Cu r s o d e Hac k er Prof. Marco Aurélio Thompson
E-Mail:
[email protected] Site: www.cursodehacker.com.br Tel: +55 (71) 8108-7930
Apresentação • Curso de Hacker: • • • •
Curso completo em 10 Módulos com 2 CDs cada + material extra (CDs, VCDs, livros e eBooks) para alunos VIP + de 300 ví deos deos de aulas para PC e 80 lições para download + de 1600 páginas de material exclusivo
• Prof. Marco Aurélio Thompson • Presidente da ABSI - Associação Brasileira de Segurança na Internet e Consultor do Sebrae • Autor de mais de 10 livros, sendo 5 sobre segurança de redes
• Atendimento 24 horas: •
[email protected] • Tel: +55 (71) 8108-7930 • Chat e Lista de discussão: ht t p: / / gr oups. yahoo. co com m/ gr oup/ gr upodocur cur sode sodehacker cker /
Apresentação • Bem vindo ao Curso de Hacker. Este é o Módulo 3: Cracker, onde vamos aprender tudo sobre quebra de senhas. • A quebra de senhas é uma das mais importantes habilidades que um hacker precisa dominar. • Embora proteção tenha sido assunto do Módulo 2, também será possí vel vel aumentar a segurança do seu PC ou rede, a partir das informações deste módulo. • Uma vez que você saiba como as senhas são quebradas, você poderá tomar providências para evitar que isto ocorra com você. Infelizmente, verá também que nem sempre a proteção é possí vel. vel.
Significado da Palavra Crack • crack 1 f enda, r acha chadur a, r upt ur a. 2 est al o. 3 c r aque ( espo spor t i st a) . 4 dr oga à base de cocaí na. 5 pi a da de mau gos t o. • vi+vt ada ad 1 r ac har , f ender ( - s e) , t r i nc ar . 2 es t al ar . cha ch • cracker 1 bi sc sco oi t o de água e s al . 2 buscapé, bombi nha. • crackear neol ogi smo; em i nf or mát i c a, r ef er e- s e ao at o de quebr ar s enhas e pr ot eç ões de s i s t emas e pr ogr amas ; a i mpr ens a espe speci al i zad zada usa est a pal avr a par a des i gnar o black hat ou ‘ hack hac ker do mal ’ .
HACKER x CRACKER • Já explicamos no Módulo 1 que a imprensa brasileira generalizou o uso da palavra hacker. Na prática não existe diferença ou hierarquia. Qualquer ação que envolva a quebra de segurança dos meios informáticos, será atribuí da da a um hacker e ponto final. • A imprensa especializada, com menor poder de fogo que a imprensa de massa, ainda tenta separar kiddies de hackers, e atribui as atividades ilí citas citas aos crackers. • Cracker, uma palavra inexistente em nosso dicionário, pelo menos por enquanto (a palavra hacker já tem registro no Aurélio e Houaiss), servirá para designar tanto aquele que quebra a senha de programas e sistemas, quanto o hacker que comete atos il í citos. citos.
HACKER x PHREAKER • O phreaker é o hacker especializado na quebra de senhas dos sistemas de telecomunicações. • As atividades phreaker não se restringem a quebra de senhas, um phreaker poderá também: • • • • • • • •
fazer ligações telefônicas sem pagar congestionar linhas e centrais telefônicas, interferindo em satélites interceptar conversas (escuta) acessar recursos secretos das centrais públicas e privadas reprogramar, clonar e alterar as caracterí sticas sticas de um telefone celular acessar FAX, caixa postal de voz ou secretária eletrônica para ouvir as mensagens da ví tima tima Acessar a Internet usando linhas 0800 ou A COBRAR Acessar a rede interna da empresa usando Wardialing
• O módulo phreaker do Curso de Hacker apresenta as principais técnicas phreaker. Mas por tratar-se de um assunto bastante amplo, criamos um curso completo de phreaking , também em 10 módulos.
