Documente Academic
Documente Profesional
Documente Cultură
br
Vitrine
Na vitrine desta edição você conhece nossa indicação de CD, DVD, livro e site.
GMail
Você ainda não tem conta no GMail? Não se preocupe, preparamos uma série de dicas sobre como
obter uma conta no GMail e também sobre como usar este serviço como um drive extra de 2,5GB.
E Muito Mais:
- Curso de Hacker 2006 - Agora pela ABSI
- Novo livro na praça: 500 Dicas Para Hackear o Google
- Agenda de cursos presenciais e eventos
- E duas novas revistas: Somos Todos Warez e Bug.BR, a revista exclusiva dos associa-
dos da ABSI
Ética Normativa - Baseia-se em princípios e regras morais fixas. Como exemplo temos a ética profis-
sional e religiosa. No caso dos profissionais, os órgãos representantes da categoria elaboram seus
manuais de conduta, contendo o que se espera dos profissionais da área. E como garantia de que
todos seguirão o código, são previstas punições para os que decidem quebrar as regras. No caso da
ética religiosa, as regras da conduta estão escritas no livro sagrado adotado por cada religião. A Bíblia
e o Alcorão são dois exemplos. As pessoas não fazem sexo com seus irmãos ou progenitores por que
é pecado (ética religiosa) e também crime de incesto (ética social). Mas se pensarmos que a maioria
dos casos de pedofilia no Brasil ocorre dentro de casa e entre parentes, parece que as regras só estão
no papel. Também devemos levar em consideração que se hoje repudiamos o sexo entre familiares,
nos tempos da Bíblia era prática comum e até necessária. Se você é criacionista, sabe que no tempo
de Adão e Eva não existia gente suficiente para povoar a terra. Então entenda que mesmo os códigos
de ética são adaptados a realidade de cada tempo. O que é errado hoje, é errado hoje. Não quer dizer
que amanhã continue sendo. A cocaína era liberada há alguns anos atrás. O Papa era usuário e parece
que o saudoso Dr. Roberto Marinho também. Está na biografia do homem, escrita pelo Pedro Bial.
Ética Teleológica - Baseia-se na ética de “os fins justificam os meios”. Talvez você ache que isto não
se aplica a você. Mas se pararmos para pensar que no caso de ter que levar a esposa ou mãe para um
hospital, é provável que multas e sinais de trânsito sejam ignorados. A desculpa de que ‘foi por uma boa
causa’ ou ‘não daria tempo’ nada mais é do que ‘os fins justificando os meios’. Outro exemplo da ética
imoral é a formatação do currículo profissional que dificilmente corresponde a realidade. Seja por exa-
gerar nas qualidades ou omitir defeitos que seriam importantes para o empregador saber, só que
pesariam contra você. Então vamos omitir. O importante aqui é conseguir o emprego. Lembra quando
eu falei que ética é boa no rabo dos outros? Um morador de favela, mesmo que tenha presenciado um
crime na comunidade, vai dizer a polícia que não viu nada. E não se espante se depois ele reclamar
que os marginais não foram presos.
Ética Situacional - Baseia-se nas circunstâncias. Um cidadão de bem, ao entrar para a política, des-
cobre que não tem como ser político e honesto. Se for honesto, não passa nem da campanha. Imagine
alguém pedir voto dizendo que não pode dar qualquer garantia de que vai conseguir algo para a região.
Você votaria neste candidato? Nem eu. E ele estaria dizendo a verdade. E por dizer a verdade, perderia
a eleição. Os eleitos de hoje são os que fizeram as melhores promessas ou demonstraram ser menos
pior que seus concorrentes. Faço consultoria política há mais de dez anos. Sei bem o que digo. É outra
área que temos exemplos de ignorância explícita, com candidatos a cargos legislativos fazendo pro-
messas pertinentes ao executivo e vice-versa.
