Baixe o app para aproveitar ainda mais
Prévia do material em texto
22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 1/8 Como Hackear Coescrito por Equipe wikiHow Referências Baixe em PDF Os hackers são representados na mídia popular como vilões que obtém acesso ilegal a computadores e redes, mas na realidade esses indivíduos são simplesmente pessoas com conhecimento vasto sobre computadores e tecnologias. Alguns hackers, conhecidos como "black hats" realmente usam seus dons e conhecimentos com propósitos ilegais e antiéticos. Outros fazem coisas antiéticas apenas pelo desafio e pela adrenalina. Os hackers bons, conhecidos como "white hats" focam suas habilidades na solução de problemas e no reforço de sistemas de segurança, capturando criminosos e resolvendo vulnerabilidades. Mesmo que não tenha intenção real de agir como essas pessoas, é uma ótima ideia entender como elas operam para não se tornar um alvo também. Se está pronto para aprender sobre a arte do hack, continue lendo nosso artigo abaixo! 1 2 Parte 1 Entendendo as habilidades necessárias para hackear Entenda o que é hackear. Falando em termos amplos, hackear se refere a um leque de técnicas utilizadas para se comprometer ou obter acesso a um sistema digital, seja um computador, um dispositivo móvel ou uma rede. Hackear envolve diversas habilidades específicas — algumas muito técnicas, outras mais psicológicas. Existem diferentes tipos de hackers, cada um motivado por diferentes coisas. Entenda a ética envolvida com o hack. Apesar da forma com a qual os hackers são representados na cultura popular, essa atividade não é intrinsecamente boa e nem ruim. Os hackers são simplesmente pessoas [1] https://pt.wikihow.com/Hackear 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 2/8 3 4 5 habilidosas capazes de resolver problemas e superar limitações. Você pode usar suas técnicas para encontrar soluções para problemas ou para criar problemas e realizar atividades ilícitas. Aviso: obter acesso a computadores de outras pessoas é uma atividade ilegal. Caso deseje usar suas habilidades com esse propósito, saiba que existem outros hackers que usam as próprias habilidades para o bem (eles são os chamados "white hats") e que eles muitas vezes são pagos por empresas para perseguir os hackers maliciosos ("black hats"). Caso seja pego, você pode acabar sendo preso. Aprenda a usar a internet e HTML. Se quer ser hacker, você precisa saber o máximo possível da internet. Não basta conseguir usar um navegador de internet, já que é preciso também conhecer e usar técnicas avançadas de pesquisa em ferramentas de busca. You Você também precisará aprender a criar conteúdo para internet utilizando HTML. Aprender a linguagem HTML também é um processo que vai ensinar a você bons hábitos mentais para entender mais sobre programação. Aprenda a programar. Conhecer uma linguagem de programação é algo que leva um tempo, portanto, seja paciente. Antes de estudar uma linguagem individual, concentre seus esforços em aprender a pensar como um programador, focando em conceitos similares dentre todas as linguagens. C e C++ são as linguagens que servem como base para os sistemas Linux e Windows. Elas (junto da linguagem de montagem) vão ensinar algo importante para você: como a memória funciona. Python e Ruby são linguagens populares e de alto nível que podem ser utilizadas para se automatizar diversas tarefas. PHP é uma linguagem que vale aprender, dado que é utilizada pela maioria das aplicações de internet. Uma alternativa adequada para ela é a Perl. Aprender Bash é essencial para se manipular sistemas Unix e Linux. Você pode usar o Bash para escrever scripts para trabalhar para você. A linguagem de montagem é essencial, pois ela é a mais básica compreendida por seu processador e existem muitas variações. É impossível explorar as vulnerabilidades de um programa sem conhecê-la. Obtenha um sistema operacional open-source a base de Unix e aprenda a usá-lo. Há uma vasta gama de sistemas operacionais baseados em Unix, incluindo o Linux. A maioria dos servidores de internet é baseada em Unix, e é preciso aprender essa linguagem para hackear a internet. Além disso, sistemas open-source permitem que você leia e modifique o código-fonte, mexendo no funcionamento do computador. [2] [3] 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 3/8 Existem muitas distribuições diferentes de Unix e Linux. A distribuição Linux mais popular é o Ubuntu, que pode ser instalado como seu sistema operacional primário ou como uma máquina virtual. Se preferir, configure um Dual Boot com Windows e Ubuntu. 