.

Page 6: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

HACKER x PHREAKERHACKER x PHREAKER•• O O phreakerphreaker éé o hacker especializado na quebra de senhas dos sistemas de o hacker especializado na quebra de senhas dos sistemas de

telecomunicatelecomunicaçções.ões.•• As atividades As atividades phreakerphreaker não se restringem a quebra de senhas, umnão se restringem a quebra de senhas, um

phreakerphreaker poderpoderáá tambtambéém:m:•• fazer ligafazer ligaçções telefônicas sem pagarões telefônicas sem pagar•• congestionar linhas e centrais telefônicas, interferindo em satcongestionar linhas e centrais telefônicas, interferindo em satééliteslites•• interceptar conversas (escuta)interceptar conversas (escuta)•• acessar recursos secretos das centrais pacessar recursos secretos das centrais púúblicas e privadasblicas e privadas•• reprogramarreprogramar, , clonarclonar e alterar as caractere alterar as caracteríísticas de um telefonesticas de um telefone

celularcelular•• acessar FAX, caixa postal de voz ou secretacessar FAX, caixa postal de voz ou secretáária eletrônica para ouvirria eletrônica para ouvir

as mensagens da vas mensagens da víítimatima•• Acessar a Internet usando linhas 0800 ou A COBRARAcessar a Internet usando linhas 0800 ou A COBRAR•• Acessar a rede interna da empresa usando Acessar a rede interna da empresa usando WardialingWardialing

•• O mO móódulo dulo phreakerphreaker do Curso de Hacker apresenta asdo Curso de Hacker apresenta asprincipais tprincipais téécnicas cnicas phreakerphreaker. Mas por tratar. Mas por tratar--se de umse de umassunto bastante amplo, criamos um curso completo deassunto bastante amplo, criamos um curso completo dephreakingphreaking, tamb, tambéém em 10 mm em 10 móódulos. dulos.

Page 7: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

HACKER x WAREZHACKER x WAREZ•• O O WarezWarez éé o hacker especializado na quebra eo hacker especializado na quebra e

distribuidistribuiçção de softwares (pirataria).ão de softwares (pirataria).•• Antes das redes P2P, os sites Antes das redes P2P, os sites warezwarez eram bastanteeram bastante

disputados. Atualmente, principalmente para ndisputados. Atualmente, principalmente para nóóssbrasileiros, brasileiros, éé mais seguro e vantajoso comprarmais seguro e vantajoso comprarprogramas piratas atravprogramas piratas atravéés dos classificados do jornals dos classificados do jornalou usar programas de compartilhamento de arquivos.ou usar programas de compartilhamento de arquivos.

•• Acessar um site Acessar um site warezwarez atualmente atualmente éé muito arriscado.muito arriscado.Não Não éé o perigo de ser preso. o perigo de ser preso. ÉÉ que a maioria destes sitesque a maioria destes sitessão armadilhas com oferta de servisão armadilhas com oferta de serviçços de pornografiaos de pornografiaonon--line, cassinos e se prestam a instalar programasline, cassinos e se prestam a instalar programasmaliciosos no seu computador.maliciosos no seu computador.

•• Apesar do declApesar do declíínio, sites nio, sites warezwarez não sumiram pornão sumiram porcompleto. Alguns grupos de hacker, principalmente oscompleto. Alguns grupos de hacker, principalmente oslocalizados no exterior, mantlocalizados no exterior, mantéém sites m sites warezwarez para a troca para a troca e distribuie distribuiçção de programas especão de programas especííficos.ficos.

Page 8: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Faz Um O Que Faz Um CrackerCracker??•• O O crackercracker usa tusa téécnicas hacker para descobrir como cnicas hacker para descobrir como quebrarquebrar aa

proteproteçção de sistemas dos mais diversos tipos, geralmenteão de sistemas dos mais diversos tipos, geralmenteprotegidos por senha de acesso.protegidos por senha de acesso.

•• Para atingir seu objetivo o Para atingir seu objetivo o crackercracker pode ou não usar ferramentas.pode ou não usar ferramentas.•• A questão não A questão não éé se a protese a proteçção ão PODEPODE ser quebrada e sim ser quebrada e sim QUANDO QUANDO

serseráá quebrada.quebrada.•• Quebra de senha em segundos, sem qualquer planejamento ouQuebra de senha em segundos, sem qualquer planejamento ou

ferramenta (software) sferramenta (software) sóó existe em filmes.existe em filmes.•• No filme No filme TakedownTakedown ((CaCaççada Virtualada Virtual), ), MitnickMitnick usa dezenas deusa dezenas de

mmááquinas interligadas (cluster) para quebrar a criptografia de umquinas interligadas (cluster) para quebrar a criptografia de umarquivo.arquivo.

•• No mesmo filme hNo mesmo filme háá uma cena em que ele demonstra impaciênciauma cena em que ele demonstra impaciênciaenquanto a ferramenta trabalha para quebrar a criptografia.enquanto a ferramenta trabalha para quebrar a criptografia.

•• No KIT de FERRAMENTAS de um HACKER não pode faltarNo KIT de FERRAMENTAS de um HACKER não pode faltarprogramas de quebra de senha.programas de quebra de senha.

Page 9: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Como Agem os Como Agem os CrackersCrackers??•• Da mesma forma que o hacker (afinal, o Da mesma forma que o hacker (afinal, o crackercracker éé umum

hacker), tudo comehacker), tudo começça com a definia com a definiçção do ALVO eão do ALVO eOBJETIVO. Em seguida OBJETIVO. Em seguida éé tratraççado o PERFIL (ado o PERFIL (footprintfootprint).).

•• Quanto mais soubermos sobre o alvo, maiores são asQuanto mais soubermos sobre o alvo, maiores são aschances do objetivo ser alcanchances do objetivo ser alcanççado.ado.

•• Veja o que disse um dos nossos alunos:Veja o que disse um dos nossos alunos:

““...na fase do ...na fase do footprintfootprint, usei , usei ttéécnicas decnicas deengenharia social e descobri que o nome do engenharia social e descobri que o nome do

cachorro era cachorro era ‘‘paquitopaquito’’. Usei este nome. Usei este nomecomo senha e consegui o acesso.como senha e consegui o acesso.””

•• Não houve necessidade de ferramenta para ter acessoNão houve necessidade de ferramenta para ter acessoao ao ee--MailMail do ALVO.do ALVO.

Page 10: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Tipos de ProteTipos de Proteçção por Senhaão por Senha•• Um sistema pode estar protegido por senhaUm sistema pode estar protegido por senha

de uma das seguintes formas:de uma das seguintes formas:•• Apenas senha.Apenas senha.

Ex.: BIOS, nEx.: BIOS, núúmero de smero de séérie de programas, CPF, rie de programas, CPF, nnºº de matrde matríícula, cula, nnºº de registro,...de registro,...

•• Nome de usuNome de usuáário (rio (useruser) ou ) ou ee--MailMail + senha (+ senha (passpass ou ou passwordpassword).).Ex.: Ex.: áárea restrita de um site, rea restrita de um site, IntranetIntranet, , ee--MailMail, , logonlogon na rede,...na rede,...

•• Nome de usuNome de usuáário, senha e palavra/frase secreta.rio, senha e palavra/frase secreta.Ex.: para recuperar senha de Ex.: para recuperar senha de ee--MailMail, autentica, autenticaçção em bancos onão em bancos on--line,... line,...

•• AutenticaAutenticaçção a partir dos dados pessoais ou complementadas pelos dadosão a partir dos dados pessoais ou complementadas pelos dadospessoais.pessoais.

Ex.: serviEx.: serviçços pos púúblicos, blicos, callcall centercenter, alguns bancos pedem a data do nascimento,, alguns bancos pedem a data do nascimento,cartão de crcartão de créédito que pede o cdito que pede o cóódigo de segurandigo de segurançça, data de validade,a, data de validade,via do cartão, enderevia do cartão, endereçço, filiao, filiaçção, etc...ão, etc...

