Buscar

Como Hackear_ 14 Passos (com Imagens) - wikiHow

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 1/8
Como Hackear
Coescrito por Equipe wikiHow
Referências
Baixe em PDF
Os hackers são representados na mídia popular como vilões que obtém acesso ilegal a
computadores e redes, mas na realidade esses indivíduos são simplesmente pessoas
com conhecimento vasto sobre computadores e tecnologias. Alguns hackers,
conhecidos como "black hats" realmente usam seus dons e conhecimentos com
propósitos ilegais e antiéticos. Outros fazem coisas antiéticas apenas pelo desafio e
pela adrenalina. Os hackers bons, conhecidos como "white hats" focam suas
habilidades na solução de problemas e no reforço de sistemas de segurança,
capturando criminosos e resolvendo vulnerabilidades. Mesmo que não tenha intenção
real de agir como essas pessoas, é uma ótima ideia entender como elas operam para
não se tornar um alvo também. Se está pronto para aprender sobre a arte do hack,
continue lendo nosso artigo abaixo!
1
2
Parte
1 Entendendo as habilidades necessárias para hackear
Entenda o que é hackear. Falando em termos amplos, hackear se
refere a um leque de técnicas utilizadas para se comprometer ou obter
acesso a um sistema digital, seja um computador, um dispositivo móvel ou
uma rede. Hackear envolve diversas habilidades específicas — algumas
muito técnicas, outras mais psicológicas. Existem diferentes tipos de
hackers, cada um motivado por diferentes coisas.
Entenda a ética envolvida com o hack. Apesar da forma com a qual os
hackers são representados na cultura popular, essa atividade não é
intrinsecamente boa e nem ruim. Os hackers são simplesmente pessoas
[1]
https://pt.wikihow.com/Hackear
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 2/8
3
4
5
habilidosas capazes de resolver problemas e superar limitações. Você pode
usar suas técnicas para encontrar soluções para problemas ou para criar
problemas e realizar atividades ilícitas.
Aviso: obter acesso a computadores de outras pessoas é uma atividade
ilegal. Caso deseje usar suas habilidades com esse propósito, saiba que
existem outros hackers que usam as próprias habilidades para o bem
(eles são os chamados "white hats") e que eles muitas vezes são pagos
por empresas para perseguir os hackers maliciosos ("black hats"). Caso
seja pego, você pode acabar sendo preso.
Aprenda a usar a internet e HTML. Se quer ser hacker, você precisa
saber o máximo possível da internet. Não basta conseguir usar um
navegador de internet, já que é preciso também conhecer e usar técnicas
avançadas de pesquisa em ferramentas de busca. You Você também
precisará aprender a criar conteúdo para internet utilizando HTML. Aprender
a linguagem HTML também é um processo que vai ensinar a você bons
hábitos mentais para entender mais sobre programação.
Aprenda a programar. Conhecer uma linguagem de programação é
algo que leva um tempo, portanto, seja paciente. Antes de estudar uma
linguagem individual, concentre seus esforços em aprender a pensar como
um programador, focando em conceitos similares dentre todas as linguagens.
C e C++ são as linguagens que servem como base para os sistemas
Linux e Windows. Elas (junto da linguagem de montagem) vão ensinar
algo importante para você: como a memória funciona.
Python e Ruby são linguagens populares e de alto nível que podem ser
utilizadas para se automatizar diversas tarefas.
PHP é uma linguagem que vale aprender, dado que é utilizada pela
maioria das aplicações de internet. Uma alternativa adequada para ela é
a Perl.
Aprender Bash é essencial para se manipular sistemas Unix e Linux.
Você pode usar o Bash para escrever scripts para trabalhar para você.
A linguagem de montagem é essencial, pois ela é a mais básica
compreendida por seu processador e existem muitas variações. É
impossível explorar as vulnerabilidades de um programa sem conhecê-la.
Obtenha um sistema operacional open-source a base de Unix e
aprenda a usá-lo. Há uma vasta gama de sistemas operacionais
baseados em Unix, incluindo o Linux. A maioria dos servidores de internet é
baseada em Unix, e é preciso aprender essa linguagem para hackear a
internet. Além disso, sistemas open-source permitem que você leia e
modifique o código-fonte, mexendo no funcionamento do computador.
