Prévia do material em texto
Curso de HackerCurso de Hacker Prof. Marco Aurélio Thompson Módulo 3: Cracker E-Mail: atendimento@cursodehacker.com.br Site: www.cursodehacker.com.br Tel: +55 (71) 8108-7930 www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ApresentaApresentaççãoão •• Curso de Hacker:Curso de Hacker: •• Curso completo em 10 MCurso completo em 10 Móódulos com 2 CDs cadadulos com 2 CDs cada •• + material extra (CDs, + material extra (CDs, VCDsVCDs, livros e , livros e eBookseBooks) para alunos VIP) para alunos VIP •• + de 300 v+ de 300 víídeos de aulas para PC e 80 lideos de aulas para PC e 80 liçções para downloadões para download •• + de 1600 p+ de 1600 pááginas de material exclusivoginas de material exclusivo •• Prof. Marco AurProf. Marco Auréélio Thompsonlio Thompson •• Presidente da ABSI Presidente da ABSI -- AssociaAssociaçção Brasileira de Seguranão Brasileira de Seguranççaa na Internet e Consultor do Sebraena Internet e Consultor do Sebrae •• Autor de mais de 10 livros, sendo 5 sobre seguranAutor de mais de 10 livros, sendo 5 sobre segurançça de redesa de redes •• Atendimento 24 horas:Atendimento 24 horas: •• atendimento@cursodehacker.com.bratendimento@cursodehacker.com.br •• Tel: +55 (71) 8108Tel: +55 (71) 8108--79307930 •• Chat e Lista de discussão:Chat e Lista de discussão: http://groups.yahoo.com/group/grupodocursodehacker/http://groups.yahoo.com/group/grupodocursodehacker/ www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ApresentaApresentaççãoão •• Bem vindo ao Curso de Hacker. Este Bem vindo ao Curso de Hacker. Este éé o o MMóódulo 3:dulo 3: CrackerCracker, onde vamos aprender tudo sobre quebra, onde vamos aprender tudo sobre quebra de senhas.de senhas. •• A quebra de senhas A quebra de senhas éé uma das mais importantesuma das mais importantes habilidades que um hacker precisa dominar.habilidades que um hacker precisa dominar. •• Embora Embora proteproteççãoão tenha sido assunto do Mtenha sido assunto do Móódulo 2,dulo 2, tambtambéém serm seráá posspossíível aumentar a seguranvel aumentar a segurançça do seua do seu PC ou rede, a partir das informaPC ou rede, a partir das informaçções deste mões deste móódulo.dulo. •• Uma vez que você saiba como as senhas sãoUma vez que você saiba como as senhas são quebradas, você poderquebradas, você poderáá tomar providências paratomar providências para evitar que isto ocorra com você. Infelizmente, verevitar que isto ocorra com você. Infelizmente, veráá tambtambéém que nem sempre a protem que nem sempre a proteçção ão éé posspossíível.vel. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Significado da Palavra Significado da Palavra CrackCrack •• crackcrack 11 fenda, rachadura, ruptura.fenda, rachadura, ruptura. 22 estalo.estalo. 33 craque (esportista). craque (esportista). 44 droga droga àà base debase de cocacocaíína. na. 55 piada de mau gosto. piada de mau gosto. •• vivi++vtvt 11 rachar, fender(rachar, fender(--se), trincar. se), trincar. 22 estalar.estalar. •• crackercracker 11 biscoito de biscoito de áágua e sal.gua e sal. 22 buscapbuscapéé,, bombinha.bombinha. •• crackearcrackear neologismo; em informneologismo; em informáática, referetica, refere--sese ao ato de quebrar senhas e proteao ato de quebrar senhas e proteçções deões de sistemas e programas; a imprensasistemas e programas; a imprensa especializada usa esta palavra paraespecializada usa esta palavra para designar o designar o blackblack hathat ou ou ‘‘hacker do malhacker do mal’’.. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson HACKER x CRACKERHACKER x CRACKER •• JJáá explicamos no Mexplicamos no Móódulo 1 que a imprensa brasileiradulo 1 que a imprensa brasileira generalizou o uso da palavra hacker. Na prgeneralizou o uso da palavra hacker. Na práática nãotica não existe diferenexiste diferençça ou hierarquia. Qualquer aa ou hierarquia. Qualquer açção queão que envolva a quebra de seguranenvolva a quebra de segurançça dos meios informa dos meios informááticos, ticos, serseráá atribuatribuíída a um hacker e ponto final.da a um hacker e ponto final. •• A imprensa especializada, com menor poder de fogo que A imprensa especializada, com menor poder de fogo que a imprensa de massa, ainda tenta separar a imprensa de massa, ainda tenta separar kiddieskiddies dede hackershackers, e atribui as atividades il, e atribui as atividades ilíícitas aos citas aos crackerscrackers.. •• CrackerCracker, uma palavra inexistente em nosso dicion, uma palavra inexistente em nosso dicionáário,rio, pelo menos por enquanto (a palavra hacker jpelo menos por enquanto (a palavra hacker jáá temtem registro no Aurregistro no Auréélio e lio e HouaissHouaiss), servir), serviráá para designarpara designar tanto aquele que quebra a senha de programas etanto aquele que quebra a senha de programas e sistemas, quanto o hacker que comete atos ilsistemas, quanto o hacker que comete atos ilíícitos.citos. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson HACKER x PHREAKERHACKER x PHREAKER •• O O phreakerphreaker éé o hacker especializado na quebra de senhas dos sistemas de o hacker especializado na quebra de senhas dos sistemas de telecomunicatelecomunicaçções.ões. •• As atividades As atividades phreakerphreaker não se restringem a quebra de senhas, umnão se restringem a quebra de senhas, um phreakerphreaker poderpoderáá tambtambéém:m: •• fazer ligafazer ligaçções telefônicas sem pagarões telefônicas sem pagar •• congestionar linhas e centrais telefônicas, interferindo em satcongestionar linhas e centrais telefônicas, interferindo em satééliteslites •• interceptar conversas (escuta)interceptar conversas (escuta) •• acessar recursos secretos das centrais pacessar recursos secretos das centrais púúblicas e privadasblicas e privadas •• reprogramarreprogramar, , clonarclonar e alterar as caractere alterar as caracteríísticas de um telefonesticas de um telefone celularcelular •• acessar FAX, caixa postal de voz ou secretacessar FAX, caixa postal de voz ou secretáária eletrônica para ouvirria eletrônica para ouvir as mensagens da vas mensagens da víítimatima •• Acessar a Internet usando linhas 0800 ou A COBRARAcessar a Internet usando linhas 0800 ou A COBRAR •• Acessar a rede interna da empresa usando Acessar a rede interna da empresa usando WardialingWardialing •• O mO móódulo dulo phreakerphreaker do Curso de Hacker apresenta asdo Curso de Hacker apresenta as principais tprincipais téécnicas cnicas phreakerphreaker. Mas por tratar. Mas por tratar--se de umse de um assunto bastante amplo, criamos um curso completo deassunto bastante amplo, criamos um curso completo de phreakingphreaking, tamb, tambéém em 10 mm em 10 móódulos. dulos. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson HACKER x WAREZHACKER x WAREZ •• O O WarezWarez éé o hacker especializado na quebra eo hacker especializado na quebra e distribuidistribuiçção de softwares (pirataria).ão de softwares (pirataria). •• Antes das redes P2P, os sites Antes das redes P2P, os sites warezwarez eram bastanteeram bastante disputados. Atualmente, principalmente para ndisputados. Atualmente, principalmente para nóóss brasileiros, brasileiros, éé mais seguro e vantajoso comprarmais seguro e vantajosocomprar programas piratas atravprogramas piratas atravéés dos classificados do jornals dos classificados do jornal ou usar programas de compartilhamento de arquivos.ou usar programas de compartilhamento de arquivos. •• Acessar um site Acessar um site warezwarez atualmente atualmente éé muito arriscado.muito arriscado. Não Não éé o perigo de ser preso. o perigo de ser preso. ÉÉ que a maioria destes sitesque a maioria destes sites são armadilhas com oferta de servisão armadilhas com oferta de serviçços de pornografiaos de pornografia onon--line, cassinos e se prestam a instalar programasline, cassinos e se prestam a instalar programas maliciosos no seu computador.maliciosos no seu computador. •• Apesar do declApesar do declíínio, sites nio, sites warezwarez não sumiram pornão sumiram por completo. Alguns grupos de hacker, principalmente oscompleto. Alguns grupos de hacker, principalmente os localizados no exterior, mantlocalizados no exterior, mantéém sites m sites warezwarez para a troca para a troca e distribuie distribuiçção de programas especão de programas especííficos.ficos. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Faz Um O Que Faz Um CrackerCracker?? •• O O crackercracker usa tusa téécnicas hacker para descobrir como cnicas hacker para descobrir como quebrarquebrar aa proteproteçção de sistemas dos mais diversos tipos, geralmenteão de sistemas dos mais diversos tipos, geralmente protegidos por senha de acesso.protegidos por senha de acesso. •• Para atingir seu objetivo o Para atingir seu objetivo o crackercracker pode ou não usar ferramentas.pode ou não usar ferramentas. •• A questão não A questão não éé se a protese a proteçção ão PODEPODE ser quebrada e sim ser quebrada e sim QUANDO QUANDO serseráá quebrada.quebrada. •• Quebra de senha em segundos, sem qualquer planejamento ouQuebra de senha em segundos, sem qualquer planejamento ou ferramenta (software) sferramenta (software) sóó existe em filmes.existe em filmes. •• No filme No filme TakedownTakedown ((CaCaççada Virtualada Virtual), ), MitnickMitnick usa dezenas deusa dezenas de mmááquinas interligadas (cluster) para quebrar a criptografia de umquinas interligadas (cluster) para quebrar a criptografia de um arquivo.arquivo. •• No mesmo filme hNo mesmo filme háá uma cena em que ele demonstra impaciênciauma cena em que ele demonstra impaciência enquanto a ferramenta trabalha para quebrar a criptografia.enquanto a ferramenta trabalha para quebrar a criptografia. •• No KIT de FERRAMENTAS de um HACKER não pode faltarNo KIT de FERRAMENTAS de um HACKER não pode faltar programas de quebra de senha.programas de quebra de senha. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Como Agem os Como Agem os CrackersCrackers?? •• Da mesma forma que o hacker (afinal, o Da mesma forma que o hacker (afinal, o crackercracker éé umum hacker), tudo comehacker), tudo começça com a definia com a definiçção do ALVO eão do ALVO e OBJETIVO. Em seguida OBJETIVO. Em seguida éé tratraççado o PERFIL (ado o PERFIL (footprintfootprint).). •• Quanto mais soubermos sobre o alvo, maiores são asQuanto mais soubermos sobre o alvo, maiores são as chances do objetivo ser alcanchances do objetivo ser alcanççado.ado. •• Veja o que disse um dos nossos alunos:Veja o que disse um dos nossos alunos: ““...na fase do ...na fase do footprintfootprint, usei , usei ttéécnicas decnicas de engenharia social e descobri que o nome do engenharia social e descobri que o nome do cachorro era cachorro era ‘‘paquitopaquito’’. Usei este nome. Usei este nome como senha e consegui o acesso.como senha e consegui o acesso.”” •• Não houve necessidade de ferramenta para ter acessoNão houve necessidade de ferramenta para ter acesso ao ao ee--MailMail do ALVO.do ALVO. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Tipos de ProteTipos de Proteçção por Senhaão por Senha •• Um sistema pode estar protegido por senhaUm sistema pode estar protegido por senha de uma das seguintes formas:de uma das seguintes formas: •• Apenas senha.Apenas senha. Ex.: BIOS, nEx.: BIOS, núúmero de smero de séérie de programas, CPF, rie de programas, CPF, nnºº de matrde matríícula, cula, nnºº de registro,...de registro,... •• Nome de usuNome de usuáário (rio (useruser) ou ) ou ee--MailMail + senha (+ senha (passpass ou ou passwordpassword).). Ex.: Ex.: áárea restrita de um site, rea restrita de um site, IntranetIntranet, , ee--MailMail, , logonlogon na rede,...na rede,... •• Nome de usuNome de usuáário, senha e palavra/frase secreta.rio, senha e palavra/frase secreta. Ex.: para recuperar senha de Ex.: para recuperar senha de ee--MailMail, autentica, autenticaçção em bancos onão em bancos on--line,... line,... •• AutenticaAutenticaçção a partir dos dados pessoais ou complementadas pelos dadosão a partir dos dados pessoais ou complementadas pelos dados pessoais.pessoais. Ex.: serviEx.: serviçços pos púúblicos, blicos, callcall centercenter, alguns bancos pedem a data do nascimento,, alguns bancos pedem a data do nascimento, cartão de crcartão de créédito que pede o cdito que pede o cóódigo de segurandigo de segurançça, data de validade,a, data de validade, via do cartão, enderevia do cartão, endereçço, filiao, filiaçção, etc...ão, etc... •• Auxiliado por hardware ou dispositivo externo.Auxiliado por hardware ou dispositivo externo. Ex.: trava de software (Ex.: trava de software (hardlockhardlock), cartão de banco e de cr), cartão de banco e de créédito, dito, smartsmart cardcard,...,... •• BiometriaBiometria •• Ex.: impressão digital, impressão palmar, Ex.: impressão digital, impressão palmar, ííris, reconhecimento da voz,...ris, reconhecimento da voz,... www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Criptografia e CriptologiaCriptografia e Criptologia •• A palavra A palavra criptografiacriptografia vem do grego e quer dizer escritavem do grego e quer dizer escrita escondida (oculta, secreta). escondida (oculta, secreta). KryptosKryptos significa oculto, escondido,significa oculto, escondido, secreto. secreto. GraphosGraphos significa escrever, gravar, grafar.significa escrever, gravar, grafar. •• CriptologiaCriptologia éé a ciência que estuda a ciência que estuda cifragemcifragem e e decigrafemdecigrafem dede mensagens.mensagens. •• No mNo móódulo 2 jdulo 2 jáá abordamos o assunto criptografia. Falamos sobreabordamos o assunto criptografia. Falamos sobre chave pchave púública e privada. Como blica e privada. Como criptografarcriptografar conversas em conversas em chatchat e e ee--MailMail. Como . Como criptografarcriptografar o tro trááfego da rede e arquivos.fego da rede e arquivos. TambTambéém vimos como ocultar arquivos em imagensm vimos como ocultar arquivos em imagens ((esteganografiaesteganografia), tornando mais dif), tornando mais difíícil ainda a recuperacil ainda a recuperaçção daão da informainformaçção original.ão original. •• Muitas das tMuitas das téécnicas que veremos neste Mcnicas que veremos neste Móódulo 3, são tdulo 3, são téécnicas que cnicas que tem por objetivo quebrar a criptografia.tem por objetivo quebrar a criptografia. •• Todos os arquivos Todos os arquivos criptografadoscriptografados podem ser quebrados. Porpodem ser quebrados. Poréém, isto m, isto pode levar tanto tempo, que você talvez não viva para ver o finapode levar tanto tempo, que você talvez não viva para ver o final.l. •• Maiores informaMaiores informaçções sobre criptografia podem ser obtidas no link:õessobre criptografia podem ser obtidas no link: http://www.numaboa.com.br/criptologia/indexhttp://www.numaboa.com.br/criptologia/index..phpphp www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- II •• Atualmente as senhas são encontradas nos mais diversos sistemasAtualmente as senhas são encontradas nos mais diversos sistemas e aparelhos.e aparelhos. •• Apesar de não abordarmos a quebra de senhas de roteadores,Apesar de não abordarmos a quebra de senhas de roteadores, telefones, telefones, faxesfaxes e secrete secretáárias eletrônicas com tranca digital (pelorias eletrônicas com tranca digital (pelo menos não neste mmenos não neste móódulo), nem a de aparelhos de TV por assinatura, dulo), nem a de aparelhos de TV por assinatura, o conhecimento deste mo conhecimento deste móódulo 3 servirdulo 3 serviráá de base para que estas senhasde base para que estas senhas tambtambéém sejam descobertas.m sejam descobertas. •• As senhas e As senhas e crackscracks que vamos ver neste mque vamos ver neste móódulo são:dulo são: •• Senhas da