Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Curso de HackerCurso de Hacker
Prof. Marco Aurélio Thompson
Módulo 3: Cracker
E-Mail: atendimento@cursodehacker.com.br
Site: www.cursodehacker.com.br
Tel: +55 (71) 8108-7930
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ApresentaApresentaççãoão
•• Curso de Hacker:Curso de Hacker:
•• Curso completo em 10 MCurso completo em 10 Móódulos com 2 CDs cadadulos com 2 CDs cada
•• + material extra (CDs, + material extra (CDs, VCDsVCDs, livros e , livros e eBookseBooks) para alunos VIP) para alunos VIP
•• + de 300 v+ de 300 víídeos de aulas para PC e 80 lideos de aulas para PC e 80 liçções para downloadões para download
•• + de 1600 p+ de 1600 pááginas de material exclusivoginas de material exclusivo
•• Prof. Marco AurProf. Marco Auréélio Thompsonlio Thompson
•• Presidente da ABSI Presidente da ABSI -- AssociaAssociaçção Brasileira de Seguranão Brasileira de Seguranççaa
na Internet e Consultor do Sebraena Internet e Consultor do Sebrae
•• Autor de mais de 10 livros, sendo 5 sobre seguranAutor de mais de 10 livros, sendo 5 sobre segurançça de redesa de redes
•• Atendimento 24 horas:Atendimento 24 horas:
•• atendimento@cursodehacker.com.bratendimento@cursodehacker.com.br
•• Tel: +55 (71) 8108Tel: +55 (71) 8108--79307930
•• Chat e Lista de discussão:Chat e Lista de discussão:
http://groups.yahoo.com/group/grupodocursodehacker/http://groups.yahoo.com/group/grupodocursodehacker/
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ApresentaApresentaççãoão
•• Bem vindo ao Curso de Hacker. Este Bem vindo ao Curso de Hacker. Este éé o o MMóódulo 3:dulo 3:
CrackerCracker, onde vamos aprender tudo sobre quebra, onde vamos aprender tudo sobre quebra
de senhas.de senhas.
•• A quebra de senhas A quebra de senhas éé uma das mais importantesuma das mais importantes
habilidades que um hacker precisa dominar.habilidades que um hacker precisa dominar.
•• Embora Embora proteproteççãoão tenha sido assunto do Mtenha sido assunto do Móódulo 2,dulo 2,
tambtambéém serm seráá posspossíível aumentar a seguranvel aumentar a segurançça do seua do seu
PC ou rede, a partir das informaPC ou rede, a partir das informaçções deste mões deste móódulo.dulo.
•• Uma vez que você saiba como as senhas sãoUma vez que você saiba como as senhas são
quebradas, você poderquebradas, você poderáá tomar providências paratomar providências para
evitar que isto ocorra com você. Infelizmente, verevitar que isto ocorra com você. Infelizmente, veráá
tambtambéém que nem sempre a protem que nem sempre a proteçção ão éé posspossíível.vel.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Significado da Palavra Significado da Palavra CrackCrack
•• crackcrack
11 fenda, rachadura, ruptura.fenda, rachadura, ruptura. 22 estalo.estalo.
33 craque (esportista). craque (esportista). 44 droga droga àà base debase de
cocacocaíína. na. 55 piada de mau gosto. piada de mau gosto. •• vivi++vtvt
11 rachar, fender(rachar, fender(--se), trincar. se), trincar. 22 estalar.estalar.
•• crackercracker
11 biscoito de biscoito de áágua e sal.gua e sal. 22 buscapbuscapéé,,
bombinha.bombinha.
•• crackearcrackear
neologismo; em informneologismo; em informáática, referetica, refere--sese
ao ato de quebrar senhas e proteao ato de quebrar senhas e proteçções deões de
sistemas e programas; a imprensasistemas e programas; a imprensa
especializada usa esta palavra paraespecializada usa esta palavra para
designar o designar o blackblack hathat ou ou ‘‘hacker do malhacker do mal’’..
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
HACKER x CRACKERHACKER x CRACKER
•• JJáá explicamos no Mexplicamos no Móódulo 1 que a imprensa brasileiradulo 1 que a imprensa brasileira
generalizou o uso da palavra hacker. Na prgeneralizou o uso da palavra hacker. Na práática nãotica não
existe diferenexiste diferençça ou hierarquia. Qualquer aa ou hierarquia. Qualquer açção queão que
envolva a quebra de seguranenvolva a quebra de segurançça dos meios informa dos meios informááticos, ticos, 
serseráá atribuatribuíída a um hacker e ponto final.da a um hacker e ponto final.
•• A imprensa especializada, com menor poder de fogo que A imprensa especializada, com menor poder de fogo que 
a imprensa de massa, ainda tenta separar a imprensa de massa, ainda tenta separar kiddieskiddies dede
hackershackers, e atribui as atividades il, e atribui as atividades ilíícitas aos citas aos crackerscrackers..
•• CrackerCracker, uma palavra inexistente em nosso dicion, uma palavra inexistente em nosso dicionáário,rio,
pelo menos por enquanto (a palavra hacker jpelo menos por enquanto (a palavra hacker jáá temtem
registro no Aurregistro no Auréélio e lio e HouaissHouaiss), servir), serviráá para designarpara designar
tanto aquele que quebra a senha de programas etanto aquele que quebra a senha de programas e
sistemas, quanto o hacker que comete atos ilsistemas, quanto o hacker que comete atos ilíícitos.citos.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
HACKER x PHREAKERHACKER x PHREAKER
•• O O phreakerphreaker éé o hacker especializado na quebra de senhas dos sistemas de o hacker especializado na quebra de senhas dos sistemas de 
telecomunicatelecomunicaçções.ões.
•• As atividades As atividades phreakerphreaker não se restringem a quebra de senhas, umnão se restringem a quebra de senhas, um
phreakerphreaker poderpoderáá tambtambéém:m:
•• fazer ligafazer ligaçções telefônicas sem pagarões telefônicas sem pagar
•• congestionar linhas e centrais telefônicas, interferindo em satcongestionar linhas e centrais telefônicas, interferindo em satééliteslites
•• interceptar conversas (escuta)interceptar conversas (escuta)
•• acessar recursos secretos das centrais pacessar recursos secretos das centrais púúblicas e privadasblicas e privadas
•• reprogramarreprogramar, , clonarclonar e alterar as caractere alterar as caracteríísticas de um telefonesticas de um telefone
celularcelular
•• acessar FAX, caixa postal de voz ou secretacessar FAX, caixa postal de voz ou secretáária eletrônica para ouvirria eletrônica para ouvir
as mensagens da vas mensagens da víítimatima
•• Acessar a Internet usando linhas 0800 ou A COBRARAcessar a Internet usando linhas 0800 ou A COBRAR
•• Acessar a rede interna da empresa usando Acessar a rede interna da empresa usando WardialingWardialing
•• O mO móódulo dulo phreakerphreaker do Curso de Hacker apresenta asdo Curso de Hacker apresenta as
principais tprincipais téécnicas cnicas phreakerphreaker. Mas por tratar. Mas por tratar--se de umse de um
assunto bastante amplo, criamos um curso completo deassunto bastante amplo, criamos um curso completo de
phreakingphreaking, tamb, tambéém em 10 mm em 10 móódulos. dulos. 
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
HACKER x WAREZHACKER x WAREZ
•• O O WarezWarez éé o hacker especializado na quebra eo hacker especializado na quebra e
distribuidistribuiçção de softwares (pirataria).ão de softwares (pirataria).
•• Antes das redes P2P, os sites Antes das redes P2P, os sites warezwarez eram bastanteeram bastante
disputados. Atualmente, principalmente para ndisputados. Atualmente, principalmente para nóóss
brasileiros, brasileiros, éé mais seguro e vantajoso comprarmais seguro e vantajosocomprar
programas piratas atravprogramas piratas atravéés dos classificados do jornals dos classificados do jornal
ou usar programas de compartilhamento de arquivos.ou usar programas de compartilhamento de arquivos.
•• Acessar um site Acessar um site warezwarez atualmente atualmente éé muito arriscado.muito arriscado.
Não Não éé o perigo de ser preso. o perigo de ser preso. ÉÉ que a maioria destes sitesque a maioria destes sites
são armadilhas com oferta de servisão armadilhas com oferta de serviçços de pornografiaos de pornografia
onon--line, cassinos e se prestam a instalar programasline, cassinos e se prestam a instalar programas
maliciosos no seu computador.maliciosos no seu computador.
