Buscar

A Bíblia Hacker - Volume 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 140 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Marco Aurélio Thompson 
 
 
 
 
 
 
 
 
A Bíblia Hacker 
Volume 2 
2ª edição 
 
 
 
 
 
 
 
 
 
 
 
Copyright © 2017 ABSI 
Copyright © 2017 da Editora do Autor 
Dados Internacionais de Catalogação na Publicação (CIP) 
T468b Thompson, Marco Aurélio 
 
 A Bíblia Hacker: volume 2, 1a. ed. / Marco Aurélio Thompson. – Rio de 
Janeiro: ABSI, 2017. 
 
 ISBN 978-85-98941-42-4 
 
 1. Informática. 2. Invasão de Computadores. 3. Segurança da Informação. 4. 
Redes de Computadores. 5. Hackers. I. Marco Aurélio Thompson. II. Título. 
 
 CDD 004 
 CDD 005.8 
 CDU 004 
Índices para catálogo sistemático: 
1. Informática CDD 004 
2. Hackers CDD 005.8 
3. Invasão de Computadores CDD 005.8 
4. Redes de Computadores CDD 005.8 
5. Segurança da Informação CDD 005.8 
6. Informática CDU 004 
 
Todos os direitos reservados. Proibida a reprodução total ou parcial, por qualquer meio ou 
processo, sem autorização expressa do autor. A violação dos direitos autorais é punível como 
crime com pena de prisão e multa, conjuntamente com busca e apreensão e indenizações 
diversas (cf. Art. 184 e parágrafos do Código Penal, alterações da Lei 10.695/2003 e Lei 
6.910/98, Lei dos Direitos Autorais). 
 
O autor e o editor acreditam que as informações aqui apresentadas estão corretas e podem ser utilizadas para 
qualquer fim legal. Entretanto, não existe qualquer garantia, explícita ou implícita, de que o uso de tais 
informações conduzirá sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados 
foram utilizados apenas para ilustrar os exemplos, não tendo vínculo nenhum com o livro, não garantindo sua 
existência nem divulgação. Eventuais erratas estarão disponíveis no site www.abibliahacker.com. O autor 
também se coloca à disposição dos leitores para dirimir dúvidas e discutir ou aprofundar os assuntos aqui 
tratados, por qualquer meio de comunicação disponível. 
 
 
 
ABSI 
Editora do Autor 
www.absi.org.br 
www.editoradoautor.com 
A Bíblia Hacker www.abibliahacker.com 
Prof. Marco Aurélio Thompson www.marcoaurelio.net 
 
O que é a Bíblia Hacker? 
A Bíblia Hacker é o maior livro hacker do mundo. O tamanho A4 (21 x 
29,7cm), é o tamanho de uma folha de papel de impressora. A primeira 
versão foi lançada em 2005 com 1.200 páginas e a versão 2017 tem mais de 
1.600 páginas - distribuídas em 12 volumes com 140 a 200 páginas cada - e 
abrangem todo o universo hacker. 
É também um livro pensando para a acessibilidade. A fonte tamanho grande 
garante a leitura confortável também para aqueles com baixa visão. O papel 
é o couché, o mesmo usado nas enciclopédias. 
Ilustrações são centenas. A maioria de telas capturadas dos programas, 
demonstrando passo a passo como usar cada técnica e cada ferramenta. 
A primeira edição de A Bíblia Hacker surgiu em 2005 e naquela época as 
pessoas associavam o conhecimento hacker a crime de informática 
demonstrando grande ignorância sobre o assunto. Também não existia as 
facilidades de impressão que temos hoje, onde várias empresas oferecem o 
serviço de impressão sob demanda (on demand) e estão mais propensas a 
publicar livros hacker. 
Em 2005 as editoras não publicavam livros hacker, a não ser aqueles 
considerados inofensivos. A opção que tínhamos era encomendar por conta 
própria uma tiragem mínima de 500 exemplares ao custo aproximado de 80 
mil reais. Era um investimento alto e de risco, pois não sabíamos quanto 
tempo levaria para vender os 500 exemplares. E como este tipo de literatura 
se desatualiza rápido, optamos pela produção artesanal. 
Assim o fizemos. As 600 folhas - 1.200 páginas - eram impressas em 
impressora laser e depois encadernadas manualmente por um artesão. 
Inicialmente o prazo de entrega dado por ele era de três dias. Com o aumento 
das vendas subiu para uma semana. Com um mês de vendas, devido à 
grande procura, o prazo de entrega já estava em três meses. Esse prazo não 
dependia de nós, dependia do artesão, porém a ansiedade das pessoas 
somada a desconfiança começou a causar constrangimentos, com pessoas 
postando na Internet que pagaram e não receberam, mesmo tendo 
concordado em aguardar o longo prazo de entrega ou alegando não saber 
disso. 
O mais desagradável era ver que após receber A Bíblia, ninguém voltava ao 
site ou fórum em que reclamou para dizer que já a tinha recebido. E havia 
aqueles que sequer compraram A Bíblia mas postavam ofensas de todo tipo, 
sabe-se lá por qual motivo. Porém suspeitamos ser a pura e simples maldade 
humana, sempre ávida para tentar impedir o progresso dos outros como 
forma de justificar o próprio fracasso. Nenhuma pessoa bem-sucedida tem 
tempo para ir na Internet postar ofensas gratuitas. Só faz isto quem não tem 
nada em seu currículo. É o fracasso em pessoa. 
Para evitar toda essa aporrinhação decidimos suspender as vendas e só 
lançar A Bíblia Hacker quando tivéssemos certeza de que não teríamos 
atrasos na entrega por aumento da demanda. 
O tempo passou, lançamos diversos outros livros e cursos em videoaulas, 
nosso trabalho tornou-se cada vez mais conhecido e respeitado, a ponto de 
firmarmos convênio com as Forças Armadas, Ministério Público, Polícia 
Federal e Polícia Civil, até que em 2016 achamos que seria uma boa hora 
para retomar o projeto A Bíblia Hacker. 
Só não daria para usar o material de 2005, pois quase tudo mudou. Até eu, 
que naquela época cursava Pedagogia e hoje tenho a Pedagogia e mais seis, 
entre graduações, Pós e MBA, em andamento ou concluídos. 
A Bíblia Hacker versão 2017 foi escrita do zero. A única coisa que 
aproveitamos da versão 2005 foi o título. O que você tem em mãos é nada 
menos que o maior livro hacker do mundo, distribuído em 12 volumes e 
totalizando mais de 1.600 páginas. Aproveite! 
 
Sobre o autor (Quem é esse cara?) 
Carioca, professor, escritor1 com Licenciatura em Letras, pedagogo, 
psicopedagogo especialista em heutagogia, jornalista2, empresário, bacharel 
em Sistemas de Informação, cursando MBA em Gestão de TI, poligraduando 
em Matemática e Administração de Empresas, estudante de Direito, hacker 
ético profissional, poeta, contista, cronista, roteirista, videomaker, 
voluntário em grandes eventos, consultor pelo Sebrae, atual presidente da 
Associação Brasileira de Segurança da Informação (ABSI), dirigente da 
Sociedade Brasileira de Educação para o Trabalho (SBET) e diretor da 
Escola de Hackers. 
 
Esse é Marco Aurélio Thompson em poucas palavras. 
 
 
1 Autor de 66 livros com previsão de chegar a 100 livros publicados até janeiro de 2018. Páginas no Skoob: 
http://www.skoob.com.br/autor/livros/12924 e http://www.skoob.com.br/autor/livros/17525. 
2 Registro profissional como jornalista: 0005356/BA. 
Hacker3 
(Ing. /réquer/) 
s2g. 
1. Inf. especialista em programas e sistemas de computador que, por conexão 
remota, invade outros sistemas computacionais, normalmente com objetivos 
ilícitos. [Algumas empresas contratam hackers para trabalhar na área de 
segurança.] 
[Cf. cracker.] 
 
Fonte: http://www.aulete.com.br/hacker 
 
3 A pronúncia /ráker/ ou /réker/ são corretas. O dicionário online Caldas Aulete e muitos outros registra /réker/ 
e nós preferimos essa. Você usa a pronúncia que quiser. 
SUMÁRIO 
 
 
Como Ser Hacker – Parte 2, 211 
O conhecimento hacker, 213 
A mente hacker (hacker mind), 215 
As habilidades hacker, 218 
O fim das dúvidas sobre a pronúncia, 220 
Os quatro obstáculos que impedem você de ser hacker, 221 
Ativismo Hacker, 236 
Cronologia de um ataque "resgateware", 238 
Aprenda a usar o Shell, 239 
O Terminal no Windows (não é o MS-DOS). 249 
A Janela de Prompt de Comandos no Windows, 252 
Incremente o seu Prompt de Comandos no Windows. 258 
Festival de Ferramentas Hacker - I, 259 
Polícia Civil prende hacker, 262 
Contratado para atacar,263 
Classificação das ferramentas hacker, 266 
O kit de ferramentas hacker, 269 
Ferramentas hacker na Web 2.0, 271 
Telnet online, 273 
Videoaulas da Bíblia Hacker, 278 
Você precisa ter sua base, 283 
Nerds e Geeks, 288 
Oportunidades de Carreira para Hackers, 293 
Ofertas de produtos hacker, 299 
Ofertas de serviços hacker, 299 
O uso do e-mail temporário, 302 
E-mail que se autodestrói, 304 
A Deep Web – Parte 1, 305 
Porque o hacker precisa da Deep Web?, 310 
Infográfico: Muito Além do Google, 311 
Infográfico: 1 minuto na Internet, 312 
O Modelo OSI, 313 
Função Hash, 320 
Eletrônica para Hackers – Parte 1, 323 
Como se aprende eletrônica?, 328 
O que é eletricidade, 330 
O que é o átomo?, 331 
Condutores e Isolantes, 334 
Por Que Levamos Choque?, 334 
Como se formam os raios?, 335 
A Corrente Elétrica, 336 
Infográfico: A Linha do Tempo das Mídias Sociais, 339 
Projeto Wikilivros, 340 
As Videoaulas da Bíblia Hacker, 342 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 211 www.fb.com/abibliahacker 
 