•• Auxiliado por hardware ou dispositivo externo.Auxiliado por hardware ou dispositivo externo.Ex.: trava de software (Ex.: trava de software (hardlockhardlock), cartão de banco e de cr), cartão de banco e de créédito, dito, smartsmart cardcard,...,...

•• BiometriaBiometria•• Ex.: impressão digital, impressão palmar, Ex.: impressão digital, impressão palmar, ííris, reconhecimento da voz,...ris, reconhecimento da voz,...

Page 11: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Criptografia e CriptologiaCriptografia e Criptologia•• A palavra A palavra criptografiacriptografia vem do grego e quer dizer escritavem do grego e quer dizer escrita

escondida (oculta, secreta). escondida (oculta, secreta). KryptosKryptos significa oculto, escondido,significa oculto, escondido,secreto. secreto. GraphosGraphos significa escrever, gravar, grafar.significa escrever, gravar, grafar.

•• CriptologiaCriptologia éé a ciência que estuda a ciência que estuda cifragemcifragem e e decigrafemdecigrafem dedemensagens.mensagens.

•• No mNo móódulo 2 jdulo 2 jáá abordamos o assunto criptografia. Falamos sobreabordamos o assunto criptografia. Falamos sobrechave pchave púública e privada. Como blica e privada. Como criptografarcriptografar conversas em conversas em chatchate e ee--MailMail. Como . Como criptografarcriptografar o tro trááfego da rede e arquivos.fego da rede e arquivos.TambTambéém vimos como ocultar arquivos em imagensm vimos como ocultar arquivos em imagens((esteganografiaesteganografia), tornando mais dif), tornando mais difíícil ainda a recuperacil ainda a recuperaçção daão dainformainformaçção original.ão original.

•• Muitas das tMuitas das téécnicas que veremos neste Mcnicas que veremos neste Móódulo 3, são tdulo 3, são téécnicas que cnicas que tem por objetivo quebrar a criptografia.tem por objetivo quebrar a criptografia.

•• Todos os arquivos Todos os arquivos criptografadoscriptografados podem ser quebrados. Porpodem ser quebrados. Poréém, isto m, isto pode levar tanto tempo, que você talvez não viva para ver o finapode levar tanto tempo, que você talvez não viva para ver o final.l.

•• Maiores informaMaiores informaçções sobre criptografia podem ser obtidas no link:ões sobre criptografia podem ser obtidas no link:

http://www.numaboa.com.br/criptologia/indexhttp://www.numaboa.com.br/criptologia/index..phpphp

Page 12: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- II

•• Atualmente as senhas são encontradas nos mais diversos sistemasAtualmente as senhas são encontradas nos mais diversos sistemase aparelhos.e aparelhos.

•• Apesar de não abordarmos a quebra de senhas de roteadores,Apesar de não abordarmos a quebra de senhas de roteadores,telefones, telefones, faxesfaxes e secrete secretáárias eletrônicas com tranca digital (pelorias eletrônicas com tranca digital (pelomenos não neste mmenos não neste móódulo), nem a de aparelhos de TV por assinatura, dulo), nem a de aparelhos de TV por assinatura, o conhecimento deste mo conhecimento deste móódulo 3 servirdulo 3 serviráá de base para que estas senhasde base para que estas senhastambtambéém sejam descobertas.m sejam descobertas.

•• As senhas e As senhas e crackscracks que vamos ver neste mque vamos ver neste móódulo são:dulo são:•• Senhas da BIOS (Senhas da BIOS (BasicBasic Input Output Input Output SystemSystem)/CMOS )/CMOS SetupSetup•• Senhas em arquivos PWL (Senhas em arquivos PWL (PassPass Word Word ListList))•• Senhas em Protetores de Tela (Senhas em Protetores de Tela (ScreenScreen SaverSaver))•• Senhas em ServiSenhas em Serviçços de Troca de Mensagens como o os de Troca de Mensagens como o TrillianTrillian,,

AOL AOL InstantInstant Messenger/AIM, ICQ, MSN, Messenger/AIM, ICQ, MSN, YahooYahoo! Messenger, IRC,...! Messenger, IRC,...•• Senhas de Compartilhamento (Senhas de Compartilhamento (shareshare))•• Senhas Mascaradas com AsteriscosSenhas Mascaradas com Asteriscos

Page 13: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- IIII(continua(continuaçção)ão)

•• Senhas de AutenticaSenhas de Autenticaçção (ão (loginlogin//logonlogon, administrador, etc...), administrador, etc...)•• Senhas Armazenadas no SistemaSenhas Armazenadas no Sistema•• Senhas dos ServiSenhas dos Serviçços TCP/IP: POP (os TCP/IP: POP (eMaileMail), SMTP (), SMTP (eMaieMai)l, FTP, HTTP ()l, FTP, HTTP (

ppááginas WEB protegidas),...ginas WEB protegidas),...•• Senhas de Programas Senhas de Programas DEMOstrativosDEMOstrativos ((sharewareshareware))•• Senhas de Arquivos (MS Office, compactados, PDF,...)Senhas de Arquivos (MS Office, compactados, PDF,...)•• Senhas do Supervisor de ConteSenhas do Supervisor de Conteúúdodo

•• AlgAlgumas quebras de senha fazem parte de umumas quebras de senha fazem parte de umprocesso de invasão de servidores e serão tratadasprocesso de invasão de servidores e serão tratadasposteriormente, em outros mposteriormente, em outros móódulos e cursos:dulos e cursos:•• ObtenObtençção remota da senha do administrador da rede e ão remota da senha do administrador da rede e WiWi--fifi..•• Senha de desbloqueio de telefones fixos, celulares, centraisSenha de desbloqueio de telefones fixos, celulares, centrais

privadas, fax, caixa postal de voz e secretprivadas, fax, caixa postal de voz e secretáária eletrônica.ria eletrônica.•• Alguns tipos de compartilhamento, alguns tipos de senhas de Alguns tipos de compartilhamento, alguns tipos de senhas de ee--MailMail

ou de pou de pááginas protegidas, que dependam do conhecimento deginas protegidas, que dependam do conhecimento deprogramaprogramaçção (injeão (injeçção de SQL/PHP) ou ão de SQL/PHP) ou phishingphishing scamscam..

•• LembreLembre--se que este se que este éé um curso em 10 mum curso em 10 móódulos e o mdulos e o móódulo 3dulo 3representa apenas 30% do conterepresenta apenas 30% do conteúúdo do curso.do do curso.

Page 14: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Pra Que Senha?Pra Que Senha?

•• ÉÉ o mesmo que perguntar:o mesmo que perguntar:

““Pra que trancar a portaPra que trancar a porta??””

•• Da mesma forma que você não quer ver ninguDa mesma forma que você não quer ver ninguéém entrandom entrandoem sua casa ou empresa sem a sua permissão, não vaiem sua casa ou empresa sem a sua permissão, não vaiquerer ninguquerer ninguéém acessando seus arquivos ou informam acessando seus arquivos ou informaççõesõespessoais, sem que esteja autorizado a fazer isso.pessoais, sem que esteja autorizado a fazer isso.

•• A funA funçção da senha ão da senha éé::““Restringir o acesso a um sistema, programa, ambiente,Restringir o acesso a um sistema, programa, ambiente,documento, informadocumento, informaçção, equipamento ou recurso da rede,ão, equipamento ou recurso da rede,incluindo os compartilhamentos.incluindo os compartilhamentos.””

