quinta-feira, 6 de março de 2008

[ Apostila para Iniciantes. 2008 ]





Djulie Suzan Quandt
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
2

INTRODUÇÃO

O objetivo dessa apostila não é torná-lo um Hacker, não é ensiná-lo a invadir email
e nem nada do tipo. Vamos abordar aqui os primeiros passos para quem quer se
tornar um Hacker. Assim você terá uma noção mais clara sobre esse mundo, e mudará
a noção que Hackers são mágicos, ou que são criminosos, ou coisas do tipo, tão
difundidas por aí.
ATENÇÃO
Não me responsabilizo por qualquer programa baixado dos links citados que
porventura venham a prejudicar o seu computador. Se não achar confiável, não
baixe. Procure você mesmo os programas citados e veja que sites você acha
confiável para fazer o download.
Não me responsabilizo por quaisquer danos causados pelo mau uso das informações
contidas nessa apostila.
Não é errado a aprender a ser Hacker e nem ensinar alguém a ser um. Todos têm
liberdade de expressão garantida por lei, desde que não façam apologia ao crime.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
3
ÍNDICE
SER UM HACKER.........................................................................................................................4
Tipos de Hackers.........................................................................................................................5
É errado ser Hacker?...................................................................................................................6
PROTEGENDO SEU COMPUTADOR.............................................................................................8
Anti-vírus.......................................................................................................................................8
Antispyware.................................................................................................................................9
Firewall.........................................................................................................................................9
Conseqüências de ser do mal.................................................................................................11
Quem quer prejudicá-lo?.........................................................................................................14
Como meu computador pode ser invadido? ......................................................................15
Mais dicas para ser um Hacker.............................................................................................. 15
PERGUNTAS FREQUENTES..........................................................................................................16
(1) Como deve ser o meu computador, e que sistema operacional devo usar se quero
ser um Hacker?
(2) Preciso saber programação?
(3) Onde consigo um gerador de créditos para celular?
(4) Por favor, você pode roubar e-mail/Messenger/Orkut do(a) meu(minha)
namorado(a)?
(5) Onde consigo programas Hacker gratuitamente?
(6) Eu quero ser um Hacker. Como faço?
(7) Você pode me indicar onde buscar conhecimento Hacker na internet?
(8) Que produtos você vende?
EXPRESSÕES USADAS FREQUENTEMENTE.................................................................................20
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
4
SER UM HACKER
“Querer é poder”. Isso não é uma realidade no mundo Hacker. Sim, mesmo que
você queira ser Hacker, nem todos têm a capacidade de se tornar Hacker, nem todos
têm as habilidades necessárias. A pessoa já é um Hacker antes mesmo de entender
de computadores ou internet. Há pessoas que estão envolvidas em assuntos Hackers
por muito tempo e não são realmente Hackers, por que infelizmente nem todos
podem ser.
Eu diria que existe um tipo de personalidade que faz de alguém um Hacker
antes mesmo de se interessar por informática. Essa é aquela pessoa que procura
resolver seus problemas sozinho, tanto referente a consertos de coisas como também
referente a problemas pessoais. A pessoa que quer ser um Hacker é auto-suficiente,
pensa que ela mesma pode resolver um problema, pensa em como fazer isso. Pode
até pedir ajuda, mas não acha que a única forma é outra pessoa fazer isso por ela,
que ela não consegue. Também, geralmente ela se sente diferente em relação aos
outros, é alguém muito inteligente. Nem toda profissão precisa ser muito inteligente,
mas pra ser um Hacker é essencial.
Algumas pessoas dizem que todas as pessoas são inteligentes. Certamente
somos mais inteligentes que qualquer animal que exista. Todos aprendem a falar,
escrever, não agem por instinto, etc. Mas há graus
de inteligência. E a inteligência também pode ser
maior em uma área específica. Há pessoas menos
inteligentes ou mais inteligentes que outras. Há os
que chegam a ser pessoas brilhantes entre os
seres humanos. Quem é mais inteligente sente que
é. Quem é menos inteligente também sabe. Não
estamos falando aqui de “decoreba” de assuntos
geográficos ou históricos, que muitas vezes é
confundido com inteligência. Qualquer um pode
decorar todas as capitais de um país com um
pouco de esforço ou técnicas de memorização,
mas poucos conseguem consertar um objeto
qualquer ou resolver coisas no computador
sabendo pouquíssimo sobre o assunto. Se você
tem interesse em ser um Hacker pense sobre isso.
Outros pontos interessantes pra se levar em conta são: Há quanto tempo você
está interessado em ser um Hacker? Qual seu objetivo ao ser um Hacker? E como
pretende se sustentar sendo um Hacker? Embora existam faculdades diversas que
ajudam nessa carreira, dificilmente alguma te dará o conhecimento Hacker. Esse você
encontra fuçando na internet.
Sou professora de Hacker e ensino os passos para ser um Hacker. É bom que as
pessoas que entram nessa área sejam guiadas inicialmente por alguém de confiança,
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
5
para que não sejam enganadas por aproveitadores. Porém, a maior parte do
caminho você terá que percorrer sozinho. Isso ressalta outro ponto do futuro Hacker,
que é ser autodidata. Você se considera autodidata? Aprende com facilidade e
sozinho? Pode se dizer que um Hacker é alguém “fução”, inteligente e curioso.