 
Como Ser Hacker – Parte 2 
No Volume 1 da Bíblia Hacker fizemos uma longa introdução sobre o que é 
e porque ser hacker. Daremos prosseguimento ao assunto trazendo novos 
elementos para você analisar enquanto decide se quer mesmo tornar-se 
hacker. 
O maior erro que um aspirante a hacker pode cometer é pensar apenas em 
técnicas e ferramentas e não se envolver com a cultura hacker. Sem o 
completo entendimento do que é ser hacker é pouco provável que os hackers 
o vejam como hacker. 
A título de comparação pense em um grafiteiro que quer ser reconhecido 
como grafiteiro – não como pichador. Caso você não saiba a diferença, o 
pichador emporcalha a cidade e o grafiteiro faz arte urbana. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 212 www.fb.com/abibliahacker 
 
Esta definição não é totalmente aceita1. Há quem considere pichação tudo o 
que não for autorizado e tudo o que for autorizado é arte urbana. Eu discordo 
e sou incompetente para julgar arte, mas não há como não se impressionar 
com algumas intervenções urbanas – principalmente em São Paulo – sejam 
elas grafites ou pichações. 
Agora eu faço a você a grande pergunta da noite. Você acha que um grafiteiro 
sem a menor ideia de quem é Kobra2, Romero Britto3 ou Os Gêmeos4 será 
aceito pela elite como grafiteiro? 
É claro que não. Kobra e Os Gêmeos são referência quando se trata de 
grafite. E o design criado pelo cearense Romero Britto é copiado 
mundialmente, inclusive por grafiteiros. 
Se o sujeito entra em uma roda de grafiteiros de primeira linha e não tem a 
menor ideia de quem são estes caras, é um grafiteiro ignorante. Não merece 
ser tratado como tal. 
_Vai estudar ignorante. 
É o que ele deverá ouvir se tentar fazer parte da elite. 
Trazendo esta analogia para o mundo hacker, se você quer realmente ser 
considerado hacker por seus pares precisa ter cultura hacker. Não pode ser 
uma pessoa limitada a alguém que sabe usar ferramentas e conhece algumas 
técnicas. 
A Bíblia Hacker traz toda a informação que você precisa sobre cultura 
hacker mas eu achei conveniente fazer este alerta sobre a importância da 
cultura hacker para evitar comentários maledicentes acerca de alguns 
 
1 http://g1.globo.com/tecnologia/campus-party/2017/noticia/grafite-ou-pichacao-kobra-evita-polemica-e-diz-
que-seu-trabalho-nao-e-superior-ao-de-ninguem.ghtml 
2 http://eduardokobra.com/sobre/ 
3 http://www.britto.com/portuguese/ 
4 http://www.osgemeos.com.br/pt 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 213 www.fb.com/abibliahacker 
 
capítulos cujo propósito é a formação, mas não envolve nem técnica, nem 
ferramenta. 
Como exemplo, no Volume 1 tivemos o capítulo sobre glider. Dá 
para imaginar alguém que se diz hacker não ter a menor ideia do 
que é ou de como parece o glider? Inadmissível, não é mesmo? 
Tanto quanto não saber usar o Windows em linha de comandos, tema de um 
dos capítulos deste volume, caso você esteja entre os que não sabem usar o 
Windows em linha de comandos. 
Neste capítulo discutiremos os seguintes assuntos: 
• O conhecimento hacker 
• A mente hacker 
• As habilidades hacker 
• O fim das dúvidas sobre a pronúncia (para não dizer que eu falo 
errado) 
• Os quatro obstáculos que podem impedi-lo(a) de ser hacker 
Você está preparado(a)? Então vamos! 
 
O conhecimento hacker 
O conhecimento hacker pode existir de duas formas: 
 
CONHECE A 
TECNOLOGIA
NÃO CONHECE 
A TECNOLOGIA
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 214 www.fb.com/abibliahacker 
 
Por mais estranho que possa parecer existem hackers e invasores, mais 
invasores do que hackers, que não conhecem a tecnologia mais conseguem 
invadir. E existe o grupo – bem mais reduzido – de hackers e invasores, mais 
hackers do que invasores, que conhecem a tecnologia e também conseguem 
invadir. Como é possível alguém não conhecer a tecnologia e conseguir 
invadir como alguém que conhece a tecnologia? 
Isso ocorre porque existe por aí muitas ferramentas prontas e automáticas. 
O sujeito, geralmente um Script Kiddie, consegue a ferramenta, aponta para 
todo site que encontrar pela frente – incluindo o meu – e, às vezes, dá a sorte 
de encontrar uma brecha e ver o site invadido (site, rede, servidor, conta de 
usuário, etc.). 
O conhecimento hacker é um conhecimento minimo. Com pouca informação 
você consegue realizar ataques e ser bem sucedido. Mas isto só é verdade se 
o alvo for aleatório. Reescrevendo a frase ficaria assim: 
QUALQUER PESSOA CONSEGUE HACKEAR 
MESMO COM POUCO CONHECIMENTO HACKER 
DESDE QUE O ALVO SEJA ALEATÓRIO 
Na prática é assim. O sujeito com pouco conhecimento hacker, de tanto fuçar, 
encontra uma ferramenta boa. Pode ser um exploit ou algum recurso do 
Linux Kali/Backtrack. 
Então ele enche a ferramenta com IPs e de tanto insistir acaba encontrando 
um sistema vulnerável e faz a invasão. É um hacker de ocasião. Não tem 
controle sobre as operações. 
O outro lado da moeda é o hacker que além do conhecimento hacker entende 
da tecnologia do alvo. A principal diferença é que quando o hacker entende 
de tecnologia - ou procura entender - ele consegue fazer a invasão do alvo 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 215 www.fb.com/abibliahacker 
 
que ele escolher. Não fica limitado ao alvo que conseguir após trocentas 
tentativas. 
O HACKER NÃO CONHECE 
A TECNOLOGIA DO ALVO 
O HACKER CONHECE 
A TECNOLOGIA DO ALVO 
• Não consegue escolher o 
alvo a ser invadido. 
• Só invade o que conseguir 
e nem sabe direito como. 
• Consegue escolher o alvo 
que quer invadir e sabe 
exatamente o que está 
fazendo e como. 
Nós preparamos A Bíblia Hacker para você fazer parte do segundo grupo, 
dos hackers que conhecem a tecnologia do alvo e conseguem escolher o alvo 
que desejam invadir (para testar a segurança, de preferência). 
Mas você vai encontrar por aí uma garotada leiga em tecnologia que 
consegue fazer invasões sim, só não consegue explicar como e nem são 
capazes de escolher seus alvos. Se pudessem já teriam me invadido, 
concorda? 
 
A mente hacker (hacker mind) 
No livro Proibido do Curso de Hacker (2004) fizemos um exercício 
mental que vou reproduzir aqui, devidamente atualizado. 
Vamos supor que você participe de um reality show em que pessoas de 
diferentes classes sociais, origens e profissões têm de olhar para uma cena e 
dizer o que fariam se estivessem no local. 
Vamos supor que entre os participantes esteja uma dona de casa, um médico, 
um pastor evangélico, um agente funerário, um jornalista, um policial, um 
advogado e você. Diante da cena a seguir, qual seria a reação dessas pessoas? 
Qual seria a sua reação? 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com216 www.fb.com/abibliahacker 
 
Trata-se de uma colisão com vítima. Agora pense comigo. Qual seria a ação 
prevista para cada um dos participantes? Eu suponho que sejam estas, veja 
se concorda: 
 
• Dona de casa: acredito que a reação da dona de casa se limite a 
curiosidade, tentar saber se algum dos envolvidos é seu conhecido. 
• Médico: acredito que a reação do médico seja se prontificar para 
prestar os primeiros socorros enquanto aguardam a equipe médica. 
• Pastor evangélico: acredito que a reação do pastor evangélico seja 
confortar os acidentados, principalmente quando a pessoa está lúcida 
mas imobilizada e pode entrar em estado de choque a qualquer 
momento. 
• Agente funerário: acredito que a reação do agente funerário seja 
sondar se há ou haverá vítimas fatais, quem são os parentes e 
sutilmente oferecer seus serviços. 
• Jornalista: acredito que a reação do jornalista seja documentar tudo, 
fotografar do melhor ângulo, conversar com as testemunhas. Quem 
sabe postar a notícia nas redes sociais, blog ou enviar dali mesmo para 
a redação. 
• Policial: acredito que a reação do policial seja isolar o local, manter 
as pessoas afastadas, cuidar para que as vítimas não tenham seus 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 217 www.fb.com/abibliahacker 
 
pertences subtraídos e, dentro do possível, antecipar dolo e culpa 
conforme o caso. 
• Advogado: acredito que a reação do advogado seja analisar 
juridicamente a situação e oferecer serviços, seja a quem causou, para 
defende-lo, ou a vítima, em busca de reparação. 
E você? O que faria diante da imagem de dois veículos colididos com a vítima 
no local? Não importa o que você faria. O importante é você ter percebido 
que a mente de cada perfil retratado funcionou de um jeito mais ou menos 
esperado. Você mudaria alguma coisa na descrição que fiz? Consegue 
imaginar um médico presenciando um acidente com vítimas sem se 
preocupar em socorre-los? 
Quando somos treinados para exercer alguma profissão parte deste 
treinamento tem por objetivo formar a mente do profissional. Um advogado 
se veste como advogado (terno e gravata), fala como um advogado e conhece 
o vocabulário usado em Direito: 
Se, por exemplo, o causídico da parte adversa resolve 
fazer perguntas em audiência diretamente ao seu 
constituinte, há grave erro processual. Caberá a você, 
como advogado, se assim não for feito pelo Magistrado, 
pedir a palavra “pela ordem” e repudiar a postura do 
seu colega. É dizer, utilizar-se da prerrogativa legal 
que lhe é dada pelo Estatuto da OAB (EOAB, art. 7º, 
incs. X e XI).5 
O advogado, quanto mais tempo tem de profissão, cada vez mais pensa em 
tudo a seu redor existir em termos de Direito. O tempo todo tenta enquadrar 
fatos em Leis. No caso do acidente é provável que mentalmente ele vasculhe 
o Código de Trânsito e o Código Civil. 
 