[2]
[3] 
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 3/8
Existem muitas distribuições diferentes de Unix e Linux. A distribuição
Linux mais popular é o Ubuntu, que pode ser instalado como seu sistema
operacional primário ou como uma máquina virtual. Se preferir, configure
um Dual Boot com Windows e Ubuntu.
1
2
3
Proteja sua máquina antes de mais nada. Para atuar como hacker,
você precisa de um sistema para praticar. É importante sempre ter
autorização para atacar seu alvo: comece atacando sua própria rede,
pedindo permissão por escrito para atacar o sistema de alguém ou monte um
laboratório com máquinas virtuais. Não importa o conteúdo do ataque, se
você não tiver permissão, ele será ilegal.
Os Boot2root são sistemas projetados especificamente para serem
hackeados. Eles podem ser baixados direto na internet e instalados
usando programas de máquinas virtuais. Use-os para praticar suas
habilidades.
Conheça seu alvo. O processo de se reunir informações sobre o alvo é
conhecido como enumeração. O objetivo é criar uma conexão ativa com
ele e conhecer as vulnerabilidades que podem ser usadas para se explorar o
sistema. Existem diversas técnicas e ferramentas que podem auxiliar a
enumeração, que pode ser executada em diversos protocolos de internet,
incluindo NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e os sistemas Linux e
Windows. As informações que você deve reunir incluem:
Nomes de usuário e nomes de grupos.
Nomes de hosts.
Compartilhamentos e serviços de rede.
Tabelas de IP e de roteamento.
Configurações de serviços e de auditoria.
Aplicativos e banners.
Detalhes de SNMP e DNS.
Teste o alvo. É possível se conectar ao sistema remoto? Por mais que
possa usar o utilitário de ping (incluso em praticamente todos os
sistemas operacionais) para conferir se o alvo está realmente ativo, os
resultados dele não são muito confiáveis, dado que ele se baseia no
protocolo ICMP, que pode ser desligado por pessoas mais paranoicas. Outra
opção é usar ferramentas para checar quais servidores de e-mail a pessoa
usa.
Parte
2 Hackeando
[4]
[5]
https://pt.wikihow.com/Configurar-o-Dual-Boot-com-Windows-10-e-Ubuntu-16.04
https://www.vulnhub.com/
https://pt.wikihow.com/Dar-Um-Ping-Em-Um-Endere%C3%A7o-IP
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 4/8
4
5
6
Para encontrar ferramentas de hackeamento, navegue em fóruns
voltados para hackers.
Escaneie as portas. Use um scanner de rede para escanear as portas
da máquina e descobrir quais delas estão abertas, além de obter
informações sobre o SO e sobre os firewalls e roteadores usados pelo
computador. Assim, você conseguirá planejar a invasão de forma mais
cuidadosa e minuciosa.
Encontre um caminho ou uma porta aberta no sistema. Portas
comuns, como FTP (21) e HTTP (80), normalmente são protegidas e
vulneráveis apenas por caminhos ainda não descobertos. Experimente
outras portas TCP e UDP que podem ter sido esquecidas, como a Telnet e
outras portas UDP abertas para quem joga em LAN.
Uma porta 22 aberta normalmente é evidência de um sistema SSH
rodando no alvo, que muitas vezes pode ser aberta à força.
Descubra a senha ou burle o sistema de autenticação. Existem
diversas formas de se descobrir uma senha, incluindo:
Força bruta: um ataque de força bruta envolve tentar adivinhar a senha
do usuário, sendo útil no caso de senhas fáceis de adivinhar (como
"senha123"), e hackers normalmente usam ferramentas que "testam"
várias palavras em um dicionário para adivinhar uma senha. Para
proteger-se contra um ataque desses, não use palavras simples como
suas senhas. Sempre combine letras, números e caracteres especiais.
Engenhariasocial: para esta técnica, o hacker entrará em contato com
o usuário para tentar enganá-lo e convencê-lo a compartilhar a senha.
