PDF download Baixe em PDF PDF download Baixe em PDF

Os hackers são representados na mídia popular como vilões que obtém acesso ilegal a computadores e redes, mas na realidade esses indivíduos são simplesmente pessoas com conhecimento vasto sobre computadores e tecnologias. Alguns hackers, conhecidos como "black hats" realmente usam seus dons e conhecimentos com propósitos ilegais e antiéticos. Outros fazem coisas antiéticas apenas pelo desafio e pela adrenalina. Os hackers bons, conhecidos como "white hats" focam suas habilidades na solução de problemas e no reforço de sistemas de segurança, capturando criminosos e resolvendo vulnerabilidades. Mesmo que não tenha intenção real de agir como essas pessoas, é uma ótima ideia entender como elas operam para não se tornar um alvo também. Se está pronto para aprender sobre a arte do hack, continue lendo nosso artigo abaixo!

Parte 1
Parte 1 de 2:

Entendendo as habilidades necessárias para hackear

PDF download Baixe em PDF
  1. Falando em termos amplos, hackear se refere a um leque de técnicas utilizadas para se comprometer ou obter acesso a um sistema digital, seja um computador, um dispositivo móvel ou uma rede. Hackear envolve diversas habilidades específicas — algumas muito técnicas, outras mais psicológicas. Existem diferentes tipos de hackers, cada um motivado por diferentes coisas. [1]
    • Apesar da forma com a qual os hackers são representados na cultura popular, essa atividade não é intrinsecamente boa e nem ruim. Os hackers são simplesmente pessoas habilidosas capazes de resolver problemas e superar limitações. Você pode usar suas técnicas para encontrar soluções para problemas ou para criar problemas e realizar atividades ilícitas.
    • Aviso: obter acesso a computadores de outras pessoas é uma atividade ilegal. Caso deseje usar suas habilidades com esse propósito, saiba que existem outros hackers que usam as próprias habilidades para o bem (eles são os chamados "white hats") e que eles muitas vezes são pagos por empresas para perseguir os hackers maliciosos ("black hats"). Caso seja pego, você pode acabar sendo preso.
  2. Se quer ser hacker, você precisa saber o máximo possível da internet. Não basta conseguir usar um navegador de internet, já que é preciso também conhecer e usar técnicas avançadas de pesquisa em ferramentas de busca, além de saber acessar a Deep Web (que é diferente da Dark Web). A Deep Web envolve tudo que está na internet, porém sem ser indexado pelo Google, incluindo documentos e fotos, listas com nomes de usuários e senhas, informações pessoais, diretórios desprotegidos e até servidores web suscetíveis. Para acessar a Deep Web, você precisará fazer algo chamado "Dorking", uma técnica de busca avançada usada para encontrar informações compartilhadas por acidente na internet.
    • Há listas na internet com Dorks do Google que podem ser úteis. Faça essas buscas para encontrar as informações de que você precisa.
    • O Google indexa diferentes tipos de arquivos, não só websites. Você pode procurar PDFs, planilhas Excel, códigos fontes e muito mais com o comando "filetype:" na barra de busca.
    • Aprender como procurar tudo sobre uma pessoa ajudará muito na sua empreitada.
  3. Há uma vasta gama de sistemas operacionais baseados em Unix, incluindo o Linux. A maioria dos servidores de internet é baseada em Unix, e é preciso aprender essa linguagem para hackear a internet. [2] Além disso, sistemas open-source permitem que você leia e modifique o código-fonte, mexendo no funcionamento do computador.
    • Existem muitas distribuições diferentes de Unix e Linux. A distribuição Linux mais popular é o Ubuntu, que pode ser instalado como seu sistema operacional primário ou como uma máquina virtual. Se preferir, configure um Dual Boot com Windows e Ubuntu .
  4. Conhecer uma linguagem de programação é algo que leva um tempo, portanto, seja paciente. Antes de estudar uma linguagem individual, concentre seus esforços em aprender a pensar como um programador, focando em conceitos similares dentre todas as linguagens.
    • Aprender HTML e JavaScript ajuda você a criar websites do zero. Porém, conhecendo essas linguagens, você aprenderá a haquear a maioria das aplicações baseadas em conexão com a internet. O JavaScript torna fácil manipular o HTML para fazer de tudo.
    • C e C++ são as linguagens que servem como base para os sistemas Linux e Windows. Elas (junto da linguagem de montagem) vão ensinar algo importante para você: como a memória funciona.
    • Python e Ruby são linguagens populares e de alto nível que podem ser utilizadas para se automatizar diversas tarefas.
    • PHP é uma linguagem que vale aprender, dado que é utilizada pela maioria das aplicações de internet. Uma alternativa adequada para ela é a Perl.
  5. Um bom hacker permanece atualizado em relação às vulnerabilidades dos sistemas. Alguns websites que podem ajudar você com isso (todos em inglês):
    Publicidade
Parte 2
Parte 2 de 2:

Hackeando

PDF download Baixe em PDF
  1. Para atuar como hacker, você precisa de um sistema para praticar. É importante sempre ter autorização para atacar seu alvo: comece atacando sua própria rede, pedindo permissão por escrito para atacar o sistema de alguém ou monte um laboratório com máquinas virtuais. Não importa o conteúdo do ataque, se você não tiver permissão, ele será ilegal.
    • Os Boot2root são sistemas projetados especificamente para serem hackeados. Eles podem ser baixados direto na internet e instalados usando programas de máquinas virtuais. Use-os para praticar suas habilidades. [3]
  2. O processo de se reunir informações sobre o alvo é conhecido como enumeração . O objetivo é criar uma conexão ativa com ele e conhecer as vulnerabilidades que podem ser usadas para se explorar o sistema. Existem diversas técnicas e ferramentas que podem auxiliar a enumeração, que pode ser executada em diversos protocolos de internet, incluindo NetBIOS, SNMP, NTP, LDAP, SMTP, DNS e os sistemas Linux e Windows. As informações que você deve reunir incluem: [4]
    • Portas abertas (de Firewall, roteadores, etc.)
    • Nomes de usuário e nomes de grupos.
    • Nomes de hosts.
    • Compartilhamentos e serviços de rede.
    • Tabelas de IP e de roteamento.
    • Configurações de serviços e de auditoria.
    • Aplicativos e banners.
    • Detalhes de SNMP e DNS.
  3. É possível se conectar ao sistema remoto? Por mais que possa usar o utilitário de ping (incluso em praticamente todos os sistemas operacionais) para conferir se o alvo está realmente ativo, os resultados dele não são muito confiáveis, dado que ele se baseia no protocolo ICMP, que pode ser desligado por pessoas mais paranoicas. Outra opção é usar ferramentas para checar quais servidores de e-mail a pessoa usa.
  4. Use um scanner de rede para escanear as portas da máquina e descobrir quais delas estão abertas, além de obter informações sobre o SO e sobre os firewalls e roteadores usados pelo computador. Assim, você conseguirá planejar a invasão de forma mais cuidadosa e minuciosa.
    • O site Sublist3r pode ajudar você a encontrar subdomínios de websites.
    • O SQLmap é uma ferramenta que pode ajudar você a identificar vulnerabilidades do SQL.
    • Você pode encontrar ferramentas em fóruns especializados.
  5. Portas comuns, como FTP (21) e HTTP (80), normalmente são protegidas e vulneráveis apenas por caminhos ainda não descobertos. Experimente outras portas TCP e UDP que podem ter sido esquecidas, como a Telnet e outras portas UDP abertas para quem joga em LAN.
    • Portas como a FTP (21) e a HTTPS (443) costumam ser bem protegidas. Experimente outras portas TCP e UDP que podem ter sido esquecidas, como a Telnet. Há várias portas UDP que ficam abertas em games online.
    • Uma porta 22 aberta normalmente é evidência de um sistema SSH rodando no alvo, que muitas vezes pode ser aberta à força.
  6. Existem diversas formas de se descobrir uma senha, incluindo:
    • Força bruta: um ataque de força bruta envolve tentar adivinhar a senha do usuário, sendo útil no caso de senhas fáceis de adivinhar (como "senha123"), e hackers normalmente usam ferramentas que "testam" várias palavras em um dicionário para adivinhar uma senha. Para proteger-se contra um ataque desses, não use palavras simples como suas senhas. Sempre combine letras, números e caracteres especiais.
