SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
Índice
Introdução .......................................................................................... 3

Segurança ........................................................................................... 4

O que é ser um Hacker? ..................................................................... 6

O que eu tenho que fazer para ser um Hacker? ................................. 7

O que é um vírus de computador? ..................................................... 8

Protocolos TCP/IP o que são? ........................................................... 9

Dicionário Hacker .............................................................................. 10

Produtos Exclusivos Mundo Dos Hackers ......................................... 12

Conclusão ........................................................................................... 13




                   www.mundodoshackers.x-br.com
                                                                                                           2
Introdução
      Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo,
escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída
por pessoas que não estão autorizadas.
       Essa apostila tem como finalidade passar uma noção básica, sobre segurança,
protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá
compreender e se interessar na área Hacker. Ser um hacker não significa ser um
ladrão, mas sim ter um amplo conhecimento na área de informática segurança,
software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou de
baixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que
você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que
fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência,
correr atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo irá se
tornar um hacker da noite para o dia.
      Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede
de conhecimento, mas o que não pode é você parar só nessa apostila.
      Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom
proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80
Giga cerebral e gravador de conteúdo.
      Bem falando seriamente, a equipe do ○☼Mundo Dos Hackers☼○, deseja a você
uma boa leitura e ótimos estudos.




                       www.mundodoshackers.x-br.com
                                                                                         3
Segurança
      Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso
estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor
mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack ou
algum programa hacker, em um site que você não conhece? Na maioria das vezes
esses programas e cracks que você baixa pode estar infectado com algum trojan ou
keylogger. Por isso é de suma importância estar bem protegido antes de mexer com
qualquer programa hacker, a não ser que você queira ter seu profile no orkut roubado,
acho que não né.
      Hoje em dia os seguintes programas são necessários estar instalados em seu PC,
para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Anti
adware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98%
protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de
uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos
famosos Cavalos de Tróia (Trojans), Worms , Vermes, entre outros; o AntiSpyware
tem como principal finalidade te proteger de vírus espiões como: keyloggers; o Anti
adware tem como principal finalidade te proteger de spywares, malwares e outros; e o
firewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e de
te alertar de possíveis ataques. Se não for possível ter todos esses programas em seu
PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com
todos esses programas você estará totalmente protegido, pois estar totalmente
protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se
camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado
por alguns antivírus, más também não é para você ficar paranóico é claro.
      A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber
bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu
antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você
for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o
trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, o
antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus
só te alerta porque o programa ardamax tem como finalidade criar um keylogger para
você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranqüilo em
certas ocasiões, e pode criar seus vírus em paz.




                           www.mundodoshackers.x-br.com
                                                                                          4
Em questão de segurança, é de suma importância tomar cuidado com outras
coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes
são paginas que simulam ser um site importante como o orkut, Hotmail e até sites de
bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar
seu username e senha, e logo em seguida o seus dados é guardado em um banco de
dados da pagina fake (na maioria das vezes em PHP), depois disso você é
redirecionado para a pagina inicial do site em que você achava que estava, essas
paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de
hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar a
extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br
(falso), mas nem sempre a extensão será tão diferente assim, quando o site é
hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net
(falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma
dessas armadilhas, é cabível trocar sua senha imediatamente.




                     www.mundodoshackers.x-br.com
                                                                                    5
O que é ser um hacker ?
      Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça?
      Espero que sua resposta seja uma pessoal com vasto conhecimento na área de
informática e profissional na área de segurança, software e hardware, e não um ladrão
que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um
individuo hacker é uma pessoa que tem muito conhecimento em informática, em
segurança, em software e hardware, um hacker passa sua maior parte do tempo no
computador, pesquisando assuntos relacionados a informática, e também explorando
brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para
ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um
hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o
pobre do administrador (isso se a tentação não for muito forte! To brincando). Um
hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois
quanto maior a superação, maior é a vontade de superar. Um hacker tem sede de
conhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se
sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual,
e as lançarão no mundo real através de livros, um dos hackers mais famosos é o Kevin
David Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem
sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados,
tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu
sucesso.
      O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você
decidir, mas saiba logo de cara que todos nos só aprendemos errando.
       Ética hacker: a ética hacker é aplicada em comunidades virtuais e
cibercomunidades, um de seus criadores foi o finlandês Pekka Himanen. Nos tempos
de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o
compartilhamento de informacões é positivo, e por isso os hackers compartilham suas
experiências e programam software livre, facilitando o acesso à informacão e os
recursos disponíveis para computadores sempre que possível.
2- Acreditar que penetrar em sistemas por diversão e exploracão é eticamente
aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade.
(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não
ética.).




                     www.mundodoshackers.x-br.com
                                                                                        6
O que eu tenho que fazer para ser um Hacker ?