1 2 3 Proteja sua máquina antes de mais nada. Para atuar como hacker, você precisa de um sistema para praticar. É importante sempre ter autorização para atacar seu alvo: comece atacando sua própria rede, pedindo permissão por escrito para atacar o sistema de alguém ou monte um laboratório com máquinas virtuais. Não importa o conteúdo do ataque, se você não tiver permissão, ele será ilegal. Os Boot2root são sistemas projetados especificamente para serem hackeados. Eles podem ser baixados direto na internet e instalados usando programas de máquinas virtuais. Use-os para praticar suas habilidades. Conheça seu alvo. O processo de se reunir informações sobre o alvo é conhecido como enumeração. O objetivo é criar uma conexão ativa com ele e conhecer as vulnerabilidades que podem ser usadas para se explorar o sistema. Existem diversas técnicas e ferramentas que podem auxiliar a enumeração, que pode ser executada em diversos protocolos de internet, incluindo NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e os sistemas Linux e Windows. As informações que você deve reunir incluem: Nomes de usuário e nomes de grupos. Nomes de hosts. Compartilhamentos e serviços de rede. Tabelas de IP e de roteamento. Configurações de serviços e de auditoria. Aplicativos e banners. Detalhes de SNMP e DNS. Teste o alvo. É possível se conectar ao sistema remoto? Por mais que possa usar o utilitário de ping (incluso em praticamente todos os sistemas operacionais) para conferir se o alvo está realmente ativo, os resultados dele não são muito confiáveis, dado que ele se baseia no protocolo ICMP, que pode ser desligado por pessoas mais paranoicas. Outra opção é usar ferramentas para checar quais servidores de e-mail a pessoa usa. Parte 2 Hackeando [4] [5] https://pt.wikihow.com/Configurar-o-Dual-Boot-com-Windows-10-e-Ubuntu-16.04 https://www.vulnhub.com/ https://pt.wikihow.com/Dar-Um-Ping-Em-Um-Endere%C3%A7o-IP 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 4/8 4 5 6 Para encontrar ferramentas de hackeamento, navegue em fóruns voltados para hackers. Escaneie as portas. Use um scanner de rede para escanear as portas da máquina e descobrir quais delas estão abertas, além de obter informações sobre o SO e sobre os firewalls e roteadores usados pelo computador. Assim, você conseguirá planejar a invasão de forma mais cuidadosa e minuciosa. Encontre um caminho ou uma porta aberta no sistema. Portas comuns, como FTP (21) e HTTP (80), normalmente são protegidas e vulneráveis apenas por caminhos ainda não descobertos. Experimente outras portas TCP e UDP que podem ter sido esquecidas, como a Telnet e outras portas UDP abertas para quem joga em LAN. Uma porta 22 aberta normalmente é evidência de um sistema SSH rodando no alvo, que muitas vezes pode ser aberta à força. Descubra a senha ou burle o sistema de autenticação. Existem diversas formas de se descobrir uma senha, incluindo: Força bruta: um ataque de força bruta envolve tentar adivinhar a senha do usuário, sendo útil no caso de senhas fáceis de adivinhar (como "senha123"), e hackers normalmente usam ferramentas que "testam" várias palavras em um dicionário para adivinhar uma senha. Para proteger-se contra um ataque desses, não use palavras simples como suas senhas. Sempre combine letras, números e caracteres especiais. Engenhariasocial: para esta técnica, o hacker entrará em contato com o usuário para tentar enganá-lo e convencê-lo a compartilhar a senha. Por exemplo, ele pode se passar por um profissional de TI solicitando a senha do