HACKER x WAREZ • O Warez é o hacker especializado na quebra e distribuição de softwares (pirataria). • Antes das redes P2P, os sites warez eram bastante disputados. Atualmente, principalmente para n ós brasileiros, é mais seguro e vantajoso comprar programas piratas através dos classificados do jornal ou usar programas de compartilhamento de arquivos. • Acessar um site warez atualmente é muito arriscado. Não é o perigo de ser preso. É que a maioria destes sites são armadilhas com oferta de serviços de pornografia on-line, cassinos e se prestam a instalar programas maliciosos no seu computador. • Apesar do declí nio, nio, sites warez não sumiram por completo. Alguns grupos de hacker, principalmente os localizados no exterior, mantém sites warez para a troca e distribuição de programas especí ficos. ficos.
O Que Faz Um Cracker? • O cracker usa técnicas hacker para descobrir como quebrar a proteção de sistemas dos mais diversos tipos, geralmente protegidos por senha de acesso. • Para atingir seu objetivo o cracker pode ou não usar ferramentas. • A questão não é se a proteção PODE ser quebrada e sim QUANDO será quebrada. • Quebra de senha em segundos, sem qualquer planejamento ou ferramenta (software) só existe em filmes. • No filme Takedown (Caçada Virtual), Mitnick usa dezenas de máquinas interligadas (cluster) para quebrar a criptografia de um arquivo. • No mesmo filme há uma cena em que ele demonstra impaciência enquanto a ferramenta trabalha para quebrar a criptografia. • No KIT de FERRAMENTAS de um HACKER não pode faltar programas de quebra de senha.
Como Agem os Crackers? • Da mesma forma que o hacker (afinal, o cracker é um hacker), tudo começa com a definição do ALVO e OBJETIVO. Em seguida é traçado o PERFIL (footprint). • Quanto mais soubermos sobre o alvo, maiores são as chances do objetivo ser alcançado. • Veja o que disse um dos nossos alunos: “ . . . na f ase do footprint, usei t écni cas de engenhar i a soci al e descobr i que o nome do cachorro era ‘ paqui t o’ . Usei est e nome como senha e consegui o acesso. ”
• Não houve necessidade de ferramenta para ter acesso ao e-Mail do ALVO.
Tipos de Proteção por Senha • Um sistema pode estar protegido por senha de uma das seguintes formas: • Apenas senha. Ex.: BIOS, número de série de programas, CPF, nº de matrí cula, cula, nº de registro,...
• Nome de usuário (user) ou e-Mail + senha (pass ou password). Ex.: área restrita de um site, Intranet, e-Mail, logon na rede,...
• Nome de usuário, senha e palavra/frase secreta. Ex.: para recuperar senha de e-Mail, autenticação em bancos on-line,...
• Autenticação a partir dos dados pessoais ou complementadas pelos dados pessoais. Ex.: serviços públicos, call center , alguns bancos pedem a data do nascimento, cartão de crédito que pede o c ódigo de segurança, data de validade, via do cartão, endereço, filiação, etc...
• Auxiliado por hardware ou dispositivo externo. Ex.: trava de software (hardlock ), ), cartão de banco e de crédito, smart card,...
• Biometria • Ex.: impressão digital, impressão palmar, í ris, ris, reconhecimento da voz,...