        A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar
 e aprimorar programação C++, eu já não acredito que seja obrigatório saber
 programação, nos tempos de hoje já se tem um grande número de programas que te
 ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve
 estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com
 certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de
 “conhecimento”, mas já que você esta lendo essa apostila exclusiva do ○☼Mundo Dos
 Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra
 coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho
  árduo e de altas e baixas, mas o que não pode acontecer nunca é você desistir, tenha o
 seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu
 sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em
 dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas
 delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida
 nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um
 curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que
 adianta você baixar um monte de programas e não saber usá-los, baixar um monte de
 tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma
 decisão sua.
        Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões
 certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que
 você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso
 se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem
 para você.
        Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um
 administrador de um servidor algum dia. Isso quem poderá dizer é você.




                          www.mundodoshackers.x-br.com
                                                                                           7
O que é um vírus de computador?
      Um vírus de computador é nada mais nada menos do que um programa
malicioso feito por um programador, com o intuito de se obter privilégios, do
computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os
Keyloggers. O cavalo de tróia é um cliente entre a vitima e você, ou seja assim que
executado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC com
o da vitima, lhe dando assim, dependendo do cavalo de tróia, absoluto controle ao
computador da vitima, porém os cavalos de tróia mais populares como o: ProRat,
Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o
mais fraco consegue detectar o Server desses cavalos de tróia, a forma de evitar
possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, é
camuflar o server do cavalo de tróia, essa é uma missão difícil mas não impossível,
uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já
não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do
server. Mas isso é um assunto que não cabe a essa apostila.
      São criados por ano vários e vários vírus de computador, que no inicio chega a
ser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos
antivírus, por isso a importância de manter seu antivírus sempre atualizado.
      Os sintomas mais freqüentes de um computador infectado por um vírus são:
 Perda de desempenho do computador
 Exclusão de arquivos sem o seu consentimento
 Alteração de dados sem o seu consentimento
 Perda de desempenho da rede (local ou Internet)
 Desconfiguração do Sistema Operacional

     Se estiver desconfiado de que seu PC esteja com vírus, escanea o mesmo com seu antivirus
     o mais rápido possível, antes que você tenha danos maiores.




                      www.mundodoshackers.x-br.com
                                                                                   8
Protocolos TCP/IP o que são?
     O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto
como um grupo de camadas, em que cada uma resolve um grupo de problemas da
transmissão de dados, fornecendo um serviço bem definido para os protocolos da
camada superior. Estas camadas mais altas estão logicamente mais perto do usuário
(camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das
camadas mais baixas para traduzir dados em um formato que pode eventualmente ser
transmitido fisicamente.

      Os protocolos para internet formam o grupo de protocolos de comunicação que
implementam a pilha de protocolos sobre a qual a internet e a maioria das redes
comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", já
que os dois protocolos mais importantes desse modelo são: o protocolo TCP -
Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP -
Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a
serem definidos.

O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores
preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa
comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.




                     www.mundodoshackers.x-br.com
                                                                                     9
Dicionário Hacker
Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma
delas tem um significado e caminho diferente a ser percorrido.

White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na
exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um
white hat assim que encontra falhas de segurança é a de entrar em contato com os
responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu
branco violam seus próprios sistemas ou sistemas de um cliente que o empregou
especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores
profissionais de segurança são dois exemplos de hackers de chapéu branco.

Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria
dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um
hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às
vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu
cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar
em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a
confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um
sistema por si só já é anti-ético (ética hacker).

Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um
cracker. Em geral, crackers são menos focados em programação e no lado acadêmico
de violar sistemas. Eles comumente confiam em programas de cracking e exploram
vulnerabilidades conhecidas em sistemas para descobrir informações importantes para
ganho pessoal ou para danificar a rede ou sistema alvo.

Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem
domínio dos conhecimentos de programação. É pouco experiente, com poucas noções
de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que
acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques
virtuais são praticados por script kiddies.




                      www.mundodoshackers.x-br.com                                      10
Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui
uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado
maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros,
geralmente é muito simples e possui uma personalidade ainda fraca.

