Sunteți pe pagina 1din 33

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.

br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Editorial
estúdio agora fica a cargo da ABSI. Isto me dará mais
Chegamos ao Três tempo para criar e expandir o curso para outros países,
como já estamos fazendo na Argentina, Portugal,
Olá pessoal. Eis aqui o tão
Espanha e EUA.
esperado terceiro número da
O curso antigo está prestes a sair do mercado. Só vai ficar a
revista Hacker Brasil. Eu sei
versão 2006 já sendo vendida pela ABSI.
que passou um tempinho
Os benefícios são muitos. Aumento dos pontos de venda,
desde a última edição, mas
outras opções de pagamento, tradução do curso para outros
não esqueçam de que se trata
idiomas, venda em outros países, segmentação de acordo com
de uma revista gratuita,
o público alvo e uma produção visual insuperável.
que eu preparo no meu tempo
Eu tenho duas secretárias que me assessoram no dia-a-dia e
livre, que cá pra nós, não é
esta estrutura deixou de ser eficiente bem antes do milésimo
muito. Teve gente que ficou de
aluno.
ajudar, só que na hora H,
Encaro a mudança como uma corrida de revezamento. Eu
cadê os colaboradores? Copiar
trouxe o bastão até aqui e agora a equipe da ABSI
texto de outros sites não vale.
(www.absi.org.br) prossegue com a certeza de ir além do
Mas não será por estar
ponto que conquistei individualmente. Nesta edição você
sozinho nesta que a revista
encontra mais informações a respeito.
deixará de sair. A prova
Além da venda do Curso de Hacker, outras coisas boas
disso você está lendo agora.
ocorreram em 2005: segundo aniversário do curso, matrícu-
O ano de 2005 já foi. Já
la do milésino aluno, fui entrevistado na TV, a lista de
estamos em um Novo Ano e
discussão no Yahoo! esta quase com três mil membros e
com muitas novidades. A
realizamos os primeiros encontros hacker e cursos
primeira delas é que eu vendi
presenciais.
os direitos do Curso de
Na vida pessoal eu voltei a surfar e saltar de pára-quedas.
Hacker & Cia para a
Agora só falta achar um bom local para mergulho e voltar
ABSI. Receberei a quantia
a fazer rapel.
de †§%$# durante os dois
Mesmo com tanta coisa acontecendo eu jamais poderia
próximos anos.
esquecer quem me trouxe até aqui: Você!
Mas não pense que vou
Meu muito obrigado e que esta revista gratuita seja a
sumir por aí. Continuarei
prova do meu agradecimento. Continuem contando comigo
criando o curso, mas as vendas
para tirar suas dúvidas sobre hacking, phreaking,
e a produção das aulas em
cracking & Cia.

Revista Hacker.BR - “A Revista do Curso de Hacker.” Site oficial da revista Hacker.BR:

Janeiro de 2006 - DISTRIBUIÇÃO GRATUITA http://www.cursodehacker.com.br

Capa, Edição, Diagramação, Revisão:


A revista Hacker Brasil ( Hacker.BR ) é mantida pelo Cur-
so de Hacker do Profº Marco Aurélio Thompson e só está
Prof. Marco Aurélio Thompson
disponível no formato digital. A distribuição é gratuita, via
download. Todos os artigos podem ser copiados e publica- Incentivadores desta edição:
dos em outros meios sem a autorização prévia do Editor, As dez mil pessoas que leram a edição anterior.
mas desde que citada a fonte.
A opinião dos colaboradores não representa necessaria- Contatos com a redação e envio de artigos para publicação:
mente a opinião do Curso de Hacker. O conteúdo dos arti- atendimento@cursodehacker.com.br
gos é da responsabilidade dos seus autores.
© 2003-2006 Curso de Hacker

Profº Marco Aurélio Thompson 1


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Neste Número
Filosofansas: Ética! Você Sabe o Que é Isso?
Muito se fala sobre Ética Hacker ultimamente. Mas você sabe o que é isso? Ou é mais uma daque-
las pessoas que fala sem saber o que está falando? Saiba o que é a Ética Hacker lendo este ensaio
do Prof. Marco Aurélio Thompson, exclusivo para a Hacker.BR.

Hacker: Desafio Coreano


O Que Aconteceu com o Desafio Hacker Coreano? Na edição passada começamos a decifrar o
Desafio. Quem tentou seguir a orientação da revista se decepcionou com a instabilidade do site.
Descubra o que aconteceu.

Hardware: É um Teclado Português, com certeza.


Aprenda a configurar corretamente os principais teclados disponíveis no Brasil. Aproveite e conheça
também o teclado virtual do Windows e como digitar caracteres que não aparecem no teclado.

Tools: IntelliTamper Entrega Tudo


Um programinha simples e fácil de usar, que mostra tudo dentro de um site. Com ele descobrimos
uma planilha do Excel repleta de números de cartão de crédito. Use com com moderação.

Lamer: Experimentos com FTP Anônimo


Apesar da Internet ser inundada diariamente com informações sobre segurança, ainda tem site que
mantém dados confidências em contas de FTP com acesso anônimo. Veja como explorar esta
vulnerabilidade simples, ideal para os primeiros contatos com o FTP.

Vitrine
Na vitrine desta edição você conhece nossa indicação de CD, DVD, livro e site.

GMail
Você ainda não tem conta no GMail? Não se preocupe, preparamos uma série de dicas sobre como
obter uma conta no GMail e também sobre como usar este serviço como um drive extra de 2,5GB.

A Casa do Hacker: Episódio de Hoje, “O Estagiário”


Inauguramos nesta edição a série Casa do Hacker. São histórias verídicas ocorridas com nossos
alunos. Quem sabe a sua não aparece na próxima revista?

Capa: Entrevista com o Prof. Marco Aurélio Thompson


Em 2005 pedimos aos participantes da lista de discussão do Curso de Hacker no Yahoo! que fizes-
sem perguntas sobre o que gostariam de saber sobre o Prof. Marco Aurélio Thompson. Com as
perguntas organizamos a entrevista que você lê nesta edição.

Projeto Livro Grátis


Quer ganhar livros hacker em formato digital? Então não perca esta matéria.

E Muito Mais:
- Curso de Hacker 2006 - Agora pela ABSI
- Novo livro na praça: 500 Dicas Para Hackear o Google
- Agenda de cursos presenciais e eventos
- E duas novas revistas: Somos Todos Warez e Bug.BR, a revista exclusiva dos associa-
dos da ABSI

Profº Marco Aurélio Thompson 2


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Filosofansas
Você já percebeu que é cada vez mais comum o uso da palavra
ética? Pedimos ética na política, grandes empresas fazem testes
de ética com funcionários-chave, os primeiros eliminados nos reality
shows são justamente os que achamos não serem éticos. Isto para
não falar no oportunismo de alguns cursos que adotam o título
hacker ético sem incluir qualquer tema relacionado a ética em
seu programa de estudo.
Um exemplo deste oportunismo é a Certified Ethical Hacker da
empresa EC-Council (www.eccouncil.org). Apesar do programa
ser bem estruturado, inclusive traduzido e adaptado pela ABSI para
venda no Brasil, não encontramos qualquer referência a ética. Ti-
vemos que incluir esta parte. No final das contas vai ficar por conta
do profissional ser ou não ser ético, isto se souber como.
O objetivo deste artigo é chamar sua atenção para o verdadeiro
significado da palavra ética e também esclarecer o que é a verda-
deira ética hacker.
Existem diversos tipos de ética e tem gente que faz papel de idiota
cobrando um tipo de ética que não se aplica ao grupo social em
questão. Como exemplo temos o código de ética dos bandidos,
que não os impede de roubar, mas proíbe ações nas imediações da favela e dos pontos de venda de
drogas. A polícia civil não costuma caçar seus pares. E pedir que hackers não usem programas piratas
é como mijar na própria boca. Não caia no golpe dos cursos e certificações vendidos como ética
hacker, mas que sequer tocam no assunto.

Ética! Afinal, Você Sabe o Que é Isso?


Ética é uma daquelas palavras que todo mundo acha que sabe o que é, mas na hora de explicar a
pessoa se enrola toda. A ignorância faz parte da vida de cada um de nós, em menor ou maior grau. Veja
o exemplo da palavra coitado que quer dizer ‘quem sofreu coito’. Na TV a personagem Filó diz “Ô
Coitado!” o tempo todo. É para eu entender que todos ali foram sodomizados?
Voltando a ética, esta palavra vem do grego ethos e sua correspondente em latim é morale.
Etimologicamente ética e moral são palavras sinônimas. Na prática as pessoas separam ética da
moral. A sociedade se individualizou e isto fez a ética se segmentar. Vimos que existe ética até entre os
bandidos. Talvez esteja aí o motivo de moral deixar de ser sinônimo de ética. Na sociedade do Século
XXI é possível não ter moral e ser ético.