•• Apesar do declApesar do declíínio, sites nio, sites warezwarez não sumiram pornão sumiram por
completo. Alguns grupos de hacker, principalmente oscompleto. Alguns grupos de hacker, principalmente os
localizados no exterior, mantlocalizados no exterior, mantéém sites m sites warezwarez para a troca para a troca 
e distribuie distribuiçção de programas especão de programas especííficos.ficos.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Faz Um O Que Faz Um CrackerCracker??
•• O O crackercracker usa tusa téécnicas hacker para descobrir como cnicas hacker para descobrir como quebrarquebrar aa
proteproteçção de sistemas dos mais diversos tipos, geralmenteão de sistemas dos mais diversos tipos, geralmente
protegidos por senha de acesso.protegidos por senha de acesso.
•• Para atingir seu objetivo o Para atingir seu objetivo o crackercracker pode ou não usar ferramentas.pode ou não usar ferramentas.
•• A questão não A questão não éé se a protese a proteçção ão PODEPODE ser quebrada e sim ser quebrada e sim QUANDO QUANDO 
serseráá quebrada.quebrada.
•• Quebra de senha em segundos, sem qualquer planejamento ouQuebra de senha em segundos, sem qualquer planejamento ou
ferramenta (software) sferramenta (software) sóó existe em filmes.existe em filmes.
•• No filme No filme TakedownTakedown ((CaCaççada Virtualada Virtual), ), MitnickMitnick usa dezenas deusa dezenas de
mmááquinas interligadas (cluster) para quebrar a criptografia de umquinas interligadas (cluster) para quebrar a criptografia de um
arquivo.arquivo.
•• No mesmo filme hNo mesmo filme háá uma cena em que ele demonstra impaciênciauma cena em que ele demonstra impaciência
enquanto a ferramenta trabalha para quebrar a criptografia.enquanto a ferramenta trabalha para quebrar a criptografia.
•• No KIT de FERRAMENTAS de um HACKER não pode faltarNo KIT de FERRAMENTAS de um HACKER não pode faltar
programas de quebra de senha.programas de quebra de senha.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Como Agem os Como Agem os CrackersCrackers??
•• Da mesma forma que o hacker (afinal, o Da mesma forma que o hacker (afinal, o crackercracker éé umum
hacker), tudo comehacker), tudo começça com a definia com a definiçção do ALVO eão do ALVO e
OBJETIVO. Em seguida OBJETIVO. Em seguida éé tratraççado o PERFIL (ado o PERFIL (footprintfootprint).).
•• Quanto mais soubermos sobre o alvo, maiores são asQuanto mais soubermos sobre o alvo, maiores são as
chances do objetivo ser alcanchances do objetivo ser alcanççado.ado.
•• Veja o que disse um dos nossos alunos:Veja o que disse um dos nossos alunos:
““...na fase do ...na fase do footprintfootprint, usei , usei ttéécnicas decnicas de
engenharia social e descobri que o nome do engenharia social e descobri que o nome do 
cachorro era cachorro era ‘‘paquitopaquito’’. Usei este nome. Usei este nome
como senha e consegui o acesso.como senha e consegui o acesso.””
•• Não houve necessidade de ferramenta para ter acessoNão houve necessidade de ferramenta para ter acesso
ao ao ee--MailMail do ALVO.do ALVO.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Tipos de ProteTipos de Proteçção por Senhaão por Senha
•• Um sistema pode estar protegido por senhaUm sistema pode estar protegido por senha
de uma das seguintes formas:de uma das seguintes formas:
•• Apenas senha.Apenas senha.
Ex.: BIOS, nEx.: BIOS, núúmero de smero de séérie de programas, CPF, rie de programas, CPF, nnºº de matrde matríícula, cula, nnºº de registro,...de registro,...
•• Nome de usuNome de usuáário (rio (useruser) ou ) ou ee--MailMail + senha (+ senha (passpass ou ou passwordpassword).).
Ex.: Ex.: áárea restrita de um site, rea restrita de um site, IntranetIntranet, , ee--MailMail, , logonlogon na rede,...na rede,...
•• Nome de usuNome de usuáário, senha e palavra/frase secreta.rio, senha e palavra/frase secreta.
Ex.: para recuperar senha de Ex.: para recuperar senha de ee--MailMail, autentica, autenticaçção em bancos onão em bancos on--line,... line,... 
•• AutenticaAutenticaçção a partir dos dados pessoais ou complementadas pelos dadosão a partir dos dados pessoais ou complementadas pelos dados
pessoais.pessoais.
Ex.: serviEx.: serviçços pos púúblicos, blicos, callcall centercenter, alguns bancos pedem a data do nascimento,, alguns bancos pedem a data do nascimento,
cartão de crcartão de créédito que pede o cdito que pede o cóódigo de segurandigo de segurançça, data de validade,a, data de validade,
via do cartão, enderevia do cartão, endereçço, filiao, filiaçção, etc...ão, etc...
•• Auxiliado por hardware ou dispositivo externo.Auxiliado por hardware ou dispositivo externo.
Ex.: trava de software (Ex.: trava de software (hardlockhardlock), cartão de banco e de cr), cartão de banco e de créédito, dito, smartsmart cardcard,...,...
•• BiometriaBiometria
•• Ex.: impressão digital, impressão palmar, Ex.: impressão digital, impressão palmar, ííris, reconhecimento da voz,...ris, reconhecimento da voz,...
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Criptografia e CriptologiaCriptografia e Criptologia
•• A palavra A palavra criptografiacriptografia vem do grego e quer dizer escritavem do grego e quer dizer escrita
escondida (oculta, secreta). escondida (oculta, secreta). KryptosKryptos significa oculto, escondido,significa oculto, escondido,
secreto. secreto. GraphosGraphos significa escrever, gravar, grafar.significa escrever, gravar, grafar.
•• CriptologiaCriptologia éé a ciência que estuda a ciência que estuda cifragemcifragem e e decigrafemdecigrafem dede
mensagens.mensagens.
•• No mNo móódulo 2 jdulo 2 jáá abordamos o assunto criptografia. Falamos sobreabordamos o assunto criptografia. Falamos sobre
chave pchave púública e privada. Como blica e privada. Como criptografarcriptografar conversas em conversas em chatchat
e e ee--MailMail. Como . Como criptografarcriptografar o tro trááfego da rede e arquivos.fego da rede e arquivos.
TambTambéém vimos como ocultar arquivos em imagensm vimos como ocultar arquivos em imagens
((esteganografiaesteganografia), tornando mais dif), tornando mais difíícil ainda a recuperacil ainda a recuperaçção daão da
informainformaçção original.ão original.
•• Muitas das tMuitas das téécnicas que veremos neste Mcnicas que veremos neste Móódulo 3, são tdulo 3, são téécnicas que cnicas que 
tem por objetivo quebrar a criptografia.tem por objetivo quebrar a criptografia.
•• Todos os arquivos Todos os arquivos criptografadoscriptografados podem ser quebrados. Porpodem ser quebrados. Poréém, isto m, isto 
pode levar tanto tempo, que você talvez não viva para ver o finapode levar tanto tempo, que você talvez não viva para ver o final.l.
•• Maiores informaMaiores informaçções sobre criptografia podem ser obtidas no link:õessobre criptografia podem ser obtidas no link:
http://www.numaboa.com.br/criptologia/indexhttp://www.numaboa.com.br/criptologia/index..phpphp
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- II
•• Atualmente as senhas são encontradas nos mais diversos sistemasAtualmente as senhas são encontradas nos mais diversos sistemas
e aparelhos.e aparelhos.
•• Apesar de não abordarmos a quebra de senhas de roteadores,Apesar de não abordarmos a quebra de senhas de roteadores,
telefones, telefones, faxesfaxes e secrete secretáárias eletrônicas com tranca digital (pelorias eletrônicas com tranca digital (pelo
menos não neste mmenos não neste móódulo), nem a de aparelhos de TV por assinatura, dulo), nem a de aparelhos de TV por assinatura, 
o conhecimento deste mo conhecimento deste móódulo 3 servirdulo 3 serviráá de base para que estas senhasde base para que estas senhas
tambtambéém sejam descobertas.m sejam descobertas.
•• As senhas e As senhas e crackscracks que vamos ver neste mque vamos ver neste móódulo são:dulo são:
•• Senhas da BIOS (Senhas da BIOS (BasicBasic Input Output Input Output SystemSystem)/CMOS )/CMOS SetupSetup
•• Senhas em arquivos PWL (Senhas em arquivos PWL (PassPass Word Word ListList))
•• Senhas em Protetores de Tela (Senhas em Protetores de Tela (ScreenScreen SaverSaver))
•• Senhas em ServiSenhas em Serviçços de Troca de Mensagens como o os de Troca de Mensagens como o TrillianTrillian,,
AOL AOL InstantInstant Messenger/AIM, ICQ, MSN, Messenger/AIM, ICQ, MSN, YahooYahoo! Messenger, IRC,...! Messenger, IRC,...