Criptografia e Criptologia • A palavra criptografia vem do grego e quer dizer escrita escondida (oculta, secreta). Kryptos significa oculto, escondido, secreto. Graphos significa escrever, gravar, grafar. • Criptologia é a ciência que estuda cifragem e decigrafem de mensagens. • No módulo 2 já abordamos o assunto criptografia. Falamos sobre chave pública e privada. Como criptografar conversas em chat e e-Mail. Como criptografar o tráfego da rede e arquivos. Também vimos como ocultar arquivos em imagens (esteganografia), tornando mais dif í ícil cil ainda a recuperação da informação original. • Muitas das técnicas que veremos neste Módulo 3, são técnicas que tem por objetivo quebrar a criptografia. • Todos os arquivos criptografados podem ser quebrados. Porém, isto pode levar tanto tempo, que você talvez não viva para ver o fina l. • Maiores informações sobre criptografia podem ser obtidas no link: ht t p: / / www. numaboa. com. br / cr i pt ol ogi a/ i ndex . php
O Que Vamos Aprender Neste Módulo? - I • Atualmente as senhas são encontradas nos mais diversos sistemas e aparelhos. • Apesar de não abordarmos a quebra de senhas de roteadores, telefones, faxes e secretárias eletrônicas com tranca digital (pelo menos não neste módulo), nem a de aparelhos de TV por assinatura, o conhecimento deste módulo 3 servirá de base para que estas senhas também sejam descobertas. • As senhas e cracks que vamos ver neste módulo são: • • • •
Senhas da BIOS (Basic Input Output System )/CMOS )/CMOS Setup Senhas em arquivos PWL (Pass Word List ) Senhas em Protetores de Tela (Screen Saver ) Senhas em Serviços de Troca de Mensagens como o Trillian , AOL Instant Messenger/AIM, ICQ, MSN, Yahoo! Messenger, IRC,... • Senhas de Compartilhamento (share) • Senhas Mascaradas com Asteriscos
O Que Vamos Aprender Neste Módulo? - II (continuação) • Senhas de Autenticação (login/logon , administrador, etc...) • Senhas Armazenadas no Sistema • Senhas dos Serviços TCP/IP: POP (eMail), SMTP (eMai)l, FTP, HTTP ( páginas WEB protegidas),... • Senhas de Programas DEMOstrativos (shareware) • Senhas de Arquivos (MS Office, compactados, PDF,...) • Senhas do Supervisor de Conteúdo
• Algumas quebras de senha fazem parte de um
processo de invasão de servidores e serão tratadas posteriormente, em outros módulos e cursos:
• Obtenção remota da senha do administrador da rede e Wi-fi. • Senha de desbloqueio de telefones fixos, celulares, centrais privadas, fax, caixa postal de voz e secretária eletrônica. • Alguns tipos de compartilhamento, alguns tipos de senhas de e-Mail ou de páginas protegidas, que dependam do conhecimento de programação (injeção de SQL/PHP) ou phishing scam .
• Lembre-se que este é um curso em 10 módulos e o módulo 3 representa apenas 30% do conteúdo do curso.
Pra Que Senha? • É o mesmo que perguntar:
“ Pra Pra que trancar a porta ?” • Da mesma forma que você não quer ver ninguém entrando em sua casa ou empresa sem a sua permissão, não vai querer ninguém acessando seus arquivos ou informações pessoais, sem que esteja autorizado a fazer isso. • A função da senha é: “Restringir o acesso a um sistema, programa, ambiente, documento, informação, equipamento ou recurso da rede, incluindo os compartilhamentos. ”
É Crime Quebrar Uma Senha? - I • Depende. Apesar da nossa legislação estar desatualizada, não prevendo punição para a maioria dos crimes de informática, um juiz pode aplicar lei existente ou alguma das poucas que tratam dos crimes de informática. • Uma invasão de e-Mail pode ser enquadrada na mesma lei que pune a violação de correspondência. A quebra de software pode ser enquadrada na lei de violação de direitos autorais. Ou pode dar em nada, como foi o caso do rapaz que descobriu como quebrar as senhas dos arquivos PDF e foi processado pela Adobe™. A quebra de senha de um arquivo do Word, pode ser enquadrada como invasão de privacidade ou espionagem industrial, dependendo do conteúdo. • Apesar de ser possí vel vel punir o hacker que quebre uma senha, na prática, será dif í ícil cil encontrar provedor ou autoridade dispostos a colaborar com a ví tima. tima.
Por Que é Tão Fácil Quebrar Uma Senha? • Quebrar uma senha é algo relativamente f ácil, embora possa ser bastante demorado. • O tempo entre a primeira tentativa e o sucesso depende de vários fatores, o que inclui a sua competência no uso do raciocí nio, nio, potencial do seu dicion ário, qualidade das ferramentas e capacidade de processamento da sua máquina. • A facilidade está no processo. O sucesso está no conjunto. O fracasso está na falta de preparo ou de persistência. • A mente humana bolou o sistema de proteção. Nada mais lógico de que outra mente humana para descobrir como quebrar esta proteção. O homem não é maior que o homem. • Não subestime sua capacidade. Não superestime a capacidade dos outros.