    • Engenharia social: para esta técnica, o hacker entrará em contato com o usuário para tentar enganá-lo e convencê-lo a compartilhar a senha. Por exemplo, ele pode se passar por um profissional de TI solicitando a senha do usuário para consertar um problema. Eles também podem navegar em sistemas que foram descartados em busca de informações e acessos a ambientes protegidos. É importante jamais entregar sua senha para outra pessoa, não importa quem ela diga ser. Sempre destrua documentos que contenham informações pessoais.
    • Phishing: nesta técnica, um hacker envia um e-mail falso para um usuário, se passando por outra pessoa ou por uma empresa de confiança. A mensagem normalmente contém um anexo que instalar um spywares ou um keylogger no computador. Ela também pode conter links para sites falsos (feitos pelo hacker) que parecem legítimos. O usuário digitará suas informações pessoais no site, entregando-as de bandeja nas mãos do hacker. Para evitar esses golpes, não abra e-mails suspeitos e sempre confira se um site é seguro (cheque o código "HTTPS" na barra de endereço). Faça login em sites apenas se você entrar neles por conta própria, sem clicar em links de e-mails.
    • ARP Spoofing: esta técnica envolve o uso de um aplicativo para criar um ponto de acesso Wi-Fi falso em um local público para que as pessoas se conectam. Os hackers podem nomear a rede de forma similar a estabelecimentos locais, enganando os usuários e fazendo com que acreditem estar se conectando em uma rede pública segura. O aplicativo registrará todos os dados transmitidos pelas pessoas após o login — caso elas se conectem usando nome e senha em serviços não criptografados, o app vai repassar esses dados ao hacker. Para não ser vítima desse golpe, evite usar redes públicas. Se for necessário, sempre procure o dono do estabelecimento para ver se está se conectando a uma rede legítima. Confira também se sua conexão é criptografada procurando pelo ícone do cadeado ao lado do endereço. Outra opção é usar uma VPN .
  7. A maioria das informações interessantes para um hacker fica protegida e é preciso obter autenticação para chegar até elas. Por exemplo, para acessar todos os arquivos em um computador, é preciso usar privilégios de superusuário — uma conta que recebe todos os privilégios do usuário principal do Linux e dos sistemas BSD. Em roteadores, essa é a conta "Admin" por padrão; no Windows, trata-se da conta "Administrador". Existem alguns truques para se conseguir esses privilégios:
    • Transbordamento de dados: caso conheça o layout de memória de um sistema, é possível inserir dados que o buffer é incapaz de armazenar. Você pode sobrepor o código armazenado na memória com seu código, assumindo o controle do sistema. [5]
    • Em sistemas Unix, isso acontecerá caso um software bugado tenha setUID para armazenar arquivos de permissão. O programa será executado por um usuário diferente, como o superusuário.
  8. Depois de obter controle completo sobre uma máquina, é importante deixar a porta aberta para invadi-la novamente. Para tanto, é preciso instalar um malware em um serviço importante do sistema, como o servidor SSH. Assim, você conseguirá burlar o sistema de autenticação padrão. Saiba que essa backdoor pode ser removida durante atualizações automáticas de sistema.
    • Um hacker experiente criaria uma backdoor no compilador, de forma que todo software compilado sirva como uma forma de voltar ao sistema.
  9. A ideia é que o administrador não saiba que o sistema foi comprometido. Não faça mudanças no site e nem crie mais arquivos do que o necessário. Aja de forma rápida e não crie novos usuários. Se mexeu em um servidor como o SSHD, crie uma senha bem protegida, de forma que outras pessoas consigam fazer login sem ter acesso às suas informações importantes.
    Publicidade

