Contedo extraNo Co: alm das ferramentas hackers, voc encontra osapndices do livro em formato POF na ntegra. Na Internet: basta secadastrar no site www.digerati.comllivros para ter acesso satualizaes, erratas e ao material que preparamos especialmente paracomplementar seus estudos. Atravs da pgina voc tambm poder enviare-mails com dvidas, crticas ou sugestes para o editor ou para osautores.
Livro Universidade Hacker Pdf Download
No de hoje que o hackerismo fascina milhares de pessoas em todoo mundo. Vrias imagens foram criadas sobre os hackers1, algumascolocando-os como justiceiros, com poder de combater e desfalcargrandes corporaes; outras, mostrando-os como simples bandidos atrsde uma forma ilcita de obter lucro, seja roubando dinheiro ouinformaes sigilosas. H ainda uma terceira viso que coloca o hackercomo um pesquisador, algum que busca sempre aprimorar seusconhecimentos atravs do estudo de sistemas alheios. Ao mesmo tempoem que exercem fascnio, eles tambm amedrontam usurios eparticularmente empresas, que temem ser invadidas e ter dadosconfidenciais roubados. H muito tempo os hackers atuam, masinegavelmente foi no incio de 2000 que eles ganharam as manchetesde jornais e revistas em todo o mundo. Durante trs dias, naprimeira quinzena de fevereiro daquele ano, uma ao coordenada porum grupo de hackers prejudicou o funcionamento e gerou grandeprejuzo a sites muito populares como Yahoo!,Amazon, eBay,ZDNet,Buy.com e CNN.com. A ao foi realizada com um artifcio consideradosimples, chamado DoS (Denial of Service, recusa de servio). Nessetipo de ataque, os hackers no entram nos computadores das vtimaspara roubar informaes. Eles simplesmente os bombardeiam com umaquantidade to grande de dados que o acesso a elas fica bloqueado.Identificar os hackers que fazem esse tipo de ataque especialmentedifcil porque eles usam milhares de mquinas espalhadas pelo mundo,sem que1 Neste livro usamos a palavra hacker em seu significadomais popular. Entretanto, sabemos que o sentido correto da palavrahacker outro, mais abrangente. Hacker o sinnimo de especialista, emqualquer rea. Se o seu jardineiro, por exemplo, for muito bom, elepode ser considerado um "hacker em jardinagem".
os donos se dem conta. Esses computadores funcionam como"escravos" sob o comando de um mestre a distncia, que invadiu edominou esses equipamentos que, na maioria das vezes, possuemconexo de acesso rpido Internet. Passados trs anos desse episdio emque o mundo olhou pela primeira vez com um certo medo a ao doshackers, as empresas se armaram, contrataram especialistas, novossistemas de segurana foram desenvolvidos e as equipes foramtreinadas para evitar invases.Tambm uma infinidade de ttulosmostrando como agiam os hackers foi lanada. O resultado? Os hackerscontinuaram agindo e aumentando seu poder de fogo cada vez mais.Para se ter uma idia, em 21 de outubro de 2002, um poderoso ataqueconseguiu derrubar nove dos 13 servidores que gerenciam o trfegomundial da Internet. Na poca, um oficial do govrno americanodescreveu o ataque como a invaso mais sofisticada em grande escalaj feita em toda a histria da Internet contra computadores de missocrtica. Por que os hackers ainda continuam agindo? Por que osadministradores no conseguem barrar sua ao? A resposta para essas emuitas outras perguntas podem ser conferidas nas prximas pginas.Pela primeira vez, um livro mergulhou fundo no universo hacker pararevelar as mais modernas tcnicas usadas e as diferentes motivaesque os levam a continuar atacando. Seja bem-vindo a UniversidadeHacker.