A lição que eu gostaria de deixar para vocês é que, apesar da idéia original da ética se referir a pessoas
do bem, na prática a ética é o seu conjunto de valores + as regras do grupo social no qual você está
inserido. Não é fazer o bem ou o mal que vai tornar uma pessoa ética ou não. O que vai tornar uma
pessoa ética na sociedade do Século XXI é que ela respeite as regras do grupo social do qual faz parte.
Mesmo que esta regra seja não assaltar próximo a favela.
Dizer que um hacker não tem ética por que invade computadores é sinal de ignorância ou de artima-
nha, quando se quer denegrir a imagem de alguém. Não espere encontrar por aí hackers bonzinhos,
com aureola na cabeça. Hackers foram feitos para burlar sistemas, quebrar senhas, fazer invasões e
divulgar falhas de segurança. Um hacker deixa de ser ético quando destrói os dados da máquina
invadida, faz uma invasão tosca, ataca usuários leigos ou rouba bancos pela Internet.
Se um site desafia hackers a invadi-lo, é questão de honra demonstrar esta possibilidade. Seus pares
não irão culpá-lo por um defacement. Mas se este mesmo ‘hacker’ desfigurar um site para se
autopromover, ele deixará de ser respeitado e passará a ser tratado como script kid.
Iniciar -> Painel de Controle -> Opções Regionais e de Idioma -> Idiomas -> Detalhes...
O teclado abaixo é daqueles que não tem o cedilha. Configure como Inglês (Estados Unidos - Inter-
nacional):
Teclas da Morte
Aproveitando este artigo sobre teclados, sugiro que você
evite a qualquer custo os modelos em que as teclas de
hibernação ficam próximo as setas, conforme a figura ao
lado. Quem tem destes teclados sabe como aborrece es-
barrar ali por acidente e ver o micro desligar:
1) Iniciar -> Todos os programas -> Acessórios -> Acessibilidade -> Teclado Virtual ou
2) Iniciar -> Executar -> digitar osk.exe e clicar em OK
Premindo a tecla ALT Gr (o ALT que fica do lado direito do teclado) você visualiza e acessa outros
caracteres. Será que os keyloggers capturam as teclas digitadas virtualmente? Teste você mesmo.
Pode ocorrer também de você precisar digitar caracteres que não estão visíveis no teclado. É só usar
uma tabela de códigos, como podemos ver na próxima página.
Como Usar
Após a instalação, execute o programa e aproveite para fazer o
ajuste fino que vai aumentar o alcance da ferramenta. Acesse
File -> Options (figura ao lado).
ftp://ftp.usp.br
ftp://ftp.unicamp.br
ftp://ftp.microsoft.com
ftp://ftp.intel.com
ftp://ftp.simtel.com
Se você já está salivando por uma boa conta do GMail, segue algumas dicas de como conseguir:
http://br.groups.yahoo.com/group/grupodocursodehacker/
2) Vai ser difícil você não conseguir uma conta em nossa lista de discussão no Yahoo!, mas se você
quiser fazer seu pedido em uma lista especializada em GMail, visite o endereço abaixo:
http://www.gmail-invite.com
As mensagens estão em inglês. Se esta não for a sua praia, envie para a lista a mensagem abaixo:
4) Uma busca no Google pode retornar algumas páginas com links para convites. Experimente usar a
frase de busca ‘free gmail invite’. No meu teste para este artigo localizei várias páginas, repletas de
links.
* Antes é preciso ativar o POP em sua conta do Gmail, conforme explicado na s instruções anteriores.
Na Central de Ajuda do GMail você encontra instruções adicionais sobre configuração e acesso POP,
incluindo um arquivo de configuração automática para alguns clientes de e-Mail:
http://mail.google.com/support
Entrevista com o
Prof. Marco Aurélio
Thompson
P: Qual a sua motivação para manter tantos projetos ao mesmo tempo? Já pensou
em desistir de algum? - (vmax@... e pdrsnts_13@...)