Phreaker - hacker especialista em telefonia móvel ou fixa.




                        www.mundodoshackers.x-br.com                                11
Produtos exclusivos Mundo Dos Hackers
         A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para
 estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker,
 pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers
 underground. Todos esses produtos são de exclusividade nossa, para quem ta
 começando é recomendável fazer o nosso curso de hacker, pois no curso você terá
 noções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprenderá
 passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até
 invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a
 você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar
 pessoas para a área hacker, na parte de segurança. No curso será explicado tudo
 claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail.
 Alem das aulas você receberá conteúdos para estudo que incluem: programas
 utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3
 explicando cada aula, e outros brindes.
         Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150
 programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1
 semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada.
         Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o
 mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que
 pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no
 Maximo 3 dias úteis após o recebimento do mesmo.
        As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de
tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão
 disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito
 também depois que você recebê-la em sua casa.
         E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a
 versão paga da nossa revista, a versão gratuita esta disponível para download em
 nosso site: www.mundodoshackers.x-br.com . A revista Mundo Dos Hackers
 Underground é bimestral e trás informações quentes da área hacker e informática,
 além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de
  ler é só ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD
que será entregue em sua casa via carta registrada, e o pagamento da revista também
será feito só depois que você tiver recebido a revista em sua casa. A revista Mundo
Dos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e da
área de informática software e hardware, porem não tem o arquivo em MP3, como eu
já disse em cima ela esta disponível para downloads em nosso site. As duas revistas
contam com um design moderno e digital, vale apena conferir.
          Nossa lista de produtos completa pode ser vista no seguinte link:
               www.mundodoshackers.x-br.com/produtospag.htm



                  www.mundodoshackers.x-br.com                                        12
Conclusão
      Esperamos que esta apostila tenha te dado um conhecimento básico sobre o que
é ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que
você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker.
Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é
crime! O verdadeiro crime é ter conhecimento e não poder usá-lo.


Esses são os links relacionados ao Mundo Dos Hackers:

Site: www.mundodoshackers.x-br.com

Comunidade no orkut: http://www.orkut.com/Community.aspx?cmm=34107839

Fórum: http://forum.mundodoshackers.x-br.com/




                   www.mundodoshackers.x-br.com                                    13

Mais conteúdo relacionado

Mais procurados

Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Hélder Batista
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresMatheus
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresDalton Martins
 
Redes Definidas por Software (SDN) e OpenFlow
Redes Definidas por Software (SDN) e OpenFlowRedes Definidas por Software (SDN) e OpenFlow
Redes Definidas por Software (SDN) e OpenFlowAnderson Weller
 
History and Evolution of Cloud computing (Safaricom cloud)
History and Evolution of Cloud computing (Safaricom cloud)History and Evolution of Cloud computing (Safaricom cloud)
History and Evolution of Cloud computing (Safaricom cloud)Ben Wakhungu
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linuxRogério Cardoso
 
Introdução à Computação Aula 01 - Apresentação
Introdução à Computação  Aula 01 - ApresentaçãoIntrodução à Computação  Aula 01 - Apresentação
Introdução à Computação Aula 01 - ApresentaçãoLeinylson Fontinele
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
IP tables and Filtering
IP tables and FilteringIP tables and Filtering
IP tables and FilteringAisha Talat
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento EstruturadoAnderson Zardo
 
Network Troubleshooting
Network TroubleshootingNetwork Troubleshooting
Network TroubleshootingJoy Sarker
 
Chapter 1 characterisation of distributed systems
Chapter 1 characterisation of distributed systemsChapter 1 characterisation of distributed systems
Chapter 1 characterisation of distributed systemsAbDul ThaYyal
 
Cloud Computing Course
Cloud Computing Course Cloud Computing Course
Cloud Computing Course Arshdeep Bahga
 
Análise essencial
Análise essencialAnálise essencial
Análise essencialTiago Serra
 

Mais procurados (20)

Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de ComputadoresAula 01 - Introdução ao curso - Projeto de Redes de Computadores
Aula 01 - Introdução ao curso - Projeto de Redes de Computadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes Definidas por Software (SDN) e OpenFlow
Redes Definidas por Software (SDN) e OpenFlowRedes Definidas por Software (SDN) e OpenFlow
Redes Definidas por Software (SDN) e OpenFlow
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
History and Evolution of Cloud computing (Safaricom cloud)
History and Evolution of Cloud computing (Safaricom cloud)History and Evolution of Cloud computing (Safaricom cloud)
History and Evolution of Cloud computing (Safaricom cloud)
 
