Na verdade, os hackers são os bons mocinhos. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para proteção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os "menos prevalecidos". Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a baderneiros digitais se refere à hacker.
Cracker
Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.
Phreaker
Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (essa técnica não funciona nos orelhões novos e nos velhos vc pode tomar um belo choque!! acredite eu já tomei um e foi... CHOCANTE!!). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo DOS. Por sinal, muito difícil de encontrar na net.
Script Kiddies
Sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente usam ferramentas encontradas na Internet. Nem programar sabem. Mas tem um conhecimento digital bem acima dos usuários comuns.
Lamer
Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.
Carder
É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. ( os caras são bons mesmo!)
Tipos de Invasao
Muitas pessoas nos perguntam sobre os tipos de hackers e sobre crackers, phreakers, etc. Inicialmente, o termo hacker é o termo generalizado. Um cracker é um hacker. Um wannabe é um hacker. Porém, um hacker não é necessariamente um phreaker, por exemplo. Digamos que todo hacker possa ter uma especialidade, tal como um médico, por exemplo. Veja em quais desses tipos você se pode se encaixar:
WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los para toda a comunidade, a título de que os usuários saibam como devem se proteger.
BLACK-HAT: usam seus conhecimentos em benefício próprio e, geralmente, estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois nunca tentarão chamar atenção.
CRACKER: alguns classificam cracker como aqueles que tem por objetivo invadir sistemas ou redes apenas pelo desafio. Porém, historicamente, o nome cracker está ligado a modificação de código, para obter funcionalidades que não existem ou, de certa forma, limitadas. Você já ouviu falar em cracks ou patches para programas?
PHREAKER: sua especialidade é interferir o curso normal de funcionamento das centrais telefônicas, mudar rotas, números, realizar chamadas sem tarifação, bem como realizar chamadas sem ser detectado.
WANNABE: é aquele que acha que sabe, diz para todos que sabe, divulga abertamente suas "façanhas" e na grande maioria dos casos usam informações já conhecidos, as famosas "receitas de bolo." Eles geralmente atacam apenas para testar suas descobertas e a maioria deles não possui nenhum escrúpulo. São frequentemente encontrados no programa de bate-pap mIRC.
Esses são os tipos de hackers mais famosos. Se você conhecer mais algum tipo, ou tiver alguma dúvida, entre em contato conosco.
Como se um HACKER
ADVERTENCIA:
Este documento foi criado para informacao apenas. De nenhuma forma, encorajando
qualquer tipo de atividade ilegal, e qualquer ato praticado apos a leitura deste documento é de inteira
responsabilidade do leitor. Se nao concorda com este fato, retorne agora.
_______________________________________________________________________________________________
- Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de noticias, atraves de
e-mail, em salas de chat. Nao ha nenhuma resposta simples, desde que cada um deve seguir seu proprio
caminho. Mas ha uma coisa que voce deve ter para almejar o status de um hacker: determinacao! Voce deve
ter um apetite voraz para encontrar informacao e ensinar a si mesmo. Voce nao pode contar com outros, nao
pode contar com a escola. O curso de digitacao nao o levara a lugar algum.
- Conseguindo Ajuda
E verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se voce nunca tentou
enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer
pessoa (eu inclusive!) pode colocar uma pagina na Internet, adicionando links, textos,... de outros e se chamar
um hacker. Mas peca por ajuda para escrever um shel script para explorar um bug e voce ficara ligeiramente
disapontado. Claro! ha alguns hackers genuinos por ai, e se voce conseguir encontra-los, podera pedir ajuda.
Mas ai voce estara dependendo de alguem para tudo. Um hacker deve ser autoditada.
- Algumas Outras Necessidades
É importante saber e aceitar que voce estara sob fogo, quando outros ouvirem sobre o seu interesse em se
tornar um hacker. E para ser esperado: voce esta tentando ser parte de uma minoria que e odiada pelo
grande publico da area, por causa de imagem ruim que e comumente difundida. Deve discordar de
comentarios negativos e de julgamentos apressados. E finalmente, voce deve ser humilde para se tornar um
hacker. E absolutamente necessario admitir que voce sabe apenas 1 por cento do que ha para se saber sobre
o mundo da informatica e seus pecados, no objetivo de sempre direcionar seus esforcos para aprender mais.