Como Quebrar Uma Senha? • Assim como existem formas diferentes de proteção, também existem formas diferentes de quebra da proteção. Vamos conhecer as técnicas que ajudarão a entender o processo de quebra de senhas: • • • • • • • • • • • •
Local x Remota Usando a tecla SHIFT Usando CTRL+ALT+DEL Usando Mí dia dia removí vel vel Usando Força bruta Usando Dicionário/Word List Usando Ataque Combinado Usando Sniffers Usando Engenharia Social Usando Serviços de busca Usando Busca especializada Usando Banco de Dados de Senhas
• • • • • • • • • • • •
Usando Cavalos de Tróia/Trojans Usando Keyloggers Usando Exploits Usando Trap Door Usando Phishing Scam Usando Bugs Usando Ferramentas Aproveitando-se de Falsas proteções Acessando como convidado ou anônimo Usando senhas padrão (default) Usando a Dedução Usando Brain
Qual O Caminho Mais Curto? • Não só para as atividades hacker, mas para o dia-a-dia de um mundo globalizado, precisamos ser como a água, que sempre encontra um caminho mesmo diante dos obstáculos mais dif í íceis. ceis. • Devemos ser (ou fingir ser) inteligentes o suficiente para decid ir pelo caminho que ofereça o melhor e mais rápido resultado. • Um software por exemplo, pode ser mais f ácil e rápido de ser obtido na rede P2P que baixar uma versão demo e tentar quebrar a prote ção por engenharia reversa. • Pode ser mais rápido obter a senha de um e-Mail usando técnicas combinadas de engenharia social, phishing scam, trojans, que pela técnica de força bruta ou dicionário, principalmente se for uma conta em provedor de grande porte, os mais visados e consequentemente melhor protegidos. Estes provedores bloqueiam a conta após algumas tentativas mal sucedidas. • Se existe a possibilidade do acesso a máquina, pode ser mais rápido obter a senha localmente do que tentar à distância. • As pessoas costumam repetir a mesma senha em todas as oportunidades. Pode ser mais rápido obter a senha do e-Mail tentando descobrir uma outra senha do alvo.
Um Caso... “...o gerente da empresa onde eu trabalhava, um mau car áter, fazia a cada semana nosso pagamento baseado em comissão. Ele mantinha estes cálculos em uma planilha do Excel protegida por senha. Em situações de emergência (pouco computador pra muita gente trabalhar), tí nhamos nhamos acesso ao computador dele. Em uma destas ocasiões consegui copiar a planilha e tentei em casa quebrar a senha com um programa baixado da Internet. Não consegui. O programa era shareware e tinha algumas limitações. Foi aí que conheci o Curso de Hacker do Prof. Marco Aurélio. Seguindo a recomendação do professor, usei o Chebaba para ver as senhas do micro local e como era de se esperar, ele usava a mesma senha pra tudo. E como também já suspeitávamos, ele estava nos roubando nas comissões.”
Não Havia Nada Lá... • Um dos nossos alunos, com suspeitas de estar sendo tra í do do pelo namorado, usou o conhecimento do Curso de Hacker para invadir o e-Mail do malvado. Após a comemoração do feito, momentos de decepção: não havia nada lá. • O problema em casos como esse é o excesso de imaginação. Achar que se vai encontrar algo que supomos que exista. Como saber o que h á em um lugar em que nunca estivemos? • Lembra muito um primo meu que, desconfiado da esposa, pediu a um colega de trabalho, de excelente apresentação e lábia, para passar uma cantada na própria esposa. Depois descobriu que nunca havia sido traí do... do... até aquele dia. • Recordo também de um outro aluno que queria invadir a rede da faculdade em busca do gabarito da prova. Conseguiu a invasão e f icou icou decepcionado ao saber que não havia nenhum gabarito armazenado n o micro.