Aula 1 sistema operacional linux
Aula 1 sistema operacional linuxAula 1 sistema operacional linux
Aula 1 sistema operacional linux
 
Introdução à Computação Aula 01 - Apresentação
Introdução à Computação  Aula 01 - ApresentaçãoIntrodução à Computação  Aula 01 - Apresentação
Introdução à Computação Aula 01 - Apresentação
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
IP tables and Filtering
IP tables and FilteringIP tables and Filtering
IP tables and Filtering
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento Estruturado
 
Camada de enlace parte1
Camada de enlace   parte1Camada de enlace   parte1
Camada de enlace parte1
 
Network Troubleshooting
Network TroubleshootingNetwork Troubleshooting
Network Troubleshooting
 
Chapter 1 characterisation of distributed systems
Chapter 1 characterisation of distributed systemsChapter 1 characterisation of distributed systems
Chapter 1 characterisation of distributed systems
 
Cloud Computing Course
Cloud Computing Course Cloud Computing Course
Cloud Computing Course
 
Análise essencial
Análise essencialAnálise essencial
Análise essencial
 

Destaque

Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoHeber Gutenberg
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar NevezSoftD Abreu
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFehPhillipe Martins
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
1. teoría de dow
1.  teoría de dow1.  teoría de dow
1. teoría de dowIses Mo
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoLucas Costa
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 

Destaque (20)

Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. MorimotoRedes e Servidores Linux - Guia Prático - Carlos E. Morimoto
Redes e Servidores Linux - Guia Prático - Carlos E. Morimoto
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
Livro Programação em Shell 8 edição Julio Cézar Nevez
Livro Programação em Shell 8 edição   Julio Cézar NevezLivro Programação em Shell 8 edição   Julio Cézar Nevez
Livro Programação em Shell 8 edição Julio Cézar Nevez
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
Kit+de+eletronica
Kit+de+eletronica Kit+de+eletronica
Kit+de+eletronica
 
2824 html
2824 html2824 html
2824 html
 
Pentest Invasão e Defesa - AnonFeh
Pentest   Invasão e Defesa - AnonFehPentest   Invasão e Defesa - AnonFeh
Pentest Invasão e Defesa - AnonFeh
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
1. teoría de dow
1.  teoría de dow1.  teoría de dow
1. teoría de dow
 
Teoria De Dow
Teoria De DowTeoria De Dow
Teoria De Dow
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e Educação
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 

Semelhante a Apostila para hackers iniciantes

Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - AntivirusAnderson Andrade
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaMarco Gomes
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoElsa Pereira
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojansguest7eb285
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 

Semelhante a Apostila para hackers iniciantes (20)

Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Seminários G9 - Antivirus
Seminários G9 - AntivirusSeminários G9 - Antivirus
Seminários G9 - Antivirus
 
Tcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informáticaTcvb2 marco gomes_segurança informática
Tcvb2 marco gomes_segurança informática
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Segurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de ProjectoSegurança na Internet-Àrea de Projecto
Segurança na Internet-Àrea de Projecto
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Vírus
VírusVírus
Vírus
 