Alguma vez, ja notou que pessoas com grandes egos sao idiotas ? Adivinhe por que ? Se voce acha que sabe
tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciavel por
informacao, sao obssesivos sobre tudo, sejam redes telefonicas, internet, computadores ou qualquer coisa. E
por este motivo que um hacker, constantemente, "explora" por mais informacao. Entao voce precisa de tempo
livre para se dedicar ao aprendizado. E o que voce deve aprender ?
- Tomando Os Primeiros Passos
Um conceito errado sobre hackers e que voce deve ser um genio em programacao. Isto nao e verdade! Claro,
que quanto mais voce souber melhor. Voce precisa realmente saber algum shell scripting e linguagem C,
basicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, voce deve
aprender sobre o sistema operacional UNIX. Ele e um dos sistemas operacionais mais usados em servidores
na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, nao ira apresentar-lhe uma
interface grafica interessante, e um ambiente de somente texto, como o DOS. Nao ha graficos, apenas um
simples e extremamente eficiente sistema operacional que esta muito a frente de seu tempo, desde quando
foi criado. E claro que voce podera encontrar o X-Windows em maquinas Unix e rodar uma enorme variedade
de aplicativos graficos, mas e irrelevante para esta discussao. Voce precisa ter um conhecimento complexo
do sistema operacional. Sabendo como ele funciona em detalhes, e essencial. O codigo-fonte e distribuido
gratuitamente para UNIX e seus variantes, e desta forma voce deve estuda-lo. Compre livros, procure pela
internet, consiga informacoes de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o
usasse por toda a sua vida. Muitas pessoas esquecem as licoes basicas e acham que precisam aprender
apenas sobre as medidas de seguranca do sistema operacional. Isto e futil, como voce podera "penetrar" em
um sistema se voce nao sabe usa-lo para simples tarefas rudimentares, como trocar diretorios, listar arquivos,
ver quem esta conectado, etc,... Alem disso, como mencionei anteriormente, voce precisa ter experiencia em
shell scripting. Quanto melhor nisso, voce for, melhor e mais completo hacker voce sera. Saber tambem um
pouco de linguagem C e tambem imperativo, desde que voce ira precisar de alterar codigos, programacao de
socket para a tecnica de spoofing e ataques fragmentados,... Uma vez que voce saiba os fundamentos do
UNIX, aprenda sobre as suas funcoes primarias de rede com protocolos da Internet. E essencial entender
como um computador comunica-se com outro pela Internet. O proximo passo e aprender especialmente sobre
seguranca em sistemas UNIX, que incluem o design das permissoes de acesso e firewall. Novamente, todas
estas informacoes podem ser encontradas nas magicas coisas chamadas livros.
Agora que voce tem um entendimento total sobre UNIX, voce podera aprender como contornar a seguranca
nestes sistemas. Existem varios arquivos na Internet tratando sobre os ultimos bugs, como o bugtraq e
8lgm.org. Comece a mater uma trilha imaginaria nas falhas em varios servicos, e entao quando voce
inspecionar um sistema ele ira surgir em sua mente.
- A Psicologia de Hacke(ar)
E importante entender como o cerebro humano funciona em outras pessoas. Para se ter uma ideia de como
comprometer a seguranca de computadores, voce deve "penetrar" na mente do administrador do sistema e
pensar como voce protegeria o sistema se fosse o encarregado. Voce deve tambem levar em consideracao
que a muitas das pessoas sao estupidas, e isto sera decisivo se voce estiver tentando descobrir algumas
senhas. Use o senso comum.
- Nunca Pare de Aprender
Nao pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ?
VAX/VMS, que e outro sistema operacional encontrado em alguns computadores conectados na Internet.
Voce pode comecar explorando o mundo da criptografia (o que e suicidio se voce odeia matematica).
Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder
todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS,
OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto so
nos faz pensar em uma coisa, vamos estudar!!!
- Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema
?" ou "Como eu uso o Telnet ?" Para explicar algumas questões basicas: Voce pode se conectar com
qualquer maquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o servico de telnet
quando voce conecta-se a uma maquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com,
ele ira me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, e um meio de se usar
um terminal UNIX, como se voce estivesse sentado em frente a um. Imagine estar discando em uma maquina
em ambiente DOS e recebendo o prompt C:\>. E essencialmente a mesma coisa. Quando voce aprender
sobre UNIX, voce vera que existem outros servicos (tambem conhecido como dameons), e podera usar um
programa de Telnet para conectar-se a varios deles. Onde encontrar tais programas ? Que tal em
www.tucows.com, eles possuem varios deles.