• Em nosso grupo de discussão j á houve a sugestão de invadir o computador da rede de telefonia para obter uma c ópia do programa que gera créditos para celular. OK. Mas qual dos milhares de computadores da empresa de telefonia est á este programa? E qual a certeza de existir um programa desse tipo na empresa de telefonia?
O Que Você Precisa Para Crackear - II • Além da mente analí tica, tica, você vai precisar de alguns programas que vão fazer por você o trabalho pesado. • Incluí mos mos no CD-Rom que acompanha este módulo do Curso de Hacker, todos os programas necessários para a quebra de senhas, em versões funcionais. Muitos dos programas de quebra de senha baixados da Internet são ví rus rus ou trojans, verdadeiras armadilhas. Alguns são versões demo e não quebram a senha corretamente. • Para os que desejarem se aprofundar no assunto, dispomos de um CD avulso com farto material sobre cracking de software, criptologia e desassembladores. Este CD poderá ser adquirido em nossa loja virtual ou eventualmente ser enviado de brinde em alguma de nossas promoções. • Na BÍBLIA HACKER aprofundamos alguns temas ligados a criptografia.
O Que Você Precisa Para Crackear - III • Além da MENTE ANALÍTICA e dos PROGRAMAS CRACKER, você vai precisar de um bom DICION ÁRIO. O uso de dicionário ou wordlist, reduz o tempo necessário para a quebra da senha. • Os 3 principais tipos de ataques para quebra de senha são: • Força bruta (brute force): o programa testará combinações de letras e números ou combinações mistas (letras, números e caracteres especiais) até conseguir a combinação correta. • Ataque de dicionário: o programa crackeador vai experimentar uma a uma das palavras de uma lista, até achar a palavra que corresponda a senha. • Ataques combinados: alguns programas usam ataques que combinam a força bruta e o uso de wordlist.
• Nas aulas práticas deste módulo veremos como criar e usar listas de palavras em nossas ações hacker.
O Que Você Precisa Para Crackear - IV • Além da MENTE ANALÍTICA, dos PROGRAMAS CRACKER e da WORD LIST, você vai precisar de uma máquina com alto poder de processamento. O tempo que vai levar para quebrar uma criptograf ia ia está diretamente ligado a capacidade de processamento do computador usado para esta finalidade e ao programa de cracking. • Eu mesmo já quebrei senhas dif í íceis ceis usando computadores do laboratório de um faculdade. Programei cada um para quebrar uma parte do código. Algo que levaria horas, talvez dias, levou apenas alguns minutos. • Outra opção de processamento é o uso de cluster: vários computadores que dividem entre si a mesma tarefa, como renderização ou quebra de criptografia, por exemplo. • Para criar um supercomputador em cluster, você vai precisar de conhecimentos avançados em servidores Unix/Linux ou Windows.
O Que Você Precisa Para Crackear - V • O filme Takedown (Caçada Virtual) é um dos mais f éis ao reproduzir uma ação hacker. O filme, que retrata a captura do hacker mais famoso do mundo, Kevin Mitnick , tem uma cena em que vários computadores sequestrados são interligados em cluster para possibilitar a quebra da criptografia de um programa. • Já o filme Swordfish (A Senha), com John Travolta, trás uma cena onde o hacker precisa quebrar a senha do departamento de defesa americano. No filme, o hacker consegue fazer isso em apenas um minuto, com uma arma apontada para a cabeça, sem nenhuma ferramenta de apoio e enquanto é chupado por uma figurante. É muita ficção para a minha realidade.
