Allegra
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

J0g0¨d05¨3rr05

Ir para baixo

J0g0¨d05¨3rr05 Empty J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 6:44


...

Normalmente, eu sou o último deste mundo inteiro ou de outros, a me meter a escrever qualquer tipo de “manual” ou a abrir um tópico dando dicas sobre como tornar teu mundo virtual o mais perfeito e seguro possível. Isto porque, de acordo com o que eu confesso que vi e vivi neste meio, desde muito jovem sei que é impossível. Posso te dizer que, no máximo, você está protegido contra xeretas, etc., mas que se um cracker realmente resolver aprontar, ele vai estudar o assunto e vai aprontar, sim.

É. A vida é como ela é.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 6:46


Chega a ser irritante para mim a conversa dos googles da vida “faça isso, faça aquilo, nos dê seu telefone, e nós vamos te proteger melhor” – ahahahahahahahahahahahahahahhahaha...ah-ha! Estes caras são mesmo uma pândega!

Venho por meio deste trabalho para tentar explicar o funcionamento do mundo hacker da forma mais simples que puder, de forma que todos entendam, pois ando cansado de ver e ler por todo lugar – inclusive por parte da própria mídia especializada em Informática! – afirmativas como “Uma Nova Onda de Ataques Hackers” ou “Hackers Invadem Banco Alemão”..! A mídia especializada não consegue dizer que são Crackers os que invadiram?!? WTF!

J3d1 4dr14n dedica totalmente esse guia para os usuários iniciantes.

Tutoriais ultra-explicativos não fazem parte deste trabalho. Aqui também não é o seu lugar se você busca por “receitas” “espertinhas”, procure em outro lugar ou vá acompanhar algum programa de competição culinária na TV.

.......
4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 6:54


Introdução

Espero explanar aqui o mundo Hacker, seu funcionamento e sua metodologia em suas ferramentas e técnicas.

Primeiramente, vamos deixar bem claro estes termos aqui:

Hacker é o individuo que tem um conhecimento bem-desenvolvido, extraordinário, em Informática, e emprega esse conhecimento para elaborar e modificar software e hardware, seja ampliando as funcionalidades novas, seja harmonizando ou concertando as antigas, mas sempre usando o conhecimento que possui de forma legal.

Cracker é o Hacker do mal. Ele é o responsável por toda esta confusão, de as pessoas falarem que um Hacker fez isto e aquilo. São eles, Crackers, quem fazem esta lambança toda. Um Cracker não é um ninja – (ninja é só um nick famoso de cracker pela rede afora, e nome de um site que divulga e-mails, números de telefone, etc.).

Um Cracker é um mau-caráter, pois os Crackers são indivíduos que também possuem um amplo conhecimento em Informática, mas utilizam esse conhecimento para quebrar sistemas de segurança a fim de obter vantagens ilícitas. Não são nada impressionantes, apenas podem, por exemplo, criar softwares maliciosos (malware) que roubam as suas senhas quando você as digita.

Os Gray Hats são hackers equilibrados. Um Gray Hat possui amplos conhecimentos, e às vezes podem resolver responder a um ataque com outro ataque, por exemplo. Não saem por aí caçando os outros, mas, de repente...quem sabe? Melhor não mexer com quem está quieto, certo?

.....




4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 6:58

.....

A Ética Hacker

Ética? O que é ética?


Segundo os dicionários é:

Ética

Substantivo feminino

1.
Parte da Filosofia responsável pela investigação dos princípios que motivam, distorcem, disciplinam ou orientam o comportamento humano, refletindo especialmente a respeito da essência das normas, valores, prescrições e exortações presentes em qualquer realidade social.

2.
Por extensão: Conjunto de regras e preceitos de ordem valorativa e moral de um indivíduo, de um grupo social ou de uma sociedade.


Para obter e manter boas relações e fazer boas amizades no mundo Hacker, é imperativo e indispensável agir com ética, ter bom caráter, saber agir corretamente. “Com grandes poderes, vêm grandes responsabilidades” – lembre-se de que você pode não ser o SuperMan, mas esta máxima continua valendo para você. Invadir um site meramente por distração e brincar com seu conteúdo é lance de Cracker, é totalmente antiético, e suja a sua ficha, mesmo que você não vá preso, saiba que exatamente quem mais te interessa vai ficar sabendo, de um modo ou de outro. O crime não compensa, mesmo que te afundes cada vez mais no DarkSide.