Se voce puder instalar uma variacao do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe
que o faca. Este e o melhor caminho para aprender o sistema operacional. Alem disso, o LINUX possui
excelentes utilitarios que o acompanham, como o GNU C compiler.
Também e importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos
de texto. Nao confundam TELENET com TELNET. TELENET e uma grande rede de servidores, agora
também conhecido como SprintNet. Possui um sistema operacional especial e e acessado por numeros de
acesso discado com um programa de terminal. Uma vez conectado voce pode acessar diferentes servidores
pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet e uma pratica arriscada,
por ser facilmente rastreada. Voce esta discado diretamente na rede de sua linha telefonica. Novamente, um
servidor pode simplesmente gravar o seu endereco IP se voce conectar-se na Internet e usar a identificacao
de cliente para possivelmente conseguir o seu username do seu provedor.
- Como Nao Ser Pego
O erro que provavelmente todo hacker comete e que ele ou ela torna-se muito convencido ou popular. Nao
saia gritando que e um hacker na escola. Confie em menos pessoas posiveis. Quanto menos pessoas
souberem que voce esta nisso, melhor. Nao faca coisas idiotas, como hacke(ar) da sua propria casa a algum
sistema de alta seguranca. Embora este metodo esta agora, "fora de moda", desde que existem meios mais
faceis de esconder sua identidade quando hack(eando) pela Internet. Existem varios meios para dificultar o
rastreamento quando hack(eando) sistemas da Internet. Um deles, e conectar-se em diversos servidores com
Telnet antes de acertar o seu alvo. Isto tornara o rastreamento muito mais dificil. Tente conectar-se a sistemas
localizados em outros paises. Nunca tente hack(ear) uma instituicao governamental, voce ira ser pego e ira
para a cadeia! Nao seja estupido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao
telefone principalmente nos sem fio, voce nunca sabe quem esta ouvindo. Encripte suas mensagens de e-mail.
Seja um pouco paranoico! Quanto mais paranoico voce for, menos chance voce tera de ser pego.
- Último, mas MUITO importante
Sempre digo que conhecimento e apenas metade do que faz um hacker. A outra metade e a etica. Voce pode
ser um perfeito genio, mas se nao tiver etica, voce esta no mesmo nivel de um criminoso. Todo hacker possui
um codigo de etica.
Você não é um hacker se
- Voce pirateia software
- Voce espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um virus)
- Voce deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
- Voce rastreia empresas de cartao de credito ou bancos para conseguir dinheiro.
Duvidas criticas e sugestoes deixe um comentario.
fonte:http://www.megahacker.tripod.com/id16.html
Cracker
Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua "marca" ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas.
Phreaker
Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (essa técnica não funciona nos orelhões novos e nos velhos vc pode tomar um belo choque!! acredite eu já tomei um e foi... CHOCANTE!!). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo DOS. Por sinal, muito difícil de encontrar na net.
Script Kiddies
Sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente usam ferramentas encontradas na Internet. Nem programar sabem. Mas tem um conhecimento digital bem acima dos usuários comuns.
Lamer
Dificilmente aprendem a usar algum programa, não sabem e não tem condição de aprender como as coisas funcionam. Aqueles que chegam nos chats anunciando "vou te invadir, sou o melhor" mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.
Carder
É o especialista em fraudes com cartões de crédito. Sabe como conseguir listas de cartões válidos em sites que os utllizam (sites de compras, chat pago, etc.), gerar números falsos que passam pela verificação e mesmo roubar e clonar cartões verdadeiros. ( os caras são bons mesmo!)
Tipos de Invasao
Muitas pessoas nos perguntam sobre os tipos de hackers e sobre crackers, phreakers, etc. Inicialmente, o termo hacker é o termo generalizado. Um cracker é um hacker. Um wannabe é um hacker. Porém, um hacker não é necessariamente um phreaker, por exemplo. Digamos que todo hacker possa ter uma especialidade, tal como um médico, por exemplo. Veja em quais desses tipos você se pode se encaixar:
WHITE-HAT: são os hackers que exploram problemas de segurança para divulgá-los para toda a comunidade, a título de que os usuários saibam como devem se proteger.