A.P
A.PA.P
A.P
 

Apostila para hackers iniciantes

  • 1.
  • 2. Índice Introdução .......................................................................................... 3 Segurança ........................................................................................... 4 O que é ser um Hacker? ..................................................................... 6 O que eu tenho que fazer para ser um Hacker? ................................. 7 O que é um vírus de computador? ..................................................... 8 Protocolos TCP/IP o que são? ........................................................... 9 Dicionário Hacker .............................................................................. 10 Produtos Exclusivos Mundo Dos Hackers ......................................... 12 Conclusão ........................................................................................... 13 www.mundodoshackers.x-br.com 2
  • 3. Introdução Essa apostila é de autoria da equipe ○☼Mundo Dos Hackers☼○, todo conteúdo, escrito na mesma é de responsabilidade nossa. Essa apostila não poderá ser distribuída por pessoas que não estão autorizadas. Essa apostila tem como finalidade passar uma noção básica, sobre segurança, protocolo TCP/IP e noções hacker básica. Durante sua leitura você poderá compreender e se interessar na área Hacker. Ser um hacker não significa ser um ladrão, mas sim ter um amplo conhecimento na área de informática segurança, software e hardware. Todos os hackers seja ele qual for, famoso ou não, começou de baixo para chegar até onde ele chegou, afinal ninguém nasce sabendo, então por que você não pode chegar a ser um hacker de verdade? Todos nos temos chance, o que fará de uma pessoa um hacker é se interessar no assunto, obviamente, ter paciência, correr atrás de conteúdos para estudo e saber que você nunca mais nunca mesmo irá se tornar um hacker da noite para o dia. Se você esta lendo essa apostila já é um bom sinal, demonstra que você tem sede de conhecimento, mas o que não pode é você parar só nessa apostila. Como tudo na vida tem os seus requisitos, os requisitos para se ter um bom proveito desta apostila é: 3.51 de paciência, memória de 512, HD de pelo menos 80 Giga cerebral e gravador de conteúdo. Bem falando seriamente, a equipe do ○☼Mundo Dos Hackers☼○, deseja a você uma boa leitura e ótimos estudos. www.mundodoshackers.x-br.com 3
  • 4. Segurança Antes de se mexer com programas como: trojans, keyloggers, cracks, etc. É preciso estar acima de tudo protegido contra possíveis ameaças, pois hoje é você o invasor mas amanhã pode ser você o invadido. Quantas vezes você já baixou algum crack ou algum programa hacker, em um site que você não conhece? Na maioria das vezes esses programas e cracks que você baixa pode estar infectado com algum trojan ou keylogger. Por isso é de suma importância estar bem protegido antes de mexer com qualquer programa hacker, a não ser que você queira ter seu profile no orkut roubado, acho que não né. Hoje em dia os seguintes programas são necessários estar instalados em seu PC, para você estar 98% protegido: Um bom Antivírus, um Anti-Spyware, um Anti adware e um Firewall. Isso tudo não é exagero, tanto que você vai ficar apenas 98% protegido. Cada um dos programas acima vai te proteger de uma ação suspeita ou de uma ação de vírus diferente, o antivírus tem como principal finalidade te proteger dos famosos Cavalos de Tróia (Trojans), Worms , Vermes, entre outros; o AntiSpyware tem como principal finalidade te proteger de vírus espiões como: keyloggers; o Anti adware tem como principal finalidade te proteger de spywares, malwares e outros; e o firewall tem como principal finalidade de fechar as portas vulneráveis de seu PC e de te alertar de possíveis ataques. Se não for possível ter todos esses programas em seu PC, é necessário ter pelo menos o antivírus e o antispyware. Mas não pense que com todos esses programas você estará totalmente protegido, pois estar totalmente protegido é totalmente impossível nos dias de hoje, a varias e varias formas de se camuflar um cliente de um trojan ou keylogger de maneira que ele não seja detectado por alguns antivírus, más também não é para você ficar paranóico é claro. A mais eficiente forma de você evitar possíveis infecções no seu PC, é saber bem o que esta baixando, e assim que baixado o programa, escanear o mesmo com seu antivírus, para saber se não tem algum vírus embutido. Lembrando que quando você for mexer com trojans, você desative o seu antivírus, porque se não ele vai apagar o trojan, e nem sempre o que o antivírus detecta é vírus como o ardamax keylogger, o antivírus detecta ele como um cavalo de tróia, mas na verdade ele não é, o anti vírus só te alerta porque o programa ardamax tem como finalidade criar um keylogger para você receber tudo que a vitima digita, no seu e-mail, por tanto pode ficar tranqüilo em certas ocasiões, e pode criar seus vírus em paz. www.mundodoshackers.x-br.com 4