R: Durante muito anos estudei e pratiquei métodos de expansão da mente. Um dos
efeitos colaterais é que você sintoniza uma freqüência que os antigos chamam de arqui-
vos acásicos. Isto faz com que você tenha idéias sem parar. O desafio é limitar os proje-
tos ao meu tempo de vida na terra. Quanto a desistir de algum, é algo difícil de aconte-
cer, pois gosto do que faço e só faço o que gosto. Então seria o mesmo que me pergun-
tar se eu desistiria de algo que gosto e que está me dando retorno.
P: Onde você começou a aprender sobre hackerismo? Foi sozinho ou com a ajuda
de algum curso ou amigo? (paulobioufv@...)
R: Não teve um site específico, até porque, na época, não existiam sites e sim arquivos
de texto nos BBSs, todos em inglês. Eu trocava informações nos chats americanos
acessados via Telnet. Meu inglês era insuficiente, então era uma correria ao dicionário
pra entender o que estava rolando no chat, formular perguntas e compreender a respos-
ta. Com o tempo foi ficando mais fácil e acabou me motivando a aprender outro idioma,
o que fiz usando um método próprio de aprendizagem acelerada.
Talvez agora você entenda por que 30 ou 60 minutos por dia eram insuficientes para
saciar minha fome de Internet. Inclua nesta receita a novidade que era o acesso a rede
e você vai perceber que a motivação foi muita.
Meu maior aprendizado ocorreu através de insights, que é uma forma de aprendizado
baseada na percepção. Tenho a mente hacker, aquela que busca superar desafios, não
admitindo obstáculos. Por isso consegui bons resultados, na maioria das vezes só ana-
lisando o funcionamento do sistema.
P: Quando você achou que já era um hacker? O que fez você decidir ser um hacker
do bem? - (wesley0991@...)
R: Os acontecimentos que me trouxeram por este caminho não foram premeditados. Eu
não estou aproveitando uma onda para me dar bem, como tenho visto gente fazer.
Então não decidi nada. Não teve um dia que eu conclui ser um hacker. As pessoas é que
começaram a perceber que algumas das minhas habilidades em informática eram ações
hacker. Acabaram me convencendo.
Quanto a decidir ser do bem, eu sou uma pessoa de bem. Então também não se tratou
de uma decisão. É o meu jeito. As pessoas não decidem ser do bem ou do mal. Elas são
boas ou más e vão manifestar esta condição humana nas suas ações.
P: Quais foram os cursos que você fez no início? E se você fosse fazer um curso
na área de informática hoje, qual seria? - (pauloitalo7@...)
R: Nunca freqüentei cursinhos de informática. Primeiro por que não existiam na minha
época e quando passaram a existir, eu já possuía uma empresa de treinamento que
ministrava estes cursos.
Resumindo minha trajetória, posso dizer que estudava eletrônica por conta própria e
numa das revistas que lia, a Nova Eletrônica, eram comuns artigos sobre eletrônica
P: Em sua opinião, qual será o futuro dos hackers brasileiros, levando em conta o
estigma atual de serem criminosos? Quais seriam as ações para reverter esta
visão em relação ao hacker? - (willis@...)
R: O movimento hacker brasileiro, oficialmente é inexistente. Os empresários com quem
tenho contato através do Sebrae sempre me pedem para indicar alguém de confiança,
pois já cansaram de trocar de administrador de rede e continuar a ter problemas com
hackers, principalmente funcionários hacker.
As grandes corporações estão melhor servidas, pois têm meios de diluir o prejuízo cau-
sado por consultorias e profissionais de TI incompetentes. O pequeno e médio empre-
sário não tem recurso para contratar estes serviços e fica a mercê do técnico em manu-
tenção, que virou administrador de redes, que aprendeu a usar um port scanner e hoje
se acha capaz de lidar com hackers.
Então chegamos a dois caminhos sendo delineados: o dos que buscam este tipo de
informação para cometer crimes pela Internet e os que querem realmente ser capazes
de lidar com ações hacker.