Ética Normativa - Baseia-se em princípios e regras morais fixas. Como exemplo temos a ética profis-
sional e religiosa. No caso dos profissionais, os órgãos representantes da categoria elaboram seus
manuais de conduta, contendo o que se espera dos profissionais da área. E como garantia de que
todos seguirão o código, são previstas punições para os que decidem quebrar as regras. No caso da
ética religiosa, as regras da conduta estão escritas no livro sagrado adotado por cada religião. A Bíblia
e o Alcorão são dois exemplos. As pessoas não fazem sexo com seus irmãos ou progenitores por que
é pecado (ética religiosa) e também crime de incesto (ética social). Mas se pensarmos que a maioria
dos casos de pedofilia no Brasil ocorre dentro de casa e entre parentes, parece que as regras só estão
no papel. Também devemos levar em consideração que se hoje repudiamos o sexo entre familiares,
nos tempos da Bíblia era prática comum e até necessária. Se você é criacionista, sabe que no tempo
de Adão e Eva não existia gente suficiente para povoar a terra. Então entenda que mesmo os códigos
de ética são adaptados a realidade de cada tempo. O que é errado hoje, é errado hoje. Não quer dizer
que amanhã continue sendo. A cocaína era liberada há alguns anos atrás. O Papa era usuário e parece
que o saudoso Dr. Roberto Marinho também. Está na biografia do homem, escrita pelo Pedro Bial.

Profº Marco Aurélio Thompson 3


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Filosofansas
Se hoje é crime tirar a vida de alguém (assassinato), pode ser que no futuro, com a terra superpovoada
e a escassez de recursos, a humanidade comece a permitir a redução da raça através da caça humana
esportiva, reality shows valendo a vida ou pena de morte para crimes leves. Ética normativa é esta que
eu e você seguimos por estarmos sujeitos a punições. O ladrão paga com a vida se assaltar perto da
favela.

Ética Teleológica - Baseia-se na ética de “os fins justificam os meios”. Talvez você ache que isto não
se aplica a você. Mas se pararmos para pensar que no caso de ter que levar a esposa ou mãe para um
hospital, é provável que multas e sinais de trânsito sejam ignorados. A desculpa de que ‘foi por uma boa
causa’ ou ‘não daria tempo’ nada mais é do que ‘os fins justificando os meios’. Outro exemplo da ética
imoral é a formatação do currículo profissional que dificilmente corresponde a realidade. Seja por exa-
gerar nas qualidades ou omitir defeitos que seriam importantes para o empregador saber, só que
pesariam contra você. Então vamos omitir. O importante aqui é conseguir o emprego. Lembra quando
eu falei que ética é boa no rabo dos outros? Um morador de favela, mesmo que tenha presenciado um
crime na comunidade, vai dizer a polícia que não viu nada. E não se espante se depois ele reclamar
que os marginais não foram presos.

Ética Situacional - Baseia-se nas circunstâncias. Um cidadão de bem, ao entrar para a política, des-
cobre que não tem como ser político e honesto. Se for honesto, não passa nem da campanha. Imagine
alguém pedir voto dizendo que não pode dar qualquer garantia de que vai conseguir algo para a região.
Você votaria neste candidato? Nem eu. E ele estaria dizendo a verdade. E por dizer a verdade, perderia
a eleição. Os eleitos de hoje são os que fizeram as melhores promessas ou demonstraram ser menos
pior que seus concorrentes. Faço consultoria política há mais de dez anos. Sei bem o que digo. É outra
área que temos exemplos de ignorância explícita, com candidatos a cargos legislativos fazendo pro-
messas pertinentes ao executivo e vice-versa.

A lição que eu gostaria de deixar para vocês é que, apesar da idéia original da ética se referir a pessoas
do bem, na prática a ética é o seu conjunto de valores + as regras do grupo social no qual você está
inserido. Não é fazer o bem ou o mal que vai tornar uma pessoa ética ou não. O que vai tornar uma
pessoa ética na sociedade do Século XXI é que ela respeite as regras do grupo social do qual faz parte.
Mesmo que esta regra seja não assaltar próximo a favela.
Dizer que um hacker não tem ética por que invade computadores é sinal de ignorância ou de artima-
nha, quando se quer denegrir a imagem de alguém. Não espere encontrar por aí hackers bonzinhos,
com aureola na cabeça. Hackers foram feitos para burlar sistemas, quebrar senhas, fazer invasões e
divulgar falhas de segurança. Um hacker deixa de ser ético quando destrói os dados da máquina
invadida, faz uma invasão tosca, ataca usuários leigos ou rouba bancos pela Internet.
Se um site desafia hackers a invadi-lo, é questão de honra demonstrar esta possibilidade. Seus pares
não irão culpá-lo por um defacement. Mas se este mesmo ‘hacker’ desfigurar um site para se
autopromover, ele deixará de ser respeitado e passará a ser tratado como script kid.

Os brasileiros são éticos?


Nossa cultura é a cultura do ‘jeitinho’. Todos querem leis mais rigorosas, mas que funcione com os
outros. O Brasil não funcionaria se todas as atuais leis fossem realmente aplicadas. Se você recebe
uma multa por estar a 81 km em pista de 80, tenho quase que certeza que vai se irritar com o guarda
por tê-lo parado, pedir para ‘quebrar o galho’, sugerir uma ‘cervejinha’. A lei é ótima... para os outros.
Ninguém é 100% honesto e muito menos 100% ético. As pessoas pensam que por nunca terem mata-
do ou roubado, são honestas. Pequenos delitos fazem você tão desonesto quanto aquele que pratica
grandes crimes. As leis são tantas e tão absurdas, que até um pai não dar carinho ao filho é motivo de
ação judicial. E se procurarem nos buscadores vão ver que alguns filhos já processaram seus pais por

Profº Marco Aurélio Thompson 4


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Filosofansas
este motivo. E você, se possui um único programa como deve ser o comportamento de um hacker
instalado em seu micro pelo qual não tenha pago, ético.
já podemos inclui-lo(a) no rol das pessoas deso- No final o que prevalece é a ÉTICA PESSOAL,
nestas. que é o seu CONJUNTO DE VALORES. Você será
julgado ético primeiro pela sua consciência, e de-
pois pelas conclusões que a sociedade tiver em
Podemos ser hackers e éticos? relação ao seu caráter. Veja o meu caso: a im-
Não existem regras definidas quanto ao que faz prensa me considera um hacker ético, os profissi-
um hacker ser considerado ético. O que existe são onais de segurança não, os alunos acham que sim,
regras presu- a polícia me vê
midas, que como hacker éti-
são usadas co, o Wilson Oli-
conforme a veira faz propa-
conveniên- ganda dizendo
cia. Isto por- que não, e por aí
que não exis- vai.
te um órgão A pergunta que
regulador faço é a seguinte:
das ativida- existe algum ór-
gão que regula-
des hacker,
mente as ativida-
que possa
des hacker? Não.
criar um códi-
Se não existe,
go de ética
quem determinou
para a cate-
as condições ne-
goria.
cessárias para
Jornalistas,
que alguém ser
advogados,
considerado um
médicos e
hacker ético?
outros profis-
Ninguém.
sionais, es-
Conclusão: a po-
tão sujeitos
lícia não se rela-
ao código de
cionaria com um
ética das hacker que não
suas catego- seja ético, a im-
rias, por ser prensa idem. O
profissões re- concorrente in-
gulamenta- competente cria
das. Não se- defeitos que eu
guir o código não tenho para
de ética da tentar vender
categoria, suas porcarias.
pode fazer Os profissionais
com que o de segurança se
profissional incomodam com a minha presença, então para es-
seja afastado temporária ou definitivamente das tes não sou ético. A classificação varia de acordo
suas funções, não importando se freqüentou a fa- com os interesses de cada grupo. E se na maioria
culdade por quatro, cinco, seis ou mais anos. das avaliações eu sou um hacker ético, é por que
Então a verdade é esta. Não existe a tão falada sou uma pessoa ética e isto se reflete em tudo o
ÉTICA HACKER. O que existe são suposições de que faço. Espero que este também seja o seu caso.

Profº Marco Aurélio Thompson 5


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Hacker
O que aconteceu com o Desafio Hacker Coreano?
Na revista anterior, iniciamos o que seria uma série de artigos ensinando como vencer cada um dos
dezessete níveis propostos pelo site http://hackerslab.org. Infelizmente o site se tornou instável e os
desafios parecem não estar mais disponíveis. Não tive outra opção a não ser suspender a publicação
da série até que o serviço volte a funcionar satisfatoriamente. O fim do desafio hacker coreano também
se refletiu no Curso de Hacker, pois tivemos que substituir as vídeoaulas deste assunto por outras.
Nada que comprometa a qualidade do aprendizado. Se o serviço voltar a funcionar, voltaremos com os
artigos. Outra opção que esta sendo analisada é usar outros desafios similares. Espero ter em breve,
novidades sobre este assunto.