BLACK-HAT: usam seus conhecimentos em benefício próprio e, geralmente, estão ligados a atividades ilícitas.São geralmente perigosos e difíceis de identificar, pois nunca tentarão chamar atenção.
CRACKER: alguns classificam cracker como aqueles que tem por objetivo invadir sistemas ou redes apenas pelo desafio. Porém, historicamente, o nome cracker está ligado a modificação de código, para obter funcionalidades que não existem ou, de certa forma, limitadas. Você já ouviu falar em cracks ou patches para programas?
PHREAKER: sua especialidade é interferir o curso normal de funcionamento das centrais telefônicas, mudar rotas, números, realizar chamadas sem tarifação, bem como realizar chamadas sem ser detectado.
WANNABE: é aquele que acha que sabe, diz para todos que sabe, divulga abertamente suas "façanhas" e na grande maioria dos casos usam informações já conhecidos, as famosas "receitas de bolo." Eles geralmente atacam apenas para testar suas descobertas e a maioria deles não possui nenhum escrúpulo. São frequentemente encontrados no programa de bate-pap mIRC.
Esses são os tipos de hackers mais famosos. Se você conhecer mais algum tipo, ou tiver alguma dúvida, entre em contato conosco.
Como se um HACKER
ADVERTENCIA:
Este documento foi criado para informacao apenas. De nenhuma forma, encorajando
qualquer tipo de atividade ilegal, e qualquer ato praticado apos a leitura deste documento é de inteira
responsabilidade do leitor. Se nao concorda com este fato, retorne agora.
_______________________________________________________________________________________________
- Como me Transformar em um Hacker?
Parece que muitas e muitas pessoas, todos os dias fazem esta pergunta em grupos de noticias, atraves de
e-mail, em salas de chat. Nao ha nenhuma resposta simples, desde que cada um deve seguir seu proprio
caminho. Mas ha uma coisa que voce deve ter para almejar o status de um hacker: determinacao! Voce deve
ter um apetite voraz para encontrar informacao e ensinar a si mesmo. Voce nao pode contar com outros, nao
pode contar com a escola. O curso de digitacao nao o levara a lugar algum.
- Conseguindo Ajuda
E verdade que existe centenas e centenas de home pages de "hackers" na Internet. Se voce nunca tentou
enviar um e-mail para algum deles, uma coisa certamente se torna evidente, a falta de conhecimento. Qualquer
pessoa (eu inclusive!) pode colocar uma pagina na Internet, adicionando links, textos,... de outros e se chamar
um hacker. Mas peca por ajuda para escrever um shel script para explorar um bug e voce ficara ligeiramente
disapontado. Claro! ha alguns hackers genuinos por ai, e se voce conseguir encontra-los, podera pedir ajuda.
Mas ai voce estara dependendo de alguem para tudo. Um hacker deve ser autoditada.
- Algumas Outras Necessidades
É importante saber e aceitar que voce estara sob fogo, quando outros ouvirem sobre o seu interesse em se
tornar um hacker. E para ser esperado: voce esta tentando ser parte de uma minoria que e odiada pelo
grande publico da area, por causa de imagem ruim que e comumente difundida. Deve discordar de
comentarios negativos e de julgamentos apressados. E finalmente, voce deve ser humilde para se tornar um
hacker. E absolutamente necessario admitir que voce sabe apenas 1 por cento do que ha para se saber sobre
o mundo da informatica e seus pecados, no objetivo de sempre direcionar seus esforcos para aprender mais.
Alguma vez, ja notou que pessoas com grandes egos sao idiotas ? Adivinhe por que ? Se voce acha que sabe
tudo, por que se encomodar em continuara aprendendo ? Um hacker tem um desejo insaciavel por
informacao, sao obssesivos sobre tudo, sejam redes telefonicas, internet, computadores ou qualquer coisa. E
por este motivo que um hacker, constantemente, "explora" por mais informacao. Entao voce precisa de tempo
livre para se dedicar ao aprendizado. E o que voce deve aprender ?