  • 5. Em questão de segurança, é de suma importância tomar cuidado com outras coisas que não te ataque diretamente como as famosas paginas fakes, paginas fakes são paginas que simulam ser um site importante como o orkut, Hotmail e até sites de bancos, más não passam de farsas, contem o campo de login, ou seja você vai digitar seu username e senha, e logo em seguida o seus dados é guardado em um banco de dados da pagina fake (na maioria das vezes em PHP), depois disso você é redirecionado para a pagina inicial do site em que você achava que estava, essas paginas são hospedadas em serviços de hospedagem gratuitos, ou ate mesmo em serviços de hospedagem pagos. Uma das maneiras de se saber quando um site é falso é analisar a extensão do site, exemplo: www.orkut.com (verdadeiro) www.orkut.rg3.com.br (falso), mas nem sempre a extensão será tão diferente assim, quando o site é hospedado em hospedeiro pago, o site pode ficar mais comum como : www.orkut.net (falso) ou www.orkut.com.br (falso). Mas se por um acaso um dia você cair em uma dessas armadilhas, é cabível trocar sua senha imediatamente. www.mundodoshackers.x-br.com 5
  • 6. O que é ser um hacker ? Quando se fala em hackers, qual a primeira coisa que vem em sua cabeça? Espero que sua resposta seja uma pessoal com vasto conhecimento na área de informática e profissional na área de segurança, software e hardware, e não um ladrão que rouba senhas de banco, e pirateia softwares. Essa parte cabe aos Crackers. Um individuo hacker é uma pessoa que tem muito conhecimento em informática, em segurança, em software e hardware, um hacker passa sua maior parte do tempo no computador, pesquisando assuntos relacionados a informática, e também explorando brechas (vulnerabilidades), em servidores e sites, mas não para invadi-los e sim para ajudar o administrador a cobrir essa falha, sempre seguindo a ética hacker. Ser um hacker é saber que pode invadir um certo servidor mas resistir a tentação e ajudar o pobre do administrador (isso se a tentação não for muito forte! To brincando). Um hacker não tem medo de espalhar seu conhecimento, e nem de ser superado, pois quanto maior a superação, maior é a vontade de superar. Um hacker tem sede de conhecimento e esta sempre atrás de novidades, pois tem consciência de que nunca se sabe tudo. A vários hackers famosos, que construirão suas historias no mundo virtual, e as lançarão no mundo real através de livros, um dos hackers mais famosos é o Kevin David Mitnick, o hacker mais famoso do mundo, atualmente é um hacker bem sucedido e trabalha na área de segurança na Internet, e já tem dois livros lançados, tudo bem que nem toda sua vida foi desse jeito, mas ele se redimiu, e merece todo seu sucesso. O caminho que você vai seguir, se será o do hacker ou o do cracker cabe a você decidir, mas saiba logo de cara que todos nos só aprendemos errando. Ética hacker: a ética hacker é aplicada em comunidades virtuais e cibercomunidades, um de seus criadores foi o finlandês Pekka Himanen. Nos tempos de hoje a ética hacker é basicamente resumida em dois critérios: 1- Acreditar que o compartilhamento de informacões é positivo, e por isso os hackers compartilham suas experiências e programam software livre, facilitando o acesso à informacão e os recursos disponíveis para computadores sempre que possível. 2- Acreditar que penetrar em sistemas por diversão e exploracão é eticamente aceitável , desde que não cometa roubo, vandalismo ou quebre a confidencialidade. (Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética.). www.mundodoshackers.x-br.com 6
  • 7. O que eu tenho que fazer para ser um Hacker ? A maioria das pessoas dizem que o primeiro passo para ser um hacker é estudar e aprimorar programação C++, eu já não acredito que seja obrigatório saber programação, nos tempos de hoje já se tem um grande número de programas que te ajuda a pular parte de programação em certas ocasiões, mas é claro que se deve estudar um pouco e ter pelo menos uma noção de programação, para saber lhe dar com certas ocasiões. O que é indispensável para que quiser ser um hacker é a sede de “conhecimento”, mas já que você esta lendo essa apostila exclusiva do ○☼Mundo Dos Hackers☼○, da para saber que sede de conhecimento não é problema para você. Outra coisa muito importante é saber que não é fácil chegar a ser hacker, esse é um caminho árduo e de altas e baixas, mas o que não pode acontecer nunca é você desistir, tenha o seguinte pensamento em mente: Todos hackers seja ele famoso ou não, não nasceu sabendo, todos tiveram que começar do zero, e fazer sua fama. Além disso, hoje em dia, tem varias maneiras de você obter conhecimento hacker mais rapidamente, umas delas é o curso de hacker ○☼Mundo Dos Hackers☼○. Fazendo um