Também precisa ser um apaixonado por computadores e informática em geral.
A imprensa define “Hacker” como um criminoso. Isso explica o fato de tantas
pessoas terem aversão a essa palavra. O próprio Orkut vive excluindo comunidades
Hacker. Por que isso acontece?
Isso acontece por que as pessoas não entendem que existem vários tipos de
Hackers, assim como, por exemplo vários tipos de médicos, Ninguém vai no
oftalmologista por que esta com dor no peito, e ninguém vai ao pediatra sendo um
adulto. Definir todos os Hackers como criminosos é preconceituoso. São os Hackers
que tornam os sites de banco seguros, são eles que criam e aperfeiçoam os antivírus,
tornando a navegação da internet mais segura. Para que você não confunda
futuramente os tipos de Hacker, vamos conhecer as definições básicas.
Tipos de Hackers
Newbies ou Noobs: São os iniciantes na área Hacker, pessoas com verdadeira sede de
conhecimento, com vontade sincera de aprender. São humildes, e procuram o
conhecimento de forma clara, sem passar acima de outros. Podemos dizer que são os
futuros Hackers de verdade.
Lamers ou Script Kiddies: São os que querem passar por cima dos outros. Afirmam que
são Hackers, mas só aprenderam a usar uns programinhas. Ameaçam que vão roubar
senhas, mas na maioria das vezes não sabem de nada. Geralmente são aqueles
jovens que querem se mostrar superiores aos outros, mas que na realidade não são
nada. O futuro provável deles é se envolver com alguém que irá enganá-los, e terão
“o troco” por tudo o que fizeram. Uma característica dos Lamers é que não sabem se
expressar ao escrever. Geralmente não só têm um português incorreto, mas sua forma
de escrita é incompreensível. Em comunidades Hackers vemos esse tipo aos montes...
Se você é assim, pense bem! Aproveite seus anos na escola e estude de verdade, ou
então se tornará motivo de piada na internet.
White Hats: Do inglês, literalmente “chapéu branco”. São os Hackers do bem.
Descobrem falhas em sistemas, mas não com o objetivo de trazer prejuízos. Seguem
estritamente a lei e a ética. Pode se dizer que esse tipo de Hacker tem como objetivo
aprender e se sustentar do seu trabalho. Alguns deles trabalham em empresas de
segurança para internet.
Gray Hats: Do inglês, literalmente “chapéu cinza”. São do bem até que acham
necessário fazer algo antiético. Tem como objetivo se manter no que é correto, mas
não são determinados nisso quando algo os contraria.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
6
Black Hats: Do inglês, literalmente “chapéu preto”. Seu objetivo é se dar bem,
independente dos outros ou da lei. Esse é o Hacker mal, sem ética alguma. A imprensa
às vezes se refere a eles como “Crackers”, mas essa definição é incorreta. É por causa
desses Black Hats que os Hackers ficam com má fama e sofrem preconceito. Os Blac
Hats agem em várias áreas. As mais comuns são:
• Carders: São os Hackers especializados em roubos de informações de cartões de
crédito. Fazem compras e não pagam. Usam cartões de credito alheios, roubam
informações, e usam pessoas como “laranjas”. Fazem parte dos Black hats. A policia
federal, fica muito mais atrás desses. Quem se envolve nessa área precisa ter amplo
conhecimento em engenharia social para conseguir se livrar da prisão. Muitas vezes o
fim é as grades, não existe crime perfeito.
• Bankers: Também dentro da classe dos Black Hats, existe essa subclasse. Geralmente
entendem de Carder também. Esses são especializados em conseguir informações de
conta bancárias e ter acesso ao dinheiro dessas contas.
• Crackers: São os Hackers que tornam possível usar softwares pagos sem pagar nada.
Eles têm muito trabalho para fazer com que programas, que geralmente custam muito
caro, possam ser usados por você. Embora essa prática não seja correta, ela é
amplamente aceita no Brasil. Pessoas de todos os tipos baixam programas em sites de
downloads e utilizam esses programas. Sem os crackers não poderia ser usado.
• Phreakers: Os Phreakers são os Hackers de telefonia. Tem como objetivo conhecer a
fundo sobre o mundo telefônico e tirar vantagem disso. Interferem no curso normal das
ligações, fazem chamadas sem tarifas, sem ser identificados, etc. Um Hacker da
internet não necessariamente entende de Phreaker, nem um Phreaker de internet. São
Hackers de áreas distintas.
É Errado Ser Hacker?
Não. Você talvez já tenha até ouvido falar que conhecimento não é crime. De
fato, se trata de liberdade de expressão, e por isso você pode estudar assuntos
Hackers livremente que nunca terá complicações com a lei por causa disso. Porém, se
você se aventurar pelo mundo ilegal e for um Black Hat, e poderá sofrer
conseqüências desastrosas. Conhecimento realmente não é crime, mas tome cuidado
para não usar o conhecimento de forma errada.
É importante informar aos amigos a verdade sobre a profissão Hacker. O Hacker
não é criminoso, é apenas alguém com alto conhecimento em informática e internet.