Profº Marco Aurélio Thompson 6


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Hardware
É um Teclado Português, com Certeza.
Acontece com todos que aparentam entender um pouco de informática: ser chamado para dar uma
ajudinha com um micro ou periférico recém adquirido. Aqui no prédio já sou conhecido por não me
recusar a este tipo de ajuda e por livrar os menos favorecidos das visitas de cinquenta reais que os
técnicos costumam cobrar.
Desta vez não era vírus, nem trojan, nem hacker. Era um bendito teclado iluminado que uma grande
rede de supermercados pôs à venda e um monte de gente comprou, inclusive eu. O problema é que
geralmente os teclados não são PnP (Plug and Play) e é preciso fazer a configuração manual para que
possam acentuar corretamente. E este teclado em questão não era nem o Internacional e nem o
ABNT2, os mais comuns no Brasil. Para encurtar a conversa, era um teclado português de portugal.
Se você está com problema de acentuação no teclado, é provável que uma das configurações abaixo
resolva. Para acessar a configuração do teclado, siga o coelho branco:

Iniciar -> Painel de Controle -> Opções Regionais e de Idioma -> Idiomas -> Detalhes...

O teclado abaixo é daqueles que não tem o cedilha. Configure como Inglês (Estados Unidos - Inter-
nacional):

O modelo abaixo é o ABNT2. Este modelo tem a tecla cedilha:

Profº Marco Aurélio Thompson 7


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Hardware
Repare no detalhe uma das características do teclado Português de Portugal:

Teclas da Morte
Aproveitando este artigo sobre teclados, sugiro que você
evite a qualquer custo os modelos em que as teclas de
hibernação ficam próximo as setas, conforme a figura ao
lado. Quem tem destes teclados sabe como aborrece es-
barrar ali por acidente e ver o micro desligar:

Você conhece o teclado virtual do Windows?


O Windows possui um teclado virtual que pode se mostrar
bastante útil quando encontramos restrição de uso do teclado real. O recurso atende pelo nome de
teclado virtual e para acessá-lo você poderá:

1) Iniciar -> Todos os programas -> Acessórios -> Acessibilidade -> Teclado Virtual ou
2) Iniciar -> Executar -> digitar osk.exe e clicar em OK

Premindo a tecla ALT Gr (o ALT que fica do lado direito do teclado) você visualiza e acessa outros
caracteres. Será que os keyloggers capturam as teclas digitadas virtualmente? Teste você mesmo.

Pode ocorrer também de você precisar digitar caracteres que não estão visíveis no teclado. É só usar
uma tabela de códigos, como podemos ver na próxima página.

Profº Marco Aurélio Thompson 8


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Hardware
Tabela de digitação de caracteres não visíveis no teclado
Para usar faça assim: mantenha a tecla ALT esquerda pressionada e com a mão direita digite no
teclado numérico reduzido o código correspondente. Por exemplo, para obter o símbolo † eu mantive
a tecla ALT esquerda pressionada e digitei a sequência 0134 no teclado numérico reduzido. Este pro-
cedimento também é útil para gerar senhas, mas é importante ver se o sistema aceita qualquer símbolo
como senha. Você também pode ter acesso as combinações abaixo através do MAPA DE CARACTERES
do Windows: Iniciar -> Executar -> digite Charmap e clique em OK.

Profº Marco Aurélio Thompson 9


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Tools

IntelliTamper Entrega Tudo


No Curso de Hacker ensinamos como baixar sites inteiros para que possamos analisar a estrutura de
diretórios, código fonte de arquivos e tudo o mais que puder ser utilizado para traçar um PLANO DE
ATAQUE. Em vez de baixar o site inteiro, podemos limitar nossa AÇÃO HACKER a análise da estrutu-
ra das pastas e dos arquivos relevantes, principalmente bancos de dados.
Um programa que cumpre bem este papel é o Intelli Tamper, que pode ser baixado do site
www.intellitamper.com. Quando este artigo foi escrito a versão estável era a 2.07, existindo também
uma versão Beta 2.08 para quem quiser se aventurar. Outro arquivo que também deve ser baixado é
um dicionário complementar de exploits. Este arquivo se encontra na mesma pasta de download sob o
título Extra Words Dictionnaries.

Como Usar
Após a instalação, execute o programa e aproveite para fazer o
ajuste fino que vai aumentar o alcance da ferramenta. Acesse
File -> Options (figura ao lado).

Agora é só inserir a URL do site-alvo no campo Address e clicar


no ícone Start Scan ou pressionar ENTER:

1) Nesta janela você


descobre o sistema
operacional e o servidor
Web.
2) Aqui você acompa-
nha a varredura.
3) Nesta janela você
visualiza a estrutura das
pastas.
4) E nesta janela você
visualiza os arquivos do
site, incluindo o que
existe em cada pasta.

Um exemplo do potencial deste progra-


ma é a planilha exibida ao lado. Nomes,
endereços, telefones e números de car-
tões de crédito expostos na Internet de-
vido a uma falha do Webmaster.
Use com moderação.

Profº Marco Aurélio Thompson 10


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Lamer
Experiências com FTP Anônimo Usando o Browser
Quem está começando nesta área, talvez não imagine que o navegador da Internet seja também um
cliente de FTP, sigla para File Transfer Protocol ou Protocolo de Transferência de Arquivos. As empre-
sas que mantem domínio na Internet, na hora de contratar os serviços de hospedagem, contratam no
mínimo três, a saber:
- Servidor de Páginas
- Servidor de FTP
- Servidor de e-Mail
O Servidor de Páginas, mas conhecido como servidor Web, geralmente usa o IIS quando a hospeda-
gem é na plataforma Windows e o Apache quando a hospedagem é na plataforma Linux. No artigo
sobre o INtelliTamper mostrei uma forma simples de descobrir isso.
Para enviar as páginas que serão publicadas no site o Webmaster utiliza o FTP. Creio não ser neces-
sário comentar que o servidor de e-Mail é necessário para que a empresa possa ter e-Mail próprio,
como por exemplo usuario@nome_da_empresa.com.br. É o serviço FTP que nos interessa para
este artigo.

FTP Público e Privado


A maioria das instituições de ensino e algumas empresas, costumam ter dois tipos de acesso ao FTP.
Um é o público, onde o usuário entra como ‘anônimo’, com acesso apenas ao conteúdo livre. Para
entrar como anônimo em um serviço FTP que aceite este acesso, use a palavra Anonymous como
nome de usuário (user) e um e-Mail qualquer como senha de acesso (pass ou password).
Existe também o acesso ao FTP limitado por senha. Este acesso privado exige que saibamos o nome
do usuário e a senha. Não é assunto para este artigo. O que eu gostaria de chamar a atenção dos
senhores e aproveitar para alertar os administradores e Webmasters de primeira viagem, é sobre a
existência de muitos serviços FTP com acesso anônimo a pastas que deveriam ter acesso restrito. Não
entendeu? Explico de novo. Por uma falha na configuração do serviço ou por um descuido do Webmaster,
alguns acessos anônimos exibem arquivos importantes da empresa, às vezes a raiz do site.

Como Acessar o FTP Usando o Internet Explorer?


Para descobrir se a empresa permite acesso anônimo ao FTP, basta digitar ftp://
ftp.nome_da_empresa.com.br. Os exemplos abaixo são de instituições que aceitam o acesso anôni-
mo. Entre as pastas e arquivos disponíveis é provável que não exista nada de importante, mas serve
para você se familiarizar com os procedimentos:

ftp://ftp.usp.br
ftp://ftp.unicamp.br
ftp://ftp.microsoft.com
ftp://ftp.intel.com
ftp://ftp.simtel.com

Se você experimentar a fórmula acima com empresas


comerciais, certamente vai ter algumas surpresas, ao
se daparar com arquivos confidenciais e até a raiz do
site, possibilitando um eventual defacement.
Supondo o endereço da empresa como
http://www.abcde.com.br, você experimenta usar ftp://ftp.abcde.com.br para ver se existe FTP libe-
rado ao acesso anônimo. Só não cometa o erro de muitos iniciantes, que é usar como exemplo domí-
nios de grandes empresas. Estas são mais atacadas e geralmente melhor protegidas.