•• Senhas de Compartilhamento (Senhas de Compartilhamento (shareshare))
•• Senhas Mascaradas com AsteriscosSenhas Mascaradas com Asteriscos
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Vamos Aprender Neste MO Que Vamos Aprender Neste Móódulo? dulo? -- IIII
(continua(continuaçção)ão)
•• Senhas de AutenticaSenhas de Autenticaçção (ão (loginlogin//logonlogon, administrador, etc...), administrador, etc...)
•• Senhas Armazenadas no SistemaSenhas Armazenadas no Sistema
•• Senhas dos ServiSenhas dos Serviçços TCP/IP: POP (os TCP/IP: POP (eMaileMail), SMTP (), SMTP (eMaieMai)l, FTP, HTTP ()l, FTP, HTTP (
ppááginas WEB protegidas),...ginas WEB protegidas),...
•• Senhas de Programas Senhas de Programas DEMOstrativosDEMOstrativos ((sharewareshareware))
•• Senhas de Arquivos (MS Office, compactados, PDF,...)Senhas de Arquivos (MS Office, compactados, PDF,...)
•• Senhas do Supervisor de ConteSenhas do Supervisor de Conteúúdodo
•• AlgAlgumas quebras de senha fazem parte de umumas quebras de senha fazem parte de um
processo de invasão de servidores e serão tratadasprocesso de invasão de servidores e serão tratadas
posteriormente, em outros mposteriormente, em outros móódulos e cursos:dulos e cursos:
•• ObtenObtençção remota da senha do administrador da rede e ão remota da senha do administrador da rede e WiWi--fifi..
•• Senha de desbloqueio de telefones fixos, celulares, centraisSenha de desbloqueio de telefones fixos, celulares, centrais
privadas, fax, caixa postal de voz e secretprivadas, fax, caixa postal de voz e secretáária eletrônica.ria eletrônica.
•• Alguns tipos de compartilhamento, alguns tipos de senhas de Alguns tipos de compartilhamento, alguns tipos de senhas de ee--MailMail
ou de pou de pááginas protegidas, que dependam do conhecimento deginas protegidas, que dependam do conhecimento de
programaprogramaçção (injeão (injeçção de SQL/PHP) ou ão de SQL/PHP) ou phishingphishing scamscam..
•• LembreLembre--se que este se que este éé um curso em 10 mum curso em 10 móódulos e o mdulos e o móódulo 3dulo 3
representa apenas 30% do conterepresenta apenas 30% do conteúúdo do curso.do do curso.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Pra Que Senha?Pra Que Senha?
•• ÉÉ o mesmo que perguntar:o mesmo que perguntar:
““Pra que trancar a portaPra que trancar a porta??””
•• Da mesma forma que você não quer ver ninguDa mesma forma que você não quer ver ninguéém entrandom entrando
em sua casa ou empresa sem a sua permissão, não vaiem sua casa ou empresa sem a sua permissão, não vai
querer ninguquerer ninguéém acessando seus arquivos ou informam acessando seus arquivos ou informaççõesões
pessoais, sem que esteja autorizado a fazer isso.pessoais, sem que esteja autorizado a fazer isso.
•• A funA funçção da senha ão da senha éé::
““Restringir o acesso a um sistema, programa, ambiente,Restringir o acesso a um sistema, programa, ambiente,
documento, informadocumento, informaçção, equipamento ou recurso da rede,ão, equipamento ou recurso da rede,
incluindo os compartilhamentos.incluindo os compartilhamentos.””
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- II
•• Depende. Apesar da nossa legislaDepende. Apesar da nossa legislaçção estar desatualizada,ão estar desatualizada,
não prevendo puninão prevendo puniçção para a maioria dos crimes deão para a maioria dos crimes de
informinformáática, um juiz pode aplicar lei existente outica, um juiz pode aplicar lei existente ou
alguma das poucas que tratam dos crimes de informalguma das poucas que tratam dos crimes de informáática.tica.
•• Uma invasão de Uma invasão de ee--MailMail pode ser enquadrada na mesma leipode ser enquadrada na mesma lei
que pune a violaque pune a violaçção de correspondência. A quebra deão de correspondência. A quebra de
software pode ser enquadrada na lei de violasoftware pode ser enquadrada na lei de violaçção de direitosão de direitos
autorais. Ou pode dar em nada, como foi o caso do rapaz queautorais. Ou pode dar em nada, como foi o caso do rapaz que
descobriu como quebrar as senhas dos arquivos PDF e foidescobriu como quebrar as senhas dos arquivos PDF e foi
processado pela Adobeprocessado pela Adobe™™. A quebra de senha de um arquivo. A quebra de senha de um arquivo
do Word, pode ser enquadrada como invasão de privacidadedo Word, pode ser enquadrada como invasão de privacidade
ou espionagem industrial, dependendo do conteou espionagem industrial, dependendo do conteúúdo.do.
•• Apesar de ser possApesar de ser possíível punir o hacker que quebre uma senha,vel punir o hacker que quebre uma senha,
na prna práática, sertica, seráá difdifíícil encontrar provedor ou autoridadecil encontrar provedor ou autoridade
dispostos a colaborar com a vdispostos a colaborar com a víítima.tima.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIII
•• Para que exista um crime, antes deve existir uma lei que o tipifPara que exista um crime, antes deve existir uma lei que o tipifique.ique.
•• TambTambéém m éé preciso que haja uma denpreciso que haja uma denúúncia, a aceitancia, a aceitaçção da denão da denúúnciancia
e as provas contra quem se este as provas contra quem se estáá denunciando.denunciando.
•• ‘‘_Onde est_Onde estáá a prova de que H invadiu seu a prova de que H invadiu seu ee--MailMail??’’ perguntarperguntaráá oo
promotor. E quem tem que levar estas provas promotor. E quem tem que levar estas provas éé a va víítima. Quem temtima. Quem tem
que provar que provar éé quem acusa. E se os provedores se recusam a fornecerquem acusa. E se os provedores se recusam a fornecer
dados atdados atéé para apolpara a políícia, que dircia, que diráá um usuum usuáário comum tentar entrar em rio comum tentar entrar em 
contato com o provedor para saber contato com o provedor para saber ‘‘__Quem respondia pelo IP tal,Quem respondia pelo IP tal,
dia tal a tal hora?dia tal a tal hora?’’
•• Se o hacker estiver usando micro promSe o hacker estiver usando micro promííscuo, scuo, proxyproxy ou microou micro
sequestradosequestrado, a, aíí éé que não acham mesmo.que não acham mesmo.
•• Da mesma forma, se eu pegar um software protegido e quebrar suaDa mesma forma, se eu pegar um software protegido e quebrar sua
proteproteçção. Quem vai me denunciar? Quem vai provar que eu quebrei aão. Quem vai me denunciar? Quem vai provar que eu quebrei a
proteproteçção? De cada 10 Windows usados no Brasil, 7 são pirata. Abraão? De cada 10 Windows usados no Brasil, 7 são pirata. Abra
os classificados dos grandes jornais e veros classificados dos grandes jornais e veráá ananúúncios de programasncios de programas
piratas a 10 reais o CD. Não seria fpiratas a 10 reais o CD. Não seria fáácil ver pelo telefone o dono dacil ver pelo telefone o dono da
linha, obter um mandato e apreender o material? Daria atlinha, obter um mandato e apreender o material? Daria atéé para fazer a para fazer a 
prisão em flagrante no ato da entrega. O prisão em flagrante no ato da entrega. O úúnico caso de prisão quenico caso de prisão que
soubemos foi de um rapaz que vendia msoubemos foi de um rapaz que vendia múúsicas piratas. Os ansicas piratas. Os anúúncios conncios con
tinuam sendo publicados DIARIAMENTE e os CDs piratas continuamtinuam sendo publicados DIARIAMENTE e os CDs piratas continuam
sendo vendidos nas bancas dos ambulantes.sendo vendidos nas bancas dos ambulantes.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ÉÉ Crime Quebrar Uma Senha? Crime Quebrar Uma Senha? -- IIIIII
•• Os poucos casos de Os poucos casos de crackingcracking que tem dado cadeia são os que envolvemque tem dado cadeia são os que envolvem
transferência banctransferência bancáária. Todos os outros, embora POSSAM ser punidos,ria. Todos os outros, embora POSSAM ser punidos,
dificilmente são.dificilmente são.