- Tomando Os Primeiros Passos
Um conceito errado sobre hackers e que voce deve ser um genio em programacao. Isto nao e verdade! Claro,
que quanto mais voce souber melhor. Voce precisa realmente saber algum shell scripting e linguagem C,
basicos. Aqui o que eu acredito ser o mais essencial no aprendizado de um hacker: Primeiro, voce deve
aprender sobre o sistema operacional UNIX. Ele e um dos sistemas operacionais mais usados em servidores
na Internet. Acessando um sistema UNIX via Telnet ou um terminal de cliente, nao ira apresentar-lhe uma
interface grafica interessante, e um ambiente de somente texto, como o DOS. Nao ha graficos, apenas um
simples e extremamente eficiente sistema operacional que esta muito a frente de seu tempo, desde quando
foi criado. E claro que voce podera encontrar o X-Windows em maquinas Unix e rodar uma enorme variedade
de aplicativos graficos, mas e irrelevante para esta discussao. Voce precisa ter um conhecimento complexo
do sistema operacional. Sabendo como ele funciona em detalhes, e essencial. O codigo-fonte e distribuido
gratuitamente para UNIX e seus variantes, e desta forma voce deve estuda-lo. Compre livros, procure pela
internet, consiga informacoes de todas as fontes que puder. Apenas esteja apto a usar o UNIX como se o
usasse por toda a sua vida. Muitas pessoas esquecem as licoes basicas e acham que precisam aprender
apenas sobre as medidas de seguranca do sistema operacional. Isto e futil, como voce podera "penetrar" em
um sistema se voce nao sabe usa-lo para simples tarefas rudimentares, como trocar diretorios, listar arquivos,
ver quem esta conectado, etc,... Alem disso, como mencionei anteriormente, voce precisa ter experiencia em
shell scripting. Quanto melhor nisso, voce for, melhor e mais completo hacker voce sera. Saber tambem um
pouco de linguagem C e tambem imperativo, desde que voce ira precisar de alterar codigos, programacao de
socket para a tecnica de spoofing e ataques fragmentados,... Uma vez que voce saiba os fundamentos do
UNIX, aprenda sobre as suas funcoes primarias de rede com protocolos da Internet. E essencial entender
como um computador comunica-se com outro pela Internet. O proximo passo e aprender especialmente sobre
seguranca em sistemas UNIX, que incluem o design das permissoes de acesso e firewall. Novamente, todas
estas informacoes podem ser encontradas nas magicas coisas chamadas livros.
Agora que voce tem um entendimento total sobre UNIX, voce podera aprender como contornar a seguranca
nestes sistemas. Existem varios arquivos na Internet tratando sobre os ultimos bugs, como o bugtraq e
8lgm.org. Comece a mater uma trilha imaginaria nas falhas em varios servicos, e entao quando voce
inspecionar um sistema ele ira surgir em sua mente.
- A Psicologia de Hacke(ar)
E importante entender como o cerebro humano funciona em outras pessoas. Para se ter uma ideia de como
comprometer a seguranca de computadores, voce deve "penetrar" na mente do administrador do sistema e
pensar como voce protegeria o sistema se fosse o encarregado. Voce deve tambem levar em consideracao
que a muitas das pessoas sao estupidas, e isto sera decisivo se voce estiver tentando descobrir algumas
senhas. Use o senso comum.
- Nunca Pare de Aprender
Nao pare aqui! Depois de entender sobre redes e UNIX, continue aprendendo mais. O que sobrou ?
VAX/VMS, que e outro sistema operacional encontrado em alguns computadores conectados na Internet.
Voce pode comecar explorando o mundo da criptografia (o que e suicidio se voce odeia matematica).
Mantenha-se atualizado nos novos desenvolvimentos em tecnologia. Simplificando: aprenda tudo o que puder
todo dia.
Eis algumas abilidades de Kevin Mitnick (talvez o mais famoso hacker de todos os tempos): VM/CMS,
OS/VS1, DOS/VSE, MS-DOS, RST/E, VAX/VMS, UNIX, TOP-20,... Familiarizado com algum destes ? Isto so
nos faz pensar em uma coisa, vamos estudar!!!