PARTE PR ÁTICA - I • No CD que acompanha esta aula, você vai encontrar os ví deos deos com as seguintes práticas: 1. Como Usar a Tecla SHIFT para burlar proteções 2. Como usar a combinação de teclas CTRL+ALT+DEL p ara burlar proteções 3. Como usar mí dia dia removí vel vel para quebrar senhas 4. BIOS/CMOS Setup: O que é/Como quebrar a senha 5. Arquivos PWL: O que é/Como quebrar a senha 6. Senhas Mascaradas: O que é/Como quebrar a senha 7. Senhas em Proteção de Tela: Como quebrar a senha 8. Registro do Windows: O que é/Como editar 9. Supervisor de Conteúdo: O que é/Como quebrar a senha
PARTE PR ÁTICA - II 11. Sites Falsamente Protegidos: como descobrir e acessar 12. Compartilhamento: O Que é/Como quebrar a senha 13. Sniffer: O Que é/Como usar para pegar senhas 14. Trojan e Keylogger: O Que é/Como usar para pegar senhas 15. Engenharia Social: O que é/Como usar para pegar senhas 16. Cracking de arquivos: DOC, XLS, MDB, PDF, ZIP, RAR, ARJ e mais de 30 tipos diferentes. 17. Cracking de Programas I: serial, keygen , banco de dados de senha, sites de busca especializada, Google 18. Cracking de Programas II: cracks e patchs
PARTE PR ÁTICA - III 19. Cracking de Programas III: engenharia reversa, debuger e desassembladores 20. Cracking de Internet banking: Tecladinho Virtual 21. Packs de senhas, senhas padrão, anônimos e convidados 22. Como usar e criar dicionários (word list) 23. Cracking de serviços do protocolo TCP/IP: POP (eM ail), FTP, HTTP 24. Senhas do Administrador da Rede 25. Crackeando o Windows XP para instalação do SP1 26. Crackeando a Chave de Ativação 27. Recuperando todas as senhas de uma máquina 28. Obtendo senhas por dedução e a partir do PERFIL
As Aulas Em Ví deo deo para PC • Neste módulo você encontrará 28 ví deos, deos, demonstrando o uso de todas as ferramentas e técnicas discutidas nesta introdução. E fica o desafio: se você não encontrar em nosso CD a t écnica, ví deo deo ou ferramenta que quebre alguma senha que você esteja precisando, entre em contato conosco. Faremos uma ví deo deo aula demonstrando como fazer, juntaremos a ferramenta, disponibilizaremos para download e incluiremos nas próximas versões deste módulo. • Queremos fazer o MAIOR e MELHOR Curso de Hacker da Internet mundial. Mas para isso é preciso que você nos diga o que faltou e o que precisa ser melhorado. • Não esqueça de explorar o conteúdo do CD. Incluí mos mos várias ferramentas de quebra do mesmo tipo de senha para que você possa experimentar e decidir pela mais adequada ao seu caso. Não h á espaço na ví deo deo aula para apresentar todas as ferramentas de cada tipo.
O Módulo 3: Cracker • O Módulo 3 é um dos mais importantes do Curso de Hacker. Muitas vezes, após uma invasão, vamos nos deparar com arquivos protegidos por senha. Sem falar que algumas invasões só ocorrem após a descoberta da senha. • Para se tornar um hacker de verdade, você deve ser capaz de quebrar os mais diversos tipos de senha. É a principal habilidade de qualquer hacker que se preza e é quase a totalidade das situações em que um hacker é retratado nos filmes sobre o tema. • Este material está em constante atualização. Esta é a versão 2.0, lançada em outubro de 2004. • O objetivo deste Módulo é:
APRENDER A QUEBRAR SENHAS
ALVO, OBJETIVO, MOTIVO, VÍTIMA - I • Qual é o seu ALVO? • No módulo 3, o alvo poderá ser um software, uma conta de e-Mail , , servidor, serviço, página protegida,...
• E o Objetivo? • Quase sempre será o de obter acesso não autorizado.
• E o Motivo? • O motivo pode ser nobre, como ‘aprendizado’ ou ‘prestar um serviço ,’ ou não tão nobre, como: ‘descobrir se está levando chifre ,’ ‘aporrinhar um desafeto ,’ ‘se vingar de um ex-empregador ou ex-namorada ,... ’
• Você Tem um Plano de Ataque?
ALVO, OBJETIVO, MOTIVO, VÍTIMA - II • ALVO é o nome que damos ao computador ou sistema que será objeto da AÇ ÃO HACKER. Alvos não são pessoas. Pessoas são as v í timas timas do ataque. • MOTIVO é o que nos faz decidir por determinado alvo. Se m motivo não há por que realizar a AÇ ÃO HACKER. • A V ÍTIMA surge quando a AÇ ÃO HACKER é bem sucedida. • ATAQUE é quando colocamos em prática um PLANO DE A TAQUE ou AÇ ÃO HACKER. • INVASÃO é quando o PLANO ou AÇ ÃO foi bem sucedido.