Muitas profissões também podem tornar a pessoa má se ela usar o conhecimento
para o mal, como, por exemplo, um chaveiro. Sim um chaveiro! Ele pode abrir
qualquer porta sem a necessidade de ter a chave. Um chaveiro correto usa seu
conhecimento como um serviço quando alguém perde ou quebra a chave do carro
ou da casa. Um chaveiro criminoso usa seu conhecimento para roubar carros e casas.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
7
Todos têm que escolher um caminho a seguir. Se você no fundo prefere ser um
criminoso, ir pelo caminho mais fácil, não é por deixar de aprender sobre Hacker que
isso mudará. Tem muitas coisas que você pode fazer de errado sem nem sequer ter
visto um computador na vida. Ser um Hacker do bem depende da sua moral e da
educação que seus pais te deram. Quando a pessoa é mau caráter ela o será em
qualquer profissão que escolher.
Com o conhecimento Hacker você ganha poder nas mãos e faz o que quiser
com ele. Pode fazer coisas para ajudar os outros, ter um bom emprego na área e até
mesmo se destacar na empresa em que trabalha. Ou pode roubar dinheiro, trapacear
e fazer sacanagem com os outros. O poder estará em suas mãos. Porém,
independente do que você escolha, as conseqüências dos seus atos virão mais cedo
ou mais tarde.
Sendo um Hacker correto você poderá se divertir por fazer o que gosta, e ainda
terá uma ótima profissão. A área de segurança na internet cresce muito a cada dia.
Ao passo que você adquirir conhecimento sobre falhas e vulnerabilidades de usuários,
sites e programas, poderá oferecer serviços de consultoria a inúmeras empresas. Ainda
mais: ao ser um Hacker você se torna alguém muito admirado por outros, e isso faz
muito bem ao próprio ego.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
8
PROTEGENDO SEU COMPUTADOR
Você provavelmente deve ser um dos usuários mais suscetíveis a invasões no seu
computador. Por quê? Geralmente os iniciantes buscam informações em sites Hacker
e outros do gênero. A sua sede de conhecimento é tão grande que acaba baixando
todo e qualquer tutorial, apostila e programa que vê pela frente. Mas, se você tem
interesse em aprender, tome cuidado! Você pode ter problemas sérios no seu
computador ao baixar qualquer coisa sem discriminação.
Hoje em dia existem muitos programas antivírus, que
são programas para proteger seu computador. Algumas
dúvidas surgem com respeito a esse assunto. Uma delas é:
como se cria um vírus?
Vírus nada mais é do que um programa de
computador, um software, que tem algum objetivo
malicioso. Para criar um vírus é necessário entender sobre
programação. Qualquer linguagem de programação serve
para criação de vírus. Existem sites que ensinam a criar vírus, mas os vírus criados
conforme eles ensinam geralmente são facilmente detectados por antivírus, por que
em geral são bem limitados.
O que, então, é realmente necessário para estar seguro ao se conectar a
internet?
Antivírus
Para que um antivírus funcione perfeitamente é necessário que ele esteja
atualizado. Você deve atualizá-lo freqüentemente se ele não faz isso
automaticamente. Existem muitos antivírus disponíveis, gratuitos e pagos. Você pode
encontrar muitos deles em sites de downloads. Em 2007 foi feito uma pesquisa sobre
quais são os melhores antivírus (entre os pagos), e os abaixo estão alistados os
escolhidos:
1. Bit Defender
2. Kaspersky (esse é um dos antivírus preferidos, porém muitos reclamam que ele é
pesado para PCS que não possuem boa memória RAM)
3. F-Secure
4. Pc Cilin
5. Nod 32 (esse é, assim como o kaspersky, um dos antivírus mais utilizados no
momento, e sua vantagem é que ele é leve)
6. McAfee
7. Norton (também muito usado e também considerado pesado)
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
9
Em antivírus gratuitos se tem pouca opção. Ao passo que muitas pessoas usam o
Avast e o AVG, muitos outros os consideram antivírus fracos. Um antivírus que está se
destacando e cada dia mais pessoas estão gostando é o Avira Antivir.
Os antivírus citados aqui estão disponíveis para
download nos sites abaixo:
www.baixaki.com.br
ou
www.superdownloads.com.br
O antivírus serve para você proteger seu computador de vírus, trojans, e outras
coisas que tem o objetivo de danificar sua máquina e coletar suas informações
pessoais. Para sua proteção é necessário também deixar o seu Windows (ou seu
sistema operacional) atualizado. Sempre que possível faça o “Windows Update”.
Antispyware
Além de antivírus e atualização do Windows, você precisará ter também um
antispyware no seu PC. Abaixo estão alguns dos antispywares mais utilizados:
• Microsoft Anti Spy
• Spybot - Search and Destroy
• AVG antispyware (antigo Ewido) - agora gratuito. Tem sido reconhecido como um
dos melhores antispywares.
Será que assim você já pode se sentir seguro? Não sem antes instalar um bom
firewall...
Firewall
Firewall - palavra em inglês que significa parede de fogo. Os firewalls são
capazes de permitir ou não a entrada no seu computador. Ele analisa a informação
do tráfego que passa nas portas do seu computador e
decide o que pode e o que não pode passar. O firewall é um
conjunto de componentes, geralmente compostos por
hardware e software.
Para que o firewall seja eficaz, todo tráfego entre as
redes precisa passar pelo firewall. Os dois firewalls abaixo
também está disponível nos sites de downloads:
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
10
• Zone Alarm
• Cômodo firewall - este possui a opção de linguagem em português, e é totalmente
gratuito
Usando o firewall você está protegido contra ataques e acessos não autorizados
ao seu computador. Ele monitora as portas do seu sistema, bloqueando ataques e
controlando programas do seu computador.