Profº Marco Aurélio Thompson 11


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Vitrine
Collision Course (DVD+CD) Jay-Z & Linkin Park
Ano de Lançamento: 2004
Região do DVD: 4
Este é um daqueles duetos que dá
a impressão de que a dupla é a
banda original. A MTV reuniu Jay-
Z e Linkin Park para uma apresen-
tação restrita a um seleto grupo de
fãs. Foi um encontro de mentes
musicais, inspirado por uma admi-
ração e paixão mútua por música,
resultando numa combinação de
músicas incríveis, misturadas
Jay-Z & Linkin Park Jay-Z & Linkin Park Jay- como se tivessem sido feitas para
Z & Linkin Park Jay-Z & Linkin Park Jay-Z estarem juntas. A nós que não es-
& Linkin Park Jay-Z & Linkin Park Jay- tivemos lá, só nos resta ouvir o re-
Z & Linkin Park Jay-Z & Linkin Park sultado e ver como foi. Assista o
Jay-Z & Linkin Park Jay-Z & Linkin DVD, toque o CD. Você está dian-
Park Jay-Z & Linkin Park Jay-Z & te de uma obra magistral que nin-
Linkin Park Jay-Z & Linkin Park Jay-Z guém irá esquecer tão cedo.
& Linkin Park Jay-Z & Linkin Park Jay- Faixas no CD:
Z & Linkin Park Jay-Z & Linkin Park 1. Dirt Off Your Shoulder / Lying
Jay-Z & Linkin Park Jay-Z & Linkin Park Jay- From You - DVD
Z & Linkin Park Jay-Z & Linkin Park 2. Big Pimpin´/Papercut - DVD
Jay-Z & Linkin Park Jay-Z & Linkin Park Jay- 3. Jigga What/Faint - DVD
Z & Linkin Park Jay-Z & Linkin Park Jay-Z 4. Numb/Encore - DVD
& Linkin Park Jay-Z & Linkin Park Jay-Z & 5. Izzo/in the End - DVD
6. Points of Authority/99
Problems/One Step Closer
Antitrust (Ameaça Virtual)
Ano de Lançamento: 2001
Região do DVD: 4
Este filme tem tudo para agradar aos estudantes de hackerismo.
O vilão lembra muito o Bill Gates e a história se passa em torno
de um jovem talentoso, convidado a trabalhar como hacker éti-
co em uma empresa de tecnologia. Só que por trás das boas
intenções do clone do Bill Gates, existe um segredo que põe
em risco a vida de quem descobri-lo. Não preciso dizer que o
herói é o hacker, que vai usar seu conhecimento de invasão
para desvendar a trama.
Repare nos códigos que aparecem na abertura do filme, são
tags HTML. A maioria dos computadores está usando a interface
Gnome, certamente rodando em estações Linux ou Unix.
Apesar de ter dado prejuízo nas bilheterias é um bom filme de
ação e suspense. Mostra o que pode ocorrer com quem quer
ter a supremacia nesta área. É um roteiro bastante plausível e
que pode estar ocorrendo agora mesmo, enquanto você lê esta
resenha.

Profº Marco Aurélio Thompson 12


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Vitrine
Invasão.BR - Volume 1
Ano de Lançamento: 2005
Nem todo mundo tem a paciência necessária para aprender
o que é preciso para invadir um micro. E um grupo maior
ainda tem a curiosidade de saber como uma tecnologia tão
sofisticada, pode ter a segurança facilmente comprometida.
Diante deste cenário surge no mercado a coleção
Invasão.BR, que em três volumes pretende desvendar o
mistério por trás dos diversos tipos de ações hacker. E para
ficar melhor ainda, cada volume é acompanhado de um CD-
Rom com os programas necessários e vídeoaulas demons-
trando o uso das técnicas. É um livro que certamente não
poderá faltar em sua coleção.

Onde comprar? No site www.cursodehacker.com.br ou na


Livraria Ciência Moderna
Av. Rio Branco, 156 - Sobreloja 230 - Centro
Rio de Janeiro - RJ.

Está com dificuldades na rede eMule? Use um site de Warez.


Quem baixa arquivos das redes P2P sabe que nem tudo é alegria. Alguns arquivos testam a nossa
paciência enquanto são baixados e outros simplesmente somem no meio da semana e os porcentos
que faltam, impedem a conclusão do download. Uma alternativa, útil também para quem não pode
deixar o micro ligado a noite toda ou tem conexão discada, é fazer o download direto de sites Warez.
Na vitrine desta edição sugerimos o
site:
http://soft-best.net/
index.php?language=eng
Não precisa fazer cadastro, não tem
janelas pulantes, trojans ocultos, por-
nografia, nada disso. É só escolher o
programa e baixar, incluindo o serial
ou crack, que também está disponí-
vel no site. Segue algumas informa-
ções úteis para acertar logo de primei-
ra:
[ Download ] Link para baixar o pro-
grama. Às vezes o link é para o site
do fabricante.
[ Addon ] Link para baixar o crack.
[ Web Sait ] Site do fabricante.
[ Full screenshots ] Telas captura-
das para você ver como é o progra-
ma antes de baixar.
Profº Marco Aurélio Thompson 13
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 GMail
O GMail é o serviço de e-Mail gratuito do Google, um dos primeiros a oferecer e-
Mail com grande capacidade de armazenamento. Começou com 1GB de espaço
e atualmente já passa de 2,5GB a disposição dos usuários.
Uma das principais características de qualquer hacker é a curiosidade. Então
quando surgem serviços novos e populares como o GMail e como a rede de
relacionamentos Orkut, a primeira coisa que o hacker faz é tratar de conseguir
uma conta e começar a testar as vulnerabilidades do sistema.
Se até agora você não tem conta nem no e-Mail, nem no Orkut, aproveite o
empurrãozinho que estou dando com este artigo e abra a sua. Por falar em Orkut,
agora é necessário ter conta no GMail para acessar este serviço. Então é mais
um motivo para você ter a sua conta no GMail, pois você também não pode ficar
de fora do Orkut.

Obtendo uma conta do GMail


O Gmail não é como as outras contas gratuitas onde basta um cadastro e você está de posse de um
e-Mail em poucos minutos. Para ter uma conta neste serviço você precisa ser convidado por alguém
que já tenha uma conta. A estratégia deu excelentes resultados e até hoje é comum encontrar nas listas
de discussão, gente implorando por um convite do GMail. Até quem não é usuário do GMail se benefi-
ciou, pois foi a partir dele que as outras empresas aumentaram o espaço nas suas caixas postais. O
Yahoo!, o Clik21 e até o arcaico BOL, atualmente possuem contas com 1GB de armazenamento.

Se você já está salivando por uma boa conta do GMail, segue algumas dicas de como conseguir:

1) Faça o pedido em nossa lista de discussão no Yahoo!


A lista de discussão do Curso de Hacker no Yahoo! é uma das mais bacanas que existe e já conta com
quase três mil membros. É uma lista onde sempre tem gente querendo ajudar e vale a pena fazer seu
pedido do GMail por lá.

http://br.groups.yahoo.com/group/grupodocursodehacker/

2) Vai ser difícil você não conseguir uma conta em nossa lista de discussão no Yahoo!, mas se você
quiser fazer seu pedido em uma lista especializada em GMail, visite o endereço abaixo:

http://www.gmail-invite.com

As mensagens estão em inglês. Se esta não for a sua praia, envie para a lista a mensagem abaixo:

“Hi! I need a GMail invite. Thanks.”

3) No Mercado Livre (www.mercadolivre.com.br) existe ofertas de contas GMail e Orkut a partir de 1


real. Pesquise com atenção e vai descobrir que muitos destes vendedores não vão te cobrar nada, só
querem uma qualificação positiva, o que também é bom pra você.

4) Uma busca no Google pode retornar algumas páginas com links para convites. Experimente usar a
frase de busca ‘free gmail invite’. No meu teste para este artigo localizei várias páginas, repletas de
links.

Profº Marco Aurélio Thompson 14


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 GMail
Acesso POP
Uma preocupação de quem abre uma nova conta de e-Mail e saber se ela só permite acesso via
navegador (webmail) ou se permite também o envio e recebimento de mensagens usando clientes de
e-Mail, como o Outlook, Outlook Express, Eudora, Netscape, Thunderbird e tantos outros que tem por
aí. O GMail permite acesso POP, mas duas operações são necessárias:

1ª) Ativar este recurso na sua conta do GMail:

1 - Acesse sua conta do Gmail.


2 - Clique em ‘Configurações’, na parte superior de qualquer página do Gmail.
3 - Clique em ‘Encaminhar e POP’, na caixa laranja ‘Configurações de e-mail’.
4 - Selecione ‘Ativar o POP para todos os e-mails’ ou ‘Ativar o POP para e-mails que chegarem a partir
de agora’.
5 - Escolha a ação desejada para as mensagens do Gmail após serem acessadas via POP.
6 - Configure o seu cliente POP (veja a etapa a seguir) e clique em ‘Salvar alterações’.

2ª) Configurar o cliente de e-Mail:

* Antes é preciso ativar o POP em sua conta do Gmail, conforme explicado na s instruções anteriores.

1 - Abra o Outlook ou o Outlook Express.