Page 15: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- II•• Depende. Apesar da nossa legislaDepende. Apesar da nossa legislaçção estar desatualizada,ão estar desatualizada,

não prevendo puninão prevendo puniçção para a maioria dos crimes deão para a maioria dos crimes deinforminformáática, um juiz pode aplicar lei existente outica, um juiz pode aplicar lei existente oualguma das poucas que tratam dos crimes de informalguma das poucas que tratam dos crimes de informáática.tica.

•• Uma invasão de Uma invasão de ee--MailMail pode ser enquadrada na mesma leipode ser enquadrada na mesma leique pune a violaque pune a violaçção de correspondência. A quebra deão de correspondência. A quebra desoftware pode ser enquadrada na lei de violasoftware pode ser enquadrada na lei de violaçção de direitosão de direitosautorais. Ou pode dar em nada, como foi o caso do rapaz queautorais. Ou pode dar em nada, como foi o caso do rapaz quedescobriu como quebrar as senhas dos arquivos PDF e foidescobriu como quebrar as senhas dos arquivos PDF e foiprocessado pela Adobeprocessado pela Adobe™™. A quebra de senha de um arquivo. A quebra de senha de um arquivodo Word, pode ser enquadrada como invasão de privacidadedo Word, pode ser enquadrada como invasão de privacidadeou espionagem industrial, dependendo do conteou espionagem industrial, dependendo do conteúúdo.do.

•• Apesar de ser possApesar de ser possíível punir o hacker que quebre uma senha,vel punir o hacker que quebre uma senha,na prna práática, sertica, seráá difdifíícil encontrar provedor ou autoridadecil encontrar provedor ou autoridadedispostos a colaborar com a vdispostos a colaborar com a víítima.tima.

Page 16: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIII•• Para que exista um crime, antes deve existir uma lei que o tipifPara que exista um crime, antes deve existir uma lei que o tipifique.ique.•• TambTambéém m éé preciso que haja uma denpreciso que haja uma denúúncia, a aceitancia, a aceitaçção da denão da denúúnciancia

e as provas contra quem se este as provas contra quem se estáá denunciando.denunciando.•• ‘‘_Onde est_Onde estáá a prova de que H invadiu seu a prova de que H invadiu seu ee--MailMail??’’ perguntarperguntaráá oo

promotor. E quem tem que levar estas provas promotor. E quem tem que levar estas provas éé a va víítima. Quem temtima. Quem temque provar que provar éé quem acusa. E se os provedores se recusam a fornecerquem acusa. E se os provedores se recusam a fornecerdados atdados atéé para a polpara a políícia, que dircia, que diráá um usuum usuáário comum tentar entrar em rio comum tentar entrar em contato com o provedor para saber contato com o provedor para saber ‘‘__Quem respondia pelo IP tal,Quem respondia pelo IP tal,dia tal a tal hora?dia tal a tal hora?’’

•• Se o hacker estiver usando micro promSe o hacker estiver usando micro promííscuo, scuo, proxyproxy ou microou microsequestradosequestrado, a, aíí éé que não acham mesmo.que não acham mesmo.

•• Da mesma forma, se eu pegar um software protegido e quebrar suaDa mesma forma, se eu pegar um software protegido e quebrar suaproteproteçção. Quem vai me denunciar? Quem vai provar que eu quebrei aão. Quem vai me denunciar? Quem vai provar que eu quebrei aproteproteçção? De cada 10 Windows usados no Brasil, 7 são pirata. Abraão? De cada 10 Windows usados no Brasil, 7 são pirata. Abraos classificados dos grandes jornais e veros classificados dos grandes jornais e veráá ananúúncios de programasncios de programaspiratas a 10 reais o CD. Não seria fpiratas a 10 reais o CD. Não seria fáácil ver pelo telefone o dono dacil ver pelo telefone o dono dalinha, obter um mandato e apreender o material? Daria atlinha, obter um mandato e apreender o material? Daria atéé para fazer a para fazer a prisão em flagrante no ato da entrega. O prisão em flagrante no ato da entrega. O úúnico caso de prisão quenico caso de prisão quesoubemos foi de um rapaz que vendia msoubemos foi de um rapaz que vendia múúsicas piratas. Os ansicas piratas. Os anúúncios conncios continuam sendo publicados DIARIAMENTE e os CDs piratas continuamtinuam sendo publicados DIARIAMENTE e os CDs piratas continuamsendo vendidos nas bancas dos ambulantes.sendo vendidos nas bancas dos ambulantes.

Page 17: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIIIII•• Os poucos casos de Os poucos casos de crackingcracking que tem dado cadeia são os que envolvemque tem dado cadeia são os que envolvem

transferência banctransferência bancáária. Todos os outros, embora POSSAM ser punidos,ria. Todos os outros, embora POSSAM ser punidos,dificilmente são.dificilmente são.

•• Para que nossos alunos não cometam crimes aproveitandoPara que nossos alunos não cometam crimes aproveitando--se da impunidade,se da impunidade,colocamos a disposicolocamos a disposiçção dos alunos VIP, um servidor completo para a prão dos alunos VIP, um servidor completo para a práática detica deinvasão e quebra de senhas remotas.invasão e quebra de senhas remotas.

•• Para a prPara a práática da quebra de senhas de tica da quebra de senhas de ee--MailMail, você mesmo poder, você mesmo poderáá abrir umaabrir umaconta em qualquer provedor e depois praticar a tconta em qualquer provedor e depois praticar a téécnica. Sendo uma conta sua, cnica. Sendo uma conta sua, não havernão haveráá problema.problema.

•• Para a prPara a práática da quebra de senhas de arquivos, você mesmo podertica da quebra de senhas de arquivos, você mesmo poderáá criarcriararquivos no Word, Excel e outros programas e depois tentar quebrarquivos no Word, Excel e outros programas e depois tentar quebrar asar assenhas. Não senhas. Não éé necessnecessáário cometer crimes para aprender a ser hacker.rio cometer crimes para aprender a ser hacker.

•• Eu cobro mil e duzentos reais por uma quebra de senhas de Eu cobro mil e duzentos reais por uma quebra de senhas de ee--MailMail ou deou deservidor. Mas sservidor. Mas sóó fafaçço o servio o serviçço se ao se a aa conta for do prconta for do próóprio e mediante aprio e mediante aassinatura de um termo de responsabilidade. assinatura de um termo de responsabilidade. ÉÉ como se fosse um chaveiro que como se fosse um chaveiro que vai abrir a porta da casa de alguvai abrir a porta da casa de alguéém que perdeu a prm que perdeu a próópria chave. Nopria chave. Nocaso dos servidores, algumas empresas me contratam para testar acaso dos servidores, algumas empresas me contratam para testar a vulvul--nerabilidadenerabilidade e outras, para recuperar a senha, pois o administrador, ao ser e outras, para recuperar a senha, pois o administrador, ao ser dede--mitidomitido, por vingan, por vingançça não revelou todas as senhas usadas na rede da empresa. a não revelou todas as senhas usadas na rede da empresa.

•• Conto estes casos pois são fontes de renda que você tambConto estes casos pois são fontes de renda que você tambéém poderm poderáá ter, agindoter, agindolegalmente e sendo hacker, que legalmente e sendo hacker, que éé o que você quer. A isso damos o nome deo que você quer. A isso damos o nome de‘é‘ética hackertica hacker’’. E nosso curso foi adaptado a esta nova realidade.. E nosso curso foi adaptado a esta nova realidade.

Page 18: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Por Que Por Que éé Tão FTão Fáácil Quebrar Uma Senha?cil Quebrar Uma Senha?

•• Quebrar uma senha Quebrar uma senha éé algo relativamente falgo relativamente fáácil, emboracil, emborapossa ser bastante demorado.possa ser bastante demorado.

•• O tempo entre a primeira tentativa e o sucesso dependeO tempo entre a primeira tentativa e o sucesso dependede vde váários fatores, o que inclui a sua competência no uso dorios fatores, o que inclui a sua competência no uso doraciocraciocíínio, potencial do seu dicionnio, potencial do seu dicionáário, qualidade das rio, qualidade das ferfer--ramentasramentas e capacidade de processamento da sua me capacidade de processamento da sua mááquina.quina.