4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 7:00


Um exemplo de atitude de um Hacker: o Hacker encontra uma falha de segurança em um site, e com a exploração dessa falha, ele teria acesso ao sistema de busca de índices, e faria uma espécie de consulta. Então, ele contata o webmaster do site advertindo sobre a falha, mas sem causar nenhum dano e sem divulgar nada sobre a falha.

Um exemplo de atitude de um Cracker: encontrando uma falha em um dos servidores do gmail, ao invés de alertar à Google sobre a falha, ele a explora e usa a seu favor, para enviar spam para várias pessoas, se passando por outras pessoas.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Dom 1 Out - 7:03



Pense muito seriamente a respeito da Ética que um Hacker deve ter.

Cabe a você, depois de ler todos os livros, depois de tanto estudo, depois de tanto esforço pessoal, escolha com sabedoria qual caminho vai trilhar. Eu, particularmente, me considero um Gray Hat. Já fui bem Jedi e auxiliei e salvei muitas pessoas que precisavam de um amparo todo especial, mas também já fui bem Sith e devolvi algumas boas brincadeiras, como que “de retorno” para certas pessoas, que vieram buscar lã, mas estão tosqueados e marcados até hoje... ha-ha. Why so serious..? Sith happens...

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:13

Quem Quer Ser Um Mestre Hacker?
Quer Mesmo Ser Um Mestre Hacker?

Alguns dizem que “Para usar as técnicas hacker não é preciso saber programação”.

Não creia nesta mentira, caro Padawan. Para prosseguir além do básico certamente vai precisar saber Programação. E assim como não é apenas em C, também não são apenas os que querem dedicar-se a Hacking que precisam aprender a programar.

Eu diria que as Linguagens de Programação, conhecimento sobre Redes e os Sistemas de Informações são muito mais importantes do que se imagina e fazem parte de um Aprendizado que deveria ser obrigatório a qualquer pessoa que queira trabalhar com computadores.

.......
4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:16

.......

Saiba que é preciso estudar muito e muito bem para dominar esta área de conhecimento.

Hacker é uma das disciplinas de Tecnologia da Informação (TI), que exige um amplo conhecimento de Tecnologias e Técnicas. Requer o domínio de Habilidades de Computador, mas também deve-se ter Habilidades Pessoais.

Habilidades de Computador são: Fundamental, Intermediária e Avançada.

As Habilidades Fundamentais são os Princípios Básicos. São conhecimentos que todos deveriam ter, não só os que querem ser Hacker, é desejável que, junto ao domínio de habilidades de computador, o Hacker de sucesso deve ter algumas habilidades pessoais:

1. Saber Pensar Criativamente

Há sempre uma maneira de hackear um sistema e muitas maneiras de se conseguir isso.


2. Saber Resolver Problemas e Ter Paciência

Um Hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o Hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o Hacker faça o diagnóstico com precisão, discernir e localizar o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.

3. Persistência

Um Hacker precisa ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, tente uma nova abordagem e faça novamente. É somente com persistência que você será capaz de invadir os sistemas mais seguros.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:19


4. Para dominar as Habilidades de Computador, precisa aprender Lógica de Programação. E é preciso ter paciência e manter o foco, ter disciplina, para aprender outra linguagem mais profissional somente após de ter bem aprendido a mais básica.

Às vezes é o próprio Mestre que gostaria que o Iniciante começasse já com as linguagens mais profissionais. Às vezes é o próprio Iniciante que quer começar a aprender Lógica de Programação com Java, C, Python, C#, etc. Alguns até mesmo conseguem, pelo menos aparentemente, aprender, mas algum tempo depois, o que acontece? Começam a ter problemas, a ficar como que estancados, presos por detalhes quase insignificantes, o trabalho não flui, porque logo lá no início de seus estudos, tinha dificuldade de assimilar os conceitos básicos com essas linguagens, mas ignorou, passou por cima, e aí...mais tarde, teve que pagar o preço, bem no meio de um trabalho..! E vai continuar a ter dúvidas que não sabe que tem, e por quê? Porque não estudou corretamente, porque deu saltos para conseguir resultados rápidos...