Por exemplo, ele pode se passar por um profissional de TI solicitando a
senha do usuário para consertar um problema. Eles também podem
navegar em sistemas que foram descartados em busca de informações e
acessos a ambientes protegidos. É importante jamais entregar sua senha
para outra pessoa, não importa quem ela diga ser. Sempre destrua
documentos que contenham informações pessoais.
Phishing: nesta técnica, um hacker envia um e-mail falso para um
usuário, se passando por outra pessoa ou por uma empresa de
confiança. A mensagem normalmente contém um anexo que instalar um
spywares ou um keylogger no computador. Ela também pode conter links
para sites falsos (feitos pelo hacker) que parecem legítimos. O usuário
digitará suas informações pessoais no site, entregando-as de bandeja
nas mãos do hacker. Para evitar esses golpes, não abra e-mails
suspeitos e sempre confira se um site é seguro (cheque o código
[6]
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 5/8
7
8
"HTTPS" na barra de endereço). Faça login em sites apenas se você
entrar neles por conta própria, sem clicar em links de e-mails.
ARP Spoofing: esta técnica envolve o uso de um aplicativo para criar
um ponto de acesso Wi-Fi falso em um local público para que as pessoas
se conectam. Os hackers podem nomear a rede de forma similar a
estabelecimentos locais, enganando os usuários e fazendo com que
acreditem estar se conectando em uma rede pública segura. O aplicativo
registrará todos os dados transmitidos pelas pessoas após o login —
caso elas se conectem usando nome e senha em serviços não
criptografados, o app vai repassar esses dados ao hacker. Para não ser
vítima desse golpe, evite usar redes públicas. Se for necessário, sempre
procure o dono do estabelecimento para ver se está se conectando a
uma rede legítima. Confira também se sua conexão é criptografada
procurando pelo ícone do cadeado ao lado do endereço. Outra opção é
usar uma VPN.
Obtenha privilégios de "superusuário". A maioria das informações
interessantes para um hacker fica protegida e é preciso obter
autenticação para chegar até elas. Por exemplo, para acessar todos os
arquivos em um computador, é preciso usar privilégios de superusuário —
uma conta que recebe todos os privilégios do usuário principal do Linux e
dos sistemas BSD. Em roteadores, essa é a conta "Admin" por padrão; no
Windows, trata-se da conta "Administrador". Existem alguns truques para se
conseguir esses privilégios:
Transbordamento de dados: caso conheça o layout de memória de um
sistema, é possível inserir dados que o buffer é incapaz de armazenar.
Você pode sobrepor o código armazenado na memória com seu código,
assumindo o controle do sistema.
Em sistemas Unix, isso acontecerá caso um software bugado tenha
setUID para armazenar arquivos de permissão. O programa será
executado por um usuário diferente, como o superusuário.
Crie uma backdoor. Depois de obter controle completo sobre uma
máquina, é importante deixar a porta aberta para invadi-la novamente.
Para tanto, é preciso instalar um malware em um serviço importante do
sistema, como o servidor SSH. Assim, você conseguirá burlar o sistema de
autenticação padrão. Saiba que essa backdoor pode ser removida durante
atualizações automáticas de sistema.
Um hacker experiente criaria uma backdoor no compilador, de forma que
todo software compilado sirva como uma forma de voltar ao sistema.
[7]
https://pt.wikihow.com/Usar-uma-VPN
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 6/8
9 Cubra seus rastros. A ideia é que o administrador não saiba que o
sistema foi comprometido. Não faça mudanças no site e nem crie mais
arquivos do que o necessário. Aja de forma rápida e não crie novos usuários.
Se mexeu em um servidor como o SSHD, crie uma senha bem protegida, de
forma que outras pessoas consigam fazer login sem ter acesso às suas
informações importantes.
Dicas
A menos que seja especialista ou profissional, usar as táticas acima em um
computador de empresa ou governamental é pedir para ter problemas com as
autoridades. Entenda que existem pessoas mais inteligentes que você que são
pagas para proteger esses sistemas. Elas muitas vezes acompanham os ataques
de perto para permitir que os hackers se incriminem antes de tomar medidas
legais. Ou seja, você pode até achar que está abafando, quando na verdade está
sendo observado e pode ser parado a qualquer segundo.