•• Para que nossos alunos não cometam crimes aproveitandoPara que nossos alunos não cometam crimes aproveitando--se da impunidade,se da impunidade,
colocamos a disposicolocamos a disposiçção dos alunos VIP, um servidor completo para a prão dos alunos VIP, um servidor completo para a práática detica de
invasão e quebra de senhas remotas.invasão e quebra de senhas remotas.
•• Para a prPara a práática da quebra de senhas de tica da quebra de senhas de ee--MailMail, você mesmo poder, você mesmo poderáá abrir umaabrir uma
conta em qualquer provedor e depois praticar a tconta em qualquer provedor e depois praticar a téécnica. Sendo uma conta sua, cnica. Sendo uma conta sua, 
não havernão haveráá problema.problema.
•• Para a prPara a práática da quebra de senhas de arquivos, você mesmo podertica da quebra de senhas de arquivos, você mesmo poderáá criarcriar
arquivos no Word, Excel e outros programas e depois tentar quebrarquivos no Word, Excel e outros programas e depois tentar quebrar asar as
senhas. Não senhas. Não éé necessnecessáário cometer crimes para aprender a ser hacker.rio cometer crimes para aprender a ser hacker.
•• Eu cobro mil e duzentos reais por uma quebra de senhas de Eu cobro mil e duzentos reais por uma quebra de senhas de ee--MailMail ou deou de
servidor. Mas sservidor. Mas sóó fafaçço o servio o serviçço se ao se a aa conta for do prconta for do próóprio e mediante aprio e mediante a
assinatura de um termo de responsabilidade. assinatura de um termo de responsabilidade. ÉÉ como se fosse um chaveiro que como se fosse um chaveiro que 
vai abrir a porta da casa de alguvai abrir a porta da casa de alguéém que perdeu a prm que perdeu a próópria chave. Nopria chave. No
caso dos servidores, algumas empresas me contratam para testar acaso dos servidores, algumas empresas me contratam para testar a vulvul--
nerabilidadenerabilidade e outras, para recuperar a senha, pois o administrador, ao ser e outras, para recuperar a senha, pois o administrador, ao ser dede--
mitidomitido, por vingan, por vingançça não revelou todas as senhas usadas na rede da empresa. a não revelou todas as senhas usadas na rede da empresa. 
•• Conto estes casos pois são fontes de renda que você tambConto estes casos pois são fontes de renda que você tambéém poderm poderáá ter, agindoter, agindo
legalmente e sendo hacker, que legalmente e sendo hacker, que éé o que você quer. A isso damos o nome deo que você quer. A isso damos o nome de
‘é‘ética hackertica hacker’’. E nosso curso foi adaptado a esta nova realidade.. E nosso curso foi adaptado a esta nova realidade.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Por Que Por Que éé Tão FTão Fáácil Quebrar Uma Senha?cil Quebrar Uma Senha?
•• Quebrar uma senha Quebrar uma senha éé algo relativamente falgo relativamente fáácil, emboracil, embora
possa ser bastante demorado.possa ser bastante demorado.
•• O tempo entre a primeira tentativa e o sucesso dependeO tempo entre a primeira tentativa e o sucesso depende
de vde váários fatores, o que inclui a sua competência no uso dorios fatores, o que inclui a sua competência no uso do
raciocraciocíínio, potencial do seu dicionnio, potencial do seu dicionáário, qualidade das rio, qualidade das ferfer--
ramentasramentas e capacidade de processamento da sua me capacidade de processamento da sua mááquina.quina.
•• A facilidade estA facilidade estáá no processo. O sucesso estno processo. O sucesso estáá no conjunto.no conjunto.
O fracasso estO fracasso estáá na falta de preparo ou de persistência.na falta de preparo ou de persistência.
•• A mente humana bolou o sistema de proteA mente humana bolou o sistema de proteçção. Nada maisão. Nada mais
llóógico de que outra mente humana para descobrir comogico de que outra mente humana para descobrir como
quebrar esta protequebrar esta proteçção. O homem não ão. O homem não éé maior que o homem.maior que o homem.
•• Não subestime sua capacidade. Não superestime aNão subestime sua capacidade. Não superestime a
capacidade dos outros.capacidade dos outros.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Como Quebrar Uma Senha?Como Quebrar Uma Senha?
•• Local x RemotaLocal x Remota
•• Usando a tecla SHIFTUsando a tecla SHIFT
•• Usando CTRL+ALT+DELUsando CTRL+ALT+DEL
•• Usando MUsando Míídia removdia removíívelvel
•• Usando ForUsando Forçça brutaa bruta
•• Usando DicionUsando Dicionáário/Word rio/Word ListList
•• Usando Ataque CombinadoUsando Ataque Combinado
•• Usando Usando SniffersSniffers
•• Usando Engenharia SocialUsando Engenharia Social
•• Usando ServiUsando Serviçços de buscaos de busca
•• Usando Busca especializadaUsando Busca especializada
•• Usando Banco de Dados de SenhasUsando Banco de Dados de Senhas
•• Usando Cavalos de TrUsando Cavalos de Tróóia/ia/TrojansTrojans
•• Usando Usando KeyloggersKeyloggers
•• Usando Usando ExploitsExploits
•• Usando Usando TrapTrap DoorDoor
•• Usando Usando PhishingPhishing ScamScam
•• Usando Usando BugsBugs
•• Usando FerramentasUsando Ferramentas
•• AproveitandoAproveitando--se de Falsas protese de Falsas proteççõesões
•• Acessando como convidado ou anônimoAcessando como convidado ou anônimo
•• Usando senhas padrão (default)Usando senhas padrão (default)
•• Usando a DeduUsando a Deduççãoão
•• Usando Usando BrainBrain
•• Assim como existem formas diferentes de proteAssim como existem formas diferentes de proteçção, tambão, tambéémm
existem formas diferentes de quebra da proteexistemformas diferentes de quebra da proteçção. Vamos conhecer ão. Vamos conhecer 
as tas téécnicas que ajudarão a entender o processo de quebra decnicas que ajudarão a entender o processo de quebra de
senhas:senhas:
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Qual O Caminho Mais Curto?Qual O Caminho Mais Curto?
•• Não sNão sóó para as atividades hacker, mas para o diapara as atividades hacker, mas para o dia--aa--dia de um mundodia de um mundo
globalizado, precisamos ser como a globalizado, precisamos ser como a áágua, que sempre encontra umgua, que sempre encontra um
caminho mesmo diante dos obstcaminho mesmo diante dos obstááculos mais difculos mais difííceis.ceis.
•• Devemos ser (ou fingir ser) inteligentes o suficiente para decidDevemos ser (ou fingir ser) inteligentes o suficiente para decidir peloir pelo
caminho que oferecaminho que ofereçça o melhor e mais ra o melhor e mais ráápido resultado.pido resultado.
•• Um software por exemplo, pode ser mais fUm software por exemplo, pode ser mais fáácil e rcil e ráápido de ser obtido na pido de ser obtido na 
rede P2P que baixar uma versão demo e tentar quebrar a proterede P2P que baixar uma versão demo e tentar quebrar a proteçção porão por
engenharia reversa.engenharia reversa.
•• Pode ser mais rPode ser mais ráápido obter a senha de um pido obter a senha de um ee--MailMail usando tusando téécnicascnicas
combinadas de engenharia social, combinadas de engenharia social, phishingphishing scamscam, , trojanstrojans, que pela, que pela
ttéécnica de forcnica de forçça bruta ou diciona bruta ou dicionáário, principalmente se for uma contario, principalmente se for uma conta
em provedor de grande porte, os mais visados e consequentementeem provedor de grande porte, os mais visados e consequentemente
melhor protegidos. Estes provedores bloqueiam a conta apmelhor protegidos. Estes provedores bloqueiam a conta apóóss
algumas tentativas mal sucedidas.algumas tentativas mal sucedidas.
•• Se existe a possibilidade do acesso a mSe existe a possibilidade do acesso a mááquina, pode ser mais rquina, pode ser mais ráápidopido
obter a senha localmente do que tentar obter a senha localmente do que tentar àà distância.distância.
•• As pessoas costumam repetir a mesma senha em todas asAs pessoas costumam repetir a mesma senha em todas as
oportunidades. Pode ser mais roportunidades. Pode ser mais ráápido obter a senha do pido obter a senha do ee--MailMail tentandotentando
descobrir uma outra senha do alvo.descobrir uma outra senha do alvo.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Um Caso...Um Caso...