Para que você possa se sentir seguro você tem que instalar esses 3 programas.
Mas não pense que com esses programas você está 100% seguro, isso nunca será
possível. Para evitar problemas, preste muita atenção ao ler e-mails, nunca abra
arquivos executáveis (EXE, SCR, BAT, COM, etc.) em sua máquina, e quando estiver no
Messenger jamais execute arquivos enviados mesmo por pessoas que você conhece.
Não que elas não sejam de confiança, mas há programas que fazem isso com o msn
de alguém automaticamente.
Tutoriais de ambos firewalls você encontra no Google. É só pesquisar “tutorial
zone alarm” ou “tutorial cômodo firewall” que aparecerão vários resultados. Os
firewalls são considerados complicados de instalar, por isso provavelmente precisará
de um tutorial.
Talvez você esteja pensando: “Mas precisa mesmo de tudo isso?” Um perigo
muito comum que você está sujeito a enfrentar são os keyloggers. Já ouviu falar?
Keylogger é um programa que captura tudo que a pessoa digita no teclado, e
entrega por e-mail para o invasor. Alguns capturam também imagens da tela como
fotos. Mas para isso é necessário enviar um arquivo do programa para a vítima, e isso
pode ser feito pelo Messenger. Vai querer arriscar ou vai se proteger?
Um dos keyloggers mais usados é o Ardamax, que está disponível para
download no site do desenvolvedor: www.ardamax.com. Se quiser dar uma olhadinha
como funciona, há tutoriais espalhados no Google, e também vídeoaulas no
www.youtube.com.
Muitos antivírus irão detectar esse programa. Existem formas de burlar os antivírus,
e essas você pode conseguir em fórum Hackers, por exemplo. Não indicarei nenhum
método aqui, por que funcionam apenas por um tempo. Depois não funcionam mais,
ou não funcionam em todos antivírus. Para que isso não aconteça é necessário o uso
de um compactador.
Se você se sente seguro e acha que não tem vírus em seu computador,
CUIDADO! O Brasil é o país com o maior número de Hackers ativos que invadem tanto
pequenos como grandes sites à procura de roubos por cartões de crédito. Também
com um número absurdo de lamers, que enviam arquivos maliciosos com muita
freqüência. Provavelmente você mesmo conhece alguém que já perdeu e-mail, msn
e/ou perfil no Orkut.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
11
Segundo o jornal norte americano The New York Times, o Brasil está se tornando
um laboratório de crimes de informática. O nosso país é um dos que mais causam
danos à rede mundial de internet. Os ataques desses Hackers do mal já estão
deixando marcas negativas para o Brasil. Alguns sites internacionais já estão
bloqueando o acesso total ou parcial aos internautas brasileiros, por temerem
ataques. O site do governo dos EUA é um deles.
Sendo assim, antes de fazer qualquer coisa ilegal pela internet, confira abaixo o
que pode acontecer com você.
Conseqüências de Fazer o Que É Mal
Veja o que diz a legislação brasileira sobre o assunto:
DANO A DADO OU PROGRAMA DE COMPUTADOR
Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou
parcialmente, dado ou programa de computador, de forma indevida ou não
autorizada.
Pena: detenção, de um a três anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra o interesse da União, Estado, Distrito Federal, Município, órgão ou
entidade da administração direta ou indireta ou de empresa concessionária de
serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de dois a quatro anos e multa
ACESSO INDEVIDO OU NÃO AUTORIZADO
Art. 9º. Obter acesso, indevido ou não autorizado, a computador ou rede de
computadores.
Pena: detenção, de seis meses a um ano e multa.
Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou
indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de
identificação ou acesso a computador ou rede de computadores.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
12
Parágrafo segundo. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado,
Distrito Federal, Município, órgão ou entidade da administração direta ou
indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa.
ALTERAÇÃO DE SENHA OU MECANISMO DE ACESSO A PROGRAMA DE
COMPUTADOR OU DADOS
Art. 10º. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou
qualquer outro mecanismo de acesso a computador, programa de
computador ou dados, de forma indevida ou não autorizada.
Pena: detenção, de um a dois anos e multa.
OBTENÇÃO INDEVIDA OU NÃO AUTORIZADA DE DADO OU INSTRUÇÃO DE
COMPUTADOR
Art. 11º. Obter, manter ou fornecer, sem autorização ou indevidamente, dado
ou instrução de computador.
Pena: detenção, de três meses a um ano e multa.
Parágrafo único. Se o crime é cometido:
I - com acesso a computador ou rede de computadores da União, Estado,
Distrito Federal, Município, órgão ou entidade da administração direta ou
indireta ou de empresa concessionária de serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: detenção, de um a dois anos e multa
VIOLAÇÃO DE SEGREDO ARMAZENADO EM COMPUTADOR, MEIO MAGNÉTICO DE
NATUREZA MAGNÉTICA, ÓPTICA OU SIMILAR
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
13
Art. 12º. Obter segredos, de indústria ou comércio, ou informações pessoais
armazenadas em computador, rede de computadores, meio eletrônico de
natureza magnética, óptica ou similar, de forma indevida ou não autorizada.