usuário para consertar um problema. Eles também podem navegar em sistemas que foram descartados em busca de informações e acessos a ambientes protegidos. É importante jamais entregar sua senha para outra pessoa, não importa quem ela diga ser. Sempre destrua documentos que contenham informações pessoais. Phishing: nesta técnica, um hacker envia um e-mail falso para um usuário, se passando por outra pessoa ou por uma empresa de confiança. A mensagem normalmente contém um anexo que instalar um spywares ou um keylogger no computador. Ela também pode conter links para sites falsos (feitos pelo hacker) que parecem legítimos. O usuário digitará suas informações pessoais no site, entregando-as de bandeja nas mãos do hacker. Para evitar esses golpes, não abra e-mails suspeitos e sempre confira se um site é seguro (cheque o código [6] 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 5/8 7 8 "HTTPS" na barra de endereço). Faça login em sites apenas se você entrar neles por conta própria, sem clicar em links de e-mails. ARP Spoofing: esta técnica envolve o uso de um aplicativo para criar um ponto de acesso Wi-Fi falso em um local público para que as pessoas se conectam. Os hackers podem nomear a rede de forma similar a estabelecimentos locais, enganando os usuários e fazendo com que acreditem estar se conectando em uma rede pública segura. O aplicativo registrará todos os dados transmitidos pelas pessoas após o login — caso elas se conectem usando nome e senha em serviços não criptografados, o app vai repassar esses dados ao hacker. Para não ser vítima desse golpe, evite usar redes públicas. Se for necessário, sempre procure o dono do estabelecimento para ver se está se conectando a uma rede legítima. Confira também se sua conexão é criptografada procurando pelo ícone do cadeado ao lado do endereço. Outra opção é usar uma VPN. Obtenha privilégios de "superusuário". A maioria das informações interessantes para um hacker fica protegida e é preciso obter autenticação para chegar até elas. Por exemplo, para acessar todos os arquivos em um computador, é preciso usar privilégios de superusuário — uma conta que recebe todos os privilégios do usuário principal do Linux e dos sistemas BSD. Em roteadores, essa é a conta "Admin" por padrão; no Windows, trata-se da conta "Administrador". Existem alguns truques para se conseguir esses privilégios: Transbordamento de dados: caso conheça o layout de memória de um sistema, é possível inserir dados que o buffer é incapaz de armazenar. Você pode sobrepor o código armazenado na memória com seu código, assumindo o controle do sistema. Em sistemas Unix, isso acontecerá caso um software bugado tenha setUID para armazenar arquivos de permissão. O programa será executado por um usuário diferente, como o superusuário. Crie uma backdoor. Depois de obter controle completo sobre uma máquina, é importante deixar a porta aberta para invadi-la novamente. Para tanto, é preciso instalar um malware em um serviço importante do sistema, como o servidor SSH. Assim, você conseguirá burlar o sistema de autenticação padrão. Saiba que essa backdoor pode ser removida durante atualizações automáticas de sistema. Um hacker experiente criaria uma backdoor no compilador, de forma que todo software compilado sirva como uma forma de voltar ao sistema. [7] https://pt.wikihow.com/Usar-uma-VPN 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 6/8 9 Cubra seus rastros. A ideia é que o administrador não saiba que o sistema foi comprometido. Não faça mudanças no site e nem crie mais arquivos do que o necessário. Aja de forma rápida e não crie novos usuários. Se mexeu em um servidor como o SSHD, crie uma senha bem protegida, de forma que outras pessoas consigam fazer login sem ter acesso às suas informações importantes. Dicas A menos que seja especialista ou profissional, usar as táticas acima em um computador de empresa ou governamental é pedir para ter problemas com as autoridades. Entenda que existem pessoas mais inteligentes que você que são pagas para proteger esses sistemas. Elas muitas vezes