““...o gerente da empresa onde eu trabalhava, um mau car...o gerente da empresa onde eu trabalhava, um mau carááter,ter,
fazia a cada semana nosso pagamento baseado emfazia a cada semana nosso pagamento baseado em
comissão. Ele mantinha estes ccomissão. Ele mantinha estes cáálculos em uma planilhalculos em uma planilha
do Excel protegida por senha.do Excel protegida por senha.
Em situaEm situaçções de emergência (pouco computador pra muitaões de emergência (pouco computador pra muita
gente trabalhar), tgente trabalhar), tíínhamos acesso ao computador dele. Emnhamos acesso ao computador dele. Em
uma destas ocasiões consegui copiar a planilha e tentei emuma destas ocasiões consegui copiar a planilha e tentei em
casa quebrar a senha com um programa baixado da Internet. casa quebrar a senha com um programa baixado da Internet. 
Não consegui. O programa era Não consegui. O programa era sharewareshareware e tinha algumase tinha algumas
limitalimitaçções. Foi aões. Foi aíí que conheci o Curso de Hacker doque conheci o Curso de Hacker do
Prof. Marco AurProf. Marco Auréélio. Seguindo a recomendalio. Seguindo a recomendaçção do professor, usei oão do professor, usei o
ChebabaChebaba para ver as senhas do micro local e como era de se esperar,para ver as senhas do micro local e como era de se esperar,
ele usava a mesma senha pra tudo.ele usava a mesma senha pra tudo.
E como tambE como tambéém jm jáá suspeitsuspeitáávamos,vamos,
ele estava nos roubando nas comissões.ele estava nos roubando nas comissões.””
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Não Havia Nada LNão Havia Nada Láá......
•• Um dos nossos alunos, com suspeitas de estar sendo traUm dos nossos alunos, com suspeitas de estar sendo traíído pelodo pelo
namorado, usou o conhecimento do Curso de Hacker para invadirnamorado, usou o conhecimento do Curso de Hacker para invadir
o o ee--MailMail do malvado. Apdo malvado. Apóós a comemoras a comemoraçção do feito, momentos deão do feito, momentos de
decepdecepçção: não havia nada lão: não havia nada láá..
•• O problema em casos como esse O problema em casos como esse éé o excesso de imaginao excesso de imaginaçção. Achar que ão. Achar que 
se vai encontrar algo que supomos que exista. Como saber o que hse vai encontrar algo que supomos que exista. Como saber o que háá
em um lugar em que nunca estivemos?em um lugar em que nunca estivemos?
•• Lembra muito um primo meu que, desconfiado da esposa, pediu a umLembra muito um primo meu que, desconfiado da esposa, pediu a um
colega de trabalho, de excelente apresentacolega de trabalho, de excelente apresentaçção e lão e láábia, para passar uma bia, para passar uma 
cantada na prcantada na próópria esposa. Depois descobriu que nunca havia sidopria esposa. Depois descobriu que nunca havia sido
tratraíído... atdo... atéé aquele dia.aquele dia.
•• Recordo tambRecordo tambéém de um outro aluno que queria invadir a rede dam de um outro aluno que queria invadir a rede da
faculdade em busca do gabarito da prova. Conseguiu a invasão e ffaculdade em busca do gabarito da prova. Conseguiu a invasão e ficouicou
decepcionado ao saber que não havia nenhum gabarito armazenado ndecepcionado ao saber que não havia nenhum gabarito armazenado no o 
micro.micro.
•• Em nosso grupo de discussão jEm nosso grupo de discussão jáá houve a sugestão de invadir ohouve a sugestão de invadir o
computador da rede de telefonia para obter uma ccomputador da rede de telefonia para obter uma cóópia do programapia do programa
que gera crque gera crééditos para celular. OK. Mas qual dos milhares deditos para celular. OK. Mas qual dos milhares de
computadores da empresa de telefonia estcomputadores da empresa de telefonia estáá este programa? E qual a certeza de este programa? E qual a certeza de 
existir um programa desse tipo na empresa de telefonia?existir um programa desse tipo na empresa de telefonia?
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
RAZÃO x IMAGINARAZÃO x IMAGINAÇÇÃOÃO
•• Quando comecei a estudar prestidigitaQuando comecei a estudar prestidigitaçção (mão (máágica), algica), aléém das piadinhas m das piadinhas 
sobre fazer desaparecer cobra, tive que lidar com a decepsobre fazer desaparecer cobra, tive que lidar com a decepçção de quemão de quem
descobre como os truques são feitos. O mesmo ocorre no mundodescobre como os truques são feitos. O mesmo ocorre no mundo
hacker. A imaginahacker. A imaginaçção cria situaão cria situaçções inexistentes e todo um PLANO DEões inexistentes e todo um PLANO DE
ATAQUE ATAQUE éé feito em cima de devaneio. O resultado? Decepfeito em cima de devaneio. O resultado? Decepçção na certa.ão na certa.
•• O O úúltimo exemplo que dou ltimo exemplo que dou éé de um aluno iniciante, estudante da redede um aluno iniciante, estudante da rede
ppúública, querendo invadir o blica, querendo invadir o ee--MailMail do professorpara ver as notas. Odo professor para ver as notas. O
primeiro problema primeiro problema éé que ele sequer sabia o que ele sequer sabia o ee--MailMail do professor. E dedo professor. E de
onde ele tirou a idonde ele tirou a idééia de que as notas estariam no ia de que as notas estariam no ee--MailMail? Mas o pior? Mas o pior
ainda estava por vir. Sugeri que ele perguntasse ao prainda estava por vir. Sugeri que ele perguntasse ao próóprio professorprio professor
qual era o qual era o ee--MailMail. Descobriu. Descobriu--se que o professor nem tinha se que o professor nem tinha ee--MailMail,,
nem computador e era avesso a tecnologia.nem computador e era avesso a tecnologia.
•• Em um combate entre a RAZÃO e a IMAGINAEm um combate entre a RAZÃO e a IMAGINAÇÇÃO, vencerÃO, venceráá aa
imaginaimaginaçção. Prova disso ão. Prova disso éé muita gente grande com medo de escuro,muita gente grande com medo de escuro,
lacraia e barata. Que mal poderia uma barata fazer a algulacraia e barata. Que mal poderia uma barata fazer a alguéém? Pra quem? Pra que
tanta distância da lacraia se ela não voa e nem tanta distância da lacraia se ela não voa e nem éé tão rtão ráápida quando sepida quando se
locomove? Tenho um primo que morre medo de aranha caveirinhalocomove? Tenho um primo que morre medo de aranha caveirinha
(aquela com a perna bem fina). Durma com um barulho destes.(aquela com a perna bem fina). Durma com um barulho destes.
•• O recado final O recado final éé: fique atento(a) as armadilhas criadas pela imagina: fique atento(a) as armadilhas criadas pela imaginaçção.ão.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- II
•• A primeira coisa que você vai precisar para quebrar senhas, A primeira coisa que você vai precisar para quebrar senhas, éé uma menteuma mente
analanalíítica. As cinco tica. As cinco úúltimas geraltimas geraçções de estudantes, ou seja, pessoas entre 10 e ões de estudantes, ou seja, pessoas entre 10 e 
50 anos, em sua maioria, não teve na forma50 anos, em sua maioria, não teve na formaçção escolar disciplinas deão escolar disciplinas de
pensamento, como filosofia por exemplo.pensamento, como filosofia por exemplo.
•• Isto foi feito de propIsto foi feito de propóósito, como uma estratsito, como uma estratéégia do governo militar. Pessoasgia do governo militar. Pessoas
pensantes fizeram a Revolupensantes fizeram a Revoluçção de 64. Quem incomodava, ou era expulso doão de 64. Quem incomodava, ou era expulso do
papaíís ou sumia s ou sumia ‘‘misteriosamentemisteriosamente’’. A reforma na educa. A reforma na educaçção garantiu que asão garantiu que as
gerageraçções seguintes aceitassem as aões seguintes aceitassem as açções do governo caladinhas e sem reagir.ões do governo caladinhas e sem reagir.
No governo Collor a poupanNo governo Collor a poupançça foi confiscada. Algua foi confiscada. Alguéém fez alguma coisa? Não.m fez alguma coisa? Não.
•• Salvo os estudantes de colSalvo os estudantes de coléégios plenos, como o Sugios plenos, como o Suíçíço, cujas mensalidadeso, cujas mensalidades
ultrapassam 3 mil mensais, os demais, mesmo formados por escolasultrapassam 3 mil mensais, os demais, mesmo formados por escolas
particulares, provavelmente não devem ter aprendido a pensar corparticulares, provavelmente não devem ter aprendido a pensar corretamente.retamente.