2 - Clique no menu ‘Ferramentas’ e selecione ‘Contas...’.
3 - Clique em ‘Adicionar’ e, em seguida, em ‘Correio...’.
4 - Digite o seu nome no campo ‘Nome de exibição’ e clique em ‘Avançar’.
5 - Digite o seu endereço de e-mail completo do Gmail (username@gmail.com) no campo ‘Endereço de
e-mail’ e clique em ‘Avançar’.
6 - Digite ‘pop.gmail.com’ no campo ‘Servidor de e-mail de entrada (POP3, IMAP ou HTTP)’ .
7 - Digite ‘smtp.gmail.com’ no campo ‘Servidor de e-mails de saída (SMTP)’.
8 - Clique em ‘Avançar’.
9 - Digite o seu nome de usuário do Gmail (incluindo ‘@gmail.com’) no campo ‘Nome da conta’.
10 - Digite a sua senha do Gmail no campo ‘Senha’ e clique em ‘Avançar’.
11 - Clique em ‘Concluir’.
12 - Selecione ‘pop.gmail.com’ em ‘Conta’ e clique em ‘Propriedades’.
13 - Clique na guia ‘Avançado’.
14 - Selecione a caixa ao lado de ‘Este servidor requer uma conexão segura’ em ‘E-mail de saída
(SMTP)’.
15 - Digite 465 no campo ‘E-mail de saída (SMTP)’.
16 - Selecione a caixa ao lado de ‘Este servidor requer uma conexão segura’ em ‘E-mail de entrada
(POP3)’. A porta será alterada para 995.
17 - Clique na guia ‘Servidores’ e selecione a caixa ao lado de ‘Meu servidor requer autenticação’.
18 - Clique em ‘OK’.

Na Central de Ajuda do GMail você encontra instruções adicionais sobre configuração e acesso POP,
incluindo um arquivo de configuração automática para alguns clientes de e-Mail:

http://mail.google.com/support

Profº Marco Aurélio Thompson 15


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 GMail
Limites
Você pode enviar mensagem para 500 destinatários de uma só vez e o tamanho da mensagem com o
anexo (se houver) não pode ultrapassar os 10MB, seja para envio ou recebimento. Esta limitação
ocorre em praticamente todas as contas de e-Mail gratuitas.

Usando sua conta do GMail como um drive de 2,5GB


Um hacker que se preza precisa ter na Internet um repositório de arquivos, que possa ser acessado de
qualquer ponto do planeta. O GMail pode se prestar a este papel pois existem programas que prome-
tem transformar o GMail em um HD extra com 2,5GB de espaço:

GMail Drive shell extension - http://www.viksoe.dk/code/gmail.htm


Gmail File Space Extension - http://www.rjonna.com/ext/gspace_v0.1.xpi

Profº Marco Aurélio Thompson 16


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 A Casa do Hacker
O Estagiário
Sou filho único e meus pais trabalham fora. Minha mãe é merendeira em uma escola perto de casa e
meu pai é motorista de ônibus. Eu fico sozinho em casa. Tenho poucos amigos e meu lance é a Internet.
...
Ano passado me alistei e pedi pra não ficar. Os caras deixaram. Me puseram como arrimo. Não sei se é
coisa boa, mas pra não virar militar eu deixei quieto.
...
Meus pais estão me pressionando pra arrumar emprego. Deve ser por que quase perderam a linha do
telefone por minha causa. Eu bem que pedi para botarem banda larga. Sairia mais barato que os muitos
reais que vão ter que pagar pelas minhas conexões. Não deveriam ter restringido meu acesso aos finais
de semana. Sabem que eu não consigo. Também não deveriam ter colocado cadeado no telefone. Eu
só preciso ter acesso aos fios...
...
Minha mãe conseguiu um estágio pra mim lá na escola onde ela trabalha. Começo amanhã. Não sei se
vou ganhar alguma coisa, mas pelo que ela disse eu vou poder usar a Internet no laboratório da escola.
...
Já voltei do estágio. Hoje foi só pra combinarmos. A diretora é muito tosca. Não fui com a cara dela.
Ficou combinado que todo dia depois da aula eu vou pra lá ajudar o cara do laboratório. Amanhã melho-
ra. Hoje foi maus.
...
Eu sei que não deveria estar fazendo isso, mas não dá pra segurar. Meu primeiro dia de estágio foi
limpando computadores. E sabe o que encontrei? As senhas da diretora anotadas em baixo do teclado.
Agora só vou esperar meus pais dormirem pra acessar o e-Mail da vagabunda. Ela é muito malvada.
Ninguém gosta dela por lá. De dia não posso mais fazer isso aqui em casa e não vou aguentar esperar
para acessar no final de semana.
...
Ontem não consegui nada. Tenho um monte de senha, mas não sei onde usar. Hoje vou dar um jeito.
...
Consegui o e-Mail da diretora. Sabe como eu fiz? Quando fiquei sozinho na sala olhei na agenda sobre
a mesa. Estava logo na primeira página. O coração acelerou. Mas agora não tem volta.
...
Finalmente cheguei em casa. Toma-
ra que meus pais durmam cedo hoje.
Não aguento de curiosidade. Minha
mãe está me achando estranho, mas
pensa que é por causa do estágio.
...
Acho que vou largar o estágio. De-
pois do que descobri ontem eu não
vou conseguir olhar pra cara da dire-
tora sem começar a rir. Sabe aquele
e-Mail que eu descobri a senha? Eu
consegui ler as mensagens. Até res-
pondi algumas. A diretora é toda sé-
ria lá na escola, mas no e-Mail ela
escreve sacanagem prum monte de
cara. Tem um que ela quer que ele a
chame de cachorra e bata na bunda.
Que nojo.

Profº Marco Aurélio Thompson 17


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista

Entrevista com o
Prof. Marco Aurélio
Thompson

Em 2005 pedimos aos participantes da lista de discussão do Cur-


so de Hacker no Yahoo! que fizessem perguntas sobre o que gos-
tariam de saber sobre o Prof. Marco Aurélio Thompson. Com as
perguntas organizamos a entrevista que você lê a partir de agora:

P: Você está sendo considerado o Hacker Número Um do Brasil. Concorda com


quem diz isso? (ccardoso@...)
R: Me considero um eterno Aprendiz. Mas realmente li comentários deste tipo nas listas
de discussão, igualmente seguidos de comentários de que eu não entendo nada do
assunto. É o tal do ‘quem tem boca fala o que quer’. Vamos aguardar o tempo julgar
minhas obras e aí poderemos saber se algum dia existiu o Hacker Número Um do Brasil.

P: Como foi seu primeiro contato com o mundo hacker? - (hack2yah@... /


brunoassis_b@...)
R: Lembro que meu sonho de consumo era um CP500 com acesso ao Projeto Ciranda
da Embratel. Coisa antiga, anos 80, contemporâneo dos BBS, que são os precursores
da Internet. A palavra hacker não era usada e nem ações hacker eram consideradas. A
expressão equivalente era cyberpunk e estava mais ligada a histórias de ficção cientí-
fica. Dizer que o Brasil tinha um cyberpunk seria o mesmo que dizer que no Brasil tinha
astronauta. Era risada na cara, com certeza. Hoje tanto um quanto o outro existem por
aqui e ninguém mais duvida disso. Então eu não sei precisar quando as minhas ações
hacker começaram, mas posso considerar por volta de 1992, que é quando eu já acessava
BBSs e quando por necessidade (falta de grana mesmo), comecei a obter contas de
usuários para ficar mais tempo online. Naquele tempo os planos de acesso era de 30 ou
Profº Marco Aurélio Thompson 18
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
60 minutos por dia. Vencer este obstáculo foi a minha primeira motivação e também a
minha primeira ação hacker. Não estou levando em conta o hacking de telefonia
(phreaking) que eu já fazia desde a época em que era pára-quedista militar.

P: Por que você decidiu seguir esta carreira? - (hack2yah@... e brunoassis_b@...)


R: Estou seguindo uma carreira de escritor, consultor e educador. Sou hacker por hobby.

P: Qual a sua motivação para manter tantos projetos ao mesmo tempo? Já pensou
em desistir de algum? - (vmax@... e pdrsnts_13@...)
R: Durante muito anos estudei e pratiquei métodos de expansão da mente. Um dos
efeitos colaterais é que você sintoniza uma freqüência que os antigos chamam de arqui-
vos acásicos. Isto faz com que você tenha idéias sem parar. O desafio é limitar os proje-
tos ao meu tempo de vida na terra. Quanto a desistir de algum, é algo difícil de aconte-
cer, pois gosto do que faço e só faço o que gosto. Então seria o mesmo que me pergun-
tar se eu desistiria de algo que gosto e que está me dando retorno.