Pena: detenção, de um a três anos e multa.
CRIAÇÃO, DESENVOLVIMENTO OU INSERÇÃO EM COMPUTADOR DE DADOS OU
PROGRAMA DE COMPUTADOR COM FINS NOCIVOS
Art. 13º. Criar, desenvolver ou inserir, dado ou programa em computador ou
rede de computadores, de forma indevida ou não autorizada, com a finalidade
de apagar, destruir, inutilizar ou modificar dado ou programa de computador
ou de qualquer forma dificultar ou impossibilitar, total ou parcialmente, a
utilização de computador ou rede de computadores.
Pena: reclusão, de um a quatro anos e multa.
Parágrafo único. Se o crime é cometido:
I - contra a interesse da União, Estado, Distrito Federal. Município, órgão ou
entidade da administração direta ou indireta ou de empresa concessionária de
serviços públicos;
II - com considerável prejuízo para a vítima;
III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de
terceiro;
IV - com abuso de confiança;
V - por motivo fútil;
VI - com o uso indevido de senha ou processo de identificação de terceiro; ou
VII - com a utilização de qualquer outro meio fraudulento.
Pena: reclusão, de dois a seis anos e multa.
VEICULAÇÃO DE PORNOGRAFIA ATRAVÉS DE REDE DE COMPUTADORES
Art. 14º. Oferecer serviço ou informação de caráter pornográfico, em rede de
computadores, sem exibir, previamente, de forma facilmente visível e
destacada, aviso sobre sua natureza, indicando o seu conteúdo e a
inadequação para criança ou adolescentes.
Pena: detenção, de um a três anos e multa.
Sabendo de tudo que já foi dito nessa apostila, e tendo o desejo de ser um
Hacker, é importante seguir as regras abaixo, para o seu próprio bem:
• Não destrua sistemas.
• Não altere nenhum arquivo do sistema.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
14
• Não espalhe seus projetos Hackers. É importante você ter consciência de que
quanto mais pessoas souberem como funciona algo, ou programa, mais difícil ficará
para ser utilizado. Qualquer idéia, projeto ou falha muito difundida, com o tempo não
funcionará mais, não será mais útil.
• Não entre em computadores governamentais.
• Nunca use programas que você não sabe dominar
perfeitamente. Alguns deles podem se virar contra você.
• É imprescindível o cuidado em sites Hackers. Muitos deles têm o
objetivo de enganar o usuário.
• Programas: baixe apenas de sites muito confiáveis.
Quem Quer Prejudicá-lo?
Até agora falamos bastante de proteção. Mas a quem deve temer? Quem
pode querer prejudicar você?
Muitos responderiam que são os Hackers - talvez a grande maioria. Na realidade
esses são os últimos que fariam isso, porque eles têm pouco interesse em usuários
comuns. Com tantos objetivos maiores e conhecimento a explorar, não costumam
fixar a mente em algo tão fútil.
Quem você mais deve temer são as pessoas do seu próprio convívio. Somente
para elas que as informações do seu computador podem ser importantes.
Geralmente, os mais interessados em saber sobre sua vida, que podem prejudicá-los
com respeito ao seu computador são: namorados(as) ou ex-namorados(as), maridos
ou esposas, pais, colegas de rua, da escola, conhecidos que você algum dia teve
uma rixa, entre outros.
Além de ter em seu computador um antivírus, um antispyware, e um firewall,
tome cuidados adicionais com as suas senhas de e-mail, Messenger, Orkut e outras.
Veja abaixo como deve e não deve ser uma senha segura:
• Não é uma seqüência de números;
• Não é alguma palavra do dicionário de qualquer língua;
• Não é uma data de nascimento nem alguma data importante pessoal ou
combinação dessas datas;
• Não é nome ou apelido de alguém ou de animal de estimação;
• Deve conter letras maiúsculas e minúsculas + números + caracteres especiais.
Muitas pessoas perguntam sobre como roubar senhas, e há muitas maneiras de
se fazer isso. Pó isso, todos os cuidados citados são indispensáveis. Algumas maneiras
são: Keylogger, dedução, página falsa, pergunta secreta, entre outras.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
15
Como Meu Computador Pode Ser Invadido?
Por meio de portas. O seu computador tem 65.535 portas diferentes. Por meio
dessas portas é que o computador se comunica com a internet. Algumas portas são
usadas com apenas um objetivo. Umas são só para navegação, outras somente para
recebimento de e-mail, e assim por diante. Os trojans são programas que vem pra
facilitar a invasão de PCs, de forma simples. Somente enviando um arquivo para a
vítima, você tem acesso a informações do PC. Alguns trojans são tão bons que é
como se você tivesse na frente do PC da vítima, você pode fazer tudo! Mais sobre
trojans você aprende no nosso Curso de Hacker.
Mais Dicas para Ser um Hacker
Abaixo estão alistadas algumas dicas que ajudarão você a ser um Hacker:
• TER MENTE ABERTA - ser Hacker e ter mente fechada são coisas que não combinam,
são totalmente opostas. Procure sempre aprender mais, sem achar que algo é
impossível ou que só existe uma maneira única de fazer. Nunca se dê por satisfeito.
• ARRISCAR - “Quem não arrisca não petisca”. Para aprender você tem que estar
disposto a se arriscar, mas sempre analise o grau do risco, os prós e contras.