Foram os hackers que construíram a internet, criaram o Linux e trabalham em
softwares abertos. É sempre bom pesquisar mais sobre o assunto para entendê-
lo por completo. Essa atividade é respeitada e demanda muito conhecimento
para ser posta em prática.
Lembre-se de, se o seu alvo não estiver se protegendo contra ataques, você
nunca ficará bom em hackear coisas. Tome cuidado para não desenvolver
arrogância e nem pensar que você é o melhor do mundo. Ainda assim, seu
objetivo deve ser melhorar constantemente; cada dia sem um novo aprendizado
é um dia perdido. Melhore a qualquer custo, sem jamais aceitar um trabalho meia
boca. Como diria Mestre Yoda: "Faça ou não faça. Não há tentativa."
Leia livros sobre redes TCP/IP.
Há diferenças enormes entre hackers e crackers. Um cracker é motivado por
motivos maliciosos, que normalmente envolvem dinheiro, ao passo que os
hackers tentam obter informações e conhecimentos através da exploração de um
alvo.
Sempre pratique o hackear primeiro em seu próprio computador.
Avisos
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 7/8
Invadir outro computador é uma atividade considerada ilegal. Não faça isso se
não tiver permissão do proprietário do sistema ou se souber que vale a pena.
Caso contrário, você vai ser pego.
Tome cuidado caso encontre um sistema de segurança mal programado ou fácil
de burlar. É possível que um professional de proteção esteja tentando enganar
você com um honeypot.
Jamais hackeie por diversão. Lembre-se de que hackear não é uma brincadeira,
mas sim uma força capaz de mudar o mundo. Não desperdice suas habilidades.
Utilizar as informações deste artigo de forma ilícita pode resultar em crimes
locais ou federais. A intenção por trás deste texto é oferecer informações que
devem ser utilizadas apenas de forma ética.
Não confia em suas habilidades como hacker? Não tente invadir sistemas
corporativos ou governamentais, mesmo que eles tenham uma segurança falha.
Essas companhias podem rastrear você e processá-lo. Caso encontre um furo
em uma proteção, contate um hacker mais experiente que possa aproveitar
melhor o sistema.
Não delete arquivos de registro completos. Apague apenas as entradas
incriminadoras do arquivo e algumas outras aleatórias, para você não ser pego
no flagra caso haja um backup do arquivo de registro. Assim, se alguém
comparar os dois, não vão ser apenas as suas entradas que vão faltar.
Mesmo que já tenha ouvido o contrário, não ajude ninguém a piratear programas
e sistemas. Essa atividade é vista com maus olhos pela comunidade hacker e
pode resultar em um banimento. Caso libere "cracks" de outros hackers para a
comunidade, você pode acabar fazendo inimigos muito perigosos entre outros
hackers.
Materiais Necessários
Computador rápido e com acesso à internet.
Proxy (opcional).
Scanner de IP.
http://en.wikipedia.org/wiki/Honeypot_%28computing%29
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow
https://pt.wikihow.com/Hackear 8/8
Referências
1. https://www.malwarebytes.com/hacker/
2. http://www.catb.org/esr/faqs/hacker-howto.html
3. https://www.youtube.com/watch?v=tlezBUdD53w
4. https://blog.techorganic.com/2013/12/10/creating-a-virtual-machine-hacking-
challenge/
5. https://resources.infosecinstitute.com/what-is-enumeration/#gref
6. https://www.hackerone.com/blog/100-hacking-tools-and-resources
7. https://www.imperva.com/learn/application-security/buffer-overflow/https://www.malwarebytes.com/hacker/
http://www.catb.org/esr/faqs/hacker-howto.html
https://www.youtube.com/watch?v=tlezBUdD53w
https://blog.techorganic.com/2013/12/10/creating-a-virtual-machine-hacking-challenge/
https://resources.infosecinstitute.com/what-is-enumeration/#gref
https://www.hackerone.com/blog/100-hacking-tools-and-resources
https://www.imperva.com/learn/application-security/buffer-overflow/

Continue navegando