P: Onde você começou a aprender sobre hackerismo? Foi sozinho ou com a ajuda
de algum curso ou amigo? (paulobioufv@...)
R: Não teve um site específico, até porque, na época, não existiam sites e sim arquivos
de texto nos BBSs, todos em inglês. Eu trocava informações nos chats americanos
acessados via Telnet. Meu inglês era insuficiente, então era uma correria ao dicionário
pra entender o que estava rolando no chat, formular perguntas e compreender a respos-
ta. Com o tempo foi ficando mais fácil e acabou me motivando a aprender outro idioma,
o que fiz usando um método próprio de aprendizagem acelerada.
Talvez agora você entenda por que 30 ou 60 minutos por dia eram insuficientes para
saciar minha fome de Internet. Inclua nesta receita a novidade que era o acesso a rede
e você vai perceber que a motivação foi muita.
Meu maior aprendizado ocorreu através de insights, que é uma forma de aprendizado
baseada na percepção. Tenho a mente hacker, aquela que busca superar desafios, não
admitindo obstáculos. Por isso consegui bons resultados, na maioria das vezes só ana-
lisando o funcionamento do sistema.

P: Quando você achou que já era um hacker? O que fez você decidir ser um hacker
do bem? - (wesley0991@...)
R: Os acontecimentos que me trouxeram por este caminho não foram premeditados. Eu
não estou aproveitando uma onda para me dar bem, como tenho visto gente fazer.
Então não decidi nada. Não teve um dia que eu conclui ser um hacker. As pessoas é que
começaram a perceber que algumas das minhas habilidades em informática eram ações
hacker. Acabaram me convencendo.
Quanto a decidir ser do bem, eu sou uma pessoa de bem. Então também não se tratou
de uma decisão. É o meu jeito. As pessoas não decidem ser do bem ou do mal. Elas são
boas ou más e vão manifestar esta condição humana nas suas ações.

Profº Marco Aurélio Thompson 19


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
P: Quando iniciou seu aprendizado você tinha a ética em mente? Se não era ético,
o que o fez mudar de opinião? - (samymei@...)
R: Considero esta pergunta praticamente a mesma que a pergunta anterior. Sugiro que
leia meu artigo sobre ética nesta mesma revista.

P: O que mais o motivou a abrir um curso de hacker? - (hackerfriend5@...)


R: Assim como a maioria de vocês eu preciso ter renda para realizar meus projetos
pessoais e profissionais. Procurava por uma atividade que não me prendesse a um
lugar e que pudesse se auto-sustentar. Sempre falei aos meus clientes de consultoria
que devem FAZER O QUE GOSTAM e COBRAR POR ISSO. Não levou muito tempo
para eu mesmo perceber que as pessoas gostariam de aprender sobre hackers e sendo
um curso a distância, preencheu a minha necessidade de não ficar preso a um só lugar.

P: Já pensou em desistir devido a pressão de alguém ou de algum órgão governa-


mental? - (srbastos@...)
R: Desde quando o curso foi inaugurado recebo ameaças, ofensas e mais recentemen-
te, difamação e calúnia enviadas aos alunos por SPAM e no e-Mule. No Rio de Janeiro,
pouco antes de mudar nossa base de operações para Salvador, na Bahia, recebi uma
ligação do tráfico querendo um contato comigo. Já recebi convite para contribuir de
alguma forma com a Delegacia de Repressão aos Crimes de Informática (RJ) e para
ministrar treinamento aos policiais Civis de Maceió, em Alagoas. Recentemente surgiu a
oportunidade de ministrar um Curso de Hacker aos delegados de polícia aqui de Salva-
dor. Acho que este é o papel do hacker ético. Contribuir com a sociedade e seus repre-
sentantes da forma que puder.
Quanto a parar de lecionar, só se mudarem a Constituição. Legalmente estou amparado
pelo Artigo 5º que me garante a liberdade de expressão. O mais importante neste pro-
cesso é que eu não incentivo os alunos a cometer crimes usando o que estão aprenden-
do comigo. Embora esta seja uma possibilidade, cabe a cada um responder por SUAS
próprias AÇÕES. Na pior das hipóteses, não se fecha uma escola de tiro por que um dos
alunos assassinou alguém. Mas existe muito despeito e pessoas formadas na ignorân-
cia, a exemplo de muitos dos participantes da lista CISSPBR, que em 2004 tentaram a
todo o custo parar o meu trabalho, só que faltou-lhes a necessária competência técnica
e moral. A estes fica o meu desprezo e que continuem como empregados do sistema
que mantêm os problemas de segurança que aí estão.

P: Quais foram os cursos que você fez no início? E se você fosse fazer um curso
na área de informática hoje, qual seria? - (pauloitalo7@...)
R: Nunca freqüentei cursinhos de informática. Primeiro por que não existiam na minha
época e quando passaram a existir, eu já possuía uma empresa de treinamento que
ministrava estes cursos.
Resumindo minha trajetória, posso dizer que estudava eletrônica por conta própria e
numa das revistas que lia, a Nova Eletrônica, eram comuns artigos sobre eletrônica

Profº Marco Aurélio Thompson 20


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
digital, microprocessadores e programa-
ção assembly e Basic. Depois conheci em
outras revistas, projetos de computado-
res analógicos, feitos de papel. Montei
dois destes e os conceitos de I/O, pilhas,
registradores, se tornaram de fácil assi-
milação.
Outra coisa que acho importante dizer é
que naquela época as revistas publica-
vam o código fonte dos programas. Você
precisava digitar linha por linha e depois
gravar o resultado em uma fita k-7 comum.
O fato de ter que digitar os programas nos
obrigava a ler e entender, até para poder corrigir ou fazer alterações.
Com a chegada dos microcomputadores e o interesse das pessoas em aprender
microinformática, eu iniciei um projeto social chamado Projeto Info 2000 - Informática
para Todos, onde pude treinar mais de cinco mil pessoas. Então o maior crédito pela
minha formação é dos meus alunos, que me obrigam a estar na frente e a pensar por
mim e por eles. Todo professor sabe disso.

P: Em sua opinião, qual será o futuro dos hackers brasileiros, levando em conta o
estigma atual de serem criminosos? Quais seriam as ações para reverter esta
visão em relação ao hacker? - (willis@...)
R: O movimento hacker brasileiro, oficialmente é inexistente. Os empresários com quem
tenho contato através do Sebrae sempre me pedem para indicar alguém de confiança,
pois já cansaram de trocar de administrador de rede e continuar a ter problemas com
hackers, principalmente funcionários hacker.
As grandes corporações estão melhor servidas, pois têm meios de diluir o prejuízo cau-
sado por consultorias e profissionais de TI incompetentes. O pequeno e médio empre-
sário não tem recurso para contratar estes serviços e fica a mercê do técnico em manu-
tenção, que virou administrador de redes, que aprendeu a usar um port scanner e hoje
se acha capaz de lidar com hackers.
Então chegamos a dois caminhos sendo delineados: o dos que buscam este tipo de
informação para cometer crimes pela Internet e os que querem realmente ser capazes
de lidar com ações hacker.
Através da ABSI - Associação Brasileira de Segurança na Internet, estamos desenvol-
vendo um trabalho junto ao Sebrae para capacitar pequenos empresários a lidar com
este tipo de ameaça em seus negócios. Acreditamos que os pequenos e médios empre-
sários anseiam por uma instituição confiável, que possa coordenar o trabalho de hackers
éticos e que seja capaz de intermediar esta mão de obra inusitada. Eu particularmente
acredito que em um futuro próximo, seja esta a principal atividade da ABSI.

Profº Marco Aurélio Thompson 21


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
P: Você já teve alguma meta (por exemplo invadir algum computador, descobrir a
senha de alguém...) e não obteve sucesso ? - (marcelo_bernardi@...)
R: Sempre planejo bem antes de iniciar uma ação hacker. Mas já cometi erros como
levar meia hora dentro de uma honeynet até perceber a mancada, usar um cybercafé
com IDS, fazer warchalking no aeroporto ignorando as câmeras de segurança e outros
furos que agora eu não recordo.

P: Qual foi a sua maior façanha hacker? - (trelee@...)


R: Considero como a minha maior façanha ter entrado no computador da antiga Compa-
nhia Telefônica do Rio de Janeiro, a Telerj, e alterado os dados cadastrais de alguns
amigos, só pra tirar um sarro. Minha cabeça na época era outra e hoje eu não faria isso.

P: Você faz ou já fez parte de algum grupo hacker? Como consegue informações
sobre técnicas hackers que ninguém conhece ainda? - (leozaumbueno@...)
R: Já tentei freqüentar alguns clãs, obviamente de forma anônima, pois não posso che-
gar num canal e dizer que sou eu. Primeiro porque ninguém acredita, depois
porquecomeçam a me atacar pra ver se conseguem alguma coisa. Não dá para trocar
informações deste jeito.
Infelizmente os grupos de estudo são raros. Os grupos que conheci são grupos de
baderna. Tem também aqueles microgrupos com duas ou três pessoas que se reúnem
por algum tempo e depois somem sem deixar rastros. Estes se mostraram mais interes-
sados em desfigurar sites, roubar bancos e fazer funcionar os exploits que baixam da
Internet.