Bem-vindo s aulas"Na hora de tentar invadir um site, meu coraodisparava e a adrenalina ia a mil por hora. O medo de ser pego,junto com a perspectiva de vitria e sucesso, causava uma euforiatamanha que no d para descrever. Depois que todo mundo fica sabendodo seu feito, a s curtir a fama". Relatos como esse, feito porhackers, podem at pintar um mundo cheio de aventura e emoo paraquem invade sites e sistemas. Mas a verdade que no bem assim. Nasprximas pginas voc ter a oportunidade de conhecer muito desseuniverso hacker, aprendendo a teoria e exerccios prticos para quemdeseja dominar as tcnicas hackers. Nem seria preciso dizer quenosso objetivo formar pessoas extremamente conhecedoras eminformtica que possam usar esses conhecimentos para trabalhar comsegurana, desvendando vulnerabilidades e buscando solues.Organizamos os assuntos ao longo do curso de forma a preencher asnecessidades do aluno. Entretanto, entendemos que muitos j"iniciados" vo ler este livro. Portanto, separamos os assuntos emtrs grandes grupos: prrequisitos, hackerismo bsico e hackerismoavanado. Deixamos no livro impresso os assuntos sobre hackerismo, eo que consideramos como "prrequisito" (programao, sistemasoperacionais e hardware ) inclumos no CDROM como apndices. Assim,suprimos as necessidades de quem est comeando "do zero" e nopenalizamos o "iniciado" com pginas cheias de coisas que ele jsabe. O uso indevido das informaes aqui prestadas, bem como deinformaes apresentadas em qualquer livro, seja ele sobre redes,servidores de Internet, sistemas operacionais, programao e outros,so de inteira responsabilidade de quem as utilizou. Vale lembrarque no momento em que este livro foi redigido j estava em vigor anova lei de crimes digitais no Brasil e a Homeland Security Act nosEstados Unidos. Alm disso, preciso considerar que todos osinfratores esto sujeitos legislao do Cdigo Penal e do Cdigo Civilno pas. Portanto, aproveite as prximas pginas para ampliar seusconhecimentos em diferentes tpicos do mundo da informtica e para setornar um verdadeiro especialista em segurana. E, o principal, usecom responsabilidade este conhecimento.. .
Pop, guitarrista, hacker do Linux e bancrio nas horas vagas),provavelmentetem uma noo do que vamos tratar aqui. Parece bvio quevoc o saiba, j que quer ser um deles. Recomendamos a leitura destecaptulo, entretanto, pois provavelmente voc tem idias completamentedistorcidas ou romantizadas do que significa ser um "hacker" (noteas aspas). Talvez, aps a leitura deste captulo, voc queira mudar depostura e tornar-seo que se constuma chamar de"hacker de verdade";talvez desista de tudo e v viver de pesca em Cabo Frio ou mesmocontinue com sua idia inicial de pixar sites e invadircomputadores. Se, por outro lado, voc comprou este livro pensandoem como deixar sua rede, seu servidor Unix ou as estaes Mac eWmdows de seus fimcionrios mais seguras, esta introduo obrigatria.De nada adianta estar antenado no Security Focus ou
Um outro exemplo talvez seja mais esclarecedor. Imagine umataque terrorista no Pas Basco, regio da Espanha. O ataque foirealizado por guerrilheiros do grupo separatista basco ETA,visandoindependncia do que julgam ser sua terra. A notcia poderia serveiculada da seguinte forma: "Uma bomba explodiu hoje em umsupermercado em Madri, matando 90 pessoas e deixando feridas outras174. Um basco, guerrilheiro do grupo separatista ETA,assumiu oatentado". Nesse pargrafo est implcita a idia de que todo bascoguerrilheiro e pertence ao ETA.O sujeito da orao basco e noguerrilheiro do ETA.Deixando a frase dessa forma, dizemos que quemexplodiu a bomba foi um cidado basco que tem como adjetivo serguerrilheiro do ETA.Uma notcia como esta poderia ser melhor escritada seguinte maneira: "Uma bomba explodiu hoje em um supermercado emMadri, matando 90 pessoas e deixando feridas outras 174. Umguerrilheiro do grupo separatista basco ETA assumiu o atentado".Pronto! Agora temos a palavra guerrilheiro como sujeito da orao.Esse guerrilheiro tem como adjetivo a orao "do grupo separatistabasco ETA".Ou seja, ele , sim, basco. Mas no necessariamente todobasco tem a obrigao de ser membro do ETA. Um outro exemplo: umpadre acusado de pedofilia. A manchete poderia ser "padreprocessado por pedofilia, estupro e seduo de menores". De maneiraanloga dos hackers, poder-se-ia depreender da que h uma novacategoria de tarados