•• A facilidade estA facilidade estáá no processo. O sucesso estno processo. O sucesso estáá no conjunto.no conjunto.O fracasso estO fracasso estáá na falta de preparo ou de persistência.na falta de preparo ou de persistência.

•• A mente humana bolou o sistema de proteA mente humana bolou o sistema de proteçção. Nada maisão. Nada maisllóógico de que outra mente humana para descobrir comogico de que outra mente humana para descobrir comoquebrar esta protequebrar esta proteçção. O homem não ão. O homem não éé maior que o homem.maior que o homem.

•• Não subestime sua capacidade. Não superestime aNão subestime sua capacidade. Não superestime acapacidade dos outros.capacidade dos outros.

Page 19: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Como Quebrar Uma Senha?Como Quebrar Uma Senha?

•• Local x RemotaLocal x Remota•• Usando a tecla SHIFTUsando a tecla SHIFT•• Usando CTRL+ALT+DELUsando CTRL+ALT+DEL•• Usando MUsando Míídia removdia removíívelvel•• Usando ForUsando Forçça brutaa bruta•• Usando DicionUsando Dicionáário/Word rio/Word ListList•• Usando Ataque CombinadoUsando Ataque Combinado•• Usando Usando SniffersSniffers•• Usando Engenharia SocialUsando Engenharia Social•• Usando ServiUsando Serviçços de buscaos de busca•• Usando Busca especializadaUsando Busca especializada•• Usando Banco de Dados de SenhasUsando Banco de Dados de Senhas

•• Usando Cavalos de TrUsando Cavalos de Tróóia/ia/TrojansTrojans•• Usando Usando KeyloggersKeyloggers•• Usando Usando ExploitsExploits•• Usando Usando TrapTrap DoorDoor•• Usando Usando PhishingPhishing ScamScam•• Usando Usando BugsBugs•• Usando FerramentasUsando Ferramentas•• AproveitandoAproveitando--se de Falsas protese de Falsas proteççõesões•• Acessando como convidado ou anônimoAcessando como convidado ou anônimo•• Usando senhas padrão (default)Usando senhas padrão (default)•• Usando a DeduUsando a Deduççãoão•• Usando Usando BrainBrain

•• Assim como existem formas diferentes de proteAssim como existem formas diferentes de proteçção, tambão, tambéémmexistem formas diferentes de quebra da proteexistem formas diferentes de quebra da proteçção. Vamos conhecer ão. Vamos conhecer as tas téécnicas que ajudarão a entender o processo de quebra decnicas que ajudarão a entender o processo de quebra desenhas:senhas:

Page 20: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Qual O Caminho Mais Curto?Qual O Caminho Mais Curto?•• Não sNão sóó para as atividades hacker, mas para o diapara as atividades hacker, mas para o dia--aa--dia de um mundodia de um mundo

globalizado, precisamos ser como a globalizado, precisamos ser como a áágua, que sempre encontra umgua, que sempre encontra umcaminho mesmo diante dos obstcaminho mesmo diante dos obstááculos mais difculos mais difííceis.ceis.

•• Devemos ser (ou fingir ser) inteligentes o suficiente para decidDevemos ser (ou fingir ser) inteligentes o suficiente para decidir peloir pelocaminho que oferecaminho que ofereçça o melhor e mais ra o melhor e mais ráápido resultado.pido resultado.

•• Um software por exemplo, pode ser mais fUm software por exemplo, pode ser mais fáácil e rcil e ráápido de ser obtido na pido de ser obtido na rede P2P que baixar uma versão demo e tentar quebrar a proterede P2P que baixar uma versão demo e tentar quebrar a proteçção porão porengenharia reversa.engenharia reversa.

•• Pode ser mais rPode ser mais ráápido obter a senha de um pido obter a senha de um ee--MailMail usando tusando téécnicascnicascombinadas de engenharia social, combinadas de engenharia social, phishingphishing scamscam, , trojanstrojans, que pela, que pelattéécnica de forcnica de forçça bruta ou diciona bruta ou dicionáário, principalmente se for uma contario, principalmente se for uma contaem provedor de grande porte, os mais visados e consequentementeem provedor de grande porte, os mais visados e consequentementemelhor protegidos. Estes provedores bloqueiam a conta apmelhor protegidos. Estes provedores bloqueiam a conta apóóssalgumas tentativas mal sucedidas.algumas tentativas mal sucedidas.

•• Se existe a possibilidade do acesso a mSe existe a possibilidade do acesso a mááquina, pode ser mais rquina, pode ser mais ráápidopidoobter a senha localmente do que tentar obter a senha localmente do que tentar àà distância.distância.

•• As pessoas costumam repetir a mesma senha em todas asAs pessoas costumam repetir a mesma senha em todas asoportunidades. Pode ser mais roportunidades. Pode ser mais ráápido obter a senha do pido obter a senha do ee--MailMail tentandotentandodescobrir uma outra senha do alvo.descobrir uma outra senha do alvo.

Page 21: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Um Caso...Um Caso...““...o gerente da empresa onde eu trabalhava, um mau car...o gerente da empresa onde eu trabalhava, um mau carááter,ter,

fazia a cada semana nosso pagamento baseado emfazia a cada semana nosso pagamento baseado emcomissão. Ele mantinha estes ccomissão. Ele mantinha estes cáálculos em uma planilhalculos em uma planilha

do Excel protegida por senha.do Excel protegida por senha.Em situaEm situaçções de emergência (pouco computador pra muitaões de emergência (pouco computador pra muitagente trabalhar), tgente trabalhar), tíínhamos acesso ao computador dele. Emnhamos acesso ao computador dele. Emuma destas ocasiões consegui copiar a planilha e tentei emuma destas ocasiões consegui copiar a planilha e tentei em

casa quebrar a senha com um programa baixado da Internet. casa quebrar a senha com um programa baixado da Internet. Não consegui. O programa era Não consegui. O programa era sharewareshareware e tinha algumase tinha algumas

limitalimitaçções. Foi aões. Foi aíí que conheci o Curso de Hacker doque conheci o Curso de Hacker doProf. Marco AurProf. Marco Auréélio. Seguindo a recomendalio. Seguindo a recomendaçção do professor, usei oão do professor, usei o

ChebabaChebaba para ver as senhas do micro local e como era de se esperar,para ver as senhas do micro local e como era de se esperar,ele usava a mesma senha pra tudo.ele usava a mesma senha pra tudo.E como tambE como tambéém jm jáá suspeitsuspeitáávamos,vamos,

ele estava nos roubando nas comissões.ele estava nos roubando nas comissões.””

Page 22: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Não Havia Nada LNão Havia Nada Láá......•• Um dos nossos alunos, com suspeitas de estar sendo traUm dos nossos alunos, com suspeitas de estar sendo traíído pelodo pelo

namorado, usou o conhecimento do Curso de Hacker para invadirnamorado, usou o conhecimento do Curso de Hacker para invadiro o ee--MailMail do malvado. Apdo malvado. Apóós a comemoras a comemoraçção do feito, momentos deão do feito, momentos dedecepdecepçção: não havia nada lão: não havia nada láá..

•• O problema em casos como esse O problema em casos como esse éé o excesso de imaginao excesso de imaginaçção. Achar que ão. Achar que se vai encontrar algo que supomos que exista. Como saber o que hse vai encontrar algo que supomos que exista. Como saber o que hááem um lugar em que nunca estivemos?em um lugar em que nunca estivemos?