P: Como você lida com o preconceito das pessoas em relação aos hackers? Você
já passou por algum constrangimento em relação a isto? Sentiu que a pessoa
ficou com um pé atrás ao se relacionar com você? - (hack_kamikase@...)
R: Os poucos que me conhecem como hacker demonstram curiosidade em conhecer
mais sobre o assunto. Muitos acabam virando alunos. Nunca passei por qualquer cons-
trangimento quanto a isso, mas também não é uma informação que costumo divulgar.
Não faço questão de que alguém goste de mim, desde que não me perturbe.

P: Você acha que a internet se tornará


100% segura algum dia? -
(hack_kamikase@...)
R: Não, porque não há interesse nesta
segurança 100%. Os fabricantes e pro-
fissionais de SI e TI ganham dinheiro com
a continuidade do problema. Se você al-
gum dia se dedicar a estudar o funciona-
mento do mercado capitalista, vai enten-
der que a economia gira em torno da

Profº Marco Aurélio Thompson 22


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
manutenção dos problemas. É isto que faz dinheiro. Estas guerras no Oriente Médio
não vão acabar nunca. Aqueles países estão entre os maiores consumidores de arma-
mento do mundo. Usuários e empresas sujeitas a vírus e invasores é quem mantém a
boa vida das empresas de segurança, de certificação, fabricantes de software. Os pro-
fissionais de TI são adestrados para manter as coisas exatamente como estão e se
irritarão com você caso se apresente como hacker e comece a divulgar as falhas de
segurança. Aconteceu comigo.
Veja o caso do salário mínimo. Se aumentar, as pessoas consomem mais, a indústria
não consegue abastecer o mercado, os preços sobem e vem a inflação. Então toda vez
que o governo percebe que as pessoas estão consumindo mais, começa a dificultar o
consumo, como por exemplo aumentar a taxa de juros para limitar o crédito.
O mundo não funciona como nós achamos e sim de acordo com os interesses econômi-
cos e financeiros dos países ricos.

P: Como você imagina o mundo daqui a cem anos ? - (hack_kamikase@...)


R: Provavelmente teremos um mundo com muitos clones, cyborgs e implantes de chips
com as mais diversas finalidades. Um órgão artificial, controlado por computador, pode-
rá ser alvo de um vírus informático. Isto abre uma discussão singular, do tipo: Serão os
vírus de computador considerados formas de vida no mundo do amanhã?

P: Recentemente fomos surpreendidos por e-Mails e arquivos no e-Mule dizendo


que você não é ético e que não entrega os cursos de quem paga. Sou seu aluno há
quase um ano e sei que isto é mentira. Como você lidou com isso? - (maiconx@...)
R: A primeira coisa que fiz foi ver de onde partiu este material. Apurei se tratar da inveja
e vingança pessoal do Wilson Oliveira. Algumas semanas antes eu o havia impedido de
adquirir meu Curso de Hacker, inclusive devolvendo o depósito que ele já havia feito.
Este cidadão já é conhecido na Internet por piratear o material dos outros, não seria o
meu o próximo a ser pirateado. Fui obrigado a processá-lo criminalmente e agora estou
aguardando a decisão da justiça. Este é um daqueles que sequer sabe o que é ética e
usa esta palavra para tentar vender suas porcarias.
Por outro lado as pessoas precisam ter melhor senso antes de acreditar em boatos.
Nosso site é registrado no Brasil, com os meus dados e os da nossa instituição disponí-
veis a qualquer pessoa. Temos telefones fixos de contato. Sou autor de uma grande
editora e presidente de uma respeitável associação. O site vai completar três anos no ar
e já ultrapassamos os mil alunos pagantes e estamos prestes a ter três mil participantes
na lista de discussão do Yahoo! Nada disso se consegue enganando os outros.

P: É possível ganhar dinheiro honestamente sendo hacker? - (luciano23@...)


R: Sim. É possível. Acho que o ponto mais crítico quando se procura fazer dinheiro com
o conhecimento hacker é provar ao mercado que você á uma pessoa digna de confian-
ça. Lembre-se que a primeira impressão que as pessoas tem dos hackers não é nada
boa. A responsabilidade por esta mudança esta em nossas mãos.

Profº Marco Aurélio Thompson 23


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Entrevista
P: É verdade que você não dorme? - (l3x4b@...)
R: Houve uma época em que eu atendia ligações de alunos a qualquer hora do dia ou
da noite. Muitos ligavam durante a madrugada para ver se eu estava dormindo. Atual-
mente não atendo mais ligações 24 horas por dia. Foram poucos alunos que usaram
esta facilidade para tirar dúvidas e eu optei por fazer outras coisas de madrugada, em
vez de ficar atendendo ao telefone. Mas é verdade sim, eu não durmo.

P: Você já fez faculdade? Qual? - (isidorobrito@...)


R: Conclui o atual Ensino Médio (2º grau) e estou muito bem, obrigado. Já tenho vida
profissional definida, sem depender de uma formação superior. Mas recomendo a todos
que não se tornaram independentes financeiramente. A formação superior abre portas
importantes e de quebra dá a disciplina necessária a todos que queiram chegar lá.
No meu caso, dentro da minha missão neste planeta, ser formado me atrapalharia, pois
padronizaria meu pensamento. E se hoje muitos param para me ouvir, é por que tenho
coisas para falar que não estão por aí nas esquinas ou faculdades.
Quando mais novo eu pensava que a faculdade era tudo o que eu precisava para ser
bem sucedido financeiramente. Com o tempo percebi que não é bem assim. Ser forma-
do não é garantia de emprego e nem de dinheiro no bolso. A faculdade não ensina a
fazer dinheiro, isto inclui a faculdade de econômia e a de administração. Por sermos um
país de maioria católica, como brinde em nossa educação vem o sentimento de vergo-
nha ao falar de dinheiro ou no desejar mais do que precisa. A faculdade prepara pesso-
as para trabalhar para outras pessoas. Prefiro trabalhar para mim mesmo e como você
já deve ter percebido, não precisei da faculdade para chegar aonde cheguei. Eu faço
parte do grupo que contrata.

P: Você é surfista e pára-quedista, estamos diante de um atleta? (marchilei@...)


R: Não chego a tanto. O pára-quedismo me acompanha desde os tempos de quartel,
quando fui pára-quedista militar. Descobri perto de onde estou sediado uma área de
saltos e daí para voltar a praticar o esporte foi um pulo.
Já o surf era uma vontade antiga, que pude realizar aqui em Salvador dada as condi-
ções geográficas do local e da proximidade de onde moro. Também faço trekking,
mountain bike, gosto de balonismo e quero tirar meu brevê de piloto ainda este ano. Mas
não me considero atleta. São atividades que gosto e faço, sem maiores pretensões.

P: Qual conselho você dá para quem está começando agora?


(paulo.xara@...)
R: Passei muito tempo fazendo coisas apenas para sobreviver. Grandes mu-
danças ocorreram na minha vida quando eu decidi dar atenção ao que eu
sentia vontade de fazer.
Não sou conselheiro então vou considerar uma dica. DESCUBRA o que
você veio fazer no mundo e FAÇA, não importando o que as outras pessoas
pensem a respeito. A partir deste dia, tudo vai dar certo pra você.

Profº Marco Aurélio Thompson 24


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Livro Grátis
Projeto Livro Grátis
Nunca vou cansar de agradecer a vocês pelo feedback dado ao nosso trabalho. Não é fácil ser pionei-
ro. Sobram ataques pessoais por todos os lados e ainda temos que reunir forças para continuar cami-
nhando. Mas graças ao apoio de vocês o Curso de Hacker está crescendo e se tornando melhor a cada
dia. Pensei em várias formas de agradecimento. Foi assim que surgiu a revista Hacker.BR, a Warez e
o projeto Livro Grátis. São eBooks que vamos disponibilizar periodicamente em nossa rede de relacio-
namentos. O primeiro livro deste projeto é o “Tudo o Que Você Sempre Quis Saber Sobre Hackers
e Não Tinha a Quem Perguntar!”. Estamos revisando o volume um para fazer a distribuição em
breve. Para o volume dois ainda precisamos da ajuda de vocês. Basta visitar o link:
www.cursodehacker.com.br/colaboradores.htm
E registrar sua contribuição, seja ela uma pergunta, uma sugestão de site ou programa.