•• Isto pode ser melhorado atravIsto pode ser melhorado atravéés de jogos de estrats de jogos de estratéégia como o gia como o Age Age ofof EmpiresEmpires, , 
CommandCommand & & ConquerConquer, Xadrez, Damas e outros. Tamb, Xadrez, Damas e outros. Tambéém recomendo a leituram recomendo a leitura
de livros de filosofia, gerenciamento de projetos, teoria das rede livros de filosofia, gerenciamento de projetos, teoria das restristriçções e osões e os
ttíítulos: A Ttulos: A TÉÉCNICA DOS SEIS CHAPCNICA DOS SEIS CHAPÉÉUS, O MODO JUDAICO DE RESOLUUS, O MODO JUDAICO DE RESOLUÇÇÃO DE ÃO DE 
PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre PROBLEMAS, A ARTE DE PENSAR, UM TOC NA CUCA, E SE... entre utrosutros..
•• Assista menos televisão. O sistema de exibiAssista menos televisão. O sistema de exibiçção da televisão amortece o cão da televisão amortece o céérebro rebro 
e inibe o pensamento. Neurônio que não trabalha morre. O racioce inibe o pensamento. Neurônio que não trabalha morre. O raciocíínio fica maisnio fica mais
lento. Sua capacidade para solucionar problemas diminui.lento. Sua capacidade para solucionar problemas diminui.
•• Você vai precisar melhorar seu modo de pensar para ser bem sucedVocê vai precisar melhorar seu modo de pensar para ser bem sucedido nasido nas
aaçções hacker e na vida.ões hacker e na vida.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIII
•• AlAléém da mente analm da mente analíítica, você vai precisar de alguns programastica, você vai precisar de alguns programas
que vão fazer por você o trabalho pesado.que vão fazer por você o trabalho pesado.
•• IncluIncluíímos no CDmos no CD--Rom que acompanha este mRom que acompanha este móódulo do Curso dedulo do Curso de
Hacker, todos os programas necessHacker, todos os programas necessáários para a quebra de senhas, rios para a quebra de senhas, 
em versões funcionais. Muitos dos programas de quebra de senhaem versões funcionais. Muitos dos programas de quebra de senha
baixados da Internet são vbaixados da Internet são víírus ou rus ou trojanstrojans, verdadeiras armadilhas., verdadeiras armadilhas.
Alguns são versões demo e não quebram a senha corretamente.Alguns são versões demo e não quebram a senha corretamente.
•• Para os que desejarem se aprofundar no assunto, dispomos dePara os que desejarem se aprofundar no assunto, dispomos de
um CD avulso com farto material sobre um CD avulso com farto material sobre crackingcracking de software,de software,
criptologia e criptologia e desassembladoresdesassembladores. Este CD poder. Este CD poderáá ser adquirido em ser adquirido em 
nossa loja virtual ou eventualmente ser enviado de brinde emnossa loja virtual ou eventualmente ser enviado de brinde em
alguma de nossas promoalguma de nossas promoçções.ões.
•• Na Na BBÍÍBLIA HACKERBLIA HACKER aprofundamos alguns temas ligados aaprofundamos alguns temas ligados a
criptografia.criptografia.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IIIIII
•• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA e dos PROGRAMAS CRACKER,TICA e dos PROGRAMAS CRACKER,
você vai precisar de um bom DICIONvocê vai precisar de um bom DICIONÁÁRIO. O uso deRIO. O uso de
diciondicionáário ou rio ou wordlistwordlist, reduz o tempo necess, reduz o tempo necessáário parario para
a quebra da senha.a quebra da senha.
•• Os 3 principais tipos de ataques para quebra de senha são:Os 3 principais tipos de ataques para quebra de senha são:
•• ForForçça bruta (a bruta (brutebrute force):force): o programa testaro programa testaráá combinacombinaçções de letras ões de letras 
e ne núúmeros ou combinameros ou combinaçções mistas (letras, nões mistas (letras, núúmeros e caracteresmeros e caracteres
especiais) atespeciais) atéé conseguir a combinaconseguir a combinaçção correta.ão correta.
•• Ataque de dicionAtaque de dicionáário:rio: o programa o programa crackeadorcrackeador vai experimentar uma avai experimentar uma a
uma das palavras de uma lista, atuma das palavras de uma lista, atéé achar a palavra que correspondaachar a palavra que corresponda
a senha.a senha.•• Ataques combinados:Ataques combinados: alguns programas usam ataques que combinam alguns programas usam ataques que combinam 
a fora forçça bruta e o uso de a bruta e o uso de wordlistwordlist..
•• Nas aulas prNas aulas prááticas deste mticas deste móódulo veremos como criar e usardulo veremos como criar e usar
listas de palavras em nossas alistas de palavras em nossas açções hacker.ões hacker.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- IVIV
•• AlAléém da MENTE ANALm da MENTE ANALÍÍTICA, dos PROGRAMAS CRACKER e da WORDTICA, dos PROGRAMAS CRACKER e da WORD
LIST, você vai precisar de uma mLIST, você vai precisar de uma mááquina com alto poder dequina com alto poder de
processamento. O tempo que vai levar para quebrar uma criptografprocessamento. O tempo que vai levar para quebrar uma criptografiaia
estestáá diretamente ligado a capacidade de processamento do computador diretamente ligado a capacidade de processamento do computador 
usado para esta finalidade e ao programa de usado para esta finalidade e ao programa de crackingcracking..
•• Eu mesmo jEu mesmo jáá quebrei senhas difquebrei senhas difííceis usando computadores doceis usando computadores do
laboratlaboratóório de um faculdade. Programei cada um para quebrar umario de um faculdade. Programei cada um para quebrar uma
parte do cparte do cóódigo. Algo que levaria horas, talvez dias, levou apenasdigo. Algo que levaria horas, talvez dias, levou apenas
alguns minutos.alguns minutos.
•• Outra opOutra opçção de processamento ão de processamento éé o uso de cluster: vo uso de cluster: váários computadores rios computadores 
que dividem entre si a mesma tarefa, como que dividem entre si a mesma tarefa, como renderizarenderizaççãoão ou quebraou quebra
de criptografia, por exemplo.de criptografia, por exemplo.
•• Para criar um supercomputador em cluster, você vai precisar dePara criar um supercomputador em cluster, você vai precisar de
conhecimentos avanconhecimentos avanççados em servidores Unix/ados em servidores Unix/LinuxLinux ou Windows.ou Windows.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O Que Você Precisa Para O Que Você Precisa Para CrackearCrackear -- VV
•• O filme O filme TakedownTakedown (Ca(Caççada Virtual) ada Virtual) éé um dos mais fum dos mais fééis aois ao
reproduzir uma areproduzir uma açção hacker. O filme, que retrata a capturaão hacker. O filme, que retrata a captura
do hacker mais famoso do mundo, Kevin do hacker mais famoso do mundo, Kevin MitnickMitnick, tem uma, tem uma
cena em que vcena em que váários computadores rios computadores sequestradossequestrados sãosão
interligados em cluster para possibilitar a quebra dainterligados em cluster para possibilitar a quebra da
criptografia de um programa.criptografia de um programa.
•• JJáá o filme o filme SwordfishSwordfish (A Senha), com John (A Senha), com John TravoltaTravolta, tr, trááss
uma cena onde o hacker precisa quebrar a senha douma cena onde o hacker precisa quebrar a senha do
departamento de defesa americano. No filme, o hackerdepartamento de defesa americano. No filme, o hacker
consegue fazer isso em apenas um minuto, com uma armaconsegue fazer isso em apenas um minuto, com uma arma
apontada para a cabeapontada para a cabeçça, sem nenhuma ferramenta de apoio a, sem nenhuma ferramenta de apoio 
e enquanto e enquanto éé chupado por uma figurante. chupado por uma figurante. ÉÉ muita ficmuita ficççãoão
para a minha realidade.para a minha realidade.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
PARTE PRPARTE PRÁÁTICA TICA -- II
•• No CD que acompanha esta aula, você vai encontrar No CD que acompanha esta aula, você vai encontrar 
os vos víídeos com as seguintes prdeos com as seguintes prááticas:ticas:
1.1. Como Usar a Tecla SHIFT para burlar proteComo Usar a Tecla SHIFT para burlar proteççõesões
2.2. Como usar a combinaComo usar a combinaçção de teclas CTRL+ALT+DEL pão de teclas CTRL+ALT+DEL p
ara burlar proteara burlar proteççõesões
3.3. Como usar mComo usar míídia removdia removíível para quebrar senhasvel para quebrar senhas
4.4. BIOS/CMOS BIOS/CMOS SetupSetup: O que : O que éé/Como quebrar a senha/Como quebrar a senha
5.5. Arquivos PWL: O que Arquivos PWL: O que éé/Como quebrar a senha/Como quebrar a senha
6.6. Senhas Mascaradas: O que Senhas Mascaradas: O que éé/Como quebrar a senha/Como quebrar a senha
7.7. Senhas em ProteSenhas em Proteçção de Tela: Como quebrar a senhaão de Tela: Como quebrar a senha
8.8. Registro do Windows: O que Registro do Windows: O que éé/Como editar/Como editar
9.9. Supervisor de ConteSupervisor de Conteúúdo: O que do: O que éé/Como quebrar/Como quebrar
a senha a senha 
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
PARTE PRPARTE PRÁÁTICA TICA -- IIII
11.11. Sites Falsamente Protegidos: como descobrir eSites Falsamente Protegidos: como descobrir e
acessaracessar
12.12. Compartilhamento: O Que Compartilhamento: O Que éé/Como quebrar a senha/Como quebrar a senha
13.13. SnifferSniffer: O Que : O Que éé/Como usar para pegar senhas/Como usar para pegar senhas
14.14. TrojanTrojan e e KeyloggerKeylogger: O Que : O Que éé/Como usar para pegar /Como usar para pegar 
senhassenhas
15.15. Engenharia Social: O que Engenharia Social: O que éé/Como usar para pegar/Como usar para pegar
senhassenhas
16.16. CrackingCracking de arquivos: DOC, XLS, MDB, PDF, ZIP,de arquivos: DOC, XLS, MDB, PDF, ZIP,
RAR, ARJ e mais de 30 tipos diferentes.RAR, ARJ e mais de 30 tipos diferentes.