•• Lembra muito um primo meu que, desconfiado da esposa, pediu a umLembra muito um primo meu que, desconfiado da esposa, pediu a umcolega de trabalho, de excelente apresentacolega de trabalho, de excelente apresentaçção e lão e láábia, para passar uma bia, para passar uma cantada na prcantada na próópria esposa. Depois descobriu que nunca havia sidopria esposa. Depois descobriu que nunca havia sidotratraíído... atdo... atéé aquele dia.aquele dia.

•• Recordo tambRecordo tambéém de um outro aluno que queria invadir a rede dam de um outro aluno que queria invadir a rede dafaculdade em busca do gabarito da prova. Conseguiu a invasão e ffaculdade em busca do gabarito da prova. Conseguiu a invasão e ficouicoudecepcionado ao saber que não havia nenhum gabarito armazenado ndecepcionado ao saber que não havia nenhum gabarito armazenado no o micro.micro.

•• Em nosso grupo de discussão jEm nosso grupo de discussão jáá houve a sugestão de invadir ohouve a sugestão de invadir ocomputador da rede de telefonia para obter uma ccomputador da rede de telefonia para obter uma cóópia do programapia do programaque gera crque gera crééditos para celular. OK. Mas qual dos milhares deditos para celular. OK. Mas qual dos milhares decomputadores da empresa de telefonia estcomputadores da empresa de telefonia estáá este programa? E qual a certeza de este programa? E qual a certeza de existir um programa desse tipo na empresa de telefonia?existir um programa desse tipo na empresa de telefonia?

Page 23: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

RAZÃO x IMAGINARAZÃO x IMAGINAÇÇÃOÃO•• Quando comecei a estudar prestidigitaQuando comecei a estudar prestidigitaçção (mão (máágica), algica), aléém das piadinhas m das piadinhas

sobre fazer desaparecer cobra, tive que lidar com a decepsobre fazer desaparecer cobra, tive que lidar com a decepçção de quemão de quemdescobre como os truques são feitos. O mesmo ocorre no mundodescobre como os truques são feitos. O mesmo ocorre no mundohacker. A imaginahacker. A imaginaçção cria situaão cria situaçções inexistentes e todo um PLANO DEões inexistentes e todo um PLANO DEATAQUE ATAQUE éé feito em cima de devaneio. O resultado? Decepfeito em cima de devaneio. O resultado? Decepçção na certa.ão na certa.

•• O O úúltimo exemplo que dou ltimo exemplo que dou éé de um aluno iniciante, estudante da redede um aluno iniciante, estudante da redeppúública, querendo invadir o blica, querendo invadir o ee--MailMail do professor para ver as notas. Odo professor para ver as notas. Oprimeiro problema primeiro problema éé que ele sequer sabia o que ele sequer sabia o ee--MailMail do professor. E dedo professor. E deonde ele tirou a idonde ele tirou a idééia de que as notas estariam no ia de que as notas estariam no ee--MailMail? Mas o pior? Mas o piorainda estava por vir. Sugeri que ele perguntasse ao prainda estava por vir. Sugeri que ele perguntasse ao próóprio professorprio professorqual era o qual era o ee--MailMail. Descobriu. Descobriu--se que o professor nem tinha se que o professor nem tinha ee--MailMail,,nem computador e era avesso a tecnologia.nem computador e era avesso a tecnologia.

•• Em um combate entre a RAZÃO e a IMAGINAEm um combate entre a RAZÃO e a IMAGINAÇÇÃO, vencerÃO, venceráá aaimaginaimaginaçção. Prova disso ão. Prova disso éé muita gente grande com medo de escuro,muita gente grande com medo de escuro,lacraia e barata. Que mal poderia uma barata fazer a algulacraia e barata. Que mal poderia uma barata fazer a alguéém? Pra quem? Pra quetanta distância da lacraia se ela não voa e nem tanta distância da lacraia se ela não voa e nem éé tão rtão ráápida quando sepida quando selocomove? Tenho um primo que morre medo de aranha caveirinhalocomove? Tenho um primo que morre medo de aranha caveirinha(aquela com a perna bem fina). Durma com um barulho destes.(aquela com a perna bem fina). Durma com um barulho destes.

•• O recado final O recado final éé: fique atento(a) as armadilhas criadas pela imagina: fique atento(a) as armadilhas criadas pela imaginaçção.ão.

Page 24: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- II•• A primeira coisa que você vai precisar para quebrar senhas, A primeira coisa que você vai precisar para quebrar senhas, éé uma menteuma mente

analanalíítica. As cinco tica. As cinco úúltimas geraltimas geraçções de estudantes, ou seja, pessoas entre 10 e ões de estudantes, ou seja, pessoas entre 10 e 50 anos, em sua maioria, não teve na forma50 anos, em sua maioria, não teve na formaçção escolar disciplinas deão escolar disciplinas depensamento, como filosofia por exemplo.pensamento, como filosofia por exemplo.

•• Isto foi feito de propIsto foi feito de propóósito, como uma estratsito, como uma estratéégia do governo militar. Pessoasgia do governo militar. Pessoaspensantes fizeram a Revolupensantes fizeram a Revoluçção de 64. Quem incomodava, ou era expulso doão de 64. Quem incomodava, ou era expulso dopapaíís ou sumia s ou sumia ‘‘misteriosamentemisteriosamente’’. A reforma na educa. A reforma na educaçção garantiu que asão garantiu que asgerageraçções seguintes aceitassem as aões seguintes aceitassem as açções do governo caladinhas e sem reagir.ões do governo caladinhas e sem reagir.No governo Collor a poupanNo governo Collor a poupançça foi confiscada. Algua foi confiscada. Alguéém fez alguma coisa? Não.m fez alguma coisa? Não.

•• Salvo os estudantes de colSalvo os estudantes de coléégios plenos, como o Sugios plenos, como o Suíçíço, cujas mensalidadeso, cujas mensalidadesultrapassam 3 mil mensais, os demais, mesmo formados por escolasultrapassam 3 mil mensais, os demais, mesmo formados por escolasparticulares, provavelmente não devem ter aprendido a pensar corparticulares, provavelmente não devem ter aprendido a pensar corretamente.retamente.

•• Isto pode ser melhorado atravIsto pode ser melhorado atravéés de jogos de estrats de jogos de estratéégia como o gia como o Age Age ofof EmpiresEmpires, , CommandCommand & & ConquerConquer, Xadrez, Damas e outros. Tamb, Xadrez, Damas e outros. Tambéém recomendo a leituram recomendo a leiturade livros de filosofia, gerenciamento de projetos, teoria das rede livros de filosofia, gerenciamento de projetos, teoria das restristriçções e osões e osttíítulos: A Ttulos: A TÉÉCNICA DOS SEIS CHAPCNICA DOS SEIS CHAPÉÉUS, O MODO JUDAICO DE RESOLUUS, O MODO JUDAICO DE RESOLUÇÇÃO DE ÃO DE PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre utrosutros..

•• Assista menos televisão. O sistema de exibiAssista menos televisão. O sistema de exibiçção da televisão amortece o cão da televisão amortece o céérebro rebro e inibe o pensamento. Neurônio que não trabalha morre. O racioce inibe o pensamento. Neurônio que não trabalha morre. O raciocíínio fica maisnio fica maislento. Sua capacidade para solucionar problemas diminui.lento. Sua capacidade para solucionar problemas diminui.

•• Você vai precisar melhorar seu modo de pensar para ser bem sucedVocê vai precisar melhorar seu modo de pensar para ser bem sucedido nasido nasaaçções hacker e na vida.ões hacker e na vida.

