Baixe o app para aproveitar ainda mais
Prévia do material em texto
Marco Aurélio Thompson A Bíblia Hacker Volume 2 2ª edição Copyright © 2017 ABSI Copyright © 2017 da Editora do Autor Dados Internacionais de Catalogação na Publicação (CIP) T468b Thompson, Marco Aurélio A Bíblia Hacker: volume 2, 1a. ed. / Marco Aurélio Thompson. – Rio de Janeiro: ABSI, 2017. ISBN 978-85-98941-42-4 1. Informática. 2. Invasão de Computadores. 3. Segurança da Informação. 4. Redes de Computadores. 5. Hackers. I. Marco Aurélio Thompson. II. Título. CDD 004 CDD 005.8 CDU 004 Índices para catálogo sistemático: 1. Informática CDD 004 2. Hackers CDD 005.8 3. Invasão de Computadores CDD 005.8 4. Redes de Computadores CDD 005.8 5. Segurança da Informação CDD 005.8 6. Informática CDU 004 Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou processo, sem autorização expressa do autor. A violação dos direitos autorais é punível como crime com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações diversas (cf. Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei 6.910/98, Lei dos Direitos Autorais). O autor e o editor acreditam que as informações aqui apresentadas estão corretas e podem ser utilizadas para qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo sua existência nem divulgação. Eventuais erratas estarão disponíveis no site www.abibliahacker.com. O autor também se coloca à disposição dos leitores para dirimir dúvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de comunicação disponível. ABSI Editora do Autor www.absi.org.br www.editoradoautor.com A Bíblia Hacker www.abibliahacker.com Prof. Marco Aurélio Thompson www.marcoaurelio.net O que é a Bíblia Hacker? A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x 29,7cm), é o tamanho de uma folha de papel de impressora. A primeira versão foi lançada em 2005 com 1.200 páginas e a versão 2017 tem mais de 1.600 páginas - distribuídas em 12 volumes com 140 a 200 páginas cada - e abrangem todo o universo hacker. É também um livro pensando para a acessibilidade. A fonte tamanho grande garante a leitura confortável também para aqueles com baixa visão. O papel é o couché, o mesmo usado nas enciclopédias. Ilustrações são centenas. A maioria de telas capturadas dos programas, demonstrando passo a passo como usar cada técnica e cada ferramenta. A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época as pessoas associavam o conhecimento hacker a crime de informática demonstrando grande ignorância sobre o assunto. Também não existia as facilidades de impressão que temos hoje, onde várias empresas oferecem o serviço de impressão sob demanda (on demand) e estão mais propensas a publicar livros hacker. Em 2005 as editoras não publicavam livros hacker, a não ser aqueles considerados inofensivos. A opção que tínhamos era encomendar por conta própria uma tiragem mínima de 500 exemplares ao custo aproximado de 80 mil reais. Era um investimento alto e de risco, pois não sabíamos quanto tempo levaria para vender os 500 exemplares. E como este tipo de literatura se desatualiza rápido, optamos pela produção artesanal. Assim o fizemos. As 600 folhas - 1.200 páginas - eram impressas em impressora laser e depois encadernadas manualmente por um artesão. Inicialmente o prazo de entrega dado por ele era de três dias. Com o aumento das vendas subiu para uma semana. Com um mês de vendas, devido à grande procura, o prazo de entrega já estava em três meses. Esse prazo não dependia de nós, dependia do artesão, porém a ansiedade das pessoas somada a desconfiança começou a causar constrangimentos, com pessoas postando na Internet que pagaram e não receberam, mesmo tendo concordado em aguardar o longo prazo de entrega ou alegando não saber disso. O mais desagradável era ver que após receber A Bíblia, ninguém voltava ao site ou fórum em que reclamou para dizer que já a tinha recebido. E havia aqueles que sequer compraram A Bíblia mas postavam ofensas de todo tipo, sabe-se lá por qual motivo. Porém suspeitamos ser a pura e simples maldade humana, sempre ávida para tentar impedir o progresso dos outros como forma de justificar o próprio fracasso. Nenhuma pessoa bem-sucedida tem tempo para ir na Internet postar ofensas gratuitas. Só faz isto quem não tem nada em seu currículo. É o fracasso em pessoa. Para evitar toda essa aporrinhação decidimos suspender as vendas e só lançar A Bíblia Hacker quando tivéssemos certeza de que não teríamos atrasos na entrega por aumento da demanda. O tempo passou, lançamos diversos outros livros e cursos em videoaulas, nosso trabalho tornou-se cada vez mais conhecido e respeitado, a ponto de firmarmos convênio com as Forças Armadas, Ministério Público, Polícia Federal e Polícia Civil, até que em 2016 achamos que seria uma boa hora para retomar o projeto A Bíblia Hacker. Só não daria para usar o material de 2005, pois quase tudo mudou. Até eu, que naquela época cursava Pedagogia e hoje tenho a Pedagogia e mais seis, entre graduações, Pós e MBA, em andamento ou concluídos. A Bíblia Hacker versão 2017 foi escrita do zero. A única coisa que aproveitamos da versão 2005 foi o título. O que você tem em mãos é nada menos que o maior livro hacker do mundo, distribuído em 12 volumes e totalizando mais de 1.600 páginas. Aproveite! Sobre o autor (Quem é esse cara?) Carioca, professor, escritor1 com Licenciatura em Letras, pedagogo, psicopedagogo especialista em heutagogia, jornalista2, empresário, bacharel em Sistemas de Informação, cursando MBA em Gestão de TI, poligraduando em Matemática e Administração de Empresas, estudante de Direito, hacker ético profissional, poeta, contista, cronista, roteirista, videomaker, voluntário em grandes eventos, consultor pelo Sebrae, atual presidente da Associação Brasileira de Segurança da Informação (ABSI), dirigente da Sociedade Brasileira de Educação para o Trabalho (SBET) e diretor da Escola de Hackers. Esse é Marco Aurélio Thompson em poucas palavras. 1 Autor de 66 livros com previsão de chegar a 100 livros publicados até janeiro de 2018. Páginas no Skoob: http://www.skoob.com.br/autor/livros/12924 e http://www.skoob.com.br/autor/livros/17525. 2 Registro profissional como jornalista: 0005356/BA. Hacker3 (Ing. /réquer/) s2g. 1. Inf. especialista em programas e sistemas de computador que, por conexão remota, invade outros sistemas computacionais, normalmente com objetivos ilícitos. [Algumas empresas contratam hackers para trabalhar na área de segurança.] [Cf. cracker.] Fonte: http://www.aulete.com.br/hacker 3 A pronúncia /ráker/ ou /réker/ são corretas. O dicionário online Caldas Aulete e muitos outros registra /réker/ e nós preferimos essa. Você usa a pronúncia que quiser. SUMÁRIO Como Ser Hacker – Parte 2, 211 O conhecimento hacker, 213 A mente hacker (hacker mind), 215 As habilidades hacker, 218 O fim das dúvidas sobre a pronúncia, 220 Os quatro obstáculos que impedem você de ser hacker, 221 Ativismo Hacker, 236 Cronologia de um ataque "resgateware", 238 Aprenda a usar o Shell, 239 O Terminal no Windows (não é o MS-DOS). 249 A Janela de Prompt de Comandos no Windows, 252 Incremente o seu Prompt de Comandos no Windows. 258 Festival de Ferramentas Hacker - I, 259 Polícia Civil prende hacker, 262 Contratado para atacar,263 Classificação das ferramentas hacker, 266 O kit de ferramentas hacker, 269 Ferramentas hacker na Web 2.0, 271 Telnet online, 273 Videoaulas da Bíblia Hacker, 278 Você precisa ter sua base, 283 Nerds e Geeks, 288 Oportunidades de Carreira para Hackers, 293 Ofertas de produtos hacker, 299 Ofertas de serviços hacker, 299 O uso do e-mail temporário, 302 E-mail que se autodestrói, 304 A Deep Web – Parte 1, 305 Porque o hacker precisa da Deep Web?, 310 Infográfico: Muito Além do Google, 311 Infográfico: 1 minuto na Internet, 312 O Modelo OSI, 313 Função Hash, 320 Eletrônica para Hackers – Parte 1, 323 Como se aprende eletrônica?, 328 O que é eletricidade, 330 O que é o átomo?, 331 Condutores e Isolantes, 334 Por Que Levamos Choque?, 334 Como se formam os raios?, 335 A Corrente Elétrica, 336 Infográfico: A Linha do Tempo das Mídias Sociais, 339 Projeto Wikilivros, 340 As Videoaulas da Bíblia Hacker, 342 A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 211 www.fb.com/abibliahacker Como Ser Hacker – Parte 2 No Volume 1 da Bíblia Hacker fizemos uma longa introdução sobre o que é e porque ser hacker. Daremos prosseguimento ao assunto trazendo novos elementos para você analisar enquanto decide se quer mesmo tornar-se hacker. O maior erro que um aspirante a hacker pode cometer é pensar apenas em técnicas e ferramentas e não se envolver com a cultura hacker. Sem o completo entendimento do que é ser hacker é pouco provável que os hackers o vejam como hacker. A título de comparação pense em um grafiteiro que quer ser reconhecido como grafiteiro – não como pichador. Caso você não saiba a diferença, o pichador emporcalha a cidade e o grafiteiro faz arte urbana. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 212 www.fb.com/abibliahacker Esta definição não é totalmente aceita1. Há quem considere pichação tudo o que não for autorizado e tudo o que for autorizado é arte urbana. Eu discordo e sou incompetente para julgar arte, mas não há como não se impressionar com algumas intervenções urbanas – principalmente em São Paulo – sejam elas grafites ou pichações. Agora eu faço a você a grande pergunta da noite. Você acha que um grafiteiro sem a menor ideia de quem é Kobra2, Romero Britto3 ou Os Gêmeos4 será aceito pela elite como grafiteiro? É claro que não. Kobra e Os Gêmeos são referência quando se trata de grafite. E o design criado pelo cearense Romero Britto é copiado mundialmente, inclusive por grafiteiros. Se o sujeito entra em uma roda de grafiteiros de primeira linha e não tem a menor ideia de quem são estes caras, é um grafiteiro ignorante. Não merece ser tratado como tal. _Vai estudar ignorante. É o que ele deverá ouvir se tentar fazer parte da elite. Trazendo esta analogia para o mundo hacker, se você quer realmente ser considerado hacker por seus pares precisa ter cultura hacker. Não pode ser uma pessoa limitada a alguém que sabe usar ferramentas e conhece algumas técnicas. A Bíblia Hacker traz toda a informação que você precisa sobre cultura hacker mas eu achei conveniente fazer este alerta sobre a importância da cultura hacker para evitar comentários maledicentes acerca de alguns 1 http://g1.globo.com/tecnologia/campus-party/2017/noticia/grafite-ou-pichacao-kobra-evita-polemica-e-diz- que-seu-trabalho-nao-e-superior-ao-de-ninguem.ghtml 2 http://eduardokobra.com/sobre/ 3 http://www.britto.com/portuguese/ 4 http://www.osgemeos.com.br/pt A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 213 www.fb.com/abibliahacker capítulos cujo propósito é a formação, mas não envolve nem técnica, nem ferramenta. Como exemplo, no Volume 1 tivemos o capítulo sobre glider. Dá para imaginar alguém que se diz hacker não ter a menor ideia do que é ou de como parece o glider? Inadmissível, não é mesmo? Tanto quanto não saber usar o Windows em linha de comandos, tema de um dos capítulos deste volume, caso você esteja entre os que não sabem usar o Windows em linha de comandos. Neste capítulo discutiremos os seguintes assuntos: • O conhecimento hacker • A mente hacker • As habilidades hacker • O fim das dúvidas sobre a pronúncia (para não dizer que eu falo errado) • Os quatro obstáculos que podem impedi-lo(a) de ser hacker Você está preparado(a)? Então vamos! O conhecimento hacker O conhecimento hacker pode existir de duas formas: CONHECE A TECNOLOGIA NÃO CONHECE A TECNOLOGIA A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 214 www.fb.com/abibliahacker Por mais estranho que possa parecer existem hackers e invasores, mais invasores do que hackers, que não conhecem a tecnologia mais conseguem invadir. E existe o grupo – bem mais reduzido – de hackers e invasores, mais hackers do que invasores, que conhecem a tecnologia e também conseguem invadir. Como é possível alguém não conhecer a tecnologia e conseguir invadir como alguém que conhece a tecnologia? Isso ocorre porque existe por aí muitas ferramentas prontas e automáticas. O sujeito, geralmente um Script Kiddie, consegue a ferramenta, aponta para todo site que encontrar pela frente – incluindo o meu – e, às vezes, dá a sorte de encontrar uma brecha e ver o site invadido (site, rede, servidor, conta de usuário, etc.). O conhecimento hacker é um conhecimento minimo. Com pouca informação você consegue realizar ataques e ser bem sucedido. Mas isto só é verdade se o alvo for aleatório. Reescrevendo a frase ficaria assim: QUALQUER PESSOA CONSEGUE HACKEAR MESMO COM POUCO CONHECIMENTO HACKER DESDE QUE O ALVO SEJA ALEATÓRIO Na prática é assim. O sujeito com pouco conhecimento hacker, de tanto fuçar, encontra uma ferramenta boa. Pode ser um exploit ou algum recurso do Linux Kali/Backtrack. Então ele enche a ferramenta com IPs e de tanto insistir acaba encontrando um sistema vulnerável e faz a invasão. É um hacker de ocasião. Não tem controle sobre as operações. O outro lado da moeda é o hacker que além do conhecimento hacker entende da tecnologia do alvo. A principal diferença é que quando o hacker entende de tecnologia - ou procura entender - ele consegue fazer a invasão do alvo A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 215 www.fb.com/abibliahacker que ele escolher. Não fica limitado ao alvo que conseguir após trocentas tentativas. O HACKER NÃO CONHECE A TECNOLOGIA DO ALVO O HACKER CONHECE A TECNOLOGIA DO ALVO • Não consegue escolher o alvo a ser invadido. • Só invade o que conseguir e nem sabe direito como. • Consegue escolher o alvo que quer invadir e sabe exatamente o que está fazendo e como. Nós preparamos A Bíblia Hacker para você fazer parte do segundo grupo, dos hackers que conhecem a tecnologia do alvo e conseguem escolher o alvo que desejam invadir (para testar a segurança, de preferência). Mas você vai encontrar por aí uma garotada leiga em tecnologia que consegue fazer invasões sim, só não consegue explicar como e nem são capazes de escolher seus alvos. Se pudessem já teriam me invadido, concorda? A mente hacker (hacker mind) No livro Proibido do Curso de Hacker (2004) fizemos um exercício mental que vou reproduzir aqui, devidamente atualizado. Vamos supor que você participe de um reality show em que pessoas de diferentes classes sociais, origens e profissões têm de olhar para uma cena e dizer o que fariam se estivessem no local. Vamos supor que entre os participantes esteja uma dona de casa, um médico, um pastor evangélico, um agente funerário, um jornalista, um policial, um advogado e você. Diante da cena a seguir, qual seria a reação dessas pessoas? Qual seria a sua reação? A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com216 www.fb.com/abibliahacker Trata-se de uma colisão com vítima. Agora pense comigo. Qual seria a ação prevista para cada um dos participantes? Eu suponho que sejam estas, veja se concorda: • Dona de casa: acredito que a reação da dona de casa se limite a curiosidade, tentar saber se algum dos envolvidos é seu conhecido. • Médico: acredito que a reação do médico seja se prontificar para prestar os primeiros socorros enquanto aguardam a equipe médica. • Pastor evangélico: acredito que a reação do pastor evangélico seja confortar os acidentados, principalmente quando a pessoa está lúcida mas imobilizada e pode entrar em estado de choque a qualquer momento. • Agente funerário: acredito que a reação do agente funerário seja sondar se há ou haverá vítimas fatais, quem são os parentes e sutilmente oferecer seus serviços. • Jornalista: acredito que a reação do jornalista seja documentar tudo, fotografar do melhor ângulo, conversar com as testemunhas. Quem sabe postar a notícia nas redes sociais, blog ou enviar dali mesmo para a redação. • Policial: acredito que a reação do policial seja isolar o local, manter as pessoas afastadas, cuidar para que as vítimas não tenham seus A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 217 www.fb.com/abibliahacker pertences subtraídos e, dentro do possível, antecipar dolo e culpa conforme o caso. • Advogado: acredito que a reação do advogado seja analisar juridicamente a situação e oferecer serviços, seja a quem causou, para defende-lo, ou a vítima, em busca de reparação. E você? O que faria diante da imagem de dois veículos colididos com a vítima no local? Não importa o que você faria. O importante é você ter percebido que a mente de cada perfil retratado funcionou de um jeito mais ou menos esperado. Você mudaria alguma coisa na descrição que fiz? Consegue imaginar um médico presenciando um acidente com vítimas sem se preocupar em socorre-los? Quando somos treinados para exercer alguma profissão parte deste treinamento tem por objetivo formar a mente do profissional. Um advogado se veste como advogado (terno e gravata), fala como um advogado e conhece o vocabulário usado em Direito: Se, por exemplo, o causídico da parte adversa resolve fazer perguntas em audiência diretamente ao seu constituinte, há grave erro processual. Caberá a você, como advogado, se assim não for feito pelo Magistrado, pedir a palavra “pela ordem” e repudiar a postura do seu colega. É dizer, utilizar-se da prerrogativa legal que lhe é dada pelo Estatuto da OAB (EOAB, art. 7º, incs. X e XI).5 O advogado, quanto mais tempo tem de profissão, cada vez mais pensa em tudo a seu redor existir em termos de Direito. O tempo todo tenta enquadrar fatos em Leis. No caso do acidente é provável que mentalmente ele vasculhe o Código de Trânsito e o Código Civil. 5 http://www.planalto.gov.br/ccivil_03/leis/L8906.htm A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 218 www.fb.com/abibliahacker Isso pode ser uma desvantagem, pois tendo o pensamento previsível é possível ser manipulado ou – sem perceber – pode acabar complicando situações normalmente simples. Às vezes de propósito. Tumultuando o processo para ganhar tempo – ou dinheiro do cliente. O que você precisa entender dessa história toda é que as pessoas agem e reagem de acordo com a mente que tem. E a mente que tem é a mente do que se tornaram. Um advogado tem a mente de advogado, o policial tem a mente de policial, o hacker tem a mente hacker. É por ter a mente hacker que o hacker consegue hackear. Um dos objetivos da Bíblia Hacker é ajudar você a desenvolver a mente hacker. Já começamos a fazer isto desde o Volume 1 quando falamos sobre o status quo, a Matrix, mas como exatamente se desenvolve a mente hacker? As habilidades hacker A mente hacker é desenvolvida junto com o desenvolvimento das habilidades hacker. O hacker pode ser comparado a um canivete suíço. É alguém com múltiplos conhecimentos e habilidades que irá usá-los de acordo com cada situação que se apresente. Cada técnica, ferramenta, vulnerabilidade que você aprende é como se acrescentasse mais uma ferramenta ao seu canivete suíço. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 219 www.fb.com/abibliahacker Suponha que você vai participar de um pentatlo. O pentatlo é uma competição de atletismo com o conjunto dos cinco principais exercícios atléticos praticados pelos antigos gregos: corrida, arremesso de disco, salto, lançamento de dardo e luta. Estas são as habilidades para quem quer participar do pentatlo. Paralelamente pode ser feito um controle nutricional, um trabalho com pesos para fortalecer a musculatura, o estudo das técnicas dos adversários e dos campeões mundiais. Estas habilidades e seus complementos são desenvolvidos separadamente até serem usados em conjunto no dia da competição. Com a formação da mente hacker se dá a mesma coisa. Você desenvolve habilidades principais e secundárias separada e paralelamente, até que no dia da invasão fará uso das habilidades em conjunto para realizar o objetivo desejado: a invasão. Não se preocupe se a leitura dos primeiros volumes da Bíblia Hacker você não entendeu ou não conseguiu fazer invasões (para testar a segurança). Nestes primeiros volumes o mais importante é o desenvolvimento das habilidades que serão úteis depois, quando você estiver apto(a) a usá-las em conjunto para fazer uma invasão. É assim que se desenvolve a mente hacker. Daqui a mais algumas semanas você será capaz de olhar para um smartphone ou computador e inferir que tipo de vulnerabilidade tem e como explorá-la. Pratique e tire todas as suas dúvidas sobre o que já ensinamos como a varredura de portas (Volume 1) e sobre redes e IPs que começamos a tratar neste segundo volume. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 220 www.fb.com/abibliahacker Não é ainda um conhecimento que vai fazer você conseguir uma invasão, mas é a preparação que vai permitir depois você fazer qualquer invasão. Estude da maneira certa e vai chegar lá rapidinho. O fim das dúvidas sobre a pronúncia (para não dizer que eu falo errado) Quando leio comentários sobre videoaulas de minha autoria postadas no Youtube - a maioria sem autorização e antigas - é comum ler comentários maledicentes sobre a minha pronúncia /réquer/ estar errada. Como consta até no início do livro, pronunciar /ráquer/ ou /réquer/ é uma decisão pessoal. Como sou formado em Letras uma das coisas que fiz durante a minha formação foi adquirir todos os dicionários de língua portuguesa publicados no Brasil. Deu um total de 41 dicionários. Destes 41 dicionários exatamente 20 apoiam a pronúncia /ráquer/ e os outros 20 apoiam a pronúncia /réquer/. Apenas um inclui as duas pronúncias /ráquer/ e /réquer/ no mesmo dicionário. Foi uma coincidência surpreendente. Eu esperava que houvessem mais dicionários apoiando a pronúncia /ráquer/, foi um empate. Assista na videoaula referente a este volume a exibição dos dicionários. Como você pode perceber eu não pronuncio /réquer/ por acaso. É uma das formas possíveis de pronunciar no Brasil. No jornalismo da TV já ouvi as duas pronúncias. Você pronuncia do jeito que quiser. E se escolher /réquer/ e alguém tentar te corrigir e dizer que você está errado, avise a esta pessoa que existem 21 dicionários dizendo que a pronúncia é /réquer/. Que ele precisa estudar muito se quiser dar uma de gostoso e corrigir as pessoas. Você também pode consultar os dicionários online, como o Caldas Aulete por exemplo: • http://www.aulete.com.br/hacker A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 221 www.fb.com/abibliahacker Os quatro obstáculosque impedem você de ser hacker Nem todo aluno meu se torna hacker. Alguns tiveram o primeiro contato comigo e com o meu material em 2003 ou 2005 e voltaram a me procurar agora, em 2017, querendo saber sobre A Bíblia Hacker. Veja bem. De 2005 a 2017 são doze anos. Se esta pessoa começou a estudar sobre o assunto em 2005, doze anos depois já deve estar arrebentando, correto? Infelizmente não foi essa a notícia que recebi. Estes que voltaram a procurar o curso dez a quinze anos depois apareceram tão despreparados quanto alguém que começou agora. Eu precisava saber o que estava acontecendo. Não dá para alguém estudar durante dez anos e não aprender. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 222 www.fb.com/abibliahacker Bastaram algumas perguntas para eu saber a verdade. Essas pessoas compraram o curso e guardaram. Assumiram o compromisso com elas mesmas de estudar, mas foram deixando para depois, depois, depois e quando se deram conta já haviam se passado vários anos. Programas não instalavam porque em 2005 eram para o Windows XP, agora são para o Windows 7, 8 e 10. As videoaulas mostravam uma Internet bem diferente, de um tempo em que não existia Orkut (que já veio e já foi), Facebook, Twitter, WhatsApp, nem smartphone existia em 2005. Eu precisava fazer alguma coisa para impedir ou no mínimo alertar os novos alunos e clientes para que o mesmo não ocorra. Quando eu crio um curso ou livro você pode ter certeza de que estará recebendo o que há de mais avançado sobre o assunto. Mas todos precisam entender que quando se trata de TIC (Tecnologias da Informação e da Comunicação) os avanços e novas descobertas tendem a fazer sumir o que for se tornando obsoleto. Este exemplar da Bíblia Hacker por exemplo, é de 2017, atualizado em julho. Mas deixará de ser vendido em 2019, porque até lá já teremos reescrito inserindo as novidades e removido o que deixar de funcionar. Se você fizer como esses que guardaram e não usaram, quando você for usar talvez não consiga os mesmos resultados dos tutoriais e das videoaulas. Em se tratando de hacking e segurança da informação você tem que ser rápido. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 223 www.fb.com/abibliahacker TEMPORAL COGNITIVO EMOCIONAL RECURSOS No tempo da Escola de Hackers nos mantínhamos um grupo reservado onde divulgamos falhas de segurança para quem quisesse explorar. Funcionava assim, os alunos do Curso de Hacker que mais se destacavam (mais compravam cursos ☺) eram convidados a fazer parte do grupo. O único objetivo desse grupo era divulgar falhas de segurança e dar algumas dicas de exploração. Exemplo: Olá pessoal! O site hospedado no IP 123.456.789.012 está vulnerável a ataques de injeção de SQL. Usem o SQL Inject- Me ou façam tentativas manuais conforme estudamos no minicurso de SQL Injection. Alguns dias depois começava a aparecer no fórum: _Não consegui professor. _Okay, mas tire uma dúvida. Você tentou a invasão hoje? Uma semana depois? Achou que os donos do site iam ficar esperando a sua vez de invadir? Esse comportamento também acontece quando o hacker iniciante, o inexperiente, o lamer, consegue exploits recém-criados ou fica sabendo que o site X ou Y está vulnerável e leva dias, às vezes meses para entrar em ação. Não é difícil imaginar que na maioria das vezes se quebra a cara. Para evitar que isso aconteça contigo mapeei os quatro obstáculos que podem interferir e até mesmo impedir seu sonho de ser hacker: A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 224 www.fb.com/abibliahacker Vou explicar cada um deles começando com o fator tempo. O tempo pode ser analisado de duas formas: timing e time life. Timing é o que já falamos, quando você deixa passar a oportunidade, quando não faz o que deveria ter feito na hora em que deveria ter feito. O timing às vezes é subjetivo. Se um rapaz/moça pede o(a) companheiro(a) em casamento e a pessoa não responde na hora, pode ser que este espaço curto de tempo, de alguns segundos, faça o outro pensar que talvez não compense casar com alguém que não parece estar com a mesma determinação. O milionário Andrew Carnegie – que os brasileiros nos EUA devem lembrar por causa do Carnegie Hall6 - quando fazia uma proposta comercial para alguém, se a pessoa não respondesse em sessenta segundos ele retirava a proposta. E muita gente faz isso no mundo empresarial, só que não diz. Pessoas indecisas e inseguras não tem muito espaço em um mundo globalizado e competitivo. Você precisa ficar atento(a) para não perder o timing não é só no que diz respeito a hacking. Timing é parte do obstáculo temporal. A outra parte é o time life ou tempo de vida. É bastante comum as pessoas que adquirem meus livros e cursos perguntarem se vão aprender tudo. O que na verdade elas querem saber é onde vão chegar com este conhecimento. Porque tudo é virtualmente infinito. Estamos falando de TIC (Tecnologias da Informação e Comunicação). Todo dia surge uma novidade. Não dá para saber tudo. Se alguém pudesse saber tudo, no momento em que soubesse já teria mais a aprender. A Bíblia Hacker, tanto a versão 2005 como a versão 2017, tem o que existe de mais avançado em tecnologia. Mas na Bíblia Hacker de 2005 não havia smartphone (2007), Facebook (2004), WhatsApp (2009), drones, IoT, nem o Orkut (2004) estava na Bíblia Hacker de 2005. 6 O Carnegie Hall é uma sala de espetáculos em Midtown Manhattan, na cidade de Nova Iorque, localizada no 881 da Sétima Avenida. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 225 www.fb.com/abibliahacker Não estava porque não existia ou porque não havia chegado ao Brasil. O Facebook por exemplo, foi fundado em 2004 mas só se popularizou no Brasil em 2011, seis anos depois do lançamento da primeira versão da Bíblia Hacker. O Orkut não entrou nem na primeira nem na versão atual. Na primeira não entrou porque não existia ou estava muito no início, quase ninguém usava. E não entrou nesta segunda porque já deixou de ser usado. A Bíblia Hacker 2017 está repleta de novidades, mas a TIC não para e sabe-se lá o que nos aguarda daqui a alguns anos. Como será A Bíblia Hacker em 2020? Não dá para saber e não dá para aprender tudo sobre TIC, porque ela está sempre mudando. O que eu posso garantir é que você vai aprender tudo o que precisa e tudo o que é importante para a sua formação hacker. Não vamos perder tempo com páginas dinâmicas em ColdFusion, por exemplo. Elas existem. Mas a maioria dos sites usa PHP. Então vamos ensinar PHP7, não ColdFusion8. Até ASP9 ficou de fora. Não compensa mais aprender ASP. Você precisa entender que todos temos limites. Um deles é o tempo. Precisamos limitar o que queremos aprender para poder usar o que aprendemos antes que se torne obsoleto ou antes de partirmos dessa para a melhor. Imagine um curso de Windows 10 com dez anos de duração? Quando concluir o curso, o Windows 10 estará ultrapassado. Em dez anos a Microsoft deve lançar de duas a três versões do Windows. 7 https://pt.wikipedia.org/wiki/PHP 8 https://pt.wikipedia.org/wiki/ColdFusion 9 https://pt.wikipedia.org/wiki/ASP A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 226 www.fb.com/abibliahacker Da mesma forma o conhecimento hacker. Vá praticando durante a leitura da Bíblia Hacker. Se você comprar os volumes e guardar, só usar daqui a alguns anos, pode ser que muita coisa deixe de funcionar, outras coisas surjam no lugar e alguns dos sites que indicamos no livro não existam mais. Você também tem um limite de tempo global. Não vai durar para sempre. Dá até para saber mais ou menos quando termina nosso “prazode validade”: EXPECTATIVA DE VIDA BRASIL PORTUGAL ANGOLA EUA 73.9 79.9 51.9 78.8 Fonte: www.wolframalpha.com Eu chamo a expectativa de vida de prazo de validade. Repare que em Angola as pessoas tecnicamente deveriam começar a morrer quase ao completar 52 anos. No Brasil é quase ao completar 74. Isso nos permite criar um gráfico interessante: INFÂNCIA IDADE DA IDIOTICE VIDA ÚTIL CUIDANDO DA SAÚDE HORA EXTRA 0-12 13-21 22-59 60-73.9 74-100... Você começa a vida meio sem noção. Vai levando. Dos 13 aos 21 você tenta assumir o controle, mas como não tem muito conhecimento nem experiência acaba fazendo muita besteira. A vida aproveitável mesmo começa aos 22 e vai até os 59. Após os 60 o corpo já está bem surrado e a máquina humana capenga aumenta o número de idas ao médico. Tecnicamente todos já teriam morrido aos 73.9 anos, mas tem gente que chega aos 100. O problema não é chegar aos 100, é como se chega. Para deixar ainda mais claro o motivo pelo qual devemos dar mais importância ao nosso tempo, por favor olhe este gráfico: A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 227 www.fb.com/abibliahacker O gráfico da esquerda é de alguém que viveu 100 anos. O gráfico da direita é de alguém que viveu a expectativa de vida do brasileiro: 73.9 anos. A vida útil, o período produtivo e com poucas idas ao médico, é de apenas 38 anos. Tudo o que você quiser ter, ser, saber, fazer ou experimentar tem que caber neste gráfico. Então por favor não desperdice seu tempo porque ele é finito e dá até para marcar sua posição na linha do tempo. Quem nasceu em 1990 por exemplo, hoje está com 27 anos. Já usou os 12 da infância, os 9 da adolescência e só restam os 32 da vida útil. Usando o mesmo raciocínio, os nascidos em 1980 só têm mais 22 anos de vida útil, os nascidos em 1970 só têm mais 12 anos e os nascidos em 1960 só tem mais dois anos de vida útil. Parece um pouco cretino da minha parte dizer isto, mas se você não tiver uma visão muito real de que nosso tempo é finito, vai sair por aí desperdiçando tempo e deixando de fazer as coisas que deveriam ser feitas: ser feliz e hackear por exemplo. Não estou dizendo que após os 60 anos as pessoas ficam imprestáveis. Se você entendeu isso entendeu errado. O problema é que após os 60 anos a máquina está cansada. A prioridade – você querendo ou não – vai ser cuidar da saúde, não ser hacker. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 228 www.fb.com/abibliahacker E se você que está lendo isto tem mais de 60, anime-se. Nosso propósito como hacker é subverter o status quo. Você não precisa ser um idoso como os que estamos acostumados a ver por aí: jogando damas, reclamando da vida e sem nada de interessante para fazer. O limite de tempo é o primeiro obstáculo com o qual você deve se preocupar. O segundo obstáculo é o cognitivo, o limite da capacidade de aprendizagem. Ás vezes você precisa pôr o pé no freio e ficar um pouco mais na sua zona de conforto. Criar o próprio exploit por exemplo, não é algo simples. Muito menos fácil de fazer. Você pode criar seu próprio exploit ou rootkit, mas não no início dos estudos hacker. Antes você precisa estudar outras coisas, até chegar ao exploit. Poderá usar alguns prontos, mas dar os primeiros passos já criando exploit? Você é algum gênio por acaso? Se for me desculpe. ☺ Digo isto porque já vi leitores e alunos não respeitarem seus limites. É o sujeito que não consegue nem remover a senha do Windows do próprio computador já pensando em invadir o servidor do GMail. Tem um pouco de arrogância neste comportamento, não acha? O terceiro obstáculo com o qual você precisa lidar é o emocional: o medo. O medo pode vir do desconhecimento sobre o que está fazendo. Ter medo de ser hacker por pensar que ser hacker é crime. E o medo do fracasso e da exposição. Tentar e não conseguir ou “o que as pessoas vão falar”. Na A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 229 www.fb.com/abibliahacker verdade, ser hacker é conhecer falhas de segurança em sistemas informatizados. Crime é: • Violação da lei penal, dolosa ou culpável, por ação ou por omissão. • Num conceito amplo, qualquer atividade ilegal. Ser hacker não viola nenhuma legislação e não se trata de atividade ilegal. Até se você fosse um traficante ou pedófilo não estaria cometendo crime. O crime acontece da ação, o que a pessoa faz e viola a legislação penal em vigor. _Como assim professor? Um pedófilo ou traficante não é criminoso? Tudo indica que sim. Traficante é quem trafica, mas se você não tiver como provar o tráfico – ou a pedofilia – não tem como fazer nada contra a pessoa. A polícia no máximo pode investigar, mas enquanto não encontrar provas não terá como manter a pessoa presa. Ás vezes se prende com a desculpa de investigar (prisão preventiva ou temporária), mas em algum momento terá que soltar se não houver provas. Então você, pelo simples fato de estudar para ser e se tornar hacker, não é nenhum criminoso. E diferentemente do tráfico e da pedofilia, que não importa como seja feito é sempre atividade ilegal, você pode fazer suas ações hacker em ambientes virtuais, varreduras que em sistemas abertos, explorar brechas e até ganhar dinheiro testando a rede e o sistemas dos outros, fazendo os chamados testes de invasão ou pentest. Por outro lado, não dá para ser hacker sem se sujar um pouco. Mas não é preciso cometer crimes para ser hacker. É preciso encontrar um meio termo entre tornar-se hacker – e sujar-se um pouco no percurso – ou ser um hacker meia boca, represado pelo medo de uma punição ou perseguição que nem sabe qual é ou se é tão branda que compensa o risco. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 230 www.fb.com/abibliahacker A dupla Spy vs. Spy10 eternizada nas páginas da revista Mad demonstra bem o que é ser hacker “do bem” e hacker “do mal”. Na verdade, não existe diferença entre eles no que diz respeito ao conhecimento. Às vezes não existe diferença em nada. Um hacker russo, chinês ou do Oriente Médio pode ser autorizado a realizar ataques contra países como os Estados Unidos, que certamente revidarão autorizando seus hackers a fazerem o mesmo. Então ser “do bem” ou “do mal” não faz a menor diferença. “Spy vs. Spy é uma série de quadrinhos criada em 1961 por Antonio Prohías, um cubano radicado nos Estados Unidos. Publicada na revista Mad. A série satiriza a espionagem da Guerra Fria e depois os filmes e séries do gênero, populares a partir da década de 1960. Os personagens são dois espiões idênticos, apenas com a diferença de que um se veste todo de preto e o outro todo de branco, e que vivem um tentando "eliminar" o outro. Não existe qualquer diferença duradoura entre eles, alternando nas tiras o que se dá bem e o que se dá mal. Numa história um deles pode parecer mais esperto, para na seguinte as características se inverterem. O humor nas tiras é centrado nos elaborados esquemas usados por um para eliminar o outro.” – (Fonte: Wikipédia) Observando os quadrinhos (banda desenhada) do Spy vs. Spy é exatamente o que se passa entre hackers quando estão em lados opostos. Não há “do bem” ou “do mal”. Há apenas hackers. Também não há só dias bons. Há dias em que somos caça e há dias em que somos caçadores. 10 https://pt.wikipedia.org/wiki/Spy_vs._Spy_(desenho) A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 231 www.fb.com/abibliahacker Vamos supor que você queira ser hacker para fraudar cartões de crédito, planejar golpes para tirar dinheiro das pessoas, fraudar boletos, desviar dinheiro de contas. Pode ter certeza de que em algum momento você será identificado e as chancesde a polícia – civil ou federal – bater na sua porta são grandes. Como evitar que isto aconteça? É só não usar o conhecimento hacker para cometer crimes. Quem não deve não teme. Se optar pelas atividades ilegais, ainda mais as que são altamente combatidas, pode ter certeza de que em algum momento você será cobrado e terá de arcar com as consequências. Veja que invadir contas bancárias para desviar dinheiro é muito diferente de invadir um servidor em Maputo (capital de Moçambique) só para praticar. Até mesmo se você tirar o servidor do ar, dificilmente alguém fará algo contra você. Só mesmo se for alguém muito azarado. Envolve identificar você no Brasil, entrar em contato com a polícia de lá, a polícia de lá entrar em contato com a polícia daqui e tomarem as providencias (?) cabíveis. Se nem no Brasil a polícia investiga ações hacker contra empresas, que dirá em Maputo. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 232 www.fb.com/abibliahacker Por aqui o que é investigado é isso: pedofilia, fraude bancária, estelionato, uma vez ou outra a calúnia, a injúria – principalmente a racial – e a difamação. Tirar um servidor do ar? Roubar senhas do Facebook? As autoridades não têm tempo para investigar isso, mas nem por isso deixa de ser ilícito e você pode dar o azar de no seu caso investigarem. Melhor não fazer. Não estou incentivado este comportamento. Estou demonstrando que mesmo fazendo algumas ações hacker consideradas ilegais, as chances de ser procurado ou preso por conta disso são mínimas. Mas isto não é autorização nem incentivo, são apenas fatos. Nós identificamos três caminhos possíveis para o hacker agir: ZONA BRANCA ZONA CINZA ZONA PROIBIDA ESTRITAMENTE DENTRO DA LEI ESBARRANDO NA LEI FORA DA LEI Agindo estritamente dentro da Lei talvez você não consiga explorar todo o potencial que o hacking pode oferecer. Estritamente dentro da Lei você não consegue se preparar para enfrentar os hackers que não agem dentro da Lei. Esbarrando na Lei é aquela situação delicada em que você executa algumas ações que não são totalmente legais, mas nada que seja tão grave a ponto de chamar a atenção das autoridades e nem cause prejuízo as empresas e pessoas. Podemos comparar este esbarrar na Lei com a pessoa que decide dirigir após beber, dirige falando ao celular ou que omite valores recebidos na declaração do imposto de renda. É um risco calculado. A pessoa que comete estas infrações assume riscos. Dirigir e falar ao celular é uma atividade ilegal, proibida, dá multa, perde pontos na carteira. Mas olhe ao seu redor e veja quanta gente faz isso. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 233 www.fb.com/abibliahacker Ser hacker é fazer escolhas e aceitar as consequências dessas escolhas. Por outro lado, a Zona Proibida envolve crimes graves, barra pesada. Estes certamente vão lhe causar problemas. Eu ficaria longe deles se fosse você. No que diz respeito ao medo e as consequências de ser hacker na Zona Cinza ou na Zona Proibida é também algo que você precisa resolver com você mesmo. Não posso fazer nada a respeito. Medo é algo muito pessoal. Se serve de consolo, o que eu me permito a dizer é que você irá até onde seu medo deixar. Se é até a porta do quarto ou até a porta do inferno, indo parar em delegacia ou presídio, é você quem decide. Como já disse anteriormente, o segredo é encontrar um meio termo entre ser hacker, aprender as coisas barra pesada que alguns hackers criminosos fazem, sem tornar-se um hacker do crime. Aceita o desafio? E assim chegamos ao quarto obstáculo que pode ser o que esteja impedindo você de ser hacker, os recursos. Os recursos são vários, mas podemos fazer uma lista com os principais ou os imprescindíveis: • Hardware • Software • Conexão • Biblioteca técnica • Mentor Na parte do hardware, se você não tiver um notebook ou laptop, não terá como fazer ações hacker externas ou o street hacker por exemplo. Embora seja possível usar uma Lan House, nem todo programa conseguimos usar e instalar na Lan House. Se for o Linux Kali para invadir (e testar a segurança) de redes WiFi públicas, não dá para fazer sem o Kali instalado em um notebook. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 234 www.fb.com/abibliahacker Lembro de uma pessoa que me procurou para aprender a invadir iPhone. Mas esta pessoa não tinha nem iPhone para usar e manifestou não ter dinheiro para comprar um iPhone. Okay, mas vai praticar como? Nessas horas é melhor ficar com o que tem em vez de perder tempo com o que está fora do alcance. Softwares também fazem parte do kit hacker. Além dos tradicionais que todos têm, você precisa encontrar aqueles mais raros, geralmente garimpados na Deep Web. Se os seus softwares são fracos ou você nem sabe usá-los direito, estamos diante de um obstáculo que pode dificultar, atrasar e até impedir você de ser hacker. A conexão também é importante. Uma boa conexão permite a prospecção de vulnerabilidades com qualidade e em quantidade. Use uma conexão filtrada e você vai pensar que a ferramenta hacker não está funcionando ou que todo site escaneado “é seguro”. Ainda como parte dos recursos temos a biblioteca hacker, sua fonte de consulta e conhecimento permanente. Há quem use só a Internet o que eu não recomendo. A informação na Internet existe em grande quantidade, mas é dispersa. Um pouco aqui, um pouco ali. E se você não souber onde procurar vai virar noites sem encontrar nada de útil. Além da Internet pense em ter uma biblioteca de livros e revistas, mesmo no formato digital. As revistas hacker e de informática (todas em inglês) vão te atualizar com as novidades da tecnologia e das falhas de segurança. Os livros são a fonte de consulta organizada e estruturada, evitando perda de tempo em pesquisas sem fim. Fechando a parte dos recursos chegamos ao mentor (ou mentoring). Todos deveriam ter alguém para consultar de vez em quando. Este recurso faz uma enorme diferença no desenvolvimento do estudante e do profissional em qualquer área de atuação. Vai acelerar sua carreira e trajetória hacker. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 235 www.fb.com/abibliahacker O mentoring consiste em você poder contar com alguém mais experiente para tirar suas dúvidas de vez em quando. Procure mentores em todas as áreas importantes da sua vida: mentor para finanças, mentor para educação, mentor para saúde e mentor para você se tornar hacker. Eu estou a sua disposição para esta finalidade, conforme já faço no Grupo Pentesters que mantemos no WhatsApp. Se você respeitar o tempo (timing e time life), seu cognitivo (aprender o que consegue, dar passos nos seus limites), lidar com as emoções (o medo de ser preso sem ter motivo para isso, o medo do que as pessoas vão dizer) e tiver os recursos necessários (hardware, software, conexão, biblioteca técnica e mentoring), tendo esses ingredientes ninguém poderá impedir você de ser hacker. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 236 www.fb.com/abibliahacker Ativismo Hacker Vamos supor que você decida invadir as contas do prefeito e dos vereadores da sua cidade. Em uma dessas descubra que estão desviando dinheiro dos contribuintes (e devem estar mesmo). Você acha correto usar o conhecimento hacker para expor esses crimes? Antes que você responda vamos analisar a história do Edward Snowden11, um americano de 33 anos acusado de espionagem e alta traição. Snowden trabalhava em um projeto secreto do governo americano, criado para vigiar todo mundo em qualquer lugar do mundo. Usando a Internet, as redes sociais e os satélites de comunicação. Nem o Brasil escapou. Na época a presidente Dilma teve seus e-mails e até o celular via satélite hackeadospela Agência de Segurança Nacional (em inglês: National Security Agency - NSA) dos Estados Unidos. Hacktivismo (uma junção de hack e ativismo) é normalmente entendido como escrever código fonte, ou até mesmo manipular bits, para promover 11 https://pt.wikipedia.org/wiki/Edward_Snowden A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 237 www.fb.com/abibliahacker ideologia política - promovendo expressão política, liberdade de expressão, direitos humanos, ou informação ética. Este Snowden ficou incomodado, não por espionar outros países, mas por perceber que os próprios americanos eram espionados. Reuniu provas em um cartão de memória minúsculo e conseguiu sair com ele escondido em um cubo mágico. Foi assim que o mundo ficou sabendo das ações de monitoramento global dos americanos. O preço por ter feito isso? Snowden está asilado na Rússia. Para qualquer outro país quer for corre o risco de ser extraditado e condenado à prisão perpétua nos Estados Unidos. O ciberativista pode ser considerado o Robin Hood da Era Digital: invade os ricos para dar aos pobres o direito à informação. A propósito, o ransomware WannaCry que causou prejuízo de milhões de dólares ao redor do mundo foi desenvolvido a partir de uma cópia vazada de um programa de espionagem encomendado a hackers pela NSA. Não é tão simples discernir entre mocinho e bandido quando se trata de hackers. Quando vivemos em um mundo em que os governantes não são confiáveis, é preciso considerar o conhecimento hacker como forma de manutenção da democracia. É aprender a hackear para não ser hackeado até pelos nossos governantes e empresas inescrupulosas, algo cada vez mais comum. A Bíblia Hacker foundation Marco Aurélio Thompson www.abibliahacker.com 238 www.fb.com/abibliahacker A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 239 www.fb.com/abibliahacker Aprenda a usar o Shell Quando comecei na informática ainda adolescente por volta de 1985, não existia interface gráfica e nem Linux, que é de 1991. Tudo o que fazíamos era