curso sem duvida nenhuma é a melhor forma de se ter amplo conhecimento na área hacker, pois um curso é como uma escola. A vários conteúdos hacker gratuitos na net, mas do que adianta você baixar um monte de programas e não saber usá-los, baixar um monte de tutoriais mas não ter suporte para esclarecimento de suas duvidas? Mas isso é uma decisão sua. Para ser um grande hacker um dia, você tem que ter cabeça, e tomar decisões certas nas horas certas. E nunca mais nunca mesmo sair falando para todo mundo que você é um hacker, e que sabe invadir sites, servidores e computadores dos outros, isso se for dito de forma errada ou ser interpretada de forma errada, pode não pegar bem para você. Você sendo um hacker, poderá quem sabe ser um analista de sistema ou um administrador de um servidor algum dia. Isso quem poderá dizer é você. www.mundodoshackers.x-br.com 7
  • 8. O que é um vírus de computador? Um vírus de computador é nada mais nada menos do que um programa malicioso feito por um programador, com o intuito de se obter privilégios, do computador da vítima. Os vírus mais conhecidos são os Cavalos de tróia (trojan) e os Keyloggers. O cavalo de tróia é um cliente entre a vitima e você, ou seja assim que executado, ele irá abrir uma determinada porta do PC da vitima e ligara o seu PC com o da vitima, lhe dando assim, dependendo do cavalo de tróia, absoluto controle ao computador da vitima, porém os cavalos de tróia mais populares como o: ProRat, Beast, CIA entre outros, já estão virando relíquia, todos os antivírus, até mesmo o mais fraco consegue detectar o Server desses cavalos de tróia, a forma de evitar possíveis constrangimentos ao enviar para uma vitima, e o antivírus dele detectar, é camuflar o server do cavalo de tróia, essa é uma missão difícil mas não impossível, uma das formas de se fazer isso antigamente era usando um joiner, mas hoje em dia já não da mais certo, a forma mais cabível hoje em dia é modificar o código fonte do server. Mas isso é um assunto que não cabe a essa apostila. São criados por ano vários e vários vírus de computador, que no inicio chega a ser indetectável, mas com o tempo deixa de ser devido as inúmeras atualizações dos antivírus, por isso a importância de manter seu antivírus sempre atualizado. Os sintomas mais freqüentes de um computador infectado por um vírus são:  Perda de desempenho do computador  Exclusão de arquivos sem o seu consentimento  Alteração de dados sem o seu consentimento  Perda de desempenho da rede (local ou Internet)  Desconfiguração do Sistema Operacional Se estiver desconfiado de que seu PC esteja com vírus, escanea o mesmo com seu antivirus o mais rápido possível, antes que você tenha danos maiores. www.mundodoshackers.x-br.com 8
  • 9. Protocolos TCP/IP o que são? O modelo TCP/IP - como muitos outros modelos de protocolos - pode ser visto como um grupo de camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto do usuário (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas mais baixas para traduzir dados em um formato que pode eventualmente ser transmitido fisicamente. Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funciona. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) - e o IP - Internet Protocol (Protocolo Internet). Esses dois protocolos foram os primeiros a serem definidos. O modelo OSI descreve um grupo fixo de sete camadas que alguns fornecedores preferem e que pode ser comparado a grosso modo com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP. www.mundodoshackers.x-br.com 9
  • 10. Dicionário Hacker Essas palavras abaixo são as mais usadas no mundo da informática Hacker, cada uma delas tem um significado e caminho diferente a ser percorrido. White hat - (aka hacker ético) hacker em segurança, utiliza os seus conhecimentos na exploração e detecção de erros de concepção, dentro da lei. A atitude típica de um white hat assim que encontra falhas de segurança é a de entrar em contato com os responsáveis pelo sistema, comunicando do fato. Geralmente, hackers de chapéu branco violam seus próprios sistemas ou sistemas de um cliente que o empregou especificamente para auditar a segurança. Pesquisadores acadêmicos e consultores profissionais de segurança são dois exemplos de hackers de chapéu branco. Gray hat - Tem as habilidades e intenções de um hacker de chapéu branco na maioria dos casos, mas por vezes utiliza seu conhecimento para propósitos menos nobres. Um hacker de chapéu cinza pode ser descrito como um hacker de chapéu branco que às vezes veste um chapéu preto para cumprir sua própria agenda. Hackers de chapéu cinza tipicamente se enquadram em outro tipo de ética, que diz ser aceitável penetrar em sistemas desde que o hacker não cometa roubo, vandalismo ou infrinja a confidencialidade. Alguns argumentam, no entanto, que o ato de penetrar em um sistema por si só já é anti-ético (ética