Então, caro Padawan, se você quer mesmo enveredar por esta Senda e nunca programou nada antes, sugiro fortemente que procure aprender Lógica de Programação, com uma Linguagem de Programação que te auxilie a instruir-se em Lógica de Programação.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:20


Algoritmos,Comandos e Variáveis,Vetores e Matrizes,Funções e Procedimentos, Operadores Aritméticos/Relacionais/Lógicos são conceitos que, obrigatoriamente, devem ser muito bem entendidos, junto aos Conhecimentos de Informática Básica.

-"Ah , Lógico !!! Vai-me dizer agora que para se tornar um Hacker eu preciso de conhecimentos básicos de informática."

Evidentemente, Pequeno Padawan. Você não vai sair por aí baixando programas e tudo que vê pela frente, sem ao menos saber um mínimo de Informática Básica.

Conhecimentos de Informática Básica compreendem habilidades que vão além da capacidade de criar um documento do Word; é necessário, também, ser capaz de usar a linha de comando no Windows, editar o registro, e configurar os seus parâmetros de rede.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:22


5. Habilidades de rede

Estude os conceitos básicos de rede, tais como:

DHCP;NAT;Subnetting;IPv4;IPv6;Public v Private IP;DNS;Roteadores e switches;VLANs;OSI model;MAC addressing;ARP

6. Habilidades no Linux

Aproximadamente todas as ferramentas que usamos são realizadas e ampliadas como conceito primeiro para Linux, e depois chega até nós. O Linux nos dá expedientes e soluções, portas e saídas, que não podemos usar no Windows, por isso é tão necessário que você tenha desenvoltura com o Linux.

7. Wireshark ou Tcpdump

Wireshark é o analisador sniffer/protocolo mais utilizado, enquanto tcpdump é a linha de comando analisador sniffer/protocolo. Ambos podem ser muito úteis para avaliar o tráfego TCP/IP e ataques.

8. Virtualização

VirtualBox ou VMWare Workstation é um software de virtualização, que cria um ambiente virtual seguro que é muito necessário para você praticar seus testes/ataques de seus programas e estratégias antes de levá-los até o mundo real.

9. Conceitos de Segurança e Tecnologias

PKI (Public Key Infrastructure), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc., um Hacker tem que entender os conceitos de segurança e suas tecnologias. A única maneira de ultrapassar as barreiras fundadas pelos administradores de segurança é conhecê-los. O Hacker deve saber como fazer isso.

10. Tecnologias Wireless

WEP, WPA, WPA2 (algoritmos de criptografia), WPS, protocolo de conexão, autenticação e as restrições legais sobre tecnologias sem fio: Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:25


Competências Intermediárias – “This is Where the Fun Begins!


Neste ponto é aonde começas a ver um pouco de suas possiblidades como um Hacker.


1. Scripting

Linguagens de Script, o Bash Shell, e pelo menos um dos Perl, Python ou Ruby: estude com atenção para desenvolver suas próprias ferramentas, ou se tornará dependente no uso de ferramentas de outros hackers. E você não pode depender das ferramentas dos outros, precisa criar as suas próprias ferramentas porque todos os dias os administradores de segurança distribuem novas defesas contra as novas ferramentas, que perdem, assim, sua eficiência.

2. Competências em banco de dados

Linguagem SQL e bons estudos sobre as bases de dados e como elas funcionam: sem isso, não serás capaz de invadir bancos de dados.

3. Aplicações Web

Novamente, faça um estudo atento sobre as Bases de Dados e sobre como as Aplicações Web trabalham que serão muito necessárias para você instalar o seu próprio site de Phishing.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:28


E, falando Phishing...:

4.Engenharia Social

Engenharia Social, ou No-Tech Hacking, é uma arma poderosa nas mãos de quem souber usá-la, não só no Hacking, mas também no Cracking em geral.

Engenharia social é a prática de conseguir informações sigilosas com outras pessoas, ou fazer com que elas façam o que você quer, sem perceber, usando apenas de argumentação e persuasão, não sendo imprescindível empregar nenhum equipamento ou programa futurístico para realizar as tarefas.