• GOSTAR DE LER - Se não gosta, vai ter que ler mesmo assim, e muuuuuito. Aos poucos
você aprenderá a gostar de ler.
• SER REGULAR - Busque conhecimentos novos todos os dias. Tire tempo pra isso. Não
adianta querer aprender tudo num só dia. Assim só irá se confundir e desanimar. Vá
aos poucos, mas nunca pare.
• ESTAR EM ATIVIDADE - Participe de fóruns, comunidades, ensine um pouco do que
sabe a outros, aprenda junto. Mas mantenha-se alerta – nunca confie plenamente no
que qualquer pessoa diz numa comunidade ou algum lugar assim.
• POUPAR TEMPO - Evite dedicar tempo para roubar senhas de Messenger, Orkut, email...
Isso nunca fará de você um Hacker, pode ter certeza disso.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
16
PERGUNTAS FREQÜENTES
(1) Como deve ser o meu computador, e que sistema operacional devo usar se quero
ser um Hacker? - Isso é uma questão de preferência e possibilidades. Você pode ser
um Hacker com qualquer máquina ou sistema operacional. Depender de um sistema
ou um computador para ser Hacker não é superar limites.
(2) Preciso saber programação? – Não necessariamente. No entanto, saber
programação vai te ajudar a ter mente mais aberta e melhor entendimento sobre os
assuntos. Comece por uma linguagem de programação fácil, depois aprenda outras.
(3) Onde consigo um gerador de créditos para celular? – Não conheço nenhum que
realmente funcione. Os que estão na internet só têm vírus e outras porcarias. E não
geram crédito algum!
(4) Por favor, você pode roubar e-mail/Messenger/Orkut do(a) meu(minha)
namorado(a)? – Não faço isso por diversos motivos:
• Isso é crime, é ilegal, e também não vou querer me complicar com alguém que não
conheço;
• Não tenho tempo para perder com algo tão infantil;
• Não tenho como avaliar os seus motivos para isso, se são justos e verdadeiros.
• Não sou empregada de ninguém.
• Não é algo automático nem mágico.
Caso você tenha interesse em dominar essa técnica EM CARÁTER EDUCATIVO,
seja aluno do Curso de Hacker para Iniciantes.
(5) Onde consigo programas Hacker gratuitamente? – Em sites de busca irá encontrar;
mas tome cuidado ao baixá-los, muitos deles vem com vírus. Baixe arquivos de
comunidades ou sites onde outros já baixaram e dizem ser confiável.
(6) Eu quero ser um Hacker. Como faço? - Você tem algumas opções a escolher:
A. Pesquisar materiais e assuntos variados em sites de busca. Essa é uma forma barata,
mas pode oferecer certos perigos. Algumas pessoas mal intencionadas criam sites
com textos enganosos, com o intuito de prejudicar você e seu computador, e ainda
oferecem programas que vêm com um monte de porcarias na hora de baixar. Isso
define também seu interesse real em ser um Hacker. Afinal, se você não está disposto
a gastar nada nem arriscar, será que tem tanto interesse assim? Toda profissão que
queremos exercer é necessário algum tipo de esforço e investimento.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
17
B. Adquirir um pacote com 100 livros digitais + 100 vídeo aulas + 100 programas (tudo
incluso em um CD) para estudar e aprender sozinho sem ter que pesquisar muito.
Disponibilizo esse Pacote Hacker completo no valor de R$ 24,90 (o frete é grátis). Você
só paga depois que receber o CD em sua casa, tendo assim entrega garantida, livre
de fraudes. Também recebe suporte para tirar dúvidas a respeito do produto por duas
semanas.
C. Fazer um Curso de Hacker para Iniciantes com aulas direcionadas explicando
detalhadamente cada assunto e respondendo por e-mail ou Messenger as suas
dúvidas que surgirão. Essa com certeza é a melhor opção, por que é muito mais fácil
aprender quando alguém lhe explica. Isso evita entendimentos errados com respeito
aos assuntos, ou confusões na cabeça, que acontecem quando você tenta estudar
sozinho e não consegue. Você aprende um pouquinho por vez, sem se afobar ou
desanimar. Além disso, as aulas seguem o seu ritmo de aprendizado, seja rápido ou
lento, e são feitas por níveis para você poder por em prática o que aprende. O valor
do Curso de Hacker para Iniciantes é R$ 60,00 por nível. Você recebe 5 CDS em sua
casa, e só paga após receber o material. Peça a aula 1 do Curso como cortesia, pelo
e-mail djuliesuzan@gmail.com
(7) Você pode me indicar onde buscar conhecimento Hacker na internet? - Conheça
a Revista Aprendiz de Hacker, no site www.aprendizdehacker.blogspot.com. Você
pode fazer o download gratuito da revista ou adquirir o CD da revista com mais
conteúdo.
(8) Que produtos você vende? - Veja alguns deles na lista abaixo:
LIVRO - COMO HACKERS DESCOBREM SENHAS DE E-MAIL
Livro impresso
COMO HACKERS DESCOBREM SENHAS DE E-MAIL
Uma arte que qualquer pessoa pode dominar
Traz mais de 7 técnicas usadas por hackers, para ter
acesso a e-mails. Um dos capítulos mais interessantes é
sobre como recuperar senhas de e-mails.
Livro impresso com mais de 100 páginas. São 10
capítulos muito fáceis de entender.