hacker). Black hat - (aka cracker ou dark-side hacker) criminoso ou malicioso hacker, um cracker. Em geral, crackers são menos focados em programação e no lado acadêmico de violar sistemas. Eles comumente confiam em programas de cracking e exploram vulnerabilidades conhecidas em sistemas para descobrir informações importantes para ganho pessoal ou para danificar a rede ou sistema alvo. Script kiddie - Antigamente chamado de Lammer, é um indivíduo que não tem domínio dos conhecimentos de programação. É pouco experiente, com poucas noções de informática, porém tenta fazer-se passar por um cracker a fim de obter fama, o que acaba gerando antipatia por parte dos hackers verdadeiros. Cerca de 95% dos ataques virtuais são praticados por script kiddies. www.mundodoshackers.x-br.com 10
  • 11. Newbie - Newbie, Noob ou a sigla NB, é aquele jovem aprendiz de hacker que possui uma sede de conhecimento incrivel, pergunta muito e é ignorado e ridicularizado maioria das vezes, ao contrario dos lammers não tenta se pôr acima dos outros, geralmente é muito simples e possui uma personalidade ainda fraca. Phreaker - hacker especialista em telefonia móvel ou fixa. www.mundodoshackers.x-br.com 11
  • 12. Produtos exclusivos Mundo Dos Hackers A equipe Mundo Dos Hackers disponibiliza, vários conteúdos hacker para estudo um deles é o Curso de Hacker, além de pacotes hacker, camisetas hacker, pacote estudo, pacote interativo, curso de formatação e revista mundo dos hackers underground. Todos esses produtos são de exclusividade nossa, para quem ta começando é recomendável fazer o nosso curso de hacker, pois no curso você terá noções básicas, e ao decorrer do curso você conseguira ir alem do básico e aprenderá passo a passo como pegar senhas, invadir computadores domésticos, invadir sites e até invadir servidores, a maneira que você vai utilizar o que aprendeu no curso, cabe a você decidir, mas deixando claro que o curso tem como finalidade capacitar e formar pessoas para a área hacker, na parte de segurança. No curso será explicado tudo claramente sem complicação, e você poderá tirar suas duvidas por MSN e/ou E-mail. Alem das aulas você receberá conteúdos para estudo que incluem: programas utilizados nas aulas, programas hackers, vídeo aulas, arquivos de áudio MP3 explicando cada aula, e outros brindes. Os pacotes hackers servem para ajudar você com uma coletânea de mais de 150 programas hackers + programas diversos + apostilas + tutoriais + vídeo aulas + 1 semana de suporte por MSN, isso tudo vai em um super CD, via carta registrada. Tanto os cursos e os pacotes, só serão pagos depois que você tiver recebido o mesmo em sua casa, isso é para você ter certeza de que irá receber o produto que pediu. O pagamento é feito via deposito bancário. O produto devera ser pago em no Maximo 3 dias úteis após o recebimento do mesmo. As camisetas hackers, são de exclusividade do Mundo Dos Hackers, elas são de tecido de primeira, pretas com o nome do Mundo Dos Hackers na frente, estão disponíveis camisetas femininas e masculinas. O pagamento da camiseta será feito também depois que você recebê-la em sua casa. E por ultimo a Revista digital Mundo Dos Hackers Underground, essa revista é a versão paga da nossa revista, a versão gratuita esta disponível para download em nosso site: www.mundodoshackers.x-br.com . A revista Mundo Dos Hackers Underground é bimestral e trás informações quentes da área hacker e informática, além de arquivos de áudio MP3 lendo a revista para você, para quem tem preguiça de ler é só ouvir, e mais programas hackers e programas domésticos, isso tudo em um CD que será entregue em sua casa via carta registrada, e o pagamento da revista também será feito só depois que você tiver recebido a revista em sua casa. A revista Mundo Dos Hackers gratuita, também é bimestral e trás noticias quentes da área hacker e da área de informática software e hardware, porem não tem o arquivo em MP3, como eu já disse em cima ela esta disponível para downloads em nosso site. As duas revistas contam com um design moderno e digital, vale apena conferir. Nossa lista de produtos completa pode ser vista no seguinte link: www.mundodoshackers.x-br.com/produtospag.htm www.mundodoshackers.x-br.com 12
  • 13. Conclusão Esperamos que esta apostila tenha te dado um conhecimento básico sobre o que é ser um hacker, e esperamos também que ela te de mais sede de conhecimento, e que você não pare nessa apostila, e sim passe a procurar mais conteúdo para estudo hacker. Uma coisa muito importante, que é bom deixar registrado é que conhecimento não é crime! O verdadeiro crime é ter conhecimento e não poder usá-lo. Esses são os links relacionados ao Mundo Dos Hackers: Site: www.mundodoshackers.x-br.com Comunidade no orkut: http://www.orkut.com/Community.aspx?cmm=34107839 Fórum: http://forum.mundodoshackers.x-br.com/ www.mundodoshackers.x-br.com 13