Através da ABSI - Associação Brasileira de Segurança na Internet, estamos desenvol-
vendo um trabalho junto ao Sebrae para capacitar pequenos empresários a lidar com
este tipo de ameaça em seus negócios. Acreditamos que os pequenos e médios empre-
sários anseiam por uma instituição confiável, que possa coordenar o trabalho de hackers
éticos e que seja capaz de intermediar esta mão de obra inusitada. Eu particularmente
acredito que em um futuro próximo, seja esta a principal atividade da ABSI.
P: Você faz ou já fez parte de algum grupo hacker? Como consegue informações
sobre técnicas hackers que ninguém conhece ainda? - (leozaumbueno@...)
R: Já tentei freqüentar alguns clãs, obviamente de forma anônima, pois não posso che-
gar num canal e dizer que sou eu. Primeiro porque ninguém acredita, depois
porquecomeçam a me atacar pra ver se conseguem alguma coisa. Não dá para trocar
informações deste jeito.
Infelizmente os grupos de estudo são raros. Os grupos que conheci são grupos de
baderna. Tem também aqueles microgrupos com duas ou três pessoas que se reúnem
por algum tempo e depois somem sem deixar rastros. Estes se mostraram mais interes-
sados em desfigurar sites, roubar bancos e fazer funcionar os exploits que baixam da
Internet.
P: Como você lida com o preconceito das pessoas em relação aos hackers? Você
já passou por algum constrangimento em relação a isto? Sentiu que a pessoa
ficou com um pé atrás ao se relacionar com você? - (hack_kamikase@...)
R: Os poucos que me conhecem como hacker demonstram curiosidade em conhecer
mais sobre o assunto. Muitos acabam virando alunos. Nunca passei por qualquer cons-
trangimento quanto a isso, mas também não é uma informação que costumo divulgar.
Não faço questão de que alguém goste de mim, desde que não me perturbe.
http://groups.yahoo.com/group/
grupodocursodehacker/
* Se você não sabe ou não lembra se tem 5) Clique no botão Join que está no final da
cadastro no Yahoo!, clique em Sign Up. página para concluir seu cadastro. A libe-
ração não é imediata. Aguarde alguns dias.
29
Google Hacking
Em Fevereiro:
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br
Revista Warez Nº 1
Não Compre Mais Nada!
Neste Número:
. Terminologia Básica
. Conheça o Torrent
. Links: Cracks & Seriais
. Share: You Send It
. Players & Codecs
. Segurança: Armadilha nos Sites
de Cracking
. Wallpapers do Baralho
. A Primeira Parte da “Volta ao
Mundo com Google”
+ GUIA WAREZ
Revista Bug.BR
*Exclusiva dos associados da ABSI.
Neste Número:
. O IIS 6 na visão do invasor
. Mãos a Obra: Nessus
. Man-in-the-middle em sessões SSH
. Começando Agora: recompilando o Kernel
. Invadimos o PHP Nuke: Veja como foi
. S.O.: Windows 2003 Server
. Mythbusters: É possível fazer ataques
hacker de cybercafés?
. 10 Passos para um Activex malicioso
. Juris: Como as Leis em vigor se aplicam
aos crimes de informática?
. Opinião: Hacker, Ética e Ética Hacker.
NO CD-ROM: Um minicurso de ética
e a tradução do material oficial da
certificação internacional EHC.
Profº Marco Aurélio Thompson 30
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br
São Paulo, SP
Local: Stefaninni Training - Av. Angélica, 2318 - 8o. andar - Consolação
Turma prevista para: 15 de abril (sábado) - 8:30 às 17:30h
Rio de Janeiro, RJ
Local: Senac/Centro de Informática e Telecomunicações
Rua Santa Luzia, 735/5º andar - Centro
Turma prevista para: 22 de abril, 8 às 17h
AVISO IMPORTANTE: Informações sobre os cursos somente por e-Mail ou telefone. Nos locais acima
não temos venda do curso a distância nem informações antecipadas sobre os treinamentos presenciais.
atendimento@cursodehacker.com.br
Tel: (71) 3247-9092 e (71)8108-7930
(atendimento de segunda a sexta, das 13 às 19h)
32
Próximo Número