Page 25: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIII•• AlAléém da mente analm da mente analíítica, você vai precisar de alguns programastica, você vai precisar de alguns programas

que vão fazer por você o trabalho pesado.que vão fazer por você o trabalho pesado.•• IncluIncluíímos no CDmos no CD--Rom que acompanha este mRom que acompanha este móódulo do Curso dedulo do Curso de

Hacker, todos os programas necessHacker, todos os programas necessáários para a quebra de senhas, rios para a quebra de senhas, em versões funcionais. Muitos dos programas de quebra de senhaem versões funcionais. Muitos dos programas de quebra de senhabaixados da Internet são vbaixados da Internet são víírus ou rus ou trojanstrojans, verdadeiras armadilhas., verdadeiras armadilhas.Alguns são versões demo e não quebram a senha corretamente.Alguns são versões demo e não quebram a senha corretamente.

•• Para os que desejarem se aprofundar no assunto, dispomos dePara os que desejarem se aprofundar no assunto, dispomos deum CD avulso com farto material sobre um CD avulso com farto material sobre crackingcracking de software,de software,criptologia e criptologia e desassembladoresdesassembladores. Este CD poder. Este CD poderáá ser adquirido em ser adquirido em nossa loja virtual ou eventualmente ser enviado de brinde emnossa loja virtual ou eventualmente ser enviado de brinde emalguma de nossas promoalguma de nossas promoçções.ões.

•• Na Na BBÍÍBLIA HACKERBLIA HACKER aprofundamos alguns temas ligados aaprofundamos alguns temas ligados acriptografia.criptografia.

Page 26: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIIIII

•• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA e dos PROGRAMAS CRACKER,TICA e dos PROGRAMAS CRACKER,você vai precisar de um bom DICIONvocê vai precisar de um bom DICIONÁÁRIO. O uso deRIO. O uso dediciondicionáário ou rio ou wordlistwordlist, reduz o tempo necess, reduz o tempo necessáário parario paraa quebra da senha.a quebra da senha.

•• Os 3 principais tipos de ataques para quebra de senha são:Os 3 principais tipos de ataques para quebra de senha são:•• ForForçça bruta (a bruta (brutebrute force):force): o programa testaro programa testaráá combinacombinaçções de letras ões de letras

e ne núúmeros ou combinameros ou combinaçções mistas (letras, nões mistas (letras, núúmeros e caracteresmeros e caracteresespeciais) atespeciais) atéé conseguir a combinaconseguir a combinaçção correta.ão correta.

•• Ataque de dicionAtaque de dicionáário:rio: o programa o programa crackeadorcrackeador vai experimentar uma avai experimentar uma auma das palavras de uma lista, atuma das palavras de uma lista, atéé achar a palavra que correspondaachar a palavra que correspondaa senha.a senha.

•• Ataques combinados:Ataques combinados: alguns programas usam ataques que combinam alguns programas usam ataques que combinam a fora forçça bruta e o uso de a bruta e o uso de wordlistwordlist..

•• Nas aulas prNas aulas prááticas deste mticas deste móódulo veremos como criar e usardulo veremos como criar e usarlistas de palavras em nossas alistas de palavras em nossas açções hacker.ões hacker.

Page 27: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IVIV•• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA, dos PROGRAMAS CRACKER e da WORDTICA, dos PROGRAMAS CRACKER e da WORD

LIST, você vai precisar de uma mLIST, você vai precisar de uma mááquina com alto poder dequina com alto poder deprocessamento. O tempo que vai levar para quebrar uma criptografprocessamento. O tempo que vai levar para quebrar uma criptografiaiaestestáá diretamente ligado a capacidade de processamento do computador diretamente ligado a capacidade de processamento do computador usado para esta finalidade e ao programa de usado para esta finalidade e ao programa de crackingcracking..

•• Eu mesmo jEu mesmo jáá quebrei senhas difquebrei senhas difííceis usando computadores doceis usando computadores dolaboratlaboratóório de um faculdade. Programei cada um para quebrar umario de um faculdade. Programei cada um para quebrar umaparte do cparte do cóódigo. Algo que levaria horas, talvez dias, levou apenasdigo. Algo que levaria horas, talvez dias, levou apenasalguns minutos.alguns minutos.

•• Outra opOutra opçção de processamento ão de processamento éé o uso de cluster: vo uso de cluster: váários computadores rios computadores que dividem entre si a mesma tarefa, como que dividem entre si a mesma tarefa, como renderizarenderizaççãoão ou quebraou quebrade criptografia, por exemplo.de criptografia, por exemplo.

•• Para criar um supercomputador em cluster, você vai precisar dePara criar um supercomputador em cluster, você vai precisar deconhecimentos avanconhecimentos avanççados em servidores Unix/ados em servidores Unix/LinuxLinux ou Windows.ou Windows.

Page 28: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- VV

•• O filme O filme TakedownTakedown (Ca(Caççada Virtual) ada Virtual) éé um dos mais fum dos mais fééis aois aoreproduzir uma areproduzir uma açção hacker. O filme, que retrata a capturaão hacker. O filme, que retrata a capturado hacker mais famoso do mundo, Kevin do hacker mais famoso do mundo, Kevin MitnickMitnick, tem uma, tem umacena em que vcena em que váários computadores rios computadores sequestradossequestrados sãosãointerligados em cluster para possibilitar a quebra dainterligados em cluster para possibilitar a quebra dacriptografia de um programa.criptografia de um programa.

•• JJáá o filme o filme SwordfishSwordfish (A Senha), com John (A Senha), com John TravoltaTravolta, tr, tráássuma cena onde o hacker precisa quebrar a senha douma cena onde o hacker precisa quebrar a senha dodepartamento de defesa americano. No filme, o hackerdepartamento de defesa americano. No filme, o hackerconsegue fazer isso em apenas um minuto, com uma armaconsegue fazer isso em apenas um minuto, com uma armaapontada para a cabeapontada para a cabeçça, sem nenhuma ferramenta de apoio a, sem nenhuma ferramenta de apoio e enquanto e enquanto éé chupado por uma figurante. chupado por uma figurante. ÉÉ muita ficmuita ficççãoãopara a minha realidade.para a minha realidade.

Page 29: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

PARTE PRPARTE PRÁÁTICA TICA -- II•• No CD que acompanha esta aula, você vai encontrar No CD que acompanha esta aula, você vai encontrar

os vos víídeos com as seguintes prdeos com as seguintes prááticas:ticas:1.1. Como Usar a Tecla SHIFT para burlar proteComo Usar a Tecla SHIFT para burlar proteççõesões2.2. Como usar a combinaComo usar a combinaçção de teclas CTRL+ALT+DEL pão de teclas CTRL+ALT+DEL p

ara burlar proteara burlar proteççõesões3.3. Como usar mComo usar míídia removdia removíível para quebrar senhasvel para quebrar senhas4.4. BIOS/CMOS BIOS/CMOS SetupSetup: O que : O que éé/Como quebrar a senha/Como quebrar a senha5.5. Arquivos PWL: O que Arquivos PWL: O que éé/Como quebrar a senha/Como quebrar a senha6.6. Senhas Mascaradas: O que Senhas Mascaradas: O que éé/Como quebrar a senha/Como quebrar a senha7.7. Senhas em ProteSenhas em Proteçção de Tela: Como quebrar a senhaão de Tela: Como quebrar a senha8.8. Registro do Windows: O que Registro do Windows: O que éé/Como editar/Como editar9.9. Supervisor de ConteSupervisor de Conteúúdo: O que do: O que éé/Como quebrar/Como quebrar

a senha a senha

Page 30: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

PARTE PRPARTE PRÁÁTICA TICA -- IIII11.11. Sites Falsamente Protegidos: como descobrir eSites Falsamente Protegidos: como descobrir e

acessaracessar12.12. Compartilhamento: O Que Compartilhamento: O Que éé/Como quebrar a senha/Como quebrar a senha13.13. SnifferSniffer: O Que : O Que éé/Como usar para pegar senhas/Como usar para pegar senhas14.14. TrojanTrojan e e KeyloggerKeylogger: O Que : O Que éé/Como usar para pegar /Como usar para pegar

senhassenhas15.15. Engenharia Social: O que Engenharia Social: O que éé/Como usar para pegar/Como usar para pegar

senhassenhas16.16. CrackingCracking de arquivos: DOC, XLS, MDB, PDF, ZIP,de arquivos: DOC, XLS, MDB, PDF, ZIP,