Dicas

  • A menos que seja especialista ou profissional, usar as táticas acima em um computador de empresa ou governamental é pedir para ter problemas com as autoridades. Entenda que existem pessoas mais inteligentes que você que são pagas para proteger esses sistemas. Elas muitas vezes acompanham os ataques de perto para permitir que os hackers se incriminem antes de tomar medidas legais. Ou seja, você pode até achar que está abafando, quando na verdade está sendo observado e pode ser parado a qualquer segundo.
  • Foram os hackers que construíram a internet, criaram o Linux e trabalham em softwares abertos. É sempre bom pesquisar mais sobre o assunto para entendê-lo por completo. Essa atividade é respeitada e demanda muito conhecimento para ser posta em prática.
  • Lembre-se de, se o seu alvo não estiver se protegendo contra ataques, você nunca ficará bom em hackear coisas. Tome cuidado para não desenvolver arrogância e nem pensar que você é o melhor do mundo. Ainda assim, seu objetivo deve ser melhorar constantemente; cada dia sem um novo aprendizado é um dia perdido. Melhore a qualquer custo, sem jamais aceitar um trabalho meia boca. Como diria Mestre Yoda: "Faça ou não faça. Não há tentativa."
  • Leia livros sobre redes TCP/IP.
  • Há diferenças enormes entre hackers e crackers. Um cracker é motivado por motivos maliciosos, que normalmente envolvem dinheiro, ao passo que os hackers tentam obter informações e conhecimentos através da exploração de um alvo.
  • Sempre pratique o hackear primeiro em seu próprio computador.
Publicidade

Avisos

  • Invadir outro computador é uma atividade considerada ilegal. Não faça isso se não tiver permissão do proprietário do sistema ou se souber que vale a pena. Caso contrário, você vai ser pego.
  • Tome cuidado caso encontre um sistema de segurança mal programado ou fácil de burlar. É possível que um professional de proteção esteja tentando enganar você com um honeypot .
  • Jamais hackeie por diversão. Lembre-se de que hackear não é uma brincadeira, mas sim uma força capaz de mudar o mundo. Não desperdice suas habilidades.
  • Utilizar as informações deste artigo de forma ilícita pode resultar em crimes locais ou federais. A intenção por trás deste texto é oferecer informações que devem ser utilizadas apenas de forma ética.
  • Não confia em suas habilidades como hacker? Não tente invadir sistemas corporativos ou governamentais, mesmo que eles tenham uma segurança falha. Essas companhias podem rastrear você e processá-lo. Caso encontre um furo em uma proteção, contate um hacker mais experiente que possa aproveitar melhor o sistema.
  • Não delete arquivos de registro completos. Apague apenas as entradas incriminadoras do arquivo e algumas outras aleatórias, para você não ser pego no flagra caso haja um backup do arquivo de registro. Assim, se alguém comparar os dois, não vão ser apenas as suas entradas que vão faltar.
  • Mesmo que já tenha ouvido o contrário, não ajude ninguém a piratear programas e sistemas. Essa atividade é vista com maus olhos pela comunidade hacker e pode resultar em um banimento. Caso libere "cracks" de outros hackers para a comunidade, você pode acabar fazendo inimigos muito perigosos entre outros hackers.
Publicidade

Materiais Necessários

  • Computador rápido e com acesso à internet.
  • Proxy (opcional).
  • Scanner de IP.

Sobre este guia wikiHow

Esta página foi acessada 727 884 vezes.

Este artigo foi útil?

Publicidade