Profº Marco Aurélio Thompson 25


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 EOF()
Chegamos ao fim de mais uma edição da revista Hacker.BR. Quero agradecer as mais
de dez mil pessoas que baixaram o número anterior e também a todos aqueles que nos
cobram por e-Mail o próximo número. Confesso que se não fosse por estas cobranças,
talvez eu não tivesse interesse em lançar outros exemplares.
Também quero agradecer a todos aqueles que ignoraram a onda de boatos a respeito
do Curso de Hacker e fizeram suas matrículas no curso a distância. Quem não sabe do
que se trata é que em 2005 surgiu no eMule um texto de alguém dizendo que pagou o
curso e não recebeu. Infelizmente é um texto anônimo, sem nome, com afirmações
mentirosas e sem a devida comprovação de que realmente fez algum pagamento. Não
tive nem como me defender, pois como disse, o texto é anônimo. Suspeito do Wilson
Oliveira, pois ele já provou ser mal caráter e invejoso, capaz de atitudes como esta. Se
for, já está sendo processado por mim e teremos esta confirmação nos autos. Se não
for, minhas desculpas antecipadas.
Mesmo com estas tentativas de nos prejudicar chegamos aos mil alunos matriculados e
este não é um número que possa ser desprezado. Não sou futurólogo, mas 2006 pro-
mete ser um ano de muitas novidades aqui na Casa do Hacker. A ABSI comprou os
direitos do curso e melhor organizou o material de estudo. Agora temos o curso para
iniciantes, o curso intensivo para quem tem pressa e o curso avançado para quem já
conhece alguma coisa.
Voltamos a abrir inscrições para o Curso de Phreaker (hacker de telefonia) e antes de
terminar o semestre vamos lançar o Curso de Cracker, que é o hacker que faz enge-
nharia reversa de software. Não há problema algum em aprender e fazer engenharia
reversa. Muitas empresas fazem isso. O que é considerado delituoso é a venda de
programas pirateados ou crackeados. E isto eu acho que vocês não vão fazer.
A imprensa costuma chamar de ‘cracker’ o hacker do mal. Acho esta definição equivoca-
da. Hacker do mal é hacker do mal, hacker que comete crime é hacker que comete
crime e hacker do bem é hacker do bem. Não tem esta de hacker e cracker. Por acaso
um policial que comete crimes deixa de ser policial? Nada disso. É um policial criminoso,
assim como também tem hacker criminoso. O cracker é quem entende de quebra de
software e é isso que vamos ensinar.
A propósito, estamos fazendo um trabalho sem precedentes nesta área. Pesquisei nos
cinco continentes e não existe no mundo cursos como o de Cracker ou de Phreaker.
Vocês estão tendo contato com um material exclusivo, criado para a realidade brasileira.
E caso ainda não tenham percebido, o futuro do hacking é o phreaking.
Antes de me despedir de vocês, gostaria de lançar um pedido de ajuda. Não é segredo
que estou nessa por que gosto. Então a única coisa que peço a vocês é que DIVUL-
GUEM nosso trabalho. Distribuam a revista. Falem do Curso de Hacker aos quatro can-
tos. E sempre que encontrarem alguém dizendo que pagou e não recebeu, peçam-lhe
provas ou indaguem por que não foram ao Procon exigir seus direitos? Só assim desco-
briram a verdade. Não acreditem em nada sem provas. Calúnias tem sido a arma dos
invejosos e incompetentes. Não podendo atacar a criatura, tentam desonrar o criador.
Conto com vocês nesta jornada que está só começando.

Profº Marco Aurélio Thompson 26


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Comunidade
Entre para a maior Comunidade de Estu- * Na tela anterior, depois que você infor-
dos Hacker do Brasil e uma das dez maio- mar Yahoo! Brazil o idioma muda para por-
res do mundo: tuguês. Preencha com seus dados.
4) Agora você já tem um ID Yahoo! e pode-
1º) Acesse: rá ingressar em nossa lista de discussão:

http://groups.yahoo.com/group/
grupodocursodehacker/

2) Clique no botão Join This Group!

3) Se você já tem e-Mail no Yahoo!, digite


seu ID (nome antes do @) e senha:

* Se você não sabe ou não lembra se tem 5) Clique no botão Join que está no final da
cadastro no Yahoo!, clique em Sign Up. página para concluir seu cadastro. A libe-
ração não é imediata. Aguarde alguns dias.

Profº Marco Aurélio Thompson 27


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 O Curso 2006
Curso de Hacker 2006 - Agora é da ABSI

A ABSI - Associação Brasileira de Segurança na Internet, adquiriu os di-


reitos de reprodução e venda do Curso de Hacker do Prof. Marco Aurélio
Thompson. A aula inaugural deste novo curso é gratuita, tornando possível
um primeiro contato com o material didático, antes da opção por investir no
novo curso. As novidades desta nova fase são:
- Curso completo para iniciantes, agora com 12 aulas
- Cada AULA é formada por CD com vídeoaulas e programas, LIVRO
TEXTO e CADERNO DE EXERCÍCIOS, atendendo sugestão dos alunos do
curso 2005.
- A gravação das aulas foi feita em estúdio profissional.
- O CD agora é industrial, prensado pela Videolar, a mesma empresa que
prensa os CDs dos maiores artistas brasileiros.
- Ao concluir o curso os alunos serão convidados a se tornar associados
da ABSI, obtendo diversas vantagens, como isenção da primeira anuidade,
desconto nos demais cursos, um ano de assinatura da revista digital BUG.BR,
cadastro em nosso banco de currículos, acesso aos RELATÓRIOS RESER-
VADOS da ABSI, entre outros benefícios. Para maiores informações acesse
o site:
www.absi.org.br
Profº Marco Aurélio Thompson 28
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

29
Google Hacking

Profº Marco Aurélio Thompson


Revista Hacker.BR #3

Em Fevereiro:
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Lançamentos

Revista Warez Nº 1
Não Compre Mais Nada!
Neste Número:
. Terminologia Básica
. Conheça o Torrent
. Links: Cracks & Seriais
. Share: You Send It
. Players & Codecs
. Segurança: Armadilha nos Sites
de Cracking
. Wallpapers do Baralho
. A Primeira Parte da “Volta ao
Mundo com Google”
+ GUIA WAREZ

Revista Bug.BR
*Exclusiva dos associados da ABSI.
Neste Número:
. O IIS 6 na visão do invasor
. Mãos a Obra: Nessus
. Man-in-the-middle em sessões SSH
. Começando Agora: recompilando o Kernel
. Invadimos o PHP Nuke: Veja como foi
. S.O.: Windows 2003 Server
. Mythbusters: É possível fazer ataques
hacker de cybercafés?
. 10 Passos para um Activex malicioso
. Juris: Como as Leis em vigor se aplicam
aos crimes de informática?
. Opinião: Hacker, Ética e Ética Hacker.
NO CD-ROM: Um minicurso de ética
e a tradução do material oficial da
certificação internacional EHC.
Profº Marco Aurélio Thompson 30
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br


Revista Hacker.BR #3 Agenda

PARTICIPE DOS NOSSOS CURSOS PRESENCIAIS E EVENTOS HACKER

Curso de Hacker Presencial


Salvador, BA
Local: ABSI - Av. Tancredo Neves, 274, Bloco B, Sala 734
Turma prevista para: 6 e 7 de abril (quinta e sexta) - 14 às 18h

São Paulo, SP
Local: Stefaninni Training - Av. Angélica, 2318 - 8o. andar - Consolação
Turma prevista para: 15 de abril (sábado) - 8:30 às 17:30h

Rio de Janeiro, RJ
Local: Senac/Centro de Informática e Telecomunicações
Rua Santa Luzia, 735/5º andar - Centro
Turma prevista para: 22 de abril, 8 às 17h

AVISO IMPORTANTE: Informações sobre os cursos somente por e-Mail ou telefone. Nos locais acima
não temos venda do curso a distância nem informações antecipadas sobre os treinamentos presenciais.

Encontros Hacker de Confraternização


Aracaju, SE - Passarela do Caranguejo, sexta-feira, dia 17/fev - 21 horas
Salvador, BA - Camarote Planeta Othon, 24/fev - 20 horas
Salvador, BA - Camarote Oceania, terça-feira, 28/fev - 18 horas

Encontros Hacker Radicais


Pára-quedismo - Aracaju, Sergipe - dia 16/fev - quinta-feira - Tel: (79)9198-2770
Surf - Praia de Jaguaribe, Salvador - Segundas e quartas às 15h
Balonismo - Capilla del Señor, Argentina, 23/abr - Tel: 00-xx-54-11-4205-2680

Para informações sobre nossos cursos presenciais e os eventos acima, use:

atendimento@cursodehacker.com.br
Tel: (71) 3247-9092 e (71)8108-7930
(atendimento de segunda a sexta, das 13 às 19h)

= VAGAS LIMITADAS - GARANTA A SUA POR E-MAIL OU TELEFONE =

Profº Marco Aurélio Thompson 31


www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

32
Próximo Número

Profº Marco Aurélio Thompson


Revista Hacker.BR #3
www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

S-ar putea să vă placă și