chamados padres. Obviamente isso noverdadeiro, mas o que a redao sem cuidado pode fazer por umacategoria profissional decente. A imprensa comeou a prestar maisateno aos hackers no [mal da dcada de 80. Supomos que os primeirosjornalistas que escreveram manchetes sobre ataques digitais tinhama inteno de usar a palavra em seu sentido correto. Entretanto,construes frasais ambguas certamente levaram os leitores, ouvintese telespectadores a associar erroneamente a palavra hacker com osignificado de criminoso digital. Tal erro nunca foi corrigido, ehoje vemos o significado incorreto do termo sendo consagrado.Aquela manchete da nossa revista ficaria melhor se reescrita assim:"Em setembro de 2000, um especialista em informtica usou seusconhecimentos de hacker para invadir uma indstria de brinquedosbritnica...". Talvez a manchete pudesse ser mantida, mas umesclarecimento no primeiro pargrafo (ou mesmo em um dos olhos damatria) seria necessrio. Este livro, a contragosto dos autores,simplifica o termo hacker para seu significado popular e incorreto:criminoso digital. Sabemos que no do interesse da comunidade hackerque esta confuso continue. Para fins didticos usaremos o termopopular, mas sempre com ressalvas dentro do texto ou no rodap dapgina. 1271
Sopa de letrinhas: hackers, crackers,phreakers...Antes detentarmos entrar na alma de nossos queridos rebeldes, temos defazer uma distino entre eles. H uma certa hierarquia imposta aosque decidem iniciar sua jornada pelo conhecimento da Tecnologia daInformao. Eles costumam se agrupar em sociedades secretas comumentechamadas de cls. Alguns agem (e gostam de agir) sozinhos. Outrosatuam soz,inhos e atribuem suas aes a todo um cl to numeroso quantofictcio. Nem todos desejam realmente ser criminosos. Alguns agempor motivaes que vo de torpes a nobres, passando pela estultcie.Mas tanto os "bons" quanto os "maus" hackers so rebeldes e vivem emum mundo que possui suas idiossincrasias, seus folclores e mesmosuas crendices. A estratificao deles em camadas2 um dos folcloresdesse meio. bvio que essa diviso varia de cl para cl. Em alguns,essa classificao aceita como regra, em outros apenas informalmente.Muitos a abominam, taxando-a de tola e infantil, mas vez por outraacabam usando um termo desses em algum canal de IRe. - Newbie -Todo mundo j foi, e certamente ser iniciante em alguma coisa.Noimporta se sobre relacionamentos amorosos, tecnologias de Internetou mecnica de aviao:todos temos um dia em que nos sentamos, pegamosum livro e pensamos "agora vou aprender esse negcio". O newbie oque chamamos em portugus de iniciante ou calouro. a pessoa que tempoucos conhecimentos em informtica e est vida para aprender. ousurio final mdio de sistemas de informtica. - Luser - Em oposio anewbie, colocamos no mesmo balaio a expresso pejorativaluser,cunhada pela unio das palavras inglesas user (usurio) e loser(perdedor). Um luser,ao contrrio do newbie, no quer aprender nada.Pelo contrrio, quer saber s o mnimo necessrio para operar ocomputador e tenninar a tarefa o mais rpido possvel. Os lusersnormalmente so usados como vtimas intermedirias dos hackers parachegar a um objetivo maior. O newbie costuma ser chato, mas o luserum perigo, principalmente para a pacincia do pessoal de suportetcnic03. - Lamer - Um usurio comum (newbie ou luser) fatalmenteaprende a usar alguns programas. No sabe ou no tem condio de sabercomo as coisas funcionam, mas j sabe pelo menos como operar osaplicativos existentes no computador. Um belo dia descobre umprograminha simples que invade as mquinas dos outros e apaga seuse-mails, ou outro programinha que expulsa pessoas das salas dechato Ou ainda um programinha para alterar pginas em sites. Esseusurio o que se chama de lamer, palavra derivada de lame que emportugus quer dizer manco ou aleijado. Um lamer caracterizadonormal2 No usamos aqui o termo "castas"porque ficaria subentenditoque no h mobilidade entre elas, como na civilizao Indiana Brmane.Apesar de no gostarem que outros hackers subam na hierarquia, oobjetivo de todo hacker exatamente este: aperfeioar-se tcnica,social e politicamente. 3 Uma descrio de como o vocbulo luser foicriado pode ser encontrado (em ingls) no Jargon File: o JargonFile pode ser usado para obter os signilicados de qualquer tennorelacionado tecnologia e ao comportamento hacker usado nestelivro. 2ff7e9595c
Comments