BIOS (Senhas da BIOS (BasicBasic Input Output Input Output SystemSystem)/CMOS )/CMOS SetupSetup •• Senhas em arquivos PWL (Senhas em arquivos PWL (PassPass Word Word ListList)) •• Senhas em Protetores de Tela (Senhas em Protetores de Tela (ScreenScreen SaverSaver)) •• Senhas em ServiSenhas em Serviçços de Troca de Mensagens como o os de Troca de Mensagens como o TrillianTrillian,, AOL AOL InstantInstant Messenger/AIM, ICQ, MSN, Messenger/AIM, ICQ, MSN, YahooYahoo! Messenger, IRC,...! Messenger, IRC,... •• Senhas de Compartilhamento (Senhas de Compartilhamento (shareshare)) •• Senhas Mascaradas com AsteriscosSenhas Mascaradas com Asteriscos www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- IIII (continua(continuaçção)ão) •• Senhas de AutenticaSenhas de Autenticaçção (ão (loginlogin//logonlogon, administrador, etc...), administrador, etc...) •• Senhas Armazenadas no SistemaSenhas Armazenadas no Sistema •• Senhas dos ServiSenhas dos Serviçços TCP/IP: POP (os TCP/IP: POP (eMaileMail), SMTP (), SMTP (eMaieMai)l, FTP, HTTP ()l, FTP, HTTP ( ppááginas WEB protegidas),...ginas WEB protegidas),... •• Senhas de Programas Senhas de Programas DEMOstrativosDEMOstrativos ((sharewareshareware)) •• Senhas de Arquivos (MS Office, compactados, PDF,...)Senhas de Arquivos (MS Office, compactados, PDF,...) •• Senhas do Supervisor de ConteSenhas do Supervisor de Conteúúdodo •• AlgAlgumas quebras de senha fazem parte de umumas quebras de senha fazem parte de um processo de invasão de servidores e serão tratadasprocesso de invasão de servidores e serão tratadas posteriormente, em outros mposteriormente, em outros móódulos e cursos:dulos e cursos: •• ObtenObtençção remota da senha do administrador da rede e ão remota da senha do administrador da rede e WiWi--fifi.. •• Senha de desbloqueio de telefones fixos, celulares, centraisSenha de desbloqueio de telefones fixos, celulares, centrais privadas, fax, caixa postal de voz e secretprivadas, fax, caixa postal de voz e secretáária eletrônica.ria eletrônica. •• Alguns tipos de compartilhamento, alguns tipos de senhas de Alguns tipos de compartilhamento, alguns tipos de senhas de ee--MailMail ou de pou de pááginas protegidas, que dependam do conhecimento deginas protegidas, que dependam do conhecimento de programaprogramaçção (injeão (injeçção de SQL/PHP) ou ão de SQL/PHP) ou phishingphishing scamscam.. •• LembreLembre--se que este se que este éé um curso em 10 mum curso em 10 móódulos e o mdulos e o móódulo 3dulo 3 representa apenas 30% do conterepresenta apenas 30% do conteúúdo do curso.do do curso. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Pra Que Senha?Pra Que Senha? •• ÉÉ o mesmo que perguntar:o mesmo que perguntar: ““Pra que trancar a portaPra que trancar a porta??”” •• Da mesma forma que você não quer ver ninguDa mesma forma que você não quer ver ninguéém entrandom entrando em sua casa ou empresa sem a sua permissão, não vaiem sua casa ou empresa sem a sua permissão, não vai querer ninguquerer ninguéém acessando seus arquivos ou informam acessando seus arquivos ou informaççõesões pessoais, sem que esteja autorizado a fazer isso.pessoais, sem que esteja autorizado a fazer isso. •• A funA funçção da senha ão da senha éé:: ““Restringir o acesso a um sistema, programa, ambiente,Restringir o acesso a um sistema, programa, ambiente, documento, informadocumento, informaçção, equipamento ou recurso da rede,ão, equipamento ou recurso da rede, incluindo os compartilhamentos.incluindo os compartilhamentos.”” www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- II •• Depende. Apesar da nossa legislaDepende. Apesar da nossa legislaçção estar desatualizada,ão estar desatualizada, não prevendo puninão prevendo puniçção para a maioria dos crimes deão para a maioria dos crimes de informinformáática, um juiz pode aplicar lei existente outica, um juiz pode aplicar lei existente ou alguma das poucas que tratam dos crimes de informalguma das poucas que tratam dos crimes de informáática.tica. •• Uma invasão de Uma invasão de ee--MailMail pode ser enquadrada na mesma leipode ser enquadrada na mesma lei que pune a violaque pune a violaçção de correspondência. A quebra deão de correspondência. A quebra de software pode ser enquadrada na lei de violasoftware pode ser enquadrada na lei de violaçção de direitosão de direitos autorais. Ou pode dar em nada, como foi o caso do rapaz queautorais. Ou pode dar em nada, como foi o caso do rapaz que descobriu como quebrar as senhas dos arquivos PDF e foidescobriu como quebrar as senhas dos arquivos PDF e foi processado pela Adobeprocessado pela Adobe™™. A quebra de senha de um arquivo. A quebra de senha de um arquivo do Word, pode ser enquadrada como invasão de privacidadedo Word, pode ser enquadrada como invasão de privacidade ou espionagem industrial, dependendo do conteou espionagem industrial, dependendo do conteúúdo.do. •• Apesar de ser possApesar de ser possíível punir o hacker que quebre uma senha,vel punir o hacker que quebre uma senha, na prna práática, sertica, seráá difdifíícil encontrar provedor ou autoridadecil encontrar provedor ou autoridade dispostos a colaborar com a vdispostos a colaborar com a víítima.tima. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIII •• Para que exista um crime, antes deve existir uma lei que o tipifPara que exista um crime, antes deve existir uma lei que o tipifique.ique. •• TambTambéém m éé preciso que haja uma denpreciso que haja uma denúúncia, a aceitancia, a aceitaçção da denão da denúúnciancia e as provas contra quem se este as provas contra quem se estáá denunciando.denunciando. •• ‘‘_Onde est_Onde estáá a prova de que H invadiu seu a prova de que H invadiu seu ee--MailMail??’’ perguntarperguntaráá oo promotor. E quem tem que levar estas provas promotor. E quem tem que levar estas provas éé a va víítima. Quem temtima. Quem tem que provar que provar éé quem acusa. E se os provedores se recusam a fornecerquem acusa. E se os provedores se recusam a fornecer dados atdados atéé para apolpara a políícia, que dircia, que diráá um usuum usuáário comum tentar entrar em rio comum tentar entrar em contato com o provedor para saber contato com o provedor para saber ‘‘__Quem respondia pelo IP tal,Quem respondia pelo IP tal, dia tal a tal hora?dia tal a tal hora?’’ •• Se o hacker estiver usando micro promSe o hacker estiver usando micro promííscuo, scuo, proxyproxy ou microou micro sequestradosequestrado, a, aíí éé que não acham mesmo.que não acham mesmo. •• Da mesma forma, se eu pegar um software protegido e quebrar suaDa mesma forma, se eu pegar um software protegido e quebrar sua proteproteçção. Quem vai me denunciar? Quem vai provar que eu quebrei aão. Quem vai me denunciar? Quem vai provar que eu quebrei a proteproteçção? De cada 10 Windows usados no Brasil, 7 são pirata. Abraão? De cada 10 Windows usados no Brasil, 7 são pirata. Abra os classificados dos grandes jornais e veros classificados dos grandes jornais e veráá ananúúncios de programasncios de programas piratas a 10 reais o CD. Não seria fpiratas a 10 reais o CD. Não seria fáácil ver pelo telefone o dono dacil ver pelo telefone o dono da linha, obter um mandato e apreender o material? Daria atlinha, obter um mandato e apreender o material? Daria atéé para fazer a para fazer a prisão em flagrante no ato da entrega. O prisão em flagrante no ato da entrega. O úúnico caso de prisão quenico caso de prisão que soubemos foi de um rapaz que vendia msoubemos foi de um rapaz que vendia múúsicas piratas. Os ansicas piratas. Os anúúncios conncios con tinuam sendo publicados DIARIAMENTE e os CDs piratas continuamtinuam sendo publicados DIARIAMENTE e os CDs piratas continuam sendo vendidos nas bancas dos ambulantes.sendo vendidos nas bancas dos ambulantes. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIIIII •• Os poucos casos de Os poucos casos de crackingcracking que tem dado cadeia são os que envolvemque tem dado cadeia são os que envolvem transferência banctransferência bancáária. Todos os outros, embora POSSAM ser punidos,ria. Todos os outros, embora POSSAM ser punidos, dificilmente são.dificilmente são. •• Para que nossos alunos não cometam crimes aproveitandoPara que nossos alunos não cometam crimes aproveitando--se da impunidade,se da impunidade, colocamos a disposicolocamos a disposiçção dos alunos VIP, um servidor completo para a prão dos alunos VIP, um servidor completo para a práática detica de invasão e quebra de senhas remotas.invasão e quebra de senhas remotas. •• Para a prPara a práática da quebra de senhas de tica da quebra de senhas de ee--MailMail, você mesmo poder, você mesmo poderáá abrir umaabrir uma conta em qualquer provedor e depois praticar a tconta em qualquer provedor e depois praticar a téécnica. Sendo uma conta sua, cnica. Sendo uma conta sua, não havernão haveráá problema.problema. •• Para a prPara a práática da quebra de senhas de arquivos, você mesmo podertica da quebra de senhas de arquivos, você mesmo poderáá criarcriar arquivos no Word, Excel e outros programas e depois tentar quebrarquivos no Word, Excel e outros programas e depois tentar quebrar asar as senhas. Não senhas. Não éé necessnecessáário cometer crimes para aprender a ser hacker.rio cometer crimes para aprender a ser hacker. •• Eu cobro mil e duzentos reais por uma quebra de senhas de Eu cobro mil e duzentos reais por uma quebra de senhas de ee--MailMail ou deou de servidor. Mas sservidor. Mas sóó fafaçço o servio o serviçço se ao se a aa conta for do prconta for do próóprio e mediante aprio e mediante a assinatura de um termo de responsabilidade. assinatura de um termo de responsabilidade. ÉÉ como se fosse um chaveiro que como se fosse um chaveiro que vai abrir a porta da casa de alguvai abrir a porta da casa de alguéém que perdeu a prm que perdeu a próópria chave. Nopria chave. No caso dos servidores, algumas empresas me contratam para testar acaso dos servidores, algumas empresas me contratam para testar a vulvul-- nerabilidadenerabilidade e outras, para recuperar a senha, pois o administrador, ao ser e outras, para recuperar a senha, pois o administrador, ao ser dede-- mitidomitido, por vingan, por vingançça não revelou todas as senhas usadas na rede da empresa. a não revelou todas as senhas usadas na rede da empresa. •• Conto estes casos pois são fontes de renda que você tambConto estes casos pois são fontes de renda que você tambéém poderm poderáá ter, agindoter, agindo legalmente e sendo hacker, que legalmente e sendo hacker, que éé o que você quer. A isso damos o nome deo que você quer. A isso damos o nome de ‘é‘ética hackertica hacker’’. E nosso curso foi adaptado a esta nova realidade.. E nosso curso foi adaptado a esta nova realidade. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Por Que Por Que éé Tão FTão Fáácil Quebrar Uma Senha?cil Quebrar Uma Senha? •• Quebrar uma senha Quebrar uma senha éé algo relativamente falgo relativamente fáácil, emboracil, embora possa ser bastante demorado.possa ser bastante demorado. •• O tempo entre a primeira tentativa e o sucesso dependeO tempo entre a primeira tentativa e o sucesso depende de vde váários fatores, o que inclui a sua competência no uso dorios fatores, o que inclui a sua competência no uso do raciocraciocíínio, potencial do seu dicionnio, potencial do seu dicionáário, qualidade das rio, qualidade das ferfer-- ramentasramentas e capacidade de processamento da sua me capacidade de processamento da sua mááquina.quina. •• A facilidade estA facilidade estáá no processo. O sucesso estno processo. O sucesso estáá no conjunto.no conjunto. O fracasso estO fracasso estáá na falta de preparo ou de persistência.na falta de preparo ou de persistência. •• A mente humana bolou o sistema de proteA mente humana bolou o sistema de proteçção. Nada maisão. Nada mais llóógico de que outra mente humana para descobrir comogico de que outra mente humana para descobrir como quebrar esta protequebrar esta proteçção. O homem não ão. O homem não éé maior que o homem.maior que o homem. •• Não subestime sua capacidade. Não superestime aNão subestime sua capacidade. Não superestime a capacidade dos outros.capacidade dos outros. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Como Quebrar Uma Senha?Como Quebrar Uma Senha? •• Local x RemotaLocal x Remota •• Usando a tecla SHIFTUsando a tecla SHIFT •• Usando CTRL+ALT+DELUsando CTRL+ALT+DEL •• Usando MUsando Míídia removdia removíívelvel •• Usando ForUsando Forçça brutaa bruta •• Usando DicionUsando Dicionáário/Word rio/Word ListList •• Usando Ataque CombinadoUsando Ataque Combinado •• Usando Usando SniffersSniffers •• Usando Engenharia SocialUsando Engenharia Social •• Usando ServiUsando Serviçços de buscaos de busca •• Usando Busca especializadaUsando Busca especializada •• Usando Banco de Dados de SenhasUsando Banco de Dados de Senhas •• Usando Cavalos de TrUsando Cavalos de Tróóia/ia/TrojansTrojans •• Usando Usando KeyloggersKeyloggers •• Usando Usando ExploitsExploits •• Usando Usando TrapTrap DoorDoor •• Usando Usando PhishingPhishing ScamScam •• Usando Usando BugsBugs •• Usando FerramentasUsando Ferramentas •• AproveitandoAproveitando--se de Falsas protese de Falsas proteççõesões •• Acessando como convidado ou anônimoAcessando como convidado ou anônimo •• Usando senhas padrão (default)Usando senhas padrão (default) •• Usando a DeduUsando a Deduççãoão •• Usando Usando BrainBrain •• Assim como existem formas diferentes de proteAssim como existem formas diferentes de proteçção, tambão, tambéémm existem formas diferentes de quebra da proteexistemformas diferentes de quebra da proteçção. Vamos conhecer ão. Vamos conhecer as tas téécnicas que ajudarão a entender o processo de quebra decnicas que ajudarão a entender o processo de quebra de senhas:senhas: www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Qual O Caminho Mais Curto?Qual O Caminho Mais Curto? •• Não sNão sóó para as atividades hacker, mas para o diapara as atividades hacker, mas para o dia--aa--dia de um mundodia de um mundo globalizado, precisamos ser como a globalizado, precisamos ser como a áágua, que sempre encontra umgua, que sempre encontra um caminho mesmo diante dos obstcaminho mesmo diante dos obstááculos mais difculos mais difííceis.ceis. •• Devemos ser (ou fingir ser) inteligentes o suficiente para decidDevemos ser (ou fingir ser) inteligentes o suficiente para decidir peloir pelo caminho que oferecaminho que ofereçça o melhor e mais ra o melhor e mais ráápido resultado.pido resultado. •• Um software por exemplo, pode ser mais fUm software por exemplo, pode ser mais fáácil e rcil e ráápido de ser obtido na pido de ser obtido na rede P2P que baixar uma versão demo e tentar quebrar a proterede P2P que baixar uma versão demo e tentar quebrar a proteçção porão por engenharia reversa.engenharia reversa. •• Pode ser mais rPode ser mais ráápido obter a senha de um pido obter a senha de um ee--MailMail usando tusando téécnicascnicas combinadas de engenharia social, combinadas de engenharia social, phishingphishing scamscam, , trojanstrojans, que pela, que pela ttéécnica de forcnica de forçça bruta ou diciona bruta ou dicionáário, principalmente se for uma contario, principalmente se for uma conta em provedor de grande porte, os mais visados e consequentementeem provedor de grande porte, os mais visados e consequentemente melhor protegidos. Estes provedores bloqueiam a conta apmelhor protegidos. Estes provedores bloqueiam a conta apóóss algumas tentativas mal sucedidas.algumas tentativas mal sucedidas. •• Se existe a possibilidade do acesso a mSe existe a possibilidade do acesso a mááquina, pode ser mais rquina, pode ser mais ráápidopido obter a senha localmente do que tentar obter a senha localmente do que tentar àà distância.distância. •• As pessoas costumam repetir a mesma senha em todas asAs pessoas costumam repetir a mesma senha em todas as oportunidades. Pode ser mais roportunidades. Pode ser mais ráápido obter a senha do pido obter a senha do ee--MailMail tentandotentando descobrir uma outra senha do alvo.descobrir uma outra senha do alvo. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Um Caso...Um Caso... ““...o gerente da empresa onde eu trabalhava, um mau car...o gerente da empresa onde eu trabalhava, um mau carááter,ter, fazia a cada semana nosso pagamento baseado emfazia a cada semana nosso pagamento baseado em comissão. Ele mantinha estes ccomissão. Ele mantinha estes cáálculos em uma planilhalculos em uma planilha do Excel protegida por senha.do Excel protegida por senha. Em situaEm situaçções de emergência (pouco computador pra muitaões de emergência (pouco computador pra muita gente trabalhar), tgente trabalhar), tíínhamos acesso ao computador dele. Emnhamos acesso ao computador dele. Em uma destas ocasiões consegui copiar a planilha e tentei emuma destas ocasiões consegui copiar a planilha e tentei em casa quebrar a senha com um programa baixado da Internet. casa quebrar a senha com um programa baixado da Internet. Não consegui. O programa era Não consegui. O programa era sharewareshareware e tinha algumase tinha algumas limitalimitaçções. Foi aões. Foi aíí que conheci o Curso de Hacker doque conheci o Curso de Hacker do Prof. Marco AurProf. Marco Auréélio. Seguindo a recomendalio. Seguindo a recomendaçção do professor, usei oão do professor, usei o ChebabaChebaba para ver as senhas do micro local e como era de se esperar,para ver as senhas do micro local e como era de se esperar, ele usava a mesma senha pra tudo.ele usava a mesma senha pra tudo. E como tambE como tambéém jm jáá suspeitsuspeitáávamos,vamos, ele estava nos roubando nas comissões.ele estava nos roubando nas comissões.”” www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Não Havia Nada LNão Havia Nada Láá...... •• Um dos nossos alunos, com suspeitas de estar sendo traUm dos nossos alunos, com suspeitas de estar sendo traíído pelodo pelo namorado, usou o conhecimento do Curso de Hacker para invadirnamorado, usou o conhecimento do Curso de Hacker para invadir o o ee--MailMail do malvado. Apdo malvado. Apóós a comemoras a comemoraçção do feito, momentos deão do feito, momentos de decepdecepçção: não havia nada lão: não havia nada láá.. •• O problema em casos como esse O problema em casos como esse éé o excesso de imaginao excesso de imaginaçção. Achar que ão. Achar que se vai encontrar algo que supomos que exista. Como saber o que hse vai encontrar algo que supomos que exista. Como saber o que háá em um lugar em que nunca estivemos?em um lugar em que nunca estivemos? •• Lembra muito um primo meu que, desconfiado da esposa, pediu a umLembra muito um primo meu que, desconfiado da esposa, pediu a um colega de trabalho, de excelente apresentacolega de trabalho, de excelente apresentaçção e lão e láábia, para passar uma bia, para passar uma cantada na prcantada na próópria esposa. Depois descobriu que nunca havia sidopria esposa. Depois descobriu que nunca havia sido tratraíído... atdo... atéé aquele dia.aquele dia. •• Recordo tambRecordo tambéém de um outro aluno que queria invadir a rede dam de um outro aluno que queria invadir a rede da faculdade em busca do gabarito da prova. Conseguiu a invasão e ffaculdade em busca do gabarito da prova. Conseguiu a invasão e ficouicou decepcionado ao saber que não havia nenhum gabarito armazenado ndecepcionado ao saber que não havia nenhum gabarito armazenado no o micro.micro. •• Em nosso grupo de discussão jEm nosso grupo de discussão jáá houve a sugestão de invadir ohouve a sugestão de invadir o computador da rede de telefonia para obter uma ccomputador da rede de telefonia para obter uma cóópia do programapia do programa que gera crque gera crééditos para celular. OK. Mas qual dos milhares deditos para celular. OK. Mas qual dos milhares de computadores da empresa de telefonia estcomputadores da empresa de telefonia estáá este programa? E qual a certeza de este programa? E qual a certeza de existir um programa desse tipo na empresa de telefonia?existir um programa desse tipo na empresa de telefonia? www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson RAZÃO x IMAGINARAZÃO x IMAGINAÇÇÃOÃO •• Quando comecei a estudar prestidigitaQuando comecei a estudar prestidigitaçção (mão (máágica), algica), aléém das piadinhas m das piadinhas sobre fazer desaparecer cobra, tive que lidar com a decepsobre fazer desaparecer cobra, tive que lidar com a decepçção de quemão de quem descobre como os truques são feitos. O mesmo ocorre no mundodescobre como os truques são feitos. O mesmo ocorre no mundo hacker. A imaginahacker. A imaginaçção cria situaão cria situaçções inexistentes e todo um PLANO DEões inexistentes e todo um PLANO DE ATAQUE ATAQUE éé feito em cima de devaneio. O resultado? Decepfeito em cima de devaneio. O resultado? Decepçção na certa.ão na certa. •• O O úúltimo exemplo que dou ltimo exemplo que dou éé de um aluno iniciante, estudante da redede um aluno iniciante, estudante da rede ppúública, querendo invadir o blica, querendo invadir o ee--MailMail do professorpara ver as notas. Odo professor para ver as notas. O primeiro problema primeiro problema éé que ele sequer sabia o que ele sequer sabia o ee--MailMail do professor. E dedo professor. E de onde ele tirou a idonde ele tirou a idééia de que as notas estariam no ia de que as notas estariam no ee--MailMail? Mas o pior? Mas o pior ainda estava por vir. Sugeri que ele perguntasse ao prainda estava por vir. Sugeri que ele perguntasse ao próóprio professorprio professor qual era o qual era o ee--MailMail. Descobriu. Descobriu--se que o professor nem tinha se que o professor nem tinha ee--MailMail,, nem computador e era avesso a tecnologia.nem computador e era avesso a tecnologia. •• Em um combate entre a RAZÃO e a IMAGINAEm um combate entre a RAZÃO e a IMAGINAÇÇÃO, vencerÃO, venceráá aa imaginaimaginaçção. Prova disso ão. Prova disso éé muita gente grande com medo de escuro,muita gente grande com medo de escuro, lacraia e barata. Que mal poderia uma barata fazer a algulacraia e barata. Que mal poderia uma barata fazer a alguéém? Pra quem? Pra que tanta distância da lacraia se ela não voa e nem tanta distância da lacraia se ela não voa e nem éé tão rtão ráápida quando sepida quando se locomove? Tenho um primo que morre medo de aranha caveirinhalocomove? Tenho um primo que morre medo de aranha caveirinha (aquela com a perna bem fina). Durma com um barulho destes.(aquela com a perna bem fina). Durma com um barulho destes. •• O recado final O recado final éé: fique atento(a) as armadilhas criadas pela imagina: fique atento(a) as armadilhas criadas pela imaginaçção.ão. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- II •• A primeira coisa que você vai precisar para quebrar senhas, A primeira coisa que você vai precisar para quebrar senhas, éé uma menteuma mente analanalíítica. As cinco tica. As cinco úúltimas geraltimas geraçções de estudantes, ou seja, pessoas entre 10 e ões de estudantes, ou seja, pessoas entre 10 e 50 anos, em sua maioria, não teve na forma50 anos, em sua maioria, não teve na formaçção escolar disciplinas deão escolar disciplinas de pensamento, como filosofia por exemplo.pensamento, como filosofia por exemplo. •• Isto foi feito de propIsto foi feito de propóósito, como uma estratsito, como uma estratéégia do governo militar. Pessoasgia do governo militar. Pessoas pensantes fizeram a Revolupensantes fizeram a Revoluçção de 64. Quem incomodava, ou era expulso doão de 64. Quem incomodava, ou era expulso do papaíís ou sumia s ou sumia ‘‘misteriosamentemisteriosamente’’. A reforma na educa. A reforma na educaçção garantiu que asão garantiu que as gerageraçções seguintes aceitassem as aões seguintes aceitassem as açções do governo caladinhas e sem reagir.