17.17. CrackingCracking de Programas I: serial, de Programas I: serial, keygenkeygen, banco de, banco de
dados de senha, sites de busca especializada, dados de senha, sites de busca especializada, GoogleGoogle
18.18. CrackingCracking de Programas II: de Programas II: crackscracks e e patchspatchs
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
PARTE PRPARTE PRÁÁTICA TICA -- IIIIII
19.19. CrackingCracking de Programas III: engenharia reversa,de Programas III: engenharia reversa,
debugerdebuger e e desassembladoresdesassembladores
20.20. CrackingCracking de Internet de Internet bankingbanking: Tecladinho Virtual: Tecladinho Virtual
21.21. PacksPacks de senhas, senhas padrão, anônimos ede senhas, senhas padrão, anônimos e
convidadosconvidados
22.22. Como usar e criar dicionComo usar e criar dicionáários (rios (wordword listlist) ) 
23.23. CrackingCracking de servide serviçços do protocolo TCP/IP: POP (os do protocolo TCP/IP: POP (eMeM
ailail), FTP, HTTP), FTP, HTTP
24.24. Senhas do Administrador da RedeSenhas do Administrador da Rede
25.25. CrackeandoCrackeando o Windows XP para instalao Windows XP para instalaçção do SP1ão do SP1
26.26. CrackeandoCrackeando a Chave de Ativaa Chave de Ativaççãoão
27.27. Recuperando todas as senhas de uma mRecuperando todas as senhas de uma mááquinaquina
28.28. Obtendo senhas por deduObtendo senhas por deduçção e a partir do PERFIL ão e a partir do PERFIL 
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
As Aulas Em VAs Aulas Em Víídeo para PCdeo para PC
•• Neste mNeste móódulo você encontrardulo você encontraráá 28 v28 víídeos, demonstrando o uso de todas deos, demonstrandoo uso de todas 
as ferramentas e tas ferramentas e téécnicas discutidas nesta introducnicas discutidas nesta introduçção. E fica o desafio:ão. E fica o desafio:
se você não encontrar em nosso CD a tse você não encontrar em nosso CD a téécnica, vcnica, víídeo ou ferramenta que deo ou ferramenta que 
quebre alguma senha que você esteja precisando, entre em contatoquebre alguma senha que você esteja precisando, entre em contato
conosco. Faremos uma vconosco. Faremos uma víídeo aula demonstrando como fazer,deo aula demonstrando como fazer,
juntaremos a ferramenta, disponibilizaremos para juntaremos a ferramenta, disponibilizaremos para downloaddownload ee
incluiremos nas princluiremos nas próóximas versões deste mximas versões deste móódulo.dulo.
•• Queremos fazer o MAIOR e MELHOR Curso de Hacker daQueremos fazer o MAIOR e MELHOR Curso de Hacker da
Internet mundial. Mas para isso Internet mundial. Mas para isso éé preciso que você nos diga o quepreciso que você nos diga o que
faltou e o que precisa ser melhorado.faltou e o que precisa ser melhorado.
•• Não esqueNão esqueçça de explorar o contea de explorar o conteúúdo do CD. Includo do CD. Incluíímos vmos vááriasrias
ferramentas de quebra do mesmo tipo de senha para que você possaferramentas de quebra do mesmo tipo de senha para que você possa
experimentar e decidir pela mais adequada ao seu caso. Não hexperimentar e decidir pela mais adequada ao seu caso. Não háá espaespaçço o 
na vna víídeo aula para apresentar todas as ferramentas de cada tipo.deo aula para apresentar todas as ferramentas de cada tipo.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
O MO Móódulo 3: dulo 3: CrackerCracker
•• O MO Móódulo 3 dulo 3 éé um dos mais importantes do Curso de Hacker. um dos mais importantes do Curso de Hacker. 
Muitas vezes, apMuitas vezes, apóós uma invasão, vamos nos deparar coms uma invasão, vamos nos deparar com
arquivos protegidos por senha. Sem falar que algumasarquivos protegidos por senha. Sem falar que algumas
invasões sinvasões sóó ocorrem apocorrem apóós a descoberta da senha.s a descoberta da senha.
•• Para se tornar um hacker de verdade, você deve ser capazPara se tornar um hacker de verdade, você deve ser capaz
de quebrar os mais diversos tipos de senha. de quebrar os mais diversos tipos de senha. ÉÉ a principala principal
habilidade de qualquer hacker que se preza e habilidade de qualquer hacker que se preza e éé quase aquase a
totalidade das situatotalidade das situaçções em que um hacker ões em que um hacker éé retratado nosretratado nos
filmes sobre o tema.filmes sobre o tema.
•• Este material estEste material estáá em constante atualizaem constante atualizaçção. Esta ão. Esta éé a versão a versão 
2.0, lan2.0, lanççada em outubro de 2004.ada em outubro de 2004.
•• O objetivo deste MO objetivo deste Móódulo dulo éé::
APRENDER A QUEBRAR SENHASAPRENDER A QUEBRAR SENHAS
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- II
•• Qual Qual éé o seu ALVO?o seu ALVO?
•• No mNo móódulo 3, o alvo poderdulo 3, o alvo poderáá ser um software, uma contaser um software, uma conta
de de ee--MailMail, servidor, servi, servidor, serviçço, po, páágina protegida,...gina protegida,...
•• E o Objetivo?E o Objetivo?
•• Quase sempre serQuase sempre seráá o de obter acesso não autorizado.o de obter acesso não autorizado.
•• E o Motivo?E o Motivo?
•• O motivo pode ser nobre, como O motivo pode ser nobre, como ‘‘aprendizadoaprendizado’’ ou ou ‘‘prestar prestar 
um servium serviççoo’’, ou não tão nobre, como: , ou não tão nobre, como: ‘‘descobrir se estdescobrir se estáá
levando chifrelevando chifre’’, , ‘‘aporrinhar um desafetoaporrinhar um desafeto’’, , ‘‘se vingar de umse vingar de um
exex--empregador ou exempregador ou ex--namoradanamorada’’,...,...
•• Você Tem um Plano de Ataque?Você Tem um Plano de Ataque?
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ALVO, OBJETIVO, MOTIVO, VALVO, OBJETIVO, MOTIVO, VÍÍTIMA TIMA -- IIII
•• ALVO ALVO éé o nome que damos ao computador ouo nome que damos ao computador ou
sistema que sersistema que seráá objeto da Aobjeto da AÇÇÃO HACKER. AlvosÃO HACKER. Alvos
não são pessoas. Pessoas são as vnão são pessoas. Pessoas são as víítimas do ataque.timas do ataque.
•• MOTIVOMOTIVO éé o que nos faz decidir por determinado alvo. Seo que nos faz decidir por determinado alvo. Se
m motivo não hm motivo não háá por que realizar a Apor que realizar a AÇÇÃO HACKER.ÃO HACKER.
•• A A VVÍÍTIMATIMA surge quando a Asurge quando a AÇÇÃO HACKER ÃO HACKER éé bembem
sucedida.sucedida.