acompanham os ataques de perto para permitir que os hackers se incriminem antes de tomar medidas legais. Ou seja, você pode até achar que está abafando, quando na verdade está sendo observado e pode ser parado a qualquer segundo. Foram os hackers que construíram a internet, criaram o Linux e trabalham em softwares abertos. É sempre bom pesquisar mais sobre o assunto para entendê- lo por completo. Essa atividade é respeitada e demanda muito conhecimento para ser posta em prática. Lembre-se de, se o seu alvo não estiver se protegendo contra ataques, você nunca ficará bom em hackear coisas. Tome cuidado para não desenvolver arrogância e nem pensar que você é o melhor do mundo. Ainda assim, seu objetivo deve ser melhorar constantemente; cada dia sem um novo aprendizado é um dia perdido. Melhore a qualquer custo, sem jamais aceitar um trabalho meia boca. Como diria Mestre Yoda: "Faça ou não faça. Não há tentativa." Leia livros sobre redes TCP/IP. Há diferenças enormes entre hackers e crackers. Um cracker é motivado por motivos maliciosos, que normalmente envolvem dinheiro, ao passo que os hackers tentam obter informações e conhecimentos através da exploração de um alvo. Sempre pratique o hackear primeiro em seu próprio computador. Avisos 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 7/8 Invadir outro computador é uma atividade considerada ilegal. Não faça isso se não tiver permissão do proprietário do sistema ou se souber que vale a pena. Caso contrário, você vai ser pego. Tome cuidado caso encontre um sistema de segurança mal programado ou fácil de burlar. É possível que um professional de proteção esteja tentando enganar você com um honeypot. Jamais hackeie por diversão. Lembre-se de que hackear não é uma brincadeira, mas sim uma força capaz de mudar o mundo. Não desperdice suas habilidades. Utilizar as informações deste artigo de forma ilícita pode resultar em crimes locais ou federais. A intenção por trás deste texto é oferecer informações que devem ser utilizadas apenas de forma ética. Não confia em suas habilidades como hacker? Não tente invadir sistemas corporativos ou governamentais, mesmo que eles tenham uma segurança falha. Essas companhias podem rastrear você e processá-lo. Caso encontre um furo em uma proteção, contate um hacker mais experiente que possa aproveitar melhor o sistema. Não delete arquivos de registro completos. Apague apenas as entradas incriminadoras do arquivo e algumas outras aleatórias, para você não ser pego no flagra caso haja um backup do arquivo de registro. Assim, se alguém comparar os dois, não vão ser apenas as suas entradas que vão faltar. Mesmo que já tenha ouvido o contrário, não ajude ninguém a piratear programas e sistemas. Essa atividade é vista com maus olhos pela comunidade hacker e pode resultar em um banimento. Caso libere "cracks" de outros hackers para a comunidade, você pode acabar fazendo inimigos muito perigosos entre outros hackers. Materiais Necessários Computador rápido e com acesso à internet. Proxy (opcional). Scanner de IP. http://en.wikipedia.org/wiki/Honeypot_%28computing%29 22/10/2021 12:01 Como Hackear: 14 Passos (com Imagens) - wikiHow https://pt.wikihow.com/Hackear 8/8 Referências 1. https://www.malwarebytes.com/hacker/ 2. http://www.catb.org/esr/faqs/hacker-howto.html 3. https://www.youtube.com/watch?v=tlezBUdD53w 4. https://blog.techorganic.com/2013/12/10/creating-a-virtual-machine-hacking- challenge/ 5. https://resources.infosecinstitute.com/what-is-enumeration/#gref 6. https://www.hackerone.com/blog/100-hacking-tools-and-resources 7. https://www.imperva.com/learn/application-security/buffer-overflow/https://www.malwarebytes.com/hacker/ http://www.catb.org/esr/faqs/hacker-howto.html https://www.youtube.com/watch?v=tlezBUdD53w https://blog.techorganic.com/2013/12/10/creating-a-virtual-machine-hacking-challenge/ https://resources.infosecinstitute.com/what-is-enumeration/#gref https://www.hackerone.com/blog/100-hacking-tools-and-resources https://www.imperva.com/learn/application-security/buffer-overflow/
Compartilhar