Conclusão • A partir desta aula você certamente não encontrar á dificuldades em que brar os mais diversos tipos de senha. • Lembre-se de que não existe senha que não possa ser quebrada. Suas únicas limitações são de tempo e conhecimento. Os dois únicos motivos pelos quais um aluno meu não consegue quebrar uma senha são: TEMPO (não pode, não quer ou não dá para esperar) ou TÉCNICA (não explorou todas as possibilidades para conseguir quebrar a s enha). • Alguns se fixam em uma única técnica e agem como martelos, pensando que todo problema é prego. Tentar força bruta em servidores protegidos como o UOL e HOTMAIL, é perda de tempo. Temos que experimentar trojans, keyloggers, phishing scam, engenharia social, sniffers, BUGS e usar mais o cérebro. Ser hacker não é usar ferramentas. As ferramentas auxiliam, mas não formam o hacker. O marceneiro precisa da ferramenta para trabalhar, mas não é por que tem a ferramenta que é um marceneiro. Enquanto você não entender isso, vai encontrar dificuldades para se tornar e ser reconhecido como um hacker.
Esgotamos a quebra de se senhas? • Não importa qual seja o assunto, sempre h á mais alguma coisa a ser dita. Nossa abordagem enfatizou os aspectos práticos do processo de quebra de senhas. Para quem está começando, é mais que o suficiente. • Poderí amos amos discutir os aspectos jurí dicos dicos ou psicológicos da quebra de senhas, também poderí amos amos detalhar os protocolos IPSec, Kerberos ou WEP, mas isto não acrescentaria muita coisa na vida de quem chegou até nós querendo apenas saber ‘como quebrar algumas senhas’ e nada mais. • Deixemos estes assuntos extremamente técnicos para os cursos de rede e ‘profisssionais de rede e suas certificações carí ssimas ssimas’ (ou suas ví timas, timas, se preferirem).
Conheça Nosso Outros Cursos: • • • • • • • • •
Curso de Hacker em 10 Módulos Curso de Phreaker em 10 Módulos Curso de Hacker – Intensivo Curso de Hacker – Presencial (RJ-BA-SP-SE) Curso de Hacker – Avançado (2005) Curso de Invasão Linux Curso de Manutenção de Monitores Curso de Programação (2005) Curso de Administração de Redes Seguras (2005)
Conheça Nosso Livros e Ví deos: deos: • Proteção e Segurança na Internet – Ed. Érica • Windows Server 2003 – Administração de Redes – Ed. Érica • Manutenção de Monitores, Impressoras e Scanners – Ed. Érica (no prelo) • Java 2 e Banco de Dados – 2ª Edição – Ed. Érica • O Livro Proibido do Curso de Hacker – Ed. ABSI • O Livro Vermelho do Hacker Brasileiro (100 Ferramentas) – Ed. ABSI • A Bí blia blia Hacker – Ed. ABSI • A Bí blia blia Phreaker – Ed. ABSI (2005) • Invasão.Br (técnicas de invasão explicadas passo-a-passo) – Ed. ABSI (no prelo) • Hacker: Novas Técnicas de Ataque e Defesa – Ed. Ciência Moderna (no prelo) • Roteiro e Ví deo deo AÇ ÃO HACKER • Roteiro e Ví deo deo PROTEÇ ÃO E SEGURANÇ A NA INTERNET
Conheça Nosso Produtos Especiais: • Seminários Temáticos: toda primeira semana do mês. • Revista do Curso de Hacker: toda última semana do mês, com distribuição gratuita por download. • Dicas de Hacking e Segurança: envio gratuito por e-Mail. • Servidor de Testes: um servidor exclusivo para os alunos VIP praticarem as técnicas de ataque e invasão, sem que tenham problemas com a justiça. • FTP do Curso de Hacker: um FTP exclusivo para os alunos VIP baixarem programas e atualizações.