R$ 39,90 - Saiba mais:
http://hackershop.blogspot.com/2005/01/livro-como-hackersdescobrem-
senhas-de.html
Ou mande e-mail para djuliesuzan@gmail.com
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
18
CAMISETA HACKERS ÉTICOS
Camiseta de alta qualidade em Poliviscose. Não desbota
nem esgarça.
Cor da camiseta: Preta
Cor da estampa: Branca
Estampa da frente: "H4CK3R - HACKERS ÉTICOS"
Estampa das costas: "Conhecimento não é crime. Brazilian
White Hats"
R$ 39,90 - Saiba mais: http://hackershop.blogspot.com/2007/12/p-r-o-v-e-i-t-e-camiseta-hacker-igual.html
Ou mande e-mail para djuliesuzan@gmail.com
PACOTE HACKER
Materiais Hackers, programas, vídeoaulas e apostilas num
único CD e por um preço super acessível! É um produto
inédito, pois conta com uma coletânea de:
- Mais de 100 livros.
- Mais de 100 vídeoaulas.
- Mais de 100 programas completos.
E ainda mais:
- Suporte por e-mail e MSN.
- Convite a uma comunidade exclusiva no Orkut.
R$ 24,90 - Saiba mais: http://hackershop.blogspot.com/2003/12/pacote-hacker.html
Ou mande e-mail para djuliesuzan@gmail.com
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
19
CURSO DE HACKER
Aprenda de forma fácil, a dominar técnicas hacker. Curso
especialmente preparado para iniciantes no mundo
hacker. Aulas direcionadas com professor e suporte on-line.
Vídeoaulas, apostilas e muitos outros materiais adicionais
inclusos. Peça a aula 1 do Curso como cortesia, pelo e-mail
djuliesuzan@gmail.com
Conhecimentos adquiridos ao final do curso:
- Aprender a defender o micro de invasores
- Formas de invasão
- Como hacker roubam senhas
- Como ter acesso a outros computadores
São 3 CDS + brinde. Suporte de 6 meses por MSN e e-mail. Teste final com diploma de
conclusão. Convite para uma comunidade exclusiva no Orkut, onde você pode tirar
dúvidas por tempo indeterminado.
R$ 60,00 - Saiba mais: http://hackershop.blogspot.com/2008/01/curso-de-hacker-nvel-iniciante.html
Ou mande e-mail para djuliesuzan@gmail.com
Temos ainda outros produtos. Confira:
www.hackershop.blogspot.com
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
20
EXPRESSÕES USADAS FREQUENTEMENTE
ADWARE
Do inglês Advertising Software. Software especificamente projetado para
apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que
desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um
tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a
navegação na internet para direcionar as propagandas que serão apresentadas.
ANTIVÍRUS
Programa ou software especificamente desenvolvido para detectar, anular e
eliminar de um computador vírus e outros tipos de código malicioso.
ATAQUE
Tentativa, bem ou mal sucedida, de acesso ou uso não autorizado a um
programa ou computador. Também são considerados ataques as tentativas de
navegação de serviço.
CRIPTOGRAFIA
Ciência e arte de escrever mensagens em forma cifrada ou em código. É parte
de um campo de estudos que trata das comunicações secretas. É usada, dentre
outras finalidades, para: autenticar a identidade de usuário; autenticar transações
bancárias; proteger a integridade de transferências eletrônicas de fundos e proteger o
sigilo de comunicações pessoais e comerciais.
ENGENHARIA SOCIAL
Método de ataque onde uma pessoa faz uso da persuasão, muitas vezes
abusando da ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
FIREWALL
Dispositivo constituído pela combinação de software e hardware, utilizado para
dividir e controlar o acesso entre redes se computadores.
HTML
Do inglês Hyper Text Markup Language. Linguagem universal utilizada na
elaboração de páginas na internet.
HTTP
Do inglês Hyper Text Tranfer Protocol. Protocolo usado para transferir páginas
Web entre um servidor e um cliente (por exemplo, o browser).
INVASÃO
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de
informações em um computador.
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
21
IP
Chamado endereço IP, é um número único para cada computador conectado
à internet, composto por uma seqüência de 4 números que variam de 0 até 225,
separados por pontos (.).
Exemplo: 210.59.210.98
KEYLOGGER
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no
teclado de um computador. Normalmente, a ativação de keylogger é condicionada
a uma ação prévia do usuário, como por exemplo, após o acesso a um site de
comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou
números de cartões de crédito.
PHISHING
Também conhecido como phishing scan ou phishing/scan. Mensagem não
solicitada que se passa por comunicação de uma instituição conhecida, como um
banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de
dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao
acesso de páginas fraudulentas na internet. Atualmente, o termo também se refere à
mensagem que induz o usuário à instalação de códigos maliciosos (vírus, worms, bots,
trojan, etc.), além da mensagem que, no próprio conteúdo, apresenta formulários
para o preenchimento e envio de dados pessoais e financeiros.
PORTA DOS FUNDOS
Também chamada de backdoor. Programa que permite a um invasor retornar a
um computador comprometido. Normalmente este programa é colocado de forma a
não ser notado.
PROXY
Servidor que atua como intermediário entre um cliente e outro servidor.
Normalmente é utilizado em empresas para aumentar o desempenho de acesso a
determinados serviços ou permitir que mais de uma máquina se conecte à internet.