usando o interpretador de comandos (command.com) do MS-DOS. Também não havia cores. As opções eram sempre o fundo preto e, dependendo do monitor, os caracteres em verde, branco ou âmbar (parecido com a cor de laranja). Em linha de comandos algo simples como extrair o conteúdo de um arquivo compactado, que hoje você faz dando dois cliques sobre o arquivo, poderia gerar uma extensa linha digitada: unzip –a –b –c a:\pasta\nome.zip c:\pasta Depois chegou a Internet que comecei a usar por volta de 1993, apesar de no Brasil só ter sido liberada comercialmente no final de 1994. Eu – e quem é A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 240 www.fb.com/abibliahacker dessa época – entrava na Internet pelo BBS1, uma espécie de Internet Local restrita ao DDD do assinante. Você até poderia assinar um BBS de outro DDD, mas teria que arcar com os custos da ligação interurbana que não eram nada baratos. Os BBS antecederam a Internet e tiveram uma vida relativamente curta, aproximadamente entre 1991 e 1995. Não é que antes de depois dessas datas não existissem BBS, mas depois da Internet ser liberada no Brasil em dezembro de 1994, ninguém mais quis saber das limitações do BBS em 1995. Antes de falarmos em Shell eu gostaria de convidar você a acessar um BBS usando Telnet. Sim, os BBS ainda existem as centenas ao redor do mundo. Só não precisamos mais da linha telefônica e do modem para acessá-los. Aceitam conexão por Telnet e hoje em dia é possível usar Telnet de dentro de uma página Web. Faça esta pequena prática para saber de onde eu vim e também porque ela será importante mais tarde em suas invasões: 1) Acesse a lista de BBS ativos em: telnetbbsguide.com 1 https://pt.wikipedia.org/wiki/Bulletin_board_system A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 241 www.fb.com/abibliahacker 2) Na coluna do lado direito você encontra o total de BBS cadastrados (406) e o primeiro da lista: Dreamline. Clique sobre ele (+Details). CURIOSIDADE: A imagem de fundo da página é um famoso modem externo muito usado pelos hackers da época, o US Robotics 56k. Custava mais de mil reais. O Dreamline tem um site em www.themajorbbs.com e o acesso por Telnet é feito usando o endereço din.themajorbbs.com: 3) Agora vem a parte legal para você praticar Telnet. Role um pouco a página até ver um terminal embutido na página Web. Clique em connect e estará fazendo – eu presumo – a primeira conexão com um BBS da sua vida: A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 242 www.fb.com/abibliahacker 4) Se tudo correr bem você verá a interface do BBS exatamente como eu via no final da década de 1990. Observe que você terá duas opções: Name or “new” for new user: 5) Após digitar new e ENTER para criar sua conta o sistema fará as perguntas de praxe: nome e sobrenome, nome de usuário, data de nascimento, sexo, etc. Tudo em inglês (use o Google Tradutor se precisar). Se tudo correr bem você terá acesso a tela inicial do BBS que é um MENU de opções: 6) As opções mais importantes são: F = Forums E = EMail L = File Libraries (download) A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 243 www.fb.com/abibliahacker A = Account Display/Edit (informações sobre sua conta) X = Exit System (Logoff) (sair) 7) Se você tiver paciência para explorar o sistema vai perceber que tudo é feito através de perguntas, respostas e confirmações. Como desafio tente enviar um e-mail usando o BBS. Talvez assim você entenda porque eu – e todos da época – nos tornamos bons em informática após 26 anos do primeiro contato com BBS. Se você aceitou e completou nosso desafio – enviar mensagens usando o e- mail do BBS – deve ter achado torturante seguir todas aquelas telas, confirmar cada opção, errar e ter que voltar ao início. Repare que essas tarefas eram impostas a qualquer um que quisesse usar o BBS e a Internet entre 1991 e 1994. Para ser hacker era ainda mais complicado porque não havia a quantidade de material de consulta que existe hoje e nem os assistentes (wizards), programas que fazem tudo sozinhos. Assistentes são estes menus do BBS que vão fazendo perguntas e de acordo com a sua reposta, geralmente uma letra, levam você até onde você quer. Um download ou enviar e-mail por exemplo. Apesar da antiguidade e pós obsolescência o BBS é uma excelente forma de você praticar o uso da linha de comandos em sistemas baseados em texto. Todos os servidores espalhados ao redor do mundo aceitam conversar com você por linha de comandos. Como o BBS usa menus e assistentes é um primeiro contato mais lúdico e menos traumático do que o prompt puro: [ root@abh ] $ E quando você pensar em desistir lembre-se que o pessoal da década de 1990 usava BBS sem ser hacker. Então se todos conseguiram usar o BBS você também consegue. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 244 www.fb.com/abibliahacker O problema é que a geração atual se tornou muito preguiçosa com a tecnologia. Tudo vem pronto e nem digitar mais é preciso. Por outro lado, esta facilidade da interface gráfica (GUI) não se aplica aos hackers. Você até consegue hackear usando programas gráficos, mas se quiser ir mais longe não terá como escapar das linhas de comandos. As linhas de comandos continuam funcionando e são usadas o tempo todo por hackers, administradores de redes e entusiastas ou profissionais Linux. O que os programadores fizeram com o tempo foi associar ações do mouse e botões aos comandos que antes precisavam ser digitados manualmente.Não dava para popularizar o computador usando linha de comandos. Para o usuário comum quanto mais fácil for, melhor para vender o produto. Veja quanta gente absurdamente idiota faz uso dos mais modernos smartphones. Isto só foi possível – e Steve Jobs tem mérito nisso – graças a preocupação com a usabilidade. _Tem que ser um produto que qualquer idiota consiga usar. – é o que deve ter dito Steve Jobs a sua equipe de engenheiros e programadores. Porém nem todo comando possível de ser executado foi associado a algum botão. Então podemos dizer que o usuário ou profissional que só usa interface gráfica e suas janelas, botões e ações do mouse só tem acesso a uma certa parte dos comandos possíveis de executar no Windows, Linux ou macOS. Quem conhece e usa as linhas de comandos consegue ter acesso completo a qualquer tipo de ordem que possa ser dada a um computador. Praticamente todo vírus, verme (worm), Cavalo de Tróia (Trojan Horse), ransomware (software malicioso sequestrador de dados) e exploit que você encontra por aí foi criado para usar apenas linhas de comandos. Nada de interface gráfica. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 245 www.fb.com/abibliahacker A exceção talvez seja o ransomware que precisa exibir informações para receber o resgate do alvo infectado, mas a maioria dos vírus, vermes e outros softwares maliciosos não precisa e nem utiliza interface gráfica: Tive a sorte de começar na informática em uma época, nem tão distante assim, mas que só existia a linha de comandos. Não me causa estranheza criar exploits ou usá-los ou fazer invasões totalmente em linha de comandos. Mas se você não deu esta sorte (?) e não é muito fã ou nunca precisou trabalhar em linha de comandos, vai ter que mudar isso. Você precisará fazer o caminho inverso. Eu comecei usando as linhas de comandos até alcançar a interface gráfica. Você que começou usando interface gráfica vai precisar aprender a usar as linhas de comandos. Uma degustação foi dada com a prática de acesso ao BBS por Telnet. Outras virão e eu sugiro que faça todas. Quando invadimos um servidor ou até mesmo um computador de usuário (para testar a segurança), o que vai aparecer é um prompt aguardando comandos. E os comandos que poderemos usar são vários, mas nenhum deles terá botão para você clicar ou funcionarão com o mouse. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 246 www.fb.com/abibliahacker Este capítulo explica o porquê de você precisar usar as linhas de comandos, o que é terminal, o que é o interpretador de comandos, o que é TTY, Shell e como digitar comandos no Windows, Linux e macOS. Capítulos posteriores neste e nos próximos volumes vão trazer cada vez mais comandos para você usar e praticar, o que irá torna-lo um hacker – ou profissional de segurança – realmente capaz de testar a segurança e que saberá o que está fazendo. A partir de agora toda vez que a Bíblia Hacker falar sobre Terminal, Shell, Interpretador de Comandos, Janela do Prompt de Comandos, você saberá do que estamos falando e saberá identificar a diferença entre eles e como executar comandos no Windows, Linux ou macOS. Vamos começar? Console ou Terminal A definição mais simples é que se trata de uma janela por onde podemos nos conectar com outro computador. Se você ler “abra no console”, “inicie uma sessão no terminal”, “digite no terminal (ou console)”. Nada mais é que pedir para você abrir uma janela de terminal no Windows, Linux ou macOS e digitar o que está sendo pedido. O nome terminal vem do tempo do time-sharing. Time-sharing (tempo compartilhado) é um conceito da informática do final da década de 1960 e dos anos 1970 que, aliás, está voltando com a cloud computing (computação em nuvem). Aqui eu preciso abrir um parêntese. Apesar de a informática ter evoluído bastante desde que surgiu, nem toda tecnologia antiga foi substituída por A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 247 www.fb.com/abibliahacker outra. O que ocorre é que as novas tecnologias