RAR, ARJ e mais de 30 tipos diferentes.RAR, ARJ e mais de 30 tipos diferentes.17.17. CrackingCracking de Programas I: serial, de Programas I: serial, keygenkeygen, banco de, banco de

dados de senha, sites de busca especializada, dados de senha, sites de busca especializada, GoogleGoogle18.18. CrackingCracking de Programas II: de Programas II: crackscracks e e patchspatchs

Page 31: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

PARTE PRPARTE PRÁÁTICA TICA -- IIIIII19.19. CrackingCracking de Programas III: engenharia reversa,de Programas III: engenharia reversa,

debugerdebuger e e desassembladoresdesassembladores20.20. CrackingCracking de Internet de Internet bankingbanking: Tecladinho Virtual: Tecladinho Virtual21.21. PacksPacks de senhas, senhas padrão, anônimos ede senhas, senhas padrão, anônimos e

convidadosconvidados22.22. Como usar e criar dicionComo usar e criar dicionáários (rios (wordword listlist) ) 23.23. CrackingCracking de servide serviçços do protocolo TCP/IP: POP (os do protocolo TCP/IP: POP (eMeM

ailail), FTP, HTTP), FTP, HTTP24.24. Senhas do Administrador da RedeSenhas do Administrador da Rede25.25. CrackeandoCrackeando o Windows XP para instalao Windows XP para instalaçção do SP1ão do SP126.26. CrackeandoCrackeando a Chave de Ativaa Chave de Ativaççãoão27.27. Recuperando todas as senhas de uma mRecuperando todas as senhas de uma mááquinaquina28.28. Obtendo senhas por deduObtendo senhas por deduçção e a partir do PERFIL ão e a partir do PERFIL

Page 32: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

As Aulas Em VAs Aulas Em Víídeo para PCdeo para PC•• Neste mNeste móódulo você encontrardulo você encontraráá 28 v28 víídeos, demonstrando o uso de todas deos, demonstrando o uso de todas

as ferramentas e tas ferramentas e téécnicas discutidas nesta introducnicas discutidas nesta introduçção. E fica o desafio:ão. E fica o desafio:se você não encontrar em nosso CD a tse você não encontrar em nosso CD a téécnica, vcnica, víídeo ou ferramenta que deo ou ferramenta que quebre alguma senha que você esteja precisando, entre em contatoquebre alguma senha que você esteja precisando, entre em contatoconosco. Faremos uma vconosco. Faremos uma víídeo aula demonstrando como fazer,deo aula demonstrando como fazer,juntaremos a ferramenta, disponibilizaremos para juntaremos a ferramenta, disponibilizaremos para downloaddownload eeincluiremos nas princluiremos nas próóximas versões deste mximas versões deste móódulo.dulo.

•• Queremos fazer o MAIOR e MELHOR Curso de Hacker daQueremos fazer o MAIOR e MELHOR Curso de Hacker daInternet mundial. Mas para isso Internet mundial. Mas para isso éé preciso que você nos diga o quepreciso que você nos diga o quefaltou e o que precisa ser melhorado.faltou e o que precisa ser melhorado.

•• Não esqueNão esqueçça de explorar o contea de explorar o conteúúdo do CD. Includo do CD. Incluíímos vmos vááriasriasferramentas de quebra do mesmo tipo de senha para que você possaferramentas de quebra do mesmo tipo de senha para que você possaexperimentar e decidir pela mais adequada ao seu caso. Não hexperimentar e decidir pela mais adequada ao seu caso. Não háá espaespaçço o na vna víídeo aula para apresentar todas as ferramentas de cada tipo.deo aula para apresentar todas as ferramentas de cada tipo.

Page 33: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

O MO Móódulo 3: dulo 3: CrackerCracker•• O MO Móódulo 3 dulo 3 éé um dos mais importantes do Curso de Hacker. um dos mais importantes do Curso de Hacker.

Muitas vezes, apMuitas vezes, apóós uma invasão, vamos nos deparar coms uma invasão, vamos nos deparar comarquivos protegidos por senha. Sem falar que algumasarquivos protegidos por senha. Sem falar que algumasinvasões sinvasões sóó ocorrem apocorrem apóós a descoberta da senha.s a descoberta da senha.

•• Para se tornar um hacker de verdade, você deve ser capazPara se tornar um hacker de verdade, você deve ser capazde quebrar os mais diversos tipos de senha. de quebrar os mais diversos tipos de senha. ÉÉ a principala principalhabilidade de qualquer hacker que se preza e habilidade de qualquer hacker que se preza e éé quase aquase atotalidade das situatotalidade das situaçções em que um hacker ões em que um hacker éé retratado nosretratado nosfilmes sobre o tema.filmes sobre o tema.

•• Este material estEste material estáá em constante atualizaem constante atualizaçção. Esta ão. Esta éé a versão a versão 2.0, lan2.0, lanççada em outubro de 2004.ada em outubro de 2004.

•• O objetivo deste MO objetivo deste Móódulo dulo éé::

APRENDER A QUEBRAR SENHASAPRENDER A QUEBRAR SENHAS

Page 34: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- II

•• Qual Qual éé o seu ALVO?o seu ALVO?•• No mNo móódulo 3, o alvo poderdulo 3, o alvo poderáá ser um software, uma contaser um software, uma conta

de de ee--MailMail, servidor, servi, servidor, serviçço, po, páágina protegida,...gina protegida,...

•• E o Objetivo?E o Objetivo?•• Quase sempre serQuase sempre seráá o de obter acesso não autorizado.o de obter acesso não autorizado.

•• E o Motivo?E o Motivo?•• O motivo pode ser nobre, como O motivo pode ser nobre, como ‘‘aprendizadoaprendizado’’ ou ou ‘‘prestar prestar

um servium serviççoo’’, ou não tão nobre, como: , ou não tão nobre, como: ‘‘descobrir se estdescobrir se estáálevando chifrelevando chifre’’, , ‘‘aporrinhar um desafetoaporrinhar um desafeto’’, , ‘‘se vingar de umse vingar de umexex--empregador ou exempregador ou ex--namoradanamorada’’,...,...

•• Você Tem um Plano de Ataque?Você Tem um Plano de Ataque?

Page 35: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- IIII

•• ALVO ALVO éé o nome que damos ao computador ouo nome que damos ao computador ousistema que sersistema que seráá objeto da Aobjeto da AÇÇÃO HACKER. AlvosÃO HACKER. Alvosnão são pessoas. Pessoas são as vnão são pessoas. Pessoas são as víítimas do ataque.timas do ataque.

•• MOTIVOMOTIVO éé o que nos faz decidir por determinado alvo. Seo que nos faz decidir por determinado alvo. Sem motivo não hm motivo não háá por que realizar a Apor que realizar a AÇÇÃO HACKER.ÃO HACKER.

•• A A VVÍÍTIMATIMA surge quando a Asurge quando a AÇÇÃO HACKER ÃO HACKER éé bembemsucedida.sucedida.

•• ATAQUEATAQUE éé quando colocamos em prquando colocamos em práática um PLANO DE Atica um PLANO DE ATAQUE ou ATAQUE ou AÇÇÃO HACKER.ÃO HACKER.

•• INVASÃOINVASÃO éé quando o PLANO ou Aquando o PLANO ou AÇÇÃO foi bem sucedido.ÃO foi bem sucedido.