ões do governo caladinhas e sem reagir. No governo Collor a poupanNo governo Collor a poupançça foi confiscada. Algua foi confiscada. Alguéém fez alguma coisa? Não.m fez alguma coisa? Não. •• Salvo os estudantes de colSalvo os estudantes de coléégios plenos, como o Sugios plenos, como o Suíçíço, cujas mensalidadeso, cujas mensalidades ultrapassam 3 mil mensais, os demais, mesmo formados por escolasultrapassam 3 mil mensais, os demais, mesmo formados por escolas particulares, provavelmente não devem ter aprendido a pensar corparticulares, provavelmente não devem ter aprendido a pensar corretamente.retamente. •• Isto pode ser melhorado atravIsto pode ser melhorado atravéés de jogos de estrats de jogos de estratéégia como o gia como o Age Age ofof EmpiresEmpires, , CommandCommand & & ConquerConquer, Xadrez, Damas e outros. Tamb, Xadrez, Damas e outros. Tambéém recomendo a leituram recomendo a leitura de livros de filosofia, gerenciamento de projetos, teoria das rede livros de filosofia, gerenciamento de projetos, teoria das restristriçções e osões e os ttíítulos: A Ttulos: A TÉÉCNICA DOS SEIS CHAPCNICA DOS SEIS CHAPÉÉUS, O MODO JUDAICO DE RESOLUUS, O MODO JUDAICO DE RESOLUÇÇÃO DE ÃO DE PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre utrosutros.. •• Assista menos televisão. O sistema de exibiAssista menos televisão. O sistema de exibiçção da televisão amortece o cão da televisão amortece o céérebro rebro e inibe o pensamento. Neurônio que não trabalha morre. O racioce inibe o pensamento. Neurônio que não trabalha morre. O raciocíínio fica maisnio fica mais lento. Sua capacidade para solucionar problemas diminui.lento. Sua capacidade para solucionar problemas diminui. •• Você vai precisar melhorar seu modo de pensar para ser bem sucedVocê vai precisar melhorar seu modo de pensar para ser bem sucedido nasido nas aaçções hacker e na vida.ões hacker e na vida. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIII •• AlAléém da mente analm da mente analíítica, você vai precisar de alguns programastica, você vai precisar de alguns programas que vão fazer por você o trabalho pesado.que vão fazer por você o trabalho pesado. •• IncluIncluíímos no CDmos no CD--Rom que acompanha este mRom que acompanha este móódulo do Curso dedulo do Curso de Hacker, todos os programas necessHacker, todos os programas necessáários para a quebra de senhas, rios para a quebra de senhas, em versões funcionais. Muitos dos programas de quebra de senhaem versões funcionais. Muitos dos programas de quebra de senha baixados da Internet são vbaixados da Internet são víírus ou rus ou trojanstrojans, verdadeiras armadilhas., verdadeiras armadilhas. Alguns são versões demo e não quebram a senha corretamente.Alguns são versões demo e não quebram a senha corretamente. •• Para os que desejarem se aprofundar no assunto, dispomos dePara os que desejarem se aprofundar no assunto, dispomos de um CD avulso com farto material sobre um CD avulso com farto material sobre crackingcracking de software,de software, criptologia e criptologia e desassembladoresdesassembladores. Este CD poder. Este CD poderáá ser adquirido em ser adquirido em nossa loja virtual ou eventualmente ser enviado de brinde emnossa loja virtual ou eventualmente ser enviado de brinde em alguma de nossas promoalguma de nossas promoçções.ões. •• Na Na BBÍÍBLIA HACKERBLIA HACKER aprofundamos alguns temas ligados aaprofundamos alguns temas ligados a criptografia.criptografia. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIIIII •• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA e dos PROGRAMAS CRACKER,TICA e dos PROGRAMAS CRACKER, você vai precisar de um bom DICIONvocê vai precisar de um bom DICIONÁÁRIO. O uso deRIO. O uso de diciondicionáário ou rio ou wordlistwordlist, reduz o tempo necess, reduz o tempo necessáário parario para a quebra da senha.a quebra da senha. •• Os 3 principais tipos de ataques para quebra de senha são:Os 3 principais tipos de ataques para quebra de senha são: •• ForForçça bruta (a bruta (brutebrute force):force): o programa testaro programa testaráá combinacombinaçções de letras ões de letras e ne núúmeros ou combinameros ou combinaçções mistas (letras, nões mistas (letras, núúmeros e caracteresmeros e caracteres especiais) atespeciais) atéé conseguir a combinaconseguir a combinaçção correta.ão correta. •• Ataque de dicionAtaque de dicionáário:rio: o programa o programa crackeadorcrackeador vai experimentar uma avai experimentar uma a uma das palavras de uma lista, atuma das palavras de uma lista, atéé achar a palavra que correspondaachar a palavra que corresponda a senha.a senha.•• Ataques combinados:Ataques combinados: alguns programas usam ataques que combinam alguns programas usam ataques que combinam a fora forçça bruta e o uso de a bruta e o uso de wordlistwordlist.. •• Nas aulas prNas aulas prááticas deste mticas deste móódulo veremos como criar e usardulo veremos como criar e usar listas de palavras em nossas alistas de palavras em nossas açções hacker.ões hacker. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IVIV •• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA, dos PROGRAMAS CRACKER e da WORDTICA, dos PROGRAMAS CRACKER e da WORD LIST, você vai precisar de uma mLIST, você vai precisar de uma mááquina com alto poder dequina com alto poder de processamento. O tempo que vai levar para quebrar uma criptografprocessamento. O tempo que vai levar para quebrar uma criptografiaia estestáá diretamente ligado a capacidade de processamento do computador diretamente ligado a capacidade de processamento do computador usado para esta finalidade e ao programa de usado para esta finalidade e ao programa de crackingcracking.. •• Eu mesmo jEu mesmo jáá quebrei senhas difquebrei senhas difííceis usando computadores doceis usando computadores do laboratlaboratóório de um faculdade. Programei cada um para quebrar umario de um faculdade. Programei cada um para quebrar uma parte do cparte do cóódigo. Algo que levaria horas, talvez dias, levou apenasdigo. Algo que levaria horas, talvez dias, levou apenas alguns minutos.alguns minutos. •• Outra opOutra opçção de processamento ão de processamento éé o uso de cluster: vo uso de cluster: váários computadores rios computadores que dividem entre si a mesma tarefa, como que dividem entre si a mesma tarefa, como renderizarenderizaççãoão ou quebraou quebra de criptografia, por exemplo.de criptografia, por exemplo. •• Para criar um supercomputador em cluster, você vai precisar dePara criar um supercomputador em cluster, você vai precisar de conhecimentos avanconhecimentos avanççados em servidores Unix/ados em servidores Unix/LinuxLinux ou Windows.ou Windows. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- VV •• O filme O filme TakedownTakedown (Ca(Caççada Virtual) ada Virtual) éé um dos mais fum dos mais fééis aois ao reproduzir uma areproduzir uma açção hacker. O filme, que retrata a capturaão hacker. O filme, que retrata a captura do hacker mais famoso do mundo, Kevin do hacker mais famoso do mundo, Kevin MitnickMitnick, tem uma, tem uma cena em que vcena em que váários computadores rios computadores sequestradossequestrados sãosão interligados em cluster para possibilitar a quebra dainterligados em cluster para possibilitar a quebra da criptografia de um programa.criptografia de um programa. •• JJáá o filme o filme SwordfishSwordfish (A Senha), com John (A Senha), com John TravoltaTravolta, tr, trááss uma cena onde o hacker precisa quebrar a senha douma cena onde o hacker precisa quebrar a senha do departamento de defesa americano. No filme, o hackerdepartamento de defesa americano. No filme, o hacker consegue fazer isso em apenas um minuto, com uma armaconsegue fazer isso em apenas um minuto, com uma arma apontada para a cabeapontada para a cabeçça, sem nenhuma ferramenta de apoio a, sem nenhuma ferramenta de apoio e enquanto e enquanto éé chupado por uma figurante. chupado por uma figurante. ÉÉ muita ficmuita ficççãoão para a minha realidade.para a minha realidade. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson PARTE PRPARTE PRÁÁTICA TICA -- II •• No CD que acompanha esta aula, você vai encontrar No CD que acompanha esta aula, você vai encontrar os vos víídeos com as seguintes prdeos com as seguintes prááticas:ticas: 1.1. Como Usar a Tecla SHIFT para burlar proteComo Usar a Tecla SHIFT para burlar proteççõesões 2.2. Como usar a combinaComo usar a combinaçção de teclas CTRL+ALT+DEL pão de teclas CTRL+ALT+DEL p ara burlar proteara burlar proteççõesões 3.3. Como usar mComo usar míídia removdia removíível para quebrar senhasvel para quebrar senhas 4.4. BIOS/CMOS BIOS/CMOS SetupSetup: O que : O que éé/Como quebrar a senha/Como quebrar a senha 5.5. Arquivos PWL: O que Arquivos PWL: O que éé/Como quebrar a senha/Como quebrar a senha 6.6. Senhas Mascaradas: O que Senhas Mascaradas: O que éé/Como quebrar a senha/Como quebrar a senha 7.7. Senhas em ProteSenhas em Proteçção de Tela: Como quebrar a senhaão de Tela: Como quebrar a senha 8.8. Registro do Windows: O que Registro do Windows: O que éé/Como editar/Como editar 9.9. Supervisor de ConteSupervisor de Conteúúdo: O que do: O que éé/Como quebrar/Como quebrar a senha a senha www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson PARTE PRPARTE PRÁÁTICA TICA -- IIII 11.11. Sites Falsamente Protegidos: como descobrir eSites Falsamente Protegidos: como descobrir e acessaracessar 12.12. Compartilhamento: O Que Compartilhamento: O Que éé/Como quebrar a senha/Como quebrar a senha 13.13. SnifferSniffer: O Que : O Que éé/Como usar para pegar senhas/Como usar para pegar senhas 14.14. TrojanTrojan e e KeyloggerKeylogger: O Que : O Que éé/Como usar para pegar /Como usar para pegar senhassenhas 15.15. Engenharia Social: O que Engenharia Social: O que éé/Como usar para pegar/Como usar para pegar senhassenhas 16.16. CrackingCracking de arquivos: DOC, XLS, MDB, PDF, ZIP,de arquivos: DOC, XLS, MDB, PDF, ZIP, RAR, ARJ e mais de 30 tipos diferentes.RAR, ARJ e mais de 30 tipos diferentes. 17.17. CrackingCracking de Programas I: serial, de Programas I: serial, keygenkeygen, banco de, banco de dados de senha, sites de busca especializada, dados de senha, sites de busca especializada, GoogleGoogle 18.18. CrackingCracking de Programas II: de Programas II: crackscracks e e patchspatchs www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson PARTE PRPARTE PRÁÁTICA TICA -- IIIIII 19.19. CrackingCracking de Programas III: engenharia reversa,de Programas III: engenharia reversa, debugerdebuger e e desassembladoresdesassembladores 20.20. CrackingCracking de Internet de Internet bankingbanking: Tecladinho Virtual: Tecladinho Virtual 21.21. PacksPacks de senhas, senhas padrão, anônimos ede senhas, senhas padrão, anônimos e convidadosconvidados 22.22. Como usar e criar dicionComo usar e criar dicionáários (rios (wordword listlist) ) 23.23. CrackingCracking de servide serviçços do protocolo TCP/IP: POP (os do protocolo TCP/IP: POP (eMeM ailail), FTP, HTTP), FTP, HTTP 24.24. Senhas do Administrador da RedeSenhas do Administrador da Rede 25.25. CrackeandoCrackeando o Windows XP para instalao Windows XP para instalaçção do SP1ão do SP1 26.26. CrackeandoCrackeando a Chave de Ativaa Chave de Ativaççãoão 27.27. Recuperando todas as senhas de uma mRecuperando todas as senhas de uma mááquinaquina 28.28. Obtendo senhas por deduObtendo senhas por deduçção e a partir do PERFIL ão e a partir do PERFIL www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson As Aulas Em VAs Aulas Em Víídeo para PCdeo para PC •• Neste mNeste móódulo você encontrardulo você encontraráá 28 v28 víídeos, demonstrando o uso de todas deos, demonstrandoo uso de todas as ferramentas e tas ferramentas e téécnicas discutidas nesta introducnicas discutidas nesta introduçção. E fica o desafio:ão. E fica o desafio: se você não encontrar em nosso CD a tse você não encontrar em nosso CD a téécnica, vcnica, víídeo ou ferramenta que deo ou ferramenta que quebre alguma senha que você esteja precisando, entre em contatoquebre alguma senha que você esteja precisando, entre em contato conosco. Faremos uma vconosco. Faremos uma víídeo aula demonstrando como fazer,deo aula demonstrando como fazer, juntaremos a ferramenta, disponibilizaremos para juntaremos a ferramenta, disponibilizaremos para downloaddownload ee incluiremos nas princluiremos nas próóximas versões deste mximas versões deste móódulo.dulo. •• Queremos fazer o MAIOR e MELHOR Curso de Hacker daQueremos fazer o MAIOR e MELHOR Curso de Hacker da Internet mundial. Mas para isso Internet mundial. Mas para isso éé preciso que você nos diga o quepreciso que você nos diga o que faltou e o que precisa ser melhorado.faltou e o que precisa ser melhorado. •• Não esqueNão esqueçça de explorar o contea de explorar o conteúúdo do CD. Includo do CD. Incluíímos vmos vááriasrias ferramentas de quebra do mesmo tipo de senha para que você possaferramentas de quebra do mesmo tipo de senha para que você possa experimentar e decidir pela mais adequada ao seu caso. Não hexperimentar e decidir pela mais adequada ao seu caso. Não háá espaespaçço o na vna víídeo aula para apresentar todas as ferramentas de cada tipo.deo aula para apresentar todas as ferramentas de cada tipo. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson O MO Móódulo 3: dulo 3: CrackerCracker •• O MO Móódulo 3 dulo 3 éé um dos mais importantes do Curso de Hacker. um dos mais importantes do Curso de Hacker. Muitas vezes, apMuitas vezes, apóós uma invasão, vamos nos deparar coms uma invasão, vamos nos deparar com arquivos protegidos por senha. Sem falar que algumasarquivos protegidos por senha. Sem falar que algumas invasões sinvasões sóó ocorrem apocorrem apóós a descoberta da senha.s a descoberta da senha. •• Para se tornar um hacker de verdade, você deve ser capazPara se tornar um hacker de verdade, você deve ser capaz de quebrar os mais diversos tipos de senha. de quebrar os mais diversos tipos de senha. ÉÉ a principala principal habilidade de qualquer hacker que se preza e habilidade de qualquer hacker que se preza e éé quase aquase a totalidade das situatotalidade das situaçções em que um hacker ões em que um hacker éé retratado nosretratado nos filmes sobre o tema.filmes sobre o tema. •• Este material estEste material estáá em constante atualizaem constante atualizaçção. Esta ão. Esta éé a versão a versão 2.0, lan2.0, lanççada em outubro de 2004.ada em outubro de 2004. •• O objetivo deste MO objetivo deste Móódulo dulo éé:: APRENDER A QUEBRAR SENHASAPRENDER A QUEBRAR SENHAS www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- II •• Qual Qual éé o seu ALVO?o seu ALVO? •• No mNo móódulo 3, o alvo poderdulo 3, o alvo poderáá ser um software, uma contaser um software, uma conta de de ee--MailMail, servidor, servi, servidor, serviçço, po, páágina protegida,...gina protegida,... •• E o Objetivo?E o Objetivo? •• Quase sempre serQuase sempre seráá o de obter acesso não autorizado.o de obter acesso não autorizado. •• E o Motivo?E o Motivo? •• O motivo pode ser nobre, como O motivo pode ser nobre, como ‘‘aprendizadoaprendizado’’ ou ou ‘‘prestar prestar um servium serviççoo’’, ou não tão nobre, como: , ou não tão nobre, como: ‘‘descobrir se estdescobrir se estáá levando chifrelevando chifre’’, , ‘‘aporrinhar um desafetoaporrinhar um desafeto’’, , ‘‘se vingar de umse vingar de um exex--empregador ou exempregador ou ex--namoradanamorada’’,...,... •• Você Tem um Plano de Ataque?Você Tem um Plano de Ataque? www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- IIII •• ALVO ALVO éé o nome que damos ao computador ouo nome que damos ao computador ou sistema que sersistema que seráá objeto da Aobjeto da AÇÇÃO HACKER. AlvosÃO HACKER. Alvos não são pessoas. Pessoas são as vnão são pessoas. Pessoas são as víítimas do ataque.timas do ataque. •• MOTIVOMOTIVO éé o que nos faz decidir por determinado alvo. Seo que nos faz decidir por determinado alvo. Se m motivo não hm motivo não háá por que realizar a Apor que realizar a AÇÇÃO HACKER.