se apoiam e integram as tecnologias mais antigas. Às vezes recebo perguntas de interessados nos livros e cursos querendo saber se o material é atualizado. É sim, mas considere que o e-Mail é uma tecnologia de 1971 que está aí até hoje. Que o NMap é uma ferramenta hacker criada em 1997 cujo conhecimento é obrigatório para qualquer hacker e funciona até hoje. Dizer que é atualizado não descarta a tecnologia antiga que continua em uso. O Windows 95 já vai para 22 anos desde que foi lançado. Dá para imaginar alguém ou alguma empresa usando o Windows 95? Mas existe. O Pentágono - a sede do Departamento de Defesa dos Estados Unidos, ainda usa o Windows 952. O Pentágono, vários terminais de autoatendimento dos bancos, várias outras empresas ao redor do mundo. Não estou querendo dizer que você precisa ou deva aprender tecnologias antigas como a do Windows 95. O que estou tentando dizer é que a tecnologia atual não é tão atual como se pensa. Tanto que meus cursos de 2003 que são largamente pirateados na Internet ainda fazem sucesso porque funcionam. Voltando ao terminal, na década de 1970 o processador e as memórias eram caros e as unidades de armazenamento local praticamente não existiam. Então o que se fazia era usar computadores mais simples, com processador e memória mais baratos, sem armazenamento local, para conectá-los a um computador mais potente, o mainframe. O sistema era tão precário que sequer dava para conectar todos os terminais simultaneamente, daí a ideia do tempo compartilhado, onde cada terminal recebia uma fração do tempo do computador central para realizar suas operações. 2 https://olhardigital.com.br/noticia/computadores-do-pentagono-ainda-rodam-o-windows-95/68053 A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 248 www.fb.com/abibliahacker O mainframe ainda existe, principalmente em grandes empresas, centros de pesquisa e sistemas financeiros e bancários. E o conceito de terminal mais simples conectado a um computador central também. Quando você se conecta com seu smartphone ao Facebook, WhatsApp, banco online, por exemplo, está fazendo uso compartilhado de um imenso banco de dados e sistema de processamento, a partir de um equipamento que não teria capacidade técnica de processar e armazenar sozinho todo o conteúdo do Facebook. Terminal é, portanto, todo dispositivo de acesso a uma rede ou sistema informatizado. Como exemplo de terminais temos qualquer computador, tablet, dispositivo IoT e smartphone. Porém terminal é também o nome da janela por onde faremos a conexão. Ao ler ou traduzir textos falando em terminais, pergunte-se se é o terminal equipamento ou o terminal janela/interface para os comandos dados remotamente. O terminal pode ser o equipamento ou a janela com o prompt. Precisamos observar as diferenças entre os primeiros terminais praticamente sem poder algum de armazenagem e processamento, daí o nome terminal burro, para os terminais atuais que podem atuar como terminais mais também como sistemas independentes e até como servidores de terminais, sem deixar de ser um. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 249 www.fb.com/abibliahacker Para você que está aprendendo o que é e como ser hacker, na maioria das vezes terminal poderá ser definido como a janela em modo texto que você abre no Windows, Linux ou macOS para inserir comandos a serem executados pelo sistema operacional ou para estabelecer acesso com algum sistema remoto. E algumas vezes terminal estará se referindo ao equipamento usando para acesso ao servidor ou a nuvem. Neste sentido o seu smartphone é um terminal de acesso ao banco online.Mas como abrir o terminal no Windows, Linux ou macOS? É o que veremos a seguir, na parte prática. O Terminal no Windows (não é o MS-DOS) Em uma das poucas vezes que ministrei o Curso de Hacker presencial, como havia um elevado número de iniciantes na turma preferi começar demonstrando como usar o Windows para fazer ataques e invasões. Em dado momento, com o terminal aberto pronto para executarmos os primeiros comandos, alguém comentou que voltamos no tempo, pois usaríamos o MS-DOS. Na época o Windows mais moderno era o Windows XP e o MS-DOS deixou de existir desde que foi incorporado pelo Windows 95. Até seu antecessor, no Windows 3.1 e nas primeiras versões do Windows 95, existia o MS-DOS e o Windows no mesmo computador. Em modo manual ou automático. Primeiro iniciava o MS-DOS e depois iniciava o Windows. Depois o Windows 95 incorporou o MS-DOS. Então existia o Windows 95 com a opção de rodar uma janela do MS-DOS. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 250 www.fb.com/abibliahacker Aqui temos duas formas de ver a coisa: o MS-DOS realmente não existe mais e os comandos do terminal – apesar de serem os mesmos – são comandos do Windows desde o Windows 95. Ou podemos dizer que o MS-DOS nunca deixou de existir, uma vez que até no Windows 10 podemos – e precisamos – trabalhar com os comandos originais do MS-DOS. Como você vai lidar com esta discussão eu não sei, mas também não importa, O que importa no momento é você saber que o hacker precisa conhecer o terminal do Windows e saber como executar comandos que foram criados desde as primeiras versões do MS-DOS que é de 1981. Mais uma vez eu insisto para você esquecer a ideia de tecnologia nova em um mundo em que tudo foi construído em cima das primeiras tecnologias, a maioria funcionando até os dias de hoje. E não poderia ser diferente. Se houver uma mudança muito radical no núcleo da computação milhares de programas ao redor do mundo, muitos deles cruciais como o e-mail, deixariam de funcionar por conta da incompatibilidade. O grande desafio da indústria da informática foi criar algo novo sem destruir o que já existe. O Pentágono não utiliza Windows 95 simplesmente porque quer. A quantidade de sistemas e máquinas com esta plataforma que eles têm é tão grande que tentar substitui-los criaria um caos e paralisaria as operações por vários dias e até mesmo semanas. Outras empresas passam por este dilema também. No Windows, não importa a versão, o Terminal é conhecido como Prompt de Comando ou Janela do Prompt ou Janela do Prompt de Comando ou ainda apenas Prompt. Porém no Windows existe também um Terminal que diz respeito ao Telnet, TTY e Acesso Remoto (quando instalados). Se você digitar Terminal em Executar ou no campo de buscas do Windows vai se deparar com as A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 251 www.fb.com/abibliahacker configurações do acesso remoto em Propriedades do sistema. Para evitar confusão no Windows só usaremos o nome Terminal se estivermos tratando de conexão remota ou Telnet. Para entrada de comandos vamos usar o nome Janela do Prompt de Comando, completo ou abreviado. No macOS a janela equivalente recebe o nome de Terminal e no Linux de Terminal ou Shell. NOME DO TERMINAL Windows Interpretador de comandos command.com no MS-DOS cmd.exe no Windows Janela do Prompt de Comando Janela do Prompt Prompt de Comando Prompt Terminal (só para Telnet e acesso remoto) Linux Terminal Console Shell Bash (um tipo de Shell) macOS Terminal Para causar ainda mais confusão você vai ouvir falar em SSH que nada mais é do que uma conexão remota usando um protocolo seguro. SSH é como chamamos o Secure Shell (shell seguro) e é um conhecimento dos mais básicos que todo hacker tem que ter. Para facilitar a compreensão podemos dizer assim: um terminal ou shell permite conexão remota e se quisermos uma conexão segura (criptografada) devemos usar um programa que faça a conexão usando o protocolo SSH. Eu sei que são muitos conceitos novos, mas não se preocupe que vamos praticar tudo isso. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 252 www.fb.com/abibliahacker Há quem prefira definir terminal como o programa que permite interagir com o Shell, mas como você vai perceber consultando diferentes literaturas é que na maioria das vezes estão se referindo a “uma janela para dar comandos em modo texto” ou “uma janela para fazer uma conexão remota, geralmente em modo texto”. Veremos agora como abrir o terminal nos principais sistemas operacionais da atualidade: Windows, Linux e macOS. A Janela de Prompt de Comandos no Windows Existem várias formas para abrir o Prompt de Comando no Windows: 1) Iniciar -> Todos os programas -> Acessórios -> Prompt de Comando. 2) Iniciar e/ou pesquisar no Windows 10) -> digite cmd -> tecle ENTER 3) Tecla Windows + R -> (vai abrir o Executar) -> digite cmd -> tecle ENTER ou clique em OK. Pratique algumas vezes para poder fazê-lo de forma rápida e sem levantar suspeitas. Um administrador de redes mediano vai impedir seu acesso ao terminal do Windows. O que dá para fazer a partir do Prompt de Comandos do Windows? Muita coisa, veja: • Executar os comandos do Windows herdados do MS-DOS, incluindo alguns bem destrutivos como deltree /y. • Comandos de rede, que você já deve ter executado quando pediu ajuda ao suporte do provedor de Internet, como o ipconfig. • Comandos da linguagem Assembly. • Criar arquivos de lote (Batch Files) para executar várias tarefas sequenciais. • Comandos do WSH (Windows Script Host). A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 253 www.fb.com/abibliahacker • Comandos do Windows PowerShell, cujo conhecimento é imprescindível para os administradores de rede Windows. Um servidor rodando o Windows Server 2016 instalado com a opção nano por exemplo, é praticamente todo administrado usando o Windows PowerShell. • Executar ferramentas do Windows usando parâmetros não disponíveis na interface gráfica. • Abrir uma sessão de conexão remota por Telnet. • Abrir uma sessão de FTP. • Além da possibilidade de executar scripts e criar programas em uma das linguagens suportadas pelo Windows, como JScript, VBScript, ASP, etc. Conseguiu perceber quanta coisa dá para fazer no Prompt do Windows? Dá para detonar uma rede ou inutilizar um computador só com as linhas de comandos digitadas em uma Janela de Prompt. Algumas perguntas que talvez você queira fazer: 1) Por que eu preciso saber acessar rapidamente o terminal do Windows? R: Porque o hacker precisa ser ágil. Executar comandos hacker de uma forma tão natural que mesmo quem estiver ao lado observando, não perceba o que estamos fazendo. 