5 http://www.planalto.gov.br/ccivil_03/leis/L8906.htm 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 218 www.fb.com/abibliahacker 
 
Isso pode ser uma desvantagem, pois tendo o pensamento previsível é 
possível ser manipulado ou – sem perceber – pode acabar complicando 
situações normalmente simples. Às vezes de propósito. Tumultuando o 
processo para ganhar tempo – ou dinheiro do cliente. 
O que você precisa entender dessa história toda é que as pessoas agem e 
reagem de acordo com a mente que tem. E a mente que tem é a mente do que 
se tornaram. Um advogado tem a mente de advogado, o policial tem a mente 
de policial, o hacker tem a mente hacker. 
É por ter a mente hacker que o hacker consegue hackear. Um dos objetivos 
da Bíblia Hacker é ajudar você a desenvolver a mente hacker. Já 
começamos a fazer isto desde o Volume 1 quando falamos sobre o status quo, 
a Matrix, mas como exatamente se desenvolve a mente hacker? 
 
As habilidades hacker 
A mente hacker é desenvolvida junto com o desenvolvimento das 
habilidades hacker. O hacker pode ser comparado a um canivete suíço. É 
alguém com múltiplos conhecimentos e habilidades que irá usá-los de acordo 
com cada situação que se apresente. Cada técnica, ferramenta, 
vulnerabilidade que você aprende é como se acrescentasse mais uma 
ferramenta ao seu canivete suíço. 
 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 219 www.fb.com/abibliahacker 
 
Suponha que você vai participar de um pentatlo. O pentatlo é uma 
competição de atletismo com o conjunto dos cinco principais exercícios 
atléticos praticados pelos antigos gregos: corrida, arremesso de disco, salto, 
lançamento de dardo e luta. 
Estas são as habilidades para quem quer participar do pentatlo. 
Paralelamente pode ser feito um controle nutricional, um trabalho com pesos 
para fortalecer a musculatura, o estudo das técnicas dos adversários e dos 
campeões mundiais. 
Estas habilidades e seus complementos são desenvolvidos separadamente 
até serem usados em conjunto no dia da competição. 
Com a formação da mente hacker se dá a mesma coisa. Você desenvolve 
habilidades principais e secundárias separada e paralelamente, até que no 
dia da invasão fará uso das habilidades em conjunto para realizar o objetivo 
desejado: a invasão. 
Não se preocupe se a leitura dos primeiros volumes da Bíblia Hacker você 
não entendeu ou não conseguiu fazer invasões (para testar a segurança). 
Nestes primeiros volumes o mais importante é o desenvolvimento das 
habilidades que serão úteis depois, quando você estiver apto(a) a usá-las em 
conjunto para fazer uma invasão. É assim que se desenvolve a mente hacker. 
Daqui a mais algumas semanas você será capaz de olhar para um 
smartphone ou computador e inferir que tipo de vulnerabilidade tem e como 
explorá-la. 
Pratique e tire todas as suas dúvidas sobre o que já ensinamos como a 
varredura de portas (Volume 1) e sobre redes e IPs que começamos a tratar 
neste segundo volume. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 220 www.fb.com/abibliahacker 
 
Não é ainda um conhecimento que vai fazer você conseguir uma invasão, 
mas é a preparação que vai permitir depois você fazer qualquer invasão. 
Estude da maneira certa e vai chegar lá rapidinho. 
 
O fim das dúvidas sobre a pronúncia (para não dizer que eu falo 
errado) 
Quando leio comentários sobre videoaulas de minha autoria postadas no 
Youtube - a maioria sem autorização e antigas - é comum ler comentários 
maledicentes sobre a minha pronúncia /réquer/ estar errada. 
Como consta até no início do livro, pronunciar /ráquer/ ou /réquer/ é uma 
decisão pessoal. Como sou formado em Letras uma das coisas que fiz durante 
a minha formação foi adquirir todos os dicionários de língua portuguesa 
publicados no Brasil. Deu um total de 41 dicionários. Destes 41 dicionários 
exatamente 20 apoiam a pronúncia /ráquer/ e os outros 20 apoiam a 
pronúncia /réquer/. Apenas um inclui as duas pronúncias /ráquer/ e /réquer/ 
no mesmo dicionário. Foi uma coincidência surpreendente. Eu esperava que 
houvessem mais dicionários apoiando a pronúncia /ráquer/, foi um empate. 
Assista na videoaula referente a este volume a exibição dos dicionários. 
Como você pode perceber eu não pronuncio /réquer/ por acaso. É uma das 
formas possíveis de pronunciar no Brasil. No jornalismo da TV já ouvi as 
duas pronúncias. Você pronuncia do jeito que quiser. E se escolher /réquer/ e 
alguém tentar te corrigir e dizer que você está errado, avise a esta pessoa 
que existem 21 dicionários dizendo que a pronúncia é /réquer/. Que ele 
precisa estudar muito se quiser dar uma de gostoso e corrigir as pessoas. 
Você também pode consultar os dicionários online, como o Caldas Aulete por 
exemplo: 
• http://www.aulete.com.br/hacker 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 221 www.fb.com/abibliahacker 
 
Os quatro obstáculosque impedem 
você de ser hacker 
Nem todo aluno meu se torna hacker. Alguns tiveram o primeiro contato 
comigo e com o meu material em 2003 ou 2005 e voltaram a me procurar 
agora, em 2017, querendo saber sobre A Bíblia Hacker. 
Veja bem. De 2005 a 2017 são doze anos. Se esta pessoa começou a estudar 
sobre o assunto em 2005, doze anos depois já deve estar arrebentando, 
correto? 
Infelizmente não foi essa a notícia que recebi. Estes que voltaram a procurar 
o curso dez a quinze anos depois apareceram tão despreparados quanto 
alguém que começou agora. Eu precisava saber o que estava acontecendo. 
Não dá para alguém estudar durante dez anos e não aprender. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 222 www.fb.com/abibliahacker 
 
Bastaram algumas perguntas para eu saber a verdade. Essas pessoas 
compraram o curso e guardaram. Assumiram o compromisso com elas 
mesmas de estudar, mas foram deixando para depois, depois, depois e 
quando se deram conta já haviam se passado vários anos. 
Programas não instalavam porque em 2005 eram para o Windows XP, agora 
são para o Windows 7, 8 e 10. As videoaulas mostravam uma Internet bem 
diferente, de um tempo em que não existia Orkut (que já veio e já foi), 
Facebook, Twitter, WhatsApp, nem smartphone existia em 2005. 
Eu precisava fazer alguma coisa para impedir ou no mínimo alertar os novos 
alunos e clientes para que o mesmo não ocorra. 
Quando eu crio um curso ou livro você pode ter certeza de que estará 
recebendo o que há de mais avançado sobre o assunto. Mas todos precisam 
entender que quando se trata de TIC (Tecnologias da Informação e da 
Comunicação) os avanços e novas descobertas tendem a fazer sumir o que 
for se tornando obsoleto. 
Este exemplar da Bíblia Hacker por exemplo, é de 2017, atualizado em 
julho. Mas deixará de ser vendido em 2019, porque até lá já teremos reescrito 
inserindo as novidades e removido o que deixar de funcionar. 
Se você fizer como esses que guardaram e não usaram, quando você for usar 
talvez não consiga os mesmos resultados dos tutoriais e das videoaulas. Em 
se tratando de hacking e segurança da informação você tem que ser rápido. 
 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 223 www.fb.com/abibliahacker 
 
TEMPORAL COGNITIVO EMOCIONAL RECURSOS
No tempo da Escola de Hackers nos mantínhamos um grupo reservado onde 
divulgamos falhas de segurança para quem quisesse explorar. Funcionava 
assim, os alunos do Curso de Hacker que mais se destacavam (mais 
compravam cursos ☺) eram convidados a fazer parte do grupo. 
O único objetivo desse grupo era divulgar falhas de segurança e dar algumas 
dicas de exploração. Exemplo: 
Olá pessoal! O site hospedado no IP 123.456.789.012 está 
vulnerável a ataques de injeção de SQL. Usem o SQL Inject-
Me ou façam tentativas manuais conforme estudamos no 
minicurso de SQL Injection. 
Alguns dias depois começava a aparecer no fórum: 
_Não consegui professor. 
_Okay, mas tire uma dúvida. Você tentou a invasão hoje? Uma semana 
depois? Achou que os donos do site iam ficar esperando a sua vez de invadir? 
Esse comportamento também acontece quando o hacker iniciante, o 
inexperiente, o lamer, consegue exploits recém-criados ou fica sabendo que 
o site X ou Y está vulnerável e leva dias, às vezes meses para entrar em ação. 
Não é difícil imaginar que na maioria das vezes se quebra a cara. 
Para evitar que isso aconteça contigo mapeei os quatro obstáculos que podem 
interferir e até mesmo impedir seu sonho de ser hacker: 
 
 
 
 
 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 224 www.fb.com/abibliahacker 
 
Vou explicar cada um deles começando com o fator tempo. O tempo pode ser 
analisado de duas formas: timing e time life. Timing é o que já falamos, 
quando você deixa passar a oportunidade, quando não faz o que deveria ter 
feito na hora em que deveria ter feito. O timing às vezes é subjetivo. Se um 
rapaz/moça pede o(a) companheiro(a) em casamento e a pessoa não responde 
na hora, pode ser que este espaço curto de tempo, de alguns segundos, faça 
o outro pensar que talvez não compense casar com alguém que não parece 
estar com a mesma determinação. 
O milionário Andrew Carnegie – que os brasileiros nos EUA devem lembrar 
por causa do Carnegie Hall6 - quando fazia uma proposta comercial para 
alguém, se a pessoa não respondesse em sessenta segundos ele retirava a 
proposta. E muita gente faz isso no mundo empresarial, só que não diz. 
Pessoas indecisas e inseguras não tem muito espaço em um mundo 
globalizado e competitivo. Você precisa ficar atento(a) para não perder o 
timing não é só no que diz respeito a hacking. Timing é parte do obstáculo 
temporal. A outra parte é o time life ou tempo de vida. 
É bastante comum as pessoas que adquirem meus livros e cursos 
perguntarem se vão aprender tudo. O que na verdade elas querem saber é 
onde vão chegar com este conhecimento. Porque tudo é virtualmente infinito. 
Estamos falando de TIC (Tecnologias da Informação e Comunicação). Todo 
dia surge uma novidade. Não dá para saber tudo. Se alguém pudesse saber 
tudo, no momento em que soubesse já teria mais a aprender. 
A Bíblia Hacker, tanto a versão 2005 como a versão 2017, tem o que existe 
de mais avançado em tecnologia. Mas na Bíblia Hacker de 2005 não havia 
smartphone (2007), Facebook (2004), WhatsApp (2009), drones, IoT, nem o 
Orkut (2004) estava na Bíblia Hacker de 2005. 
 