Page 36: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ConclusãoConclusão•• A partir desta aula você certamente não encontrarA partir desta aula você certamente não encontraráá dificuldades em quedificuldades em que

brar os mais diversos tipos de senha.brar os mais diversos tipos de senha.•• LembreLembre--se de que não existe senha que não possa ser quebrada. Suasse de que não existe senha que não possa ser quebrada. Suas

úúnicas limitanicas limitaçções são de tempo e conhecimento. Os dois ões são de tempo e conhecimento. Os dois úúnicos motivos nicos motivos pelos quais um aluno meu não consegue quebrar uma senha são:pelos quais um aluno meu não consegue quebrar uma senha são:TEMPOTEMPO (não pode, não quer ou não d(não pode, não quer ou não dáá para esperar) ou para esperar) ou TTÉÉCNICACNICA(não explorou todas as possibilidades para conseguir quebrar a s(não explorou todas as possibilidades para conseguir quebrar a senha).enha).

•• Alguns se fixam em uma Alguns se fixam em uma úúnica tnica téécnica e agem como martelos, pensando cnica e agem como martelos, pensando que todo problema que todo problema éé prego. Tentar forprego. Tentar forçça bruta em servidores protegidos a bruta em servidores protegidos como o UOL e HOTMAIL, como o UOL e HOTMAIL, éé perda de tempo. Temos que experimentarperda de tempo. Temos que experimentartrojanstrojans, , keyloggerskeyloggers, , phishingphishing scamscam, engenharia social, , engenharia social, snifferssniffers, BUGS e, BUGS eusar mais o cusar mais o céérebro. Ser hacker não rebro. Ser hacker não éé usar ferramentas. As ferramentasusar ferramentas. As ferramentasauxiliam, mas não formam o hacker. O marceneiro precisa daauxiliam, mas não formam o hacker. O marceneiro precisa daferramenta para trabalhar, mas não ferramenta para trabalhar, mas não éé por que tem a ferramenta quepor que tem a ferramenta queéé um marceneiro. Enquanto você não entender isso, vai encontrarum marceneiro. Enquanto você não entender isso, vai encontrardificuldades para se tornar e ser reconhecido como um hacker.dificuldades para se tornar e ser reconhecido como um hacker.

Page 37: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

Esgotamos a quebra de se senhas?Esgotamos a quebra de se senhas?

•• Não importa qual seja o assunto, sempre hNão importa qual seja o assunto, sempre háá mais algumamais algumacoisa a ser dita. Nossa abordagem enfatizou oscoisa a ser dita. Nossa abordagem enfatizou osaspectos praspectos prááticos do processo de quebra de senhas. Paraticos do processo de quebra de senhas. Paraquem estquem estáá comecomeççando, ando, éé mais que o suficiente.mais que o suficiente.

•• PoderPoderííamos discutir os aspectos juramos discutir os aspectos juríídicos ou psicoldicos ou psicolóógicos da gicos da quebra de senhas, tambquebra de senhas, tambéém poderm poderííamos detalhar osamos detalhar osprotocolos protocolos IPSecIPSec, , KerberosKerberos ou WEP, mas isto nãoou WEP, mas isto nãoacrescentaria muita coisa na vida de quem chegouacrescentaria muita coisa na vida de quem chegouatatéé nnóós querendo apenas saber s querendo apenas saber ‘‘como quebrar algumascomo quebrar algumassenhassenhas’’ e nada mais.e nada mais.

•• Deixemos estes assuntos extremamente tDeixemos estes assuntos extremamente téécnicoscnicospara os cursos de rede e para os cursos de rede e ‘‘profisssionaisprofisssionais de rede e suasde rede e suascertificacertificaçções carões carííssimasssimas’’ (ou suas v(ou suas víítimas, se preferirem).timas, se preferirem).

Page 38: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ConheConheçça Nosso Outros Cursos:a Nosso Outros Cursos:

•• Curso de Hacker em 10 MCurso de Hacker em 10 Móódulosdulos•• Curso de Curso de PhreakerPhreaker em 10 Mem 10 Móódulosdulos•• Curso de Hacker Curso de Hacker –– IntensivoIntensivo•• Curso de Hacker Curso de Hacker –– Presencial (RJPresencial (RJ--BABA--SPSP--SE)SE)•• Curso de Hacker Curso de Hacker –– AvanAvanççado (2005)ado (2005)•• Curso de Invasão Curso de Invasão LinuxLinux•• Curso de ManutenCurso de Manutençção de Monitoresão de Monitores•• Curso de ProgramaCurso de Programaçção (2005)ão (2005)•• Curso de AdministraCurso de Administraçção de Redes Seguras (2005)ão de Redes Seguras (2005)

Page 39: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ConheConheçça Nosso Livros e Va Nosso Livros e Víídeos:deos:•• ProteProteçção e Seguranão e Segurançça na Internet a na Internet –– Ed. Ed. ÉÉricarica•• Windows Server 2003 Windows Server 2003 –– AdministraAdministraçção de Redes ão de Redes –– Ed. Ed. ÉÉricarica•• ManutenManutençção de Monitores, Impressoras e Scanners ão de Monitores, Impressoras e Scanners –– Ed. Ed. ÉÉrica (no prelo)rica (no prelo)•• Java 2 e Banco de Dados Java 2 e Banco de Dados –– 22ªª EdiEdiçção ão –– Ed. Ed. ÉÉricarica•• O Livro Proibido do Curso de Hacker O Livro Proibido do Curso de Hacker –– Ed. ABSIEd. ABSI•• O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) –– Ed. ABSIEd. ABSI•• A BA Bííblia Hacker blia Hacker –– Ed. ABSIEd. ABSI•• A BA Bííblia blia PhreakerPhreaker –– Ed. ABSI (2005)Ed. ABSI (2005)•• Invasão.Br (tInvasão.Br (téécnicas de invasão explicadas cnicas de invasão explicadas passopasso--aa--passopasso) ) –– Ed. ABSIEd. ABSI

(no prelo)(no prelo)•• Hacker: Novas THacker: Novas Téécnicas de Ataque e Defesa cnicas de Ataque e Defesa –– Ed. Ciência ModernaEd. Ciência Moderna

(no prelo)(no prelo)•• Roteiro e VRoteiro e Víídeo Adeo AÇÇÃO HACKERÃO HACKER•• Roteiro e VRoteiro e Víídeo PROTEdeo PROTEÇÇÃO E SEGURANÃO E SEGURANÇÇA NA INTERNETA NA INTERNET

Page 40: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

ConheConheçça Nosso Produtos Especiais:a Nosso Produtos Especiais:

•• SeminSemináários Temrios Temááticos:ticos: toda primeira semana do toda primeira semana do mês.mês.

•• Revista do Curso de Hacker:Revista do Curso de Hacker: toda toda úúltimaltimasemana do mês, com distribuisemana do mês, com distribuiçção gratuitaão gratuitapor por downloaddownload..

•• Dicas de Dicas de HackingHacking e Segurane Segurançça:a: envioenviogratuito por gratuito por ee--MailMail..

•• Servidor de Testes:Servidor de Testes: um servidor exclusivo paraum servidor exclusivo paraos alunos VIP praticarem as tos alunos VIP praticarem as téécnicas de ataque ecnicas de ataque einvasão, sem que tenham problemas com a justiinvasão, sem que tenham problemas com a justiçça.a.

•• FTP do Curso de Hacker:FTP do Curso de Hacker: um FTP exclusivo para um FTP exclusivo para os alunos VIP baixarem programas e atualizaos alunos VIP baixarem programas e atualizaçções.ões.

Page 41: Curso de Hacker Mdulo 3 de 10 (CRACKER)

www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson

FIMFIM

•• Aqui encerra a apresentaAqui encerra a apresentaçção do Mão do Móódulo 3. Volte ao dulo 3. Volte ao menu inicial e selecione as vmenu inicial e selecione as víídeo aulas.deo aulas.

FIM DA APRESENTAFIM DA APRESENTAÇÇÃO DO MÃO DO MÓÓDULO 3DULO 3