•• ATAQUEATAQUE éé quando colocamos em prquando colocamos em práática um PLANO DE Atica um PLANO DE A
TAQUE ou ATAQUE ou AÇÇÃO HACKER.ÃO HACKER.
•• INVASÃOINVASÃO éé quando o PLANO ou Aquando o PLANO ou AÇÇÃO foi bem sucedido.ÃO foi bem sucedido.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ConclusãoConclusão
•• A partir desta aula você certamente não encontrarA partir desta aula você certamente não encontraráá dificuldades em quedificuldades em que
brar os mais diversos tipos de senha.brar os mais diversos tipos de senha.
•• LembreLembre--se de que não existe senha que não possa ser quebrada. Suasse de que não existe senha que não possa ser quebrada. Suas
úúnicas limitanicas limitaçções são de tempo e conhecimento. Os dois ões são de tempo e conhecimento. Os dois úúnicos motivos nicos motivos 
pelos quais um aluno meu não consegue quebrar uma senha são:pelos quais um aluno meu não consegue quebrar uma senha são:
TEMPOTEMPO (não pode, não quer ou não d(não pode, não quer ou não dáá para esperar) ou para esperar) ou TTÉÉCNICACNICA
(não explorou todas as possibilidades para conseguir quebrar a s(não explorou todas as possibilidades para conseguir quebrar a senha).enha).
•• Alguns se fixam em uma Alguns se fixam em uma úúnica tnica téécnica e agem como martelos, pensando cnica e agem como martelos, pensando 
que todo problema que todo problema éé prego. Tentar forprego. Tentar forçça bruta em servidores protegidos a bruta em servidores protegidos 
como o UOL e HOTMAIL, como o UOL e HOTMAIL, éé perda de tempo. Temos que experimentarperda de tempo. Temos que experimentar
trojanstrojans, , keyloggerskeyloggers, , phishingphishing scamscam, engenharia social, , engenharia social, snifferssniffers, BUGS e, BUGS e
usar mais o cusar mais o céérebro. Ser hacker não rebro. Ser hacker não éé usar ferramentas. As ferramentasusar ferramentas. As ferramentas
auxiliam, mas não formam o hacker. O marceneiro precisa daauxiliam, mas não formam o hacker. O marceneiro precisa da
ferramenta para trabalhar, mas não ferramenta para trabalhar, mas não éé por que tem a ferramenta quepor que tem a ferramenta que
éé um marceneiro. Enquanto você não entender isso, vai encontrarum marceneiro. Enquanto você não entender isso, vai encontrar
dificuldades para se tornar e ser reconhecido como um hacker.dificuldades para se tornar e ser reconhecido como um hacker.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
Esgotamos a quebra de se senhas?Esgotamos a quebra de se senhas?
•• Não importa qual seja o assunto, sempre hNão importa qual seja o assunto, sempre háá mais algumamais alguma
coisa a ser dita. Nossa abordagem enfatizou oscoisa a ser dita. Nossa abordagem enfatizou os
aspectospraspectos prááticos do processo de quebra de senhas. Paraticos do processo de quebra de senhas. Para
quem estquem estáá comecomeççando, ando, éé mais que o suficiente.mais que o suficiente.
•• PoderPoderííamos discutir os aspectos juramos discutir os aspectos juríídicos ou psicoldicos ou psicolóógicos da gicos da 
quebra de senhas, tambquebra de senhas, tambéém poderm poderííamos detalhar osamos detalhar os
protocolos protocolos IPSecIPSec, , KerberosKerberos ou WEP, mas isto nãoou WEP, mas isto não
acrescentaria muita coisa na vida de quem chegouacrescentaria muita coisa na vida de quem chegou
atatéé nnóós querendo apenas saber s querendo apenas saber ‘‘como quebrar algumascomo quebrar algumas
senhassenhas’’ e nada mais.e nada mais.
•• Deixemos estes assuntos extremamente tDeixemos estes assuntos extremamente téécnicoscnicos
para os cursos de rede e para os cursos de rede e ‘‘profisssionaisprofisssionais de rede e suasde rede e suas
certificacertificaçções carões carííssimasssimas’’ (ou suas v(ou suas víítimas, se preferirem).timas, se preferirem).
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ConheConheçça Nosso Outros Cursos:a Nosso Outros Cursos:
•• Curso de Hacker em 10 MCurso de Hacker em 10 Móódulosdulos
•• Curso de Curso de PhreakerPhreaker em 10 Mem 10 Móódulosdulos
•• Curso de Hacker Curso de Hacker –– IntensivoIntensivo
•• Curso de Hacker Curso de Hacker –– Presencial (RJPresencial (RJ--BABA--SPSP--SE)SE)
•• Curso de Hacker Curso de Hacker –– AvanAvanççado (2005)ado (2005)
•• Curso de Invasão Curso de Invasão LinuxLinux
•• Curso de ManutenCurso de Manutençção de Monitoresão de Monitores
•• Curso de ProgramaCurso de Programaçção (2005)ão (2005)
•• Curso de AdministraCurso de Administraçção de Redes Seguras (2005)ão de Redes Seguras (2005)
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ConheConheçça Nosso Livros e Va Nosso Livros e Víídeos:deos:
•• ProteProteçção e Seguranão e Segurançça na Internet a na Internet –– Ed. Ed. ÉÉricarica
•• Windows Server 2003 Windows Server 2003 –– AdministraAdministraçção de Redes ão de Redes –– Ed. Ed. ÉÉricarica
•• ManutenManutençção de Monitores, Impressoras e Scanners ão de Monitores, Impressoras e Scanners –– Ed. Ed. ÉÉrica (no prelo)rica (no prelo)
•• Java 2 e Banco de Dados Java 2 e Banco de Dados –– 22ªª EdiEdiçção ão –– Ed. Ed. ÉÉricarica
•• O Livro Proibido do Curso de Hacker O Livro Proibido do Curso de Hacker –– Ed. ABSIEd. ABSI
•• O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) –– Ed. ABSIEd. ABSI
•• A BA Bííblia Hacker blia Hacker –– Ed. ABSIEd. ABSI
•• A BA Bííblia blia PhreakerPhreaker –– Ed. ABSI (2005)Ed. ABSI (2005)
•• Invasão.Br (tInvasão.Br (téécnicas de invasão explicadas cnicas de invasão explicadas passopasso--aa--passopasso) ) –– Ed. ABSIEd. ABSI
(no prelo)(no prelo)
•• Hacker: Novas THacker: Novas Téécnicas de Ataque e Defesa cnicas de Ataque e Defesa –– Ed. Ciência ModernaEd. Ciência Moderna
(no prelo)(no prelo)
•• Roteiro e VRoteiro e Víídeo Adeo AÇÇÃO HACKERÃO HACKER
•• Roteiro e VRoteiro e Víídeo PROTEdeo PROTEÇÇÃO E SEGURANÃO E SEGURANÇÇA NA INTERNETA NA INTERNET
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
ConheConheçça Nosso Produtos Especiais:a Nosso Produtos Especiais:
•• SeminSemináários Temrios Temááticos:ticos: toda primeira semana do toda primeira semana do 
mês.mês.
•• Revista do Curso de Hacker:Revista do Curso de Hacker: toda toda úúltimaltima
semana do mês, com distribuisemana do mês, com distribuiçção gratuitaão gratuita
por por downloaddownload..
•• Dicas de Dicas de HackingHacking e Segurane Segurançça:a: envioenvio
gratuito por gratuito por ee--MailMail..
•• Servidor de Testes:Servidor de Testes: um servidor exclusivo paraum servidor exclusivo para
os alunos VIP praticarem as tos alunos VIP praticarem as téécnicas de ataque ecnicas de ataque e
invasão, sem que tenham problemas com a justiinvasão, sem que tenham problemas com a justiçça.a.
•• FTP do Curso de Hacker:FTP do Curso de Hacker: um FTP exclusivo para um FTP exclusivo para 
os alunos VIP baixarem programas e atualizaos alunos VIP baixarem programas e atualizaçções.ões.
www.cursodehacker.com.br Mwww.cursodehacker.com.br MÓÓDULO 3: Cracker ProfDULO 3: Cracker Profºº Marco AurMarco Auréélio Thompsonlio Thompson
FIMFIM
•• Aqui encerra a apresentaAqui encerra a apresentaçção do Mão do Móódulo 3. Volte ao dulo 3. Volte ao 
menu inicial e selecione as vmenu inicial e selecione as víídeo aulas.deo aulas.
FIM DA APRESENTAFIM DA APRESENTAÇÇÃO DO MÃO DO MÓÓDULO 3DULO 3

Mais conteúdos dessa disciplina