2) O Prompt de Comandos do Windows é uma Janela do MS-DOS? R: Atualmente não. Esse nome era do tempo em que o MS-DOS existia como parte do Windows. Depois que o Windows incorporou o MS-DOS é uma Janela do Prompt de Comando do Windows. O que na verdade chamados de Janela do Prompt é o programa interpretador de comandos command.com (no MS-DOS) e cmd.exe (no Windows). A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 254 www.fb.com/abibliahacker 3) Qual a diferença entre os terminais do Windows, Linux e macOS? R: A diferença está no tipo de comando que é aceito e na forma de nomeá-los: Prompt de Comando no Windows, Shell ou Terminal no Linux e Terminal no macOS. O Bash por exemplo é um interpretador de comandos bastante conhecido entre os usuários do Linux e além de aceitar comandos pode ser programada usando scripts (shell script). 4) No meu Windows tem a opção de Prompt de Comando e Prompt de Comando (Admin). Qual é a diferença? R: A diferença é que o Prompt de Comando (Admin) consegueexecutar comandos como Administrador. A outra opção é mais restrita. Alguns comandos só vão ser executados se forem dados no Prompt como Administrador. No Linux também tem isso e usamos comando sudo para obter o mesmo efeito. 5) Por que é arriscado deixar o usuário ter acesso ao Prompt no computador de Lan House, da empresa ou do laboratório de informática, por exemplo? R: Porque como vimos neste capítulo, os programas com interface gráfica não têm todas as opções de comandos. Mas quando o usuário tem acesso ao terminal ele consegue executar qualquer comando que a conta de usuário permitir. Se a conta de usuário for a de Administrador, como é comum nos computadores domésticos e de algumas Lan Houses, é possível executar qualquer comando ou criar scripts que serão executados em horários pré-determinados. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 255 www.fb.com/abibliahacker Terminal no macOS Os usuários do macOS já conhecem o Terminal, que é o atalho que dá acesso ao interpretador de comandos (Shell) do Mac. Terminal no Linux No Linux o Terminal é conhecido também como Shell e dá mesma forma como ocorre com o Windows, dá acesso a uma enorme quantidade de comandos, códigos, programas, ferramentas e scripts que podem ser executados no Linux. As primeiras distribuições Linux não usavam interface gráfica. Tudo era feito em linha de comandos e muita coisa no Linux é feita assim até hoje. Quem se dedica a aprender o Linux a fundo precisa conhecer alguma das linguagens de script usadas no Linux, como o Bash. Terminal TTY O Terminal TTY é uma herança dos antigos sistemas informatizados, do tempo do mainframe e do telegrafo. Existem emuladores de terminais TTY para o Windows, Linux e macOS. PuTTY É um dos melhores programas de terminal para o Windows com versão também para o Linux. Faz conexão por Telnet e SSH. Falaremos sobre ele e demonstraremos seu uso no próximo capítulo. Repare no TTY no final do nome PuTTY. A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 256 www.fb.com/abibliahacker Na figura abaixo podemos ver o mesmo acesso que já fizemos no BBS Dreamline, só que desta vez usando o PuTTY: Para praticar Telnet usando o PuTTY faça assim: 1. Faça o download do PuTTY no site: https://the.earth.li/~sgtatham/putty/latest/w32/putty-0.69-installer.msi ou https://www.chiark.greenend.org.uk/~sgtatham/putty/ 2. O PuTTY não precisa instalar. Apenas execute-o e entre com as informações do BBS Dreamline conforme aparece abaixo: a. Clique em Session nas opções do lado esquerdo. b. Em Host Name digite o IP ou endereço do site em que vamos conectar por Telnet. Em nosso exemplo é: din.themajorbbs.com A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 257 www.fb.com/abibliahacker c. A porta será preenchida automaticamente (23, porta padrão do Telnet), mas você deve marcar Telnet em Connection Type. d. Depois é só clicar em Open para abrir a janela do terminal já fazendo a conexão. No Volume 1 você aprendeu a fazer a varredura de portas. Agora quando encontrar a porta 23 poderá experimentar a conexão usando o Telnet. Cliente de Telnet O cliente de Telnet é um programa usado para se conectar a um servidor de Telnet. O Windows pode se transformar em um cliente/servidor de Telnet. Mas não recomendo que você faça isso no seu computador de uso diário porque um invasor poderá invadir seu computador por Telnet. Telnet é um protocolo de conexão remota. Pode ser usado para dar suporte, administrar servidores e também para invadir. Assista em nossa videoaula A Bíblia Hacker Back to Basic Marco Aurélio Thompson www.abibliahacker.com 258 www.fb.com/abibliahacker várias demonstrações do uso do Telnet e como praticar Telnet usando o Windows, o Linux e o PuTTY. Incremente o seu Prompt de Comandos no Windows Se você quiser entrar mesmo no clima hacker, nada melhor do que digitar os comandos do Prompt em uma janela que lembre um pouco os antigos terminais de fósforo verde. Esta combinação letra verde e fundo preto é tão icônica que o filme Matrix a adotou praticamente no filme inteiro. Para obter o mesmo efeito no Windows pesquise por cmd no campo de pesquisa ou procure por Prompt de Comando em Acessórios. Com o botão direito acesse Propriedades vá até a guia Cores e use a cor que desejar ou a nossa sugestão das letras verdes sob fundo preto: A Bíblia Hacker tools Marco Aurélio Thompson www.abibliahacker.com 259 www.fb.com/abibliahacker Festival de Ferramentas Hacker - I No capítulo anterior eu mostrei para vocês a imagem de um canivete suíço, aquele que fechado ocupa pouco espaço, mas quando é aberto exibe inúmeras ferramentas. O hacker tem algo parecido com isso. Em um único CD, DVD, pen drive ou disco virtual possui inúmeras ferramentas e irá usá-las de acordo com a necessidade. No começo o ideal é você ter contato com inúmeras ferramentas. Aqui na Bíblia Hacker veremos no mínimo cem das melhores ferramentas hacker. Isso já representa uma vantagem enorme em relação a quem sai por aí para se virar sozinho. Até porque quando se pergunta sobre ferramentas hacker em grupos e fóruns o que mais se recebe são vírus e cavalos de Tróia. Todas as ferramentas que vamos apresentar na Bíblia Hacker são testadas. O link fornecido para download é de confiança e você não deverá ter problemas em relação a isso. A Bíblia Hacker tools Marco Aurélio Thompson www.abibliahacker.com 260 www.fb.com/abibliahacker Mas eu preciso dizer que existem ferramentas muito poderosas, porém igualmente perigosas e que não são encontradas na Internet ou em sites. Você vai encontra-las na Deep Web, tema de um dos capítulos desse volume da Bíblia Hacker. Mas estas ferramentas são muito devastadoras e você tanto pode ser usado como laranja, como pode ser você o(a) invadido(a), como pode acontecer de você se meter em encrenca sem perceber inicialmente o tamanho do problema que está arrumando. Vou explicar: • O objetivo da ferramenta é usar você como laranja _Como é isso? O sujeito na Deep Web diz para você que a ferramenta é para tirar derrubar ou desfigurar sites. Ele parece ser muito confiável. Explica direitinho como funciona e até te mostra um servidor saindo do ar após o uso da ferramenta. É um golpe tão manjado que o diálogo é assim: _Vou te dar uma prova de que meu código funciona. Entra em www.abcd.com e veja se o site está no ar. Olhou? _Sim. _Olhe de novo. _Saiu do ar. Como você fez isso? Agora o hacker iniciante e inexperiente acredita que a ferramenta funciona e está ansioso para poder usá-la. O problema é que ao usá-la talvez esteja usando seu próprio micro para fazer uma invasão para o sujeito. Aí se der algo errado e a polícia investigar vai chegar até você, não até ele. Você foi usado pelo verdadeiro invasor. • O objetivo da ferramenta é invadir você. _Como é isso? Da mesma forma que no exemplo acima ás vezes o objetivo é invadir você, não derrubar servidor algum. A propósito, ninguém garante que A Bíblia Hacker tools Marco Aurélio Thompson www.abibliahacker.com 261 www.fb.com/abibliahacker o servidor que ele mostrou era dele mesmo e ele apenas mudou a página ou a tirou do ar para conquistar sua confiança. Veja um exemplo de ferramenta falsa: Você realmente acredita que basta informar o profile (perfil) de qualquer usuário e ao clicar em um simples botão (HACK) você consegue obter a senha (Get password) ou encerrar a conta (Close Account)? Por favor não seja ingênuo(a). Já estamos no volume 2 da Bíblia Hacker e você precisa ser melhor que isso. • A ferramenta pode colocar você em apuros. _Como é isso? Também pode ocorrer de a ferramenta fazer o que ela se propõe: sequestrar dados de computadores por exemplo.
Compartilhar