6 O Carnegie Hall é uma sala de espetáculos em Midtown Manhattan, na cidade de Nova Iorque, localizada no 
881 da Sétima Avenida. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 225 www.fb.com/abibliahacker 
 
Não estava porque não existia ou porque não havia chegado ao Brasil. O 
Facebook por exemplo, foi fundado em 2004 mas só se popularizou no Brasil 
em 2011, seis anos depois do lançamento da primeira versão da Bíblia 
Hacker. 
O Orkut não entrou nem na primeira nem na versão atual. Na primeira não 
entrou porque não existia ou estava muito no início, quase ninguém usava. 
E não entrou nesta segunda porque já deixou de ser usado. 
A Bíblia Hacker 2017 está repleta de novidades, mas a TIC não para e 
sabe-se lá o que nos aguarda daqui a alguns anos. Como será A Bíblia 
Hacker em 2020? Não dá para saber e não dá para aprender tudo sobre TIC, 
porque ela está sempre mudando. 
O que eu posso garantir é que você vai aprender tudo o que precisa e tudo o 
que é importante para a sua formação hacker. 
Não vamos perder tempo com páginas dinâmicas em ColdFusion, por 
exemplo. Elas existem. Mas a maioria dos sites usa PHP. Então vamos 
ensinar PHP7, não ColdFusion8. Até ASP9 ficou de fora. Não compensa mais 
aprender ASP. 
Você precisa entender que todos temos limites. Um deles é o tempo. 
Precisamos limitar o que queremos aprender para poder usar o que 
aprendemos antes que se torne obsoleto ou antes de partirmos dessa para a 
melhor. 
Imagine um curso de Windows 10 com dez anos de duração? Quando concluir 
o curso, o Windows 10 estará ultrapassado. Em dez anos a Microsoft deve 
lançar de duas a três versões do Windows. 
 
7 https://pt.wikipedia.org/wiki/PHP 
8 https://pt.wikipedia.org/wiki/ColdFusion 
9 https://pt.wikipedia.org/wiki/ASP 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 226 www.fb.com/abibliahacker 
 
Da mesma forma o conhecimento hacker. Vá praticando durante a leitura 
da Bíblia Hacker. Se você comprar os volumes e guardar, só usar daqui a 
alguns anos, pode ser que muita coisa deixe de funcionar, outras coisas 
surjam no lugar e alguns dos sites que indicamos no livro não existam mais. 
Você também tem um limite de tempo global. Não vai durar para sempre. 
Dá até para saber mais ou menos quando termina nosso “prazode validade”: 
EXPECTATIVA 
DE VIDA 
BRASIL PORTUGAL ANGOLA EUA 
73.9 79.9 51.9 78.8 
Fonte: www.wolframalpha.com 
Eu chamo a expectativa de vida de prazo de validade. Repare que em Angola 
as pessoas tecnicamente deveriam começar a morrer quase ao completar 52 
anos. No Brasil é quase ao completar 74. Isso nos permite criar um gráfico 
interessante: 
INFÂNCIA IDADE DA 
IDIOTICE 
VIDA 
ÚTIL 
CUIDANDO 
DA SAÚDE 
HORA 
EXTRA 
0-12 13-21 22-59 60-73.9 74-100... 
Você começa a vida meio sem noção. Vai levando. Dos 13 aos 21 você tenta 
assumir o controle, mas como não tem muito conhecimento nem experiência 
acaba fazendo muita besteira. A vida aproveitável mesmo começa aos 22 e 
vai até os 59. Após os 60 o corpo já está bem surrado e a máquina humana 
capenga aumenta o número de idas ao médico. Tecnicamente todos já teriam 
morrido aos 73.9 anos, mas tem gente que chega aos 100. O problema não é 
chegar aos 100, é como se chega. 
Para deixar ainda mais claro o motivo pelo qual devemos dar mais 
importância ao nosso tempo, por favor olhe este gráfico: 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 227 www.fb.com/abibliahacker 
 
 
O gráfico da esquerda é de alguém que viveu 100 anos. O gráfico da direita 
é de alguém que viveu a expectativa de vida do brasileiro: 73.9 anos. A vida 
útil, o período produtivo e com poucas idas ao médico, é de apenas 38 anos. 
Tudo o que você quiser ter, ser, saber, fazer ou experimentar tem que caber 
neste gráfico. Então por favor não desperdice seu tempo porque ele é finito e 
dá até para marcar sua posição na linha do tempo. Quem nasceu em 1990 
por exemplo, hoje está com 27 anos. Já usou os 12 da infância, os 9 da 
adolescência e só restam os 32 da vida útil. 
Usando o mesmo raciocínio, os nascidos em 1980 só têm mais 22 anos de vida 
útil, os nascidos em 1970 só têm mais 12 anos e os nascidos em 1960 só tem 
mais dois anos de vida útil. 
Parece um pouco cretino da minha parte dizer isto, mas se você não tiver 
uma visão muito real de que nosso tempo é finito, vai sair por aí 
desperdiçando tempo e deixando de fazer as coisas que deveriam ser feitas: 
ser feliz e hackear por exemplo. 
Não estou dizendo que após os 60 anos as pessoas ficam imprestáveis. Se 
você entendeu isso entendeu errado. O problema é que após os 60 anos a 
máquina está cansada. A prioridade – você querendo ou não – vai ser cuidar 
da saúde, não ser hacker. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 228 www.fb.com/abibliahacker 
 
E se você que está lendo isto tem mais de 60, anime-se. Nosso propósito como 
hacker é subverter o status quo. Você não precisa ser um idoso como os que 
estamos acostumados a ver por aí: jogando damas, reclamando da vida e sem 
nada de interessante para fazer. 
O limite de tempo é o primeiro obstáculo com o qual você deve se preocupar. 
O segundo obstáculo é o cognitivo, o limite da capacidade de aprendizagem. 
Ás vezes você precisa pôr o pé no freio e ficar um pouco mais na sua zona de 
conforto. 
Criar o próprio exploit por exemplo, não é algo simples. Muito menos fácil de 
fazer. Você pode criar seu próprio exploit ou rootkit, mas não no início dos 
estudos hacker. Antes você precisa estudar outras coisas, até chegar ao 
exploit. Poderá usar alguns prontos, mas dar os primeiros passos já criando 
exploit? Você é algum gênio por acaso? Se for me desculpe. ☺ 
Digo isto porque já vi leitores e alunos não respeitarem seus limites. É o 
sujeito que não consegue nem remover a senha do Windows do próprio 
computador já pensando em invadir o servidor do GMail. Tem um pouco de 
arrogância neste comportamento, não acha? O terceiro obstáculo com o qual 
você precisa lidar é o emocional: o medo. 
 
 
 
 
 
O medo pode vir do desconhecimento sobre o que está fazendo. Ter medo de 
ser hacker por pensar que ser hacker é crime. E o medo do fracasso e da 
exposição. Tentar e não conseguir ou “o que as pessoas vão falar”. Na 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 229 www.fb.com/abibliahacker 
 
verdade, ser hacker é conhecer falhas de segurança em sistemas 
informatizados. Crime é: 
• Violação da lei penal, dolosa ou culpável, por ação ou por omissão. 
• Num conceito amplo, qualquer atividade ilegal. 
Ser hacker não viola nenhuma legislação e não se trata de atividade ilegal. 
Até se você fosse um traficante ou pedófilo não estaria cometendo crime. O 
crime acontece da ação, o que a pessoa faz e viola a legislação penal em vigor. 
_Como assim professor? Um pedófilo ou traficante não é criminoso? 
Tudo indica que sim. Traficante é quem trafica, mas se você não tiver como 
provar o tráfico – ou a pedofilia – não tem como fazer nada contra a pessoa. 
A polícia no máximo pode investigar, mas enquanto não encontrar provas 
não terá como manter a pessoa presa. Ás vezes se prende com a desculpa de 
investigar (prisão preventiva ou temporária), mas em algum momento terá 
que soltar se não houver provas. 
Então você, pelo simples fato de estudar para ser e se tornar hacker, não é 
nenhum criminoso. E diferentemente do tráfico e da pedofilia, que não 
importa como seja feito é sempre atividade ilegal, você pode fazer suas ações 
hacker em ambientes virtuais, varreduras que em sistemas abertos, explorar 
brechas e até ganhar dinheiro testando a rede e o sistemas dos outros, 
fazendo os chamados testes de invasão ou pentest. 
Por outro lado, não dá para ser hacker sem se sujar um 
pouco. Mas não é preciso cometer crimes para ser 
hacker. É preciso encontrar um meio termo entre 
tornar-se hacker – e sujar-se um pouco no percurso – 
ou ser um hacker meia boca, represado pelo medo de 
uma punição ou perseguição que nem sabe qual é ou se 
é tão branda que compensa o risco. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 230 www.fb.com/abibliahacker 
 
A dupla Spy vs. Spy10 eternizada nas páginas da revista Mad demonstra bem 
o que é ser hacker “do bem” e hacker “do mal”. 
Na verdade, não existe diferença entre eles no que diz respeito ao 
conhecimento. Às vezes não existe diferença em nada. 
Um hacker russo, chinês ou do Oriente Médio pode ser autorizado a realizar 
ataques contra países como os Estados Unidos, que certamente revidarão 
autorizando seus hackers a fazerem o mesmo. Então ser “do bem” ou “do 
mal” não faz a menor diferença. 
“Spy vs. Spy é uma série de quadrinhos criada em 1961 por Antonio 
Prohías, um cubano radicado nos Estados Unidos. Publicada na 
revista Mad. A série satiriza a espionagem da Guerra Fria e depois 
os filmes e séries do gênero, populares a partir da década de 1960. Os 
personagens são dois espiões idênticos, apenas com a diferença de 
que um se veste todo de preto e o outro todo de branco, e que vivem 
um tentando "eliminar" o outro. Não existe qualquer diferença 
duradoura entre eles, alternando nas tiras o que se dá bem e o que se 
dá mal. Numa história um deles pode parecer mais esperto, para na 
seguinte as características se inverterem. O humor nas tiras é 
centrado nos elaborados esquemas usados por um para eliminar o 
outro.” – (Fonte: Wikipédia) 
Observando os quadrinhos (banda 
desenhada) do Spy vs. Spy é 
exatamente o que se passa entre 
hackers quando estão em lados opostos. 
Não há “do bem” ou “do mal”. Há 
apenas hackers. Também não há só 
dias bons. Há dias em que somos caça e 
há dias em que somos caçadores. 
 