Proxies mal configurados podem ser abusados por atacantes e utilizados como forma
de tornar anônimas algumas ações da internet, como atacar outras redes ou enviar
spam.
SCAN
Técnica normalmente implementada por um tipo de programa, projetado para
efetuar varreduras em redes de computadores.
SCANNER
Programa utilizado par efetuar varreduras em redes de computadores, com o
intuito de identificar quais computadores estão ativos e quais serviços estão sendo
disponibilizados por eles. Amplamente utilizado por atacantes para identificar
potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços
habilitados em um computador.
SNIFFER
Apostila Hacker Para Iniciante revisada 2008 - Djulie Suzan Quandt
22
Dispositivo ou programa de computador utilizado para capturar e armazenar
dados trafegando em uma rede de computadores. Pode ser usado por um invasor
para capturar informações sensíveis (como senha de usuários), em casos onde
estejam sendo utilizadas conexões inseguras, ou seja, sem criptografia.
SPYWARE
Termo utilizado par se referir a uma grande categoria de software que tem o
objetivo de monitorar atividades de um sistema e enviar as informações coletadas
para terceiros. Podem ser utilizadas de forma legítima, mas, na maioria das vezes, são
utilizados de forma dissimulada, não autorizada e maliciosa.
TROJAN
Trojan horse = cavalo de tróia. Programa, normalmente recebido como um
“presente” (cartão virtual, álbum de fotos, protetor de tela, jogo, etc.), que além de
executar funções para as quais foi aparentemente projetado, também executa outras
funções normalmente maliciosas e sem o conhecimento do usuário.
VÍRUS
Programa ou parte de um programa de computador, normalmente malicioso,
que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte
de outros programas e arquivos de um computador. O vírus depende da execução do
programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade
ao processo de infecção.
VULNERABILIDADE
Falha no projeto, implementação ou configuração de um software ou sistema
operacional que, quando explorada por um atacante, resulta na violação da
segurança de um computador.
WORM
Programa capaz de se propagar através de redes, enviando cópias e si mesmo
de computador para computador. Diferente do vírus, o worm não embute cópias de si
mesmo em outros programas e arquivos e não necessita de ser explicitamente
executado para se propagar. Sua propagação se dá través da exploração de
vulnerabilidades existentes ou falhas na configuração de softwares instalados em
computadores.

CRÉDITOS:Djulie Suzan Quandt

(Curso de Hacker em 10 modolos. Créditos "Marco Aurélio Thompson"

[Apostila]

Guia do Hacker Proibido
Ai o link pra quem estiver afim.Essa apostila tem muito conteudo pra quem precisa aprender algo que preste, a não ser que vc queira ficar atras de roubar orkut e msn a vida toda...

http://rapidshare.com/files/11609136/O_Guia_do_Hacker__Proibido_.pdf

[Apostilas]

[Curso hacker.. - MÓDULO 01 AO 10....]
CURSO hACKER - MÓDULO 01 AO 10CURSO hACKER
- MÓDULO 01 AO 10Curso de Hacker -
Módulo 1O CD é em Video Aula com Audio em Português, Vem os Programas usados e Alguns Extras.
Conteúdo do Módulo 1 -
CD1 de 2Instale este CODEC se tiver problemas para assistir os videos
>TSCC 2.0.4.exeMaterial de estudo adicional(Arquivos PDF e Texto)>admderedes>Analise de Sistemas>
Banco de dados
bancodedados
Comandos UNIX
eBooks do Guia do Hardware
Hardagens>Linux>msoffice>Office>Redes>Scripts ASP>Sistemas Operacionais
unices
windowsMedia (Video Aulas)
01 - Introdução.avi
02 - Hackeando sem Ferramentas.avi
03 - Google - Segredos.avi04 - Google - Avatar.avi
05 - Google - Ferramenta de Idiomas.avi
06 - Google - Buscando Imagens.avi
07 - Google - Buscando Serial e e-Mail.avi
08 - Senhas de E-Mail.avi>09 - Comando Ping.avi
10 - Invasão Rápida.avi>11 - Languard com Range.avi
12 - FTP Relâmpago.avi
13 - Fim.aviConteúdo do Módulo 1 - CD2 de 2:Manual do Hacker e Anti-HackerDestinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKERCapítulos(Videos)+ Obtendo Senhas+ trojans+ Falsificação de Remetentes+ Vírus+ Bases de Dados do Mundo Hacker+ Foralecendo sua segurança
http://rapidshare.com/files/44864577/mod1cd1bydrnorules.part1.rar
http://rapidshare.com/files/44875503/mod1cd1bydrnorules.part2.rar
http://rapidshare.com/files/44885583/mod1cd1bydrnorules.part3.rar
http://rapidshare.com/files/44897756/mod1cd1bydrnorules.part4.rar
http://rapidshare.com/files/44910280/mod1cd1bydrnorules.part5.rar
http://rapidshare.com/files/44926863/mod1cd2bydrnorules.part1.rar
http://rapidshare.com/files/44943873/mod1cd2bydrnorules.part2.rar
http://rapidshare.com/files/45072625/mod1cd2bydrnorules.part3.rar
http://rapidshare.com/files/45056612/mod1cd2bydrnorules.part4.rar


[Apostilas1]