Essa prática aproveita-se da falta de treinamento referente à política de segurança de uma empresa, onde os funcionários não consideram que as informações que estão passando sejam importantes. Pode ser que a pessoa que emprega essa técnica não esteja interessada em roubar senhas ou conseguir acesso à áreas protegidas da empresa, mas sim em dados distintos em relação a lançamento de produtos, por exemplo.

Não é à toa que há empresas que escondem as informações sobre o lançamento de alguns de seus produtos dentro de cofres. A Apple revolucionou o mercado de dispositivos móveis com a chegada do iPhone em 2007 e do iPad em 2010, mas imagine se um engenheiro social tivesse conseguido detalhes do desenho do produto e outra empresa lançasse estes mesmos produtos da Apple com meses de antecedência. Isso teria alterado radicalmente o mercado como conhecemos hoje.

Autoconfiança, facilidade de comunicação, competência profissional e ampla aptidão de persuasão são predicados de um Engenheiro Social. Muitas vítimas de ataques afirmam que não sabem como que passaram informações que não deveriam, devido ao talento da pessoa com quem conversou, e esse caso não é tão hipotético quanto se imagina.

Phishing e ataques através de redes sociais acontecem diariamente. São tantos ataques, que até as pessoas mais ingênuas já aprenderam a identificar com facilidade aquele e-mail que solicita sua "alteração cadastral" ou dizendo que precisamos "mudar sua senha bancária conforme a política de segurança". Para determinados ataques, o bom e velho anti-vírus consegue até alertar, mas qualquer experiência mais produtiva ainda pode dar muita dor-de-cabeça.

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:31


As Habilidades Avançadas


1.TCP/IP Avançado

TCP/IP Protocolo e Campos (seq, df, ack, flags etc.), estude bem a fundo, pois tanto o TCP e quanto os Pacotes IP podem ser manejados e aproveitados para o sistema da vítima deixar passar os Ataques MITM, entre outras coisas.

2. Criptografia

Embora a pessoa não precise ser um criptógrafo para ser um bom Hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas atividades e evitar a detecção.

3. Engenharia Reversa

A engenharia reversa permite que você "abra/edite" uma parte do malware e reconstruir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware preexistente.

4. Forensics/Forense

Não adianta nada te tornares um Lord Hacker, se precisares cumprir uma pena de 7 anos, trancado numa cela de presídio..!

Para não ser detectado e escapar melhor, vai precisar desenvolver bons conhecimentos de Forense Digital.

.......

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por 4dr14n Qua 4 Out - 5:33

.......

Após todo este estudo, todos esses dedicados aperfeiçoamentos, o que fazer?

Bem, os Planetas & Reinos Hacker são bastante vastos, caro Padawan.

E cada um encerra em si seu próprio mágico & amplo Universo.

Existem múltiplos continentes, não tem como eu lhe passar essas coordenadas. Por isso insisto seriamente que deves desenvolver-se com profundidade, não pules nenhum item da lista acima, e muito menos tentes predefinir-se antes, e, muito, muito menos ainda passes do básico para intermediário com dúvidas, ou porque está achando os estudos cansativos, ou porque estás com pressa de se apresentar como Mestre. Tudo faz parte de um todo, que, ao final, você mesmo saberá se precisa melhorar no uso de Exploits, explorar falhas de programação, pois resolveu-se pela área de Deface. Ou, após seus estudos avançados sobre Engenharia Reversa e da estrutura interna dos arquivos do Windows, percebeu que precisa instruir-se a programar em Assembly, para entrar para a área do Cracking. Ou pode também querer se especializar em tornar os Malwares indetectáveis, para trabalhar com Invasões...& Etc.

...

4dr14n
4dr14n
Miembro|de|Oro

QG : 64

Ir para o topo Ir para baixo

J0g0¨d05¨3rr05 Empty Re: J0g0¨d05¨3rr05

Mensagem por Conteúdo patrocinado


Conteúdo patrocinado


Ir para o topo Ir para baixo

Ir para o topo


 
Permissões neste sub-fórum
Não podes responder a tópicos