10 https://pt.wikipedia.org/wiki/Spy_vs._Spy_(desenho) 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 231 www.fb.com/abibliahacker 
 
 
Vamos supor que você queira ser hacker para fraudar cartões de crédito, 
planejar golpes para tirar dinheiro das pessoas, fraudar boletos, desviar 
dinheiro de contas. 
Pode ter certeza de que em algum momento você será identificado e as 
chancesde a polícia – civil ou federal – bater na sua porta são grandes. Como 
evitar que isto aconteça? É só não usar o conhecimento hacker para cometer 
crimes. Quem não deve não teme. Se optar pelas atividades ilegais, ainda 
mais as que são altamente combatidas, pode ter certeza de que em algum 
momento você será cobrado e terá de arcar com as consequências. 
Veja que invadir contas bancárias para desviar dinheiro é muito diferente 
de invadir um servidor em Maputo (capital de Moçambique) só para praticar. 
Até mesmo se você tirar o servidor do ar, dificilmente alguém fará algo 
contra você. Só mesmo se for alguém muito azarado. Envolve identificar você 
no Brasil, entrar em contato com a polícia de lá, a polícia de lá entrar em 
contato com a polícia daqui e tomarem as providencias (?) cabíveis. Se nem 
no Brasil a polícia investiga ações hacker contra empresas, que dirá em 
Maputo. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 232 www.fb.com/abibliahacker 
 
Por aqui o que é investigado é isso: pedofilia, fraude bancária, estelionato, 
uma vez ou outra a calúnia, a injúria – principalmente a racial – e a 
difamação. Tirar um servidor do ar? Roubar senhas do Facebook? As 
autoridades não têm tempo para investigar isso, mas nem por isso deixa de 
ser ilícito e você pode dar o azar de no seu caso investigarem. Melhor não 
fazer. 
Não estou incentivado este comportamento. Estou demonstrando que mesmo 
fazendo algumas ações hacker consideradas ilegais, as chances de ser 
procurado ou preso por conta disso são mínimas. Mas isto não é autorização 
nem incentivo, são apenas fatos. 
Nós identificamos três caminhos possíveis para o hacker agir: 
ZONA BRANCA ZONA CINZA ZONA PROIBIDA 
ESTRITAMENTE 
DENTRO DA LEI 
ESBARRANDO NA 
LEI 
FORA DA LEI 
Agindo estritamente dentro da Lei talvez você não consiga explorar todo o 
potencial que o hacking pode oferecer. Estritamente dentro da Lei você não 
consegue se preparar para enfrentar os hackers que não agem dentro da Lei. 
Esbarrando na Lei é aquela situação delicada em que você executa algumas 
ações que não são totalmente legais, mas nada que seja tão grave a ponto de 
chamar a atenção das autoridades e nem cause prejuízo as empresas e 
pessoas. 
Podemos comparar este esbarrar na Lei com a pessoa que decide dirigir após 
beber, dirige falando ao celular ou que omite valores recebidos na declaração 
do imposto de renda. É um risco calculado. A pessoa que comete estas 
infrações assume riscos. Dirigir e falar ao celular é uma atividade ilegal, 
proibida, dá multa, perde pontos na carteira. Mas olhe ao seu redor e veja 
quanta gente faz isso. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 233 www.fb.com/abibliahacker 
 
Ser hacker é fazer escolhas e aceitar as consequências dessas escolhas. Por 
outro lado, a Zona Proibida envolve crimes graves, barra pesada. Estes 
certamente vão lhe causar problemas. Eu ficaria longe deles se fosse você. 
No que diz respeito ao medo e as consequências de ser hacker na Zona Cinza 
ou na Zona Proibida é também algo que você precisa resolver com você 
mesmo. Não posso fazer nada a respeito. Medo é algo muito pessoal. 
Se serve de consolo, o que eu me permito a dizer é que você irá até onde seu 
medo deixar. Se é até a porta do quarto ou até a porta do inferno, indo parar 
em delegacia ou presídio, é você quem decide. 
Como já disse anteriormente, o segredo é encontrar um meio termo entre ser 
hacker, aprender as coisas barra pesada que alguns hackers criminosos 
fazem, sem tornar-se um hacker do crime. Aceita o desafio? 
E assim chegamos ao quarto obstáculo que pode ser o que esteja impedindo 
você de ser hacker, os recursos. Os recursos são vários, mas podemos fazer 
uma lista com os principais ou os imprescindíveis: 
• Hardware 
• Software 
• Conexão 
• Biblioteca técnica 
• Mentor 
Na parte do hardware, se você não tiver um notebook ou laptop, não terá 
como fazer ações hacker externas ou o street hacker por exemplo. 
Embora seja possível usar uma Lan House, nem todo programa conseguimos 
usar e instalar na Lan House. Se for o Linux Kali para invadir (e testar a 
segurança) de redes WiFi públicas, não dá para fazer sem o Kali instalado 
em um notebook. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 234 www.fb.com/abibliahacker 
 
Lembro de uma pessoa que me procurou para aprender a invadir iPhone. 
Mas esta pessoa não tinha nem iPhone para usar e manifestou não ter 
dinheiro para comprar um iPhone. Okay, mas vai praticar como? 
Nessas horas é melhor ficar com o que tem em vez de perder tempo com o 
que está fora do alcance. 
Softwares também fazem parte do kit hacker. Além dos tradicionais que 
todos têm, você precisa encontrar aqueles mais raros, geralmente 
garimpados na Deep Web. Se os seus softwares são fracos ou você nem sabe 
usá-los direito, estamos diante de um obstáculo que pode dificultar, atrasar 
e até impedir você de ser hacker. 
A conexão também é importante. Uma boa conexão permite a prospecção de 
vulnerabilidades com qualidade e em quantidade. Use uma conexão filtrada 
e você vai pensar que a ferramenta hacker não está funcionando ou que todo 
site escaneado “é seguro”. 
Ainda como parte dos recursos temos a biblioteca hacker, sua fonte de 
consulta e conhecimento permanente. Há quem use só a Internet o que eu 
não recomendo. A informação na Internet existe em grande quantidade, mas 
é dispersa. Um pouco aqui, um pouco ali. E se você não souber onde procurar 
vai virar noites sem encontrar nada de útil. Além da Internet pense em ter 
uma biblioteca de livros e revistas, mesmo no formato digital. As revistas 
hacker e de informática (todas em inglês) vão te atualizar com as novidades 
da tecnologia e das falhas de segurança. Os livros são a fonte de consulta 
organizada e estruturada, evitando perda de tempo em pesquisas sem fim. 
Fechando a parte dos recursos chegamos ao mentor (ou mentoring). Todos 
deveriam ter alguém para consultar de vez em quando. Este recurso faz uma 
enorme diferença no desenvolvimento do estudante e do profissional em 
qualquer área de atuação. Vai acelerar sua carreira e trajetória hacker. 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 235 www.fb.com/abibliahacker 
 
O mentoring consiste em você poder contar com alguém mais experiente 
para tirar suas dúvidas de vez em quando. Procure mentores em todas as 
áreas importantes da sua vida: mentor para finanças, mentor para educação, 
mentor para saúde e mentor para você se tornar hacker. Eu estou a sua 
disposição para esta finalidade, conforme já faço no Grupo Pentesters que 
mantemos no WhatsApp. 
Se você respeitar o tempo (timing e time life), seu cognitivo (aprender o que 
consegue, dar passos nos seus limites), lidar com as emoções (o medo de ser 
preso sem ter motivo para isso, o medo do que as pessoas vão dizer) e tiver 
os recursos necessários (hardware, software, conexão, biblioteca técnica e 
mentoring), tendo esses ingredientes ninguém poderá impedir você de ser 
hacker. 
 
 
 
 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 236 www.fb.com/abibliahacker 
 
Ativismo Hacker 
Vamos supor que você decida invadir as contas do prefeito e dos vereadores 
da sua cidade. Em uma dessas descubra que estão desviando dinheiro dos 
contribuintes (e devem estar mesmo). Você acha correto usar o conhecimento 
hacker para expor esses crimes? 
Antes que você responda vamos analisar a história do Edward Snowden11, 
um americano de 33 anos acusado de espionagem e alta traição. Snowden 
trabalhava em um projeto secreto do governo americano, criado para vigiar 
todo mundo em qualquer lugar do mundo. Usando a Internet, as redes 
sociais e os satélites de comunicação. Nem o Brasil escapou. Na época a 
presidente Dilma teve seus e-mails e até o celular via satélite hackeadospela 
Agência de Segurança Nacional (em inglês: National Security Agency - NSA) 
dos Estados Unidos. 
Hacktivismo (uma junção de hack e ativismo) é normalmente entendido 
como escrever código fonte, ou até mesmo manipular bits, para promover 
 
11 https://pt.wikipedia.org/wiki/Edward_Snowden 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 237 www.fb.com/abibliahacker 
 
ideologia política - promovendo expressão política, liberdade de expressão, 
direitos humanos, ou informação ética. 
Este Snowden ficou incomodado, não por espionar outros países, mas por 
perceber que os próprios americanos eram espionados. Reuniu provas em um 
cartão de memória minúsculo e conseguiu sair com ele escondido em um cubo 
mágico. Foi assim que o mundo ficou sabendo das ações de monitoramento 
global dos americanos. O preço por ter feito isso? Snowden está asilado na 
Rússia. Para qualquer outro país quer for corre o risco de ser extraditado e 
condenado à prisão perpétua nos Estados Unidos. O ciberativista pode ser 
considerado o Robin Hood da Era Digital: invade os ricos para dar aos pobres 
o direito à informação. 
A propósito, o ransomware WannaCry que causou prejuízo de milhões de 
dólares ao redor do mundo foi desenvolvido a partir de uma cópia vazada de 
um programa de espionagem encomendado a hackers pela NSA. Não é tão 
simples discernir entre mocinho e bandido quando se trata de hackers. 
Quando vivemos em um mundo em que os governantes não são confiáveis, é 
preciso considerar o conhecimento hacker como forma de manutenção da 
democracia. É aprender a hackear para não ser hackeado até pelos nossos 
governantes e empresas inescrupulosas, algo cada vez mais comum. 
 