- Fazendo a Conexão
Constantemente, escuta-se uma pergunta MUITO comum dos iniciantes: "Como eu me conecto a um sistema
?" ou "Como eu uso o Telnet ?" Para explicar algumas questões basicas: Voce pode se conectar com
qualquer maquina ligada na Internet com um programa de Telnet. Muitos programas utilizam o servico de telnet
quando voce conecta-se a uma maquina. Por exemplo, se eu rodar meu programa e conectar com o xyz.com,
ele ira me conectar com a porta 23, a porta da Telnet do xyz.com. Telnet, simplesmente, e um meio de se usar
um terminal UNIX, como se voce estivesse sentado em frente a um. Imagine estar discando em uma maquina
em ambiente DOS e recebendo o prompt C:\>. E essencialmente a mesma coisa. Quando voce aprender
sobre UNIX, voce vera que existem outros servicos (tambem conhecido como dameons), e podera usar um
programa de Telnet para conectar-se a varios deles. Onde encontrar tais programas ? Que tal em
www.tucows.com, eles possuem varios deles.
Se voce puder instalar uma variacao do UNIX como o LINUX em seu computador, eu certamente sugiro-lhe
que o faca. Este e o melhor caminho para aprender o sistema operacional. Alem disso, o LINUX possui
excelentes utilitarios que o acompanham, como o GNU C compiler.
Também e importante identificar um erro comum que os iniciantes cometem quando aprendem por arquivos
de texto. Nao confundam TELENET com TELNET. TELENET e uma grande rede de servidores, agora
também conhecido como SprintNet. Possui um sistema operacional especial e e acessado por numeros de
acesso discado com um programa de terminal. Uma vez conectado voce pode acessar diferentes servidores
pelo seu NUA (Network User Address). Hacke(ar) em redes como SprintNet/Telenet e uma pratica arriscada,
por ser facilmente rastreada. Voce esta discado diretamente na rede de sua linha telefonica. Novamente, um
servidor pode simplesmente gravar o seu endereco IP se voce conectar-se na Internet e usar a identificacao
de cliente para possivelmente conseguir o seu username do seu provedor.
- Como Nao Ser Pego
O erro que provavelmente todo hacker comete e que ele ou ela torna-se muito convencido ou popular. Nao
saia gritando que e um hacker na escola. Confie em menos pessoas posiveis. Quanto menos pessoas
souberem que voce esta nisso, melhor. Nao faca coisas idiotas, como hacke(ar) da sua propria casa a algum
sistema de alta seguranca. Embora este metodo esta agora, "fora de moda", desde que existem meios mais
faceis de esconder sua identidade quando hack(eando) pela Internet. Existem varios meios para dificultar o
rastreamento quando hack(eando) sistemas da Internet. Um deles, e conectar-se em diversos servidores com
Telnet antes de acertar o seu alvo. Isto tornara o rastreamento muito mais dificil. Tente conectar-se a sistemas
localizados em outros paises. Nunca tente hack(ear) uma instituicao governamental, voce ira ser pego e ira
para a cadeia! Nao seja estupido achando ser bom demais para ser pego. Nunca fale sobre hack(ear) ao
telefone principalmente nos sem fio, voce nunca sabe quem esta ouvindo. Encripte suas mensagens de e-mail.
Seja um pouco paranoico! Quanto mais paranoico voce for, menos chance voce tera de ser pego.
- Último, mas MUITO importante
Sempre digo que conhecimento e apenas metade do que faz um hacker. A outra metade e a etica. Voce pode
ser um perfeito genio, mas se nao tiver etica, voce esta no mesmo nivel de um criminoso. Todo hacker possui
um codigo de etica.
Você não é um hacker se
- Voce pirateia software
- Voce espalha viroses (qualquer um com um pouco de conhecimento de Assembler pode criar um virus)
- Voce deleta arquivos alheios e destroi seus sistemas (qualquer um pode deletar um arquivo)
- Voce rastreia empresas de cartao de credito ou bancos para conseguir dinheiro.
Duvidas criticas e sugestoes deixe um comentario.
fonte:http://www.megahacker.tripod.com/id16.html
Comentários
Postar um comentário
Sejam bem vindos!
Todos os comentários são lidos e moderados previamente.
São publicados aqueles que respeitam as regras abaixo:
* Quer mostrar seu blog? Use a opção "Open ID";
* Seu comentário precisa ter relação com o assunto do post;
* Todos os comentários serão moderados;
* Não serão aceitos comentários ANÔNIMOS;
* Pedidos de parceria leia nossa Política
* Sugestões e Pedidos por favor entre em Contato
OBS: Leia antes
* Não serão aceitos comentários ANÔNIMOS deixe seu nome;
* Os comentários dos leitores não refletem as opiniões do blog.