ÃO HACKER. •• A A VVÍÍTIMATIMA surge quando a Asurge quando a AÇÇÃO HACKER ÃO HACKER éé bembem sucedida.sucedida. •• ATAQUEATAQUE éé quando colocamos em prquando colocamos em práática um PLANO DE Atica um PLANO DE A TAQUE ou ATAQUE ou AÇÇÃO HACKER.ÃO HACKER. •• INVASÃOINVASÃO éé quando o PLANO ou Aquando o PLANO ou AÇÇÃO foi bem sucedido.ÃO foi bem sucedido. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ConclusãoConclusão •• A partir desta aula você certamente não encontrarA partir desta aula você certamente não encontraráá dificuldades em quedificuldades em que brar os mais diversos tipos de senha.brar os mais diversos tipos de senha. •• LembreLembre--se de que não existe senha que não possa ser quebrada. Suasse de que não existe senha que não possa ser quebrada. Suas úúnicas limitanicas limitaçções são de tempo e conhecimento. Os dois ões são de tempo e conhecimento. Os dois úúnicos motivos nicos motivos pelos quais um aluno meu não consegue quebrar uma senha são:pelos quais um aluno meu não consegue quebrar uma senha são: TEMPOTEMPO (não pode, não quer ou não d(não pode, não quer ou não dáá para esperar) ou para esperar) ou TTÉÉCNICACNICA (não explorou todas as possibilidades para conseguir quebrar a s(não explorou todas as possibilidades para conseguir quebrar a senha).enha). •• Alguns se fixam em uma Alguns se fixam em uma úúnica tnica téécnica e agem como martelos, pensando cnica e agem como martelos, pensando que todo problema que todo problema éé prego. Tentar forprego. Tentar forçça bruta em servidores protegidos a bruta em servidores protegidos como o UOL e HOTMAIL, como o UOL e HOTMAIL, éé perda de tempo. Temos que experimentarperda de tempo. Temos que experimentar trojanstrojans, , keyloggerskeyloggers, , phishingphishing scamscam, engenharia social, , engenharia social, snifferssniffers, BUGS e, BUGS e usar mais o cusar mais o céérebro. Ser hacker não rebro. Ser hacker não éé usar ferramentas. As ferramentasusar ferramentas. As ferramentas auxiliam, mas não formam o hacker. O marceneiro precisa daauxiliam, mas não formam o hacker. O marceneiro precisa da ferramenta para trabalhar, mas não ferramenta para trabalhar, mas não éé por que tem a ferramenta quepor que tem a ferramenta que éé um marceneiro. Enquanto você não entender isso, vai encontrarum marceneiro. Enquanto você não entender isso, vai encontrar dificuldades para se tornar e ser reconhecido como um hacker.dificuldades para se tornar e ser reconhecido como um hacker. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson Esgotamos a quebra de se senhas?Esgotamos a quebra de se senhas? •• Não importa qual seja o assunto, sempre hNão importa qual seja o assunto, sempre háá mais algumamais alguma coisa a ser dita. Nossa abordagem enfatizou oscoisa a ser dita. Nossa abordagem enfatizou os aspectospraspectos prááticos do processo de quebra de senhas. Paraticos do processo de quebra de senhas. Para quem estquem estáá comecomeççando, ando, éé mais que o suficiente.mais que o suficiente. •• PoderPoderííamos discutir os aspectos juramos discutir os aspectos juríídicos ou psicoldicos ou psicolóógicos da gicos da quebra de senhas, tambquebra de senhas, tambéém poderm poderííamos detalhar osamos detalhar os protocolos protocolos IPSecIPSec, , KerberosKerberos ou WEP, mas isto nãoou WEP, mas isto não acrescentaria muita coisa na vida de quem chegouacrescentaria muita coisa na vida de quem chegou atatéé nnóós querendo apenas saber s querendo apenas saber ‘‘como quebrar algumascomo quebrar algumas senhassenhas’’ e nada mais.e nada mais. •• Deixemos estes assuntos extremamente tDeixemos estes assuntos extremamente téécnicoscnicos para os cursos de rede e para os cursos de rede e ‘‘profisssionaisprofisssionais de rede e suasde rede e suas certificacertificaçções carões carííssimasssimas’’ (ou suas v(ou suas víítimas, se preferirem).timas, se preferirem). www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ConheConheçça Nosso Outros Cursos:a Nosso Outros Cursos: •• Curso de Hacker em 10 MCurso de Hacker em 10 Móódulosdulos •• Curso de Curso de PhreakerPhreaker em 10 Mem 10 Móódulosdulos •• Curso de Hacker Curso de Hacker –– IntensivoIntensivo •• Curso de Hacker Curso de Hacker –– Presencial (RJPresencial (RJ--BABA--SPSP--SE)SE) •• Curso de Hacker Curso de Hacker –– AvanAvanççado (2005)ado (2005) •• Curso de Invasão Curso de Invasão LinuxLinux •• Curso de ManutenCurso de Manutençção de Monitoresão de Monitores •• Curso de ProgramaCurso de Programaçção (2005)ão (2005) •• Curso de AdministraCurso de Administraçção de Redes Seguras (2005)ão de Redes Seguras (2005) www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ConheConheçça Nosso Livros e Va Nosso Livros e Víídeos:deos: •• ProteProteçção e Seguranão e Segurançça na Internet a na Internet –– Ed. Ed. ÉÉricarica •• Windows Server 2003 Windows Server 2003 –– AdministraAdministraçção de Redes ão de Redes –– Ed. Ed. ÉÉricarica •• ManutenManutençção de Monitores, Impressoras e Scanners ão de Monitores, Impressoras e Scanners –– Ed. Ed. ÉÉrica (no prelo)rica (no prelo) •• Java 2 e Banco de Dados Java 2 e Banco de Dados –– 22ªª EdiEdiçção ão –– Ed. Ed. ÉÉricarica •• O Livro Proibido do Curso de Hacker O Livro Proibido do Curso de Hacker –– Ed. ABSIEd. ABSI •• O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) –– Ed. ABSIEd. ABSI •• A BA Bííblia Hacker blia Hacker –– Ed. ABSIEd. ABSI •• A BA Bííblia blia PhreakerPhreaker –– Ed. ABSI (2005)Ed. ABSI (2005) •• Invasão.Br (tInvasão.Br (téécnicas de invasão explicadas cnicas de invasão explicadas passopasso--aa--passopasso) ) –– Ed. ABSIEd. ABSI (no prelo)(no prelo) •• Hacker: Novas THacker: Novas Téécnicas de Ataque e Defesa cnicas de Ataque e Defesa –– Ed. Ciência ModernaEd. Ciência Moderna (no prelo)(no prelo) •• Roteiro e VRoteiro e Víídeo Adeo AÇÇÃO HACKERÃO HACKER •• Roteiro e VRoteiro e Víídeo PROTEdeo PROTEÇÇÃO E SEGURANÃO E SEGURANÇÇA NA INTERNETA NA INTERNET www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson ConheConheçça Nosso Produtos Especiais:a Nosso Produtos Especiais: •• SeminSemináários Temrios Temááticos:ticos: toda primeira semana do toda primeira semana do mês.mês. •• Revista do Curso de Hacker:Revista do Curso de Hacker: toda toda úúltimaltima semana do mês, com distribuisemana do mês, com distribuiçção gratuitaão gratuita por por downloaddownload.. •• Dicas de Dicas de HackingHacking e Segurane Segurançça:a: envioenvio gratuito por gratuito por ee--MailMail.. •• Servidor de Testes:Servidor de Testes: um servidor exclusivo paraum servidor exclusivo para os alunos VIP praticarem as tos alunos VIP praticarem as téécnicas de ataque ecnicas de ataque e invasão, sem que tenham problemas com a justiinvasão, sem que tenham problemas com a justiçça.a. •• FTP do Curso de Hacker:FTP do Curso de Hacker: um FTP exclusivo para um FTP exclusivo para os alunos VIP baixarem programas e atualizaos alunos VIP baixarem programas e atualizaçções.ões. www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson FIMFIM •• Aqui encerra a apresentaAqui encerra a apresentaçção do Mão do Móódulo 3. Volte ao dulo 3. Volte ao menu inicial e selecione as vmenu inicial e selecione as víídeo aulas.deo aulas. FIM DA APRESENTAFIM DA APRESENTAÇÇÃO DO MÃO DO MÓÓDULO 3DULO 3