A Bíblia Hacker foundation Marco Aurélio Thompson 
 
www.abibliahacker.com 238 www.fb.com/abibliahacker 
 
 
 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 239 www.fb.com/abibliahacker 
 
 
Aprenda a usar o Shell 
Quando comecei na informática ainda adolescente por volta de 1985, não 
existia interface gráfica e nem Linux, que é de 1991. Tudo o que fazíamos 
era usando o interpretador de comandos (command.com) do MS-DOS. 
Também não havia cores. As opções eram sempre o fundo preto e, 
dependendo do monitor, os caracteres em verde, branco ou âmbar (parecido 
com a cor de laranja). 
Em linha de comandos algo simples como extrair o conteúdo de um arquivo 
compactado, que hoje você faz dando dois cliques sobre o arquivo, poderia 
gerar uma extensa linha digitada: 
unzip –a –b –c a:\pasta\nome.zip c:\pasta 
Depois chegou a Internet que comecei a usar por volta de 1993, apesar de no 
Brasil só ter sido liberada comercialmente no final de 1994. Eu – e quem é 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 240 www.fb.com/abibliahacker 
 
dessa época – entrava na Internet pelo BBS1, uma espécie de Internet Local 
restrita ao DDD do assinante. Você até poderia assinar um BBS de outro 
DDD, mas teria que arcar com os custos da ligação interurbana que não eram 
nada baratos. 
Os BBS antecederam a Internet e tiveram uma vida relativamente curta, 
aproximadamente entre 1991 e 1995. Não é que antes de depois dessas datas 
não existissem BBS, mas depois da Internet ser liberada no Brasil em 
dezembro de 1994, ninguém mais quis saber das limitações do BBS em 1995. 
Antes de falarmos em Shell eu gostaria de convidar você a acessar um BBS 
usando Telnet. Sim, os BBS ainda existem as centenas ao redor do mundo. 
Só não precisamos mais da linha telefônica e do modem para acessá-los. 
Aceitam conexão por Telnet e hoje em dia é possível usar Telnet de dentro 
de uma página Web. 
Faça esta pequena prática para saber de onde eu vim e também porque ela 
será importante mais tarde em suas invasões: 
1) Acesse a lista de BBS ativos em: telnetbbsguide.com 
 
 
1 https://pt.wikipedia.org/wiki/Bulletin_board_system 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 241 www.fb.com/abibliahacker 
 
2) Na coluna do lado direito você encontra o total de BBS cadastrados 
(406) e o primeiro da lista: Dreamline. Clique sobre ele (+Details). 
CURIOSIDADE: A imagem de fundo da página é um famoso modem 
externo muito usado pelos hackers da época, o US Robotics 56k. Custava 
mais de mil reais. 
O Dreamline tem um site em www.themajorbbs.com e o acesso por 
Telnet é feito usando o endereço din.themajorbbs.com: 
 
3) Agora vem a parte legal para você praticar Telnet. Role um pouco a 
página até ver um terminal embutido na página Web. Clique em 
connect e estará fazendo – eu presumo – a primeira conexão com um 
BBS da sua vida: 
 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 242 www.fb.com/abibliahacker 
 
4) Se tudo correr bem você verá a interface do BBS exatamente como eu 
via no final da década de 1990. Observe que você terá duas opções: 
Name or “new” for new user: 
 
5) Após digitar new e ENTER para criar sua conta o sistema fará as 
perguntas de praxe: nome e sobrenome, nome de usuário, data de 
nascimento, sexo, etc. Tudo em inglês (use o Google Tradutor se 
precisar). Se tudo correr bem você terá acesso a tela inicial do BBS que 
é um MENU de opções: 
 
6) As opções mais importantes são: 
F = Forums 
E = EMail 
L = File Libraries (download) 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 243 www.fb.com/abibliahacker 
 
A = Account Display/Edit (informações sobre sua conta) 
X = Exit System (Logoff) (sair) 
7) Se você tiver paciência para explorar o sistema vai perceber que tudo 
é feito através de perguntas, respostas e confirmações. Como desafio 
tente enviar um e-mail usando o BBS. Talvez assim você entenda 
porque eu – e todos da época – nos tornamos bons em informática após 
26 anos do primeiro contato com BBS. 
Se você aceitou e completou nosso desafio – enviar mensagens usando o e-
mail do BBS – deve ter achado torturante seguir todas aquelas telas, 
confirmar cada opção, errar e ter que voltar ao início. 
Repare que essas tarefas eram impostas a qualquer um que quisesse usar o 
BBS e a Internet entre 1991 e 1994. Para ser hacker era ainda mais 
complicado porque não havia a quantidade de material de consulta que 
existe hoje e nem os assistentes (wizards), programas que fazem tudo 
sozinhos. Assistentes são estes menus do BBS que vão fazendo perguntas e 
de acordo com a sua reposta, geralmente uma letra, levam você até onde você 
quer. Um download ou enviar e-mail por exemplo. 
Apesar da antiguidade e pós obsolescência o BBS é uma excelente forma de 
você praticar o uso da linha de comandos em sistemas baseados em texto. 
Todos os servidores espalhados ao redor do mundo aceitam conversar com 
você por linha de comandos. 
Como o BBS usa menus e assistentes é um primeiro contato mais lúdico e 
menos traumático do que o prompt puro: 
[ root@abh ] $ 
E quando você pensar em desistir lembre-se que o pessoal da década de 1990 
usava BBS sem ser hacker. Então se todos conseguiram usar o BBS você 
também consegue. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 244 www.fb.com/abibliahacker 
 
O problema é que a geração atual se tornou muito preguiçosa com a 
tecnologia. Tudo vem pronto e nem digitar mais é preciso. Por outro lado, 
esta facilidade da interface gráfica (GUI) não se aplica aos hackers. Você até 
consegue hackear usando programas gráficos, mas se quiser ir mais longe 
não terá como escapar das linhas de comandos. 
As linhas de comandos continuam funcionando e são usadas o tempo todo 
por hackers, administradores de redes e entusiastas ou profissionais Linux. 
O que os programadores fizeram com o tempo foi associar ações do mouse e 
botões aos comandos que antes precisavam ser digitados manualmente.Não 
dava para popularizar o computador usando linha de comandos. Para o 
usuário comum quanto mais fácil for, melhor para vender o produto. 
Veja quanta gente absurdamente idiota faz uso dos mais modernos 
smartphones. Isto só foi possível – e Steve Jobs tem mérito nisso – graças a 
preocupação com a usabilidade. 
_Tem que ser um produto que qualquer idiota consiga usar. – é o que 
deve ter dito Steve Jobs a sua equipe de engenheiros e programadores. 
Porém nem todo comando possível de ser executado foi associado a algum 
botão. Então podemos dizer que o usuário ou profissional que só usa 
interface gráfica e suas janelas, botões e ações do mouse só tem acesso a uma 
certa parte dos comandos possíveis de executar no Windows, Linux ou 
macOS. 
Quem conhece e usa as linhas de comandos consegue ter acesso completo a 
qualquer tipo de ordem que possa ser dada a um computador. 
Praticamente todo vírus, verme (worm), Cavalo de Tróia (Trojan Horse), 
ransomware (software malicioso sequestrador de dados) e exploit que você 
encontra por aí foi criado para usar apenas linhas de comandos. Nada de 
interface gráfica. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 245 www.fb.com/abibliahacker 
 
A exceção talvez seja o ransomware que precisa exibir informações para 
receber o resgate do alvo infectado, mas a maioria dos vírus, vermes e outros 
softwares maliciosos não precisa e nem utiliza interface gráfica: 
 
Tive a sorte de começar na informática em uma época, nem tão distante 
assim, mas que só existia a linha de comandos. Não me causa estranheza 
criar exploits ou usá-los ou fazer invasões totalmente em linha de comandos. 
Mas se você não deu esta sorte (?) e não é muito fã ou nunca precisou 
trabalhar em linha de comandos, vai ter que mudar isso. Você precisará 
fazer o caminho inverso. Eu comecei usando as linhas de comandos até 
alcançar a interface gráfica. Você que começou usando interface gráfica vai 
precisar aprender a usar as linhas de comandos. Uma degustação foi dada 
com a prática de acesso ao BBS por Telnet. Outras virão e eu sugiro que faça 
todas. 
Quando invadimos um servidor ou até mesmo um computador de usuário 
(para testar a segurança), o que vai aparecer é um prompt aguardando 
comandos. E os comandos que poderemos usar são vários, mas nenhum deles 
terá botão para você clicar ou funcionarão com o mouse. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 246 www.fb.com/abibliahacker 
 
Este capítulo explica o porquê de você precisar usar as linhas de comandos, 
o que é terminal, o que é o interpretador de comandos, o que é TTY, Shell e 
como digitar comandos no Windows, Linux e macOS. 
Capítulos posteriores neste e nos próximos volumes vão trazer cada vez mais 
comandos para você usar e praticar, o que irá torna-lo um hacker – ou 
profissional de segurança – realmente capaz de testar a segurança e que 
saberá o que está fazendo. 
A partir de agora toda vez que a Bíblia Hacker falar sobre Terminal, Shell, 
Interpretador de Comandos, Janela do Prompt de Comandos, você saberá do 
que estamos falando e saberá identificar a diferença entre eles e como 
executar comandos no Windows, Linux ou macOS. 
Vamos começar? 
 
Console ou Terminal 
A definição mais simples é que se trata de uma janela por onde podemos nos 
conectar com outro computador. Se você ler “abra no console”, “inicie uma 
sessão no terminal”, “digite no terminal (ou console)”. Nada mais é que pedir 
para você abrir uma janela de terminal no Windows, Linux ou macOS e 
digitar o que está sendo pedido. 
O nome terminal vem do tempo do time-sharing. Time-sharing (tempo 
compartilhado) é um conceito da informática do final da década de 1960 e 
dos anos 1970 que, aliás, está voltando com a cloud computing 
(computação em nuvem). 
Aqui eu preciso abrir um parêntese. Apesar de a informática ter evoluído 
bastante desde que surgiu, nem toda tecnologia antiga foi substituída por 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 247 www.fb.com/abibliahacker 
 
outra. O que ocorre é que as novas tecnologias se apoiam e integram as 
tecnologias mais antigas. 
Às vezes recebo perguntas de interessados nos livros e cursos querendo saber 
se o material é atualizado. É sim, mas considere que o e-Mail é uma 
tecnologia de 1971 que está aí até hoje. Que o NMap é uma ferramenta 
hacker criada em 1997 cujo conhecimento é obrigatório para qualquer hacker 
e funciona até hoje. Dizer que é atualizado não descarta a tecnologia antiga 
que continua em uso. 
O Windows 95 já vai para 22 anos desde que foi lançado. Dá para imaginar 
alguém ou alguma empresa usando o Windows 95? Mas existe. O Pentágono 
- a sede do Departamento de Defesa dos Estados Unidos, ainda usa o 
Windows 952. O Pentágono, vários terminais de autoatendimento dos 
bancos, várias outras empresas ao redor do mundo. 
Não estou querendo dizer que você precisa ou deva aprender tecnologias 
antigas como a do Windows 95. O que estou tentando dizer é que a tecnologia 
atual não é tão atual como se pensa. Tanto que meus cursos de 2003 que são 
largamente pirateados na Internet ainda fazem sucesso porque funcionam. 
Voltando ao terminal, na década de 1970 o processador e as memórias eram 
caros e as unidades de armazenamento local praticamente não existiam. 
Então o que se fazia era usar computadores mais simples, com processador 
e memória mais baratos, sem armazenamento local, para conectá-los a um 
computador mais potente, o mainframe. 
O sistema era tão precário que sequer dava para conectar todos os terminais 
simultaneamente, daí a ideia do tempo compartilhado, onde cada terminal 
recebia uma fração do tempo do computador central para realizar suas 
operações. 
 
2 https://olhardigital.com.br/noticia/computadores-do-pentagono-ainda-rodam-o-windows-95/68053 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 248 www.fb.com/abibliahacker 
 
O mainframe ainda existe, principalmente em grandes empresas, centros de 
pesquisa e sistemas financeiros e bancários. E o conceito de terminal mais 
simples conectado a um computador central também. 
Quando você se conecta com seu smartphone ao Facebook, WhatsApp, banco 
online, por exemplo, está fazendo uso compartilhado de um imenso banco de 
dados e sistema de processamento, a partir de um equipamento que não teria 
capacidade técnica de processar e armazenar sozinho todo o conteúdo do 
Facebook. 
Terminal é, portanto, todo dispositivo de acesso a uma rede ou sistema 
informatizado. Como exemplo de terminais temos qualquer computador, 
tablet, dispositivo IoT e smartphone. 
Porém terminal é também o nome da janela por onde faremos a conexão. Ao 
ler ou traduzir textos falando em terminais, pergunte-se se é o terminal 
equipamento ou o terminal janela/interface para os comandos dados 
remotamente. 
O terminal pode ser o equipamento ou a janela com o prompt. 
 
Precisamos observar as diferenças entre os primeiros terminais 
praticamente sem poder algum de armazenagem e processamento, daí o 
nome terminal burro, para os terminais atuais que podem atuar como 
terminais mais também como sistemas independentes e até como servidores 
de terminais, sem deixar de ser um. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 249 www.fb.com/abibliahacker 
 
Para você que está aprendendo o que é e como ser hacker, na maioria das 
vezes terminal poderá ser definido como a janela em modo texto que você 
abre no Windows, Linux ou macOS para inserir comandos a serem 
executados pelo sistema operacional ou para estabelecer acesso com algum 
sistema remoto. 
E algumas vezes terminal estará se referindo ao equipamento usando para 
acesso ao servidor ou a nuvem. Neste sentido o seu smartphone é um 
terminal de acesso ao banco online.Mas como abrir o terminal no Windows, Linux ou macOS? 
É o que veremos a seguir, na parte prática. 
 
O Terminal no Windows (não é o MS-DOS) 
Em uma das poucas vezes que ministrei o Curso de Hacker presencial, como 
havia um elevado número de iniciantes na turma preferi começar 
demonstrando como usar o Windows para fazer ataques e invasões. 
Em dado momento, com o terminal aberto pronto para executarmos os 
primeiros comandos, alguém comentou que voltamos no tempo, pois 
usaríamos o MS-DOS. 
Na época o Windows mais moderno era o Windows XP e o MS-DOS deixou 
de existir desde que foi incorporado pelo Windows 95. Até seu antecessor, no 
Windows 3.1 e nas primeiras versões do Windows 95, existia o MS-DOS e o 
Windows no mesmo computador. Em modo manual ou automático. Primeiro 
iniciava o MS-DOS e depois iniciava o Windows. 
Depois o Windows 95 incorporou o MS-DOS. Então existia o Windows 95 
com a opção de rodar uma janela do MS-DOS. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 250 www.fb.com/abibliahacker 
 
Aqui temos duas formas de ver a coisa: o MS-DOS realmente não existe mais 
e os comandos do terminal – apesar de serem os mesmos – são comandos do 
Windows desde o Windows 95. Ou podemos dizer que o MS-DOS nunca 
deixou de existir, uma vez que até no Windows 10 podemos – e precisamos – 
trabalhar com os comandos originais do MS-DOS. 
Como você vai lidar com esta discussão eu não sei, mas também não importa, 
O que importa no momento é você saber que o hacker precisa conhecer o 
terminal do Windows e saber como executar comandos que foram criados 
desde as primeiras versões do MS-DOS que é de 1981. 
Mais uma vez eu insisto para você esquecer a ideia de tecnologia nova em 
um mundo em que tudo foi construído em cima das primeiras tecnologias, a 
maioria funcionando até os dias de hoje. E não poderia ser diferente. Se 
houver uma mudança muito radical no núcleo da computação milhares de 
programas ao redor do mundo, muitos deles cruciais como o e-mail, 
deixariam de funcionar por conta da incompatibilidade. 
O grande desafio da indústria da informática foi criar algo novo sem destruir 
o que já existe. O Pentágono não utiliza Windows 95 simplesmente porque 
quer. A quantidade de sistemas e máquinas com esta plataforma que eles 
têm é tão grande que tentar substitui-los criaria um caos e paralisaria as 
operações por vários dias e até mesmo semanas. Outras empresas passam 
por este dilema também. 
No Windows, não importa a versão, o Terminal é conhecido como Prompt de 
Comando ou Janela do Prompt ou Janela do Prompt de Comando ou ainda 
apenas Prompt. 
Porém no Windows existe também um Terminal que diz respeito ao Telnet, 
TTY e Acesso Remoto (quando instalados). Se você digitar Terminal em 
Executar ou no campo de buscas do Windows vai se deparar com as 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 251 www.fb.com/abibliahacker 
 
configurações do acesso remoto em Propriedades do sistema. Para evitar 
confusão no Windows só usaremos o nome Terminal se estivermos tratando 
de conexão remota ou Telnet. Para entrada de comandos vamos usar o nome 
Janela do Prompt de Comando, completo ou abreviado. No macOS a janela 
equivalente recebe o nome de Terminal e no Linux de Terminal ou Shell. 
NOME DO TERMINAL 
Windows Interpretador de comandos 
 command.com no MS-DOS 
 cmd.exe no Windows 
Janela do Prompt de Comando 
Janela do Prompt 
Prompt de Comando 
Prompt 
Terminal (só para Telnet e acesso 
remoto) 
Linux Terminal 
Console 
Shell 
Bash (um tipo de Shell) 
macOS Terminal 
Para causar ainda mais confusão você vai ouvir falar em SSH que nada mais 
é do que uma conexão remota usando um protocolo seguro. SSH é como 
chamamos o Secure Shell (shell seguro) e é um conhecimento dos mais 
básicos que todo hacker tem que ter. Para facilitar a compreensão podemos 
dizer assim: um terminal ou shell permite conexão remota e se quisermos 
uma conexão segura (criptografada) devemos usar um programa que faça a 
conexão usando o protocolo SSH. 
Eu sei que são muitos conceitos novos, mas não se preocupe que vamos 
praticar tudo isso. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 252 www.fb.com/abibliahacker 
 
Há quem prefira definir terminal como o programa que permite interagir 
com o Shell, mas como você vai perceber consultando diferentes literaturas 
é que na maioria das vezes estão se referindo a “uma janela para dar 
comandos em modo texto” ou “uma janela para fazer uma conexão remota, 
geralmente em modo texto”. 
Veremos agora como abrir o terminal nos principais sistemas operacionais 
da atualidade: Windows, Linux e macOS. 
A Janela de Prompt de Comandos no Windows 
Existem várias formas para abrir o Prompt de Comando no Windows: 
1) Iniciar -> Todos os programas -> Acessórios -> Prompt de Comando. 
2) Iniciar e/ou pesquisar no Windows 10) -> digite cmd -> tecle ENTER 
3) Tecla Windows + R -> (vai abrir o Executar) -> digite cmd -> tecle 
ENTER ou clique em OK. 
Pratique algumas vezes para poder fazê-lo de forma rápida e sem levantar 
suspeitas. Um administrador de redes mediano vai impedir seu acesso ao 
terminal do Windows. 
O que dá para fazer a partir do Prompt de Comandos do Windows? Muita 
coisa, veja: 
• Executar os comandos do Windows herdados do MS-DOS, incluindo 
alguns bem destrutivos como deltree /y. 
• Comandos de rede, que você já deve ter executado quando pediu 
ajuda ao suporte do provedor de Internet, como o ipconfig. 
• Comandos da linguagem Assembly. 
• Criar arquivos de lote (Batch Files) para executar várias tarefas 
sequenciais. 
• Comandos do WSH (Windows Script Host). 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 253 www.fb.com/abibliahacker 
 
• Comandos do Windows PowerShell, cujo conhecimento é 
imprescindível para os administradores de rede Windows. Um 
servidor rodando o Windows Server 2016 instalado com a opção 
nano por exemplo, é praticamente todo administrado usando o 
Windows PowerShell. 
• Executar ferramentas do Windows usando parâmetros não 
disponíveis na interface gráfica. 
• Abrir uma sessão de conexão remota por Telnet. 
• Abrir uma sessão de FTP. 
• Além da possibilidade de executar scripts e criar programas em 
uma das linguagens suportadas pelo Windows, como JScript, 
VBScript, ASP, etc. 
Conseguiu perceber quanta coisa dá para fazer no Prompt do Windows? Dá 
para detonar uma rede ou inutilizar um computador só com as linhas de 
comandos digitadas em uma Janela de Prompt. 
Algumas perguntas que talvez você queira fazer: 
1) Por que eu preciso saber acessar rapidamente o terminal do 
Windows? 
R: Porque o hacker precisa ser ágil. Executar comandos hacker de uma 
forma tão natural que mesmo quem estiver ao lado observando, não 
perceba o que estamos fazendo. 
2) O Prompt de Comandos do Windows é uma Janela do MS-DOS? 
R: Atualmente não. Esse nome era do tempo em que o MS-DOS existia 
como parte do Windows. Depois que o Windows incorporou o MS-DOS 
é uma Janela do Prompt de Comando do Windows. O que na verdade 
chamados de Janela do Prompt é o programa interpretador de 
comandos command.com (no MS-DOS) e cmd.exe (no Windows). 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 254 www.fb.com/abibliahacker 
 
3) Qual a diferença entre os terminais do Windows, Linux e 
macOS? 
R: A diferença está no tipo de comando que é aceito e na forma de 
nomeá-los: Prompt de Comando no Windows, Shell ou Terminal no 
Linux e Terminal no macOS. 
O Bash por exemplo é um interpretador de comandos bastante 
conhecido entre os usuários do Linux e além de aceitar comandos pode 
ser programada usando scripts (shell script). 
4) No meu Windows tem a opção de Prompt de Comando e 
Prompt de Comando (Admin). Qual é a diferença? 
R: A diferença é que o Prompt de Comando (Admin) consegueexecutar 
comandos como Administrador. A outra opção é mais restrita. Alguns 
comandos só vão ser executados se forem dados no Prompt como 
Administrador. No Linux também tem isso e usamos comando sudo 
para obter o mesmo efeito. 
5) Por que é arriscado deixar o usuário ter acesso ao Prompt no 
computador de Lan House, da empresa ou do laboratório de 
informática, por exemplo? 
R: Porque como vimos neste capítulo, os programas com interface 
gráfica não têm todas as opções de comandos. Mas quando o usuário 
tem acesso ao terminal ele consegue executar qualquer comando que 
a conta de usuário permitir. Se a conta de usuário for a de 
Administrador, como é comum nos computadores domésticos e de 
algumas Lan Houses, é possível executar qualquer comando ou criar 
scripts que serão executados em horários pré-determinados. 
 
 
 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 255 www.fb.com/abibliahacker 
 
Terminal no macOS 
Os usuários do macOS já conhecem o Terminal, que é o atalho que dá acesso 
ao interpretador de comandos (Shell) do Mac. 
 
Terminal no Linux 
No Linux o Terminal é conhecido também como Shell e dá mesma forma 
como ocorre com o Windows, dá acesso a uma enorme quantidade de 
comandos, códigos, programas, ferramentas e scripts que podem ser 
executados no Linux. 
As primeiras distribuições Linux não usavam interface gráfica. Tudo era 
feito em linha de comandos e muita coisa no Linux é feita assim até hoje. 
Quem se dedica a aprender o Linux a fundo precisa conhecer alguma das 
linguagens de script usadas no Linux, como o Bash. 
 
Terminal TTY 
O Terminal TTY é uma herança dos antigos sistemas informatizados, do 
tempo do mainframe e do telegrafo. Existem emuladores de terminais TTY 
para o Windows, Linux e macOS. 
 
PuTTY 
É um dos melhores programas de terminal para o Windows com versão 
também para o Linux. Faz conexão por Telnet e SSH. Falaremos sobre ele e 
demonstraremos seu uso no próximo capítulo. Repare no TTY no final do 
nome PuTTY. 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 256 www.fb.com/abibliahacker 
 
Na figura abaixo podemos ver o mesmo acesso que já fizemos no BBS 
Dreamline, só que desta vez usando o PuTTY: 
 
Para praticar Telnet usando o PuTTY faça assim: 
1. Faça o download do PuTTY no site: 
https://the.earth.li/~sgtatham/putty/latest/w32/putty-0.69-installer.msi 
ou 
https://www.chiark.greenend.org.uk/~sgtatham/putty/ 
2. O PuTTY não precisa instalar. Apenas execute-o e entre com as 
informações do BBS Dreamline conforme aparece abaixo: 
a. Clique em Session nas opções do lado esquerdo. 
b. Em Host Name digite o IP ou endereço do site em que vamos 
conectar por Telnet. Em nosso exemplo é: 
 
din.themajorbbs.com 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 257 www.fb.com/abibliahacker 
 
c. A porta será preenchida automaticamente (23, porta padrão do 
Telnet), mas você deve marcar Telnet em Connection Type. 
d. Depois é só clicar em Open para abrir a janela do terminal já 
fazendo a conexão. 
 
No Volume 1 você aprendeu a fazer a varredura de portas. Agora quando 
encontrar a porta 23 poderá experimentar a conexão usando o Telnet. 
 
Cliente de Telnet 
O cliente de Telnet é um programa usado para se conectar a um servidor de 
Telnet. O Windows pode se transformar em um cliente/servidor de Telnet. 
Mas não recomendo que você faça isso no seu computador de uso diário 
porque um invasor poderá invadir seu computador por Telnet. 
Telnet é um protocolo de conexão remota. Pode ser usado para dar suporte, 
administrar servidores e também para invadir. Assista em nossa videoaula 
A Bíblia Hacker Back to Basic Marco Aurélio Thompson 
 
www.abibliahacker.com 258 www.fb.com/abibliahacker 
 
várias demonstrações do uso do Telnet e como praticar Telnet usando o 
Windows, o Linux e o PuTTY. 
 
Incremente o seu Prompt de Comandos no Windows 
Se você quiser entrar mesmo no clima hacker, nada melhor do que digitar os 
comandos do Prompt em uma janela que lembre um pouco os antigos 
terminais de fósforo verde. 
Esta combinação letra verde e fundo preto é tão icônica que o filme Matrix a 
adotou praticamente no filme inteiro. Para obter o mesmo efeito no Windows 
pesquise por cmd no campo de pesquisa ou procure por Prompt de 
Comando em Acessórios. Com o botão direito acesse Propriedades vá 
até a guia Cores e use a cor que desejar ou a nossa sugestão das letras 
verdes sob fundo preto: 
 
 
A Bíblia Hacker tools Marco Aurélio Thompson 
 
www.abibliahacker.com 259 www.fb.com/abibliahacker 
 
 
Festival de Ferramentas Hacker - I 
No capítulo anterior eu mostrei para vocês a imagem de um canivete suíço, 
aquele que fechado ocupa pouco espaço, mas quando é aberto exibe inúmeras 
ferramentas. 
O hacker tem algo parecido com isso. Em um único CD, DVD, pen drive ou 
disco virtual possui inúmeras ferramentas e irá usá-las de acordo com a 
necessidade. 
No começo o ideal é você ter contato com inúmeras ferramentas. Aqui na 
Bíblia Hacker veremos no mínimo cem das melhores ferramentas hacker. 
Isso já representa uma vantagem enorme em relação a quem sai por aí para 
se virar sozinho. Até porque quando se pergunta sobre ferramentas hacker 
em grupos e fóruns o que mais se recebe são vírus e cavalos de Tróia. 
Todas as ferramentas que vamos apresentar na Bíblia Hacker são testadas. 
O link fornecido para download é de confiança e você não deverá ter 
problemas em relação a isso. 
A Bíblia Hacker tools Marco Aurélio Thompson 
 
www.abibliahacker.com 260 www.fb.com/abibliahacker 
 
Mas eu preciso dizer que existem ferramentas muito poderosas, porém 
igualmente perigosas e que não são encontradas na Internet ou em sites. 
Você vai encontra-las na Deep Web, tema de um dos capítulos desse volume 
da Bíblia Hacker. 
Mas estas ferramentas são muito devastadoras e você tanto pode ser usado 
como laranja, como pode ser você o(a) invadido(a), como pode acontecer de 
você se meter em encrenca sem perceber inicialmente o tamanho do 
problema que está arrumando. Vou explicar: 
• O objetivo da ferramenta é usar você como laranja 
_Como é isso? 
O sujeito na Deep Web diz para você que a ferramenta é para tirar 
derrubar ou desfigurar sites. Ele parece ser muito confiável. Explica 
direitinho como funciona e até te mostra um servidor saindo do ar após 
o uso da ferramenta. É um golpe tão manjado que o diálogo é assim: 
_Vou te dar uma prova de que meu código funciona. Entra em 
www.abcd.com e veja se o site está no ar. Olhou? 
_Sim. 
_Olhe de novo. 
_Saiu do ar. Como você fez isso? 
Agora o hacker iniciante e inexperiente acredita que a ferramenta 
funciona e está ansioso para poder usá-la. O problema é que ao usá-la 
talvez esteja usando seu próprio micro para fazer uma invasão para o 
sujeito. Aí se der algo errado e a polícia investigar vai chegar até você, 
não até ele. Você foi usado pelo verdadeiro invasor. 
• O objetivo da ferramenta é invadir você. 
_Como é isso? 
Da mesma forma que no exemplo acima ás vezes o objetivo é invadir 
você, não derrubar servidor algum. A propósito, ninguém garante que 
A Bíblia Hacker tools Marco Aurélio Thompson 
 
www.abibliahacker.com 261 www.fb.com/abibliahacker 
 
o servidor que ele mostrou era dele mesmo e ele apenas mudou a 
página ou a tirou do ar para conquistar sua confiança. 
Veja um exemplo de ferramenta falsa: 
 
Você realmente acredita que basta informar o profile (perfil) de 
qualquer usuário e ao clicar em um simples botão (HACK) você 
consegue obter a senha (Get password) ou encerrar a conta (Close 
Account)? Por favor não seja ingênuo(a). Já estamos no volume 2 da 
Bíblia Hacker e você precisa ser melhor que isso. 
• A ferramenta pode colocar você em apuros. 
_Como é isso? 
Também pode ocorrer de a ferramenta fazer o que ela se propõe: 
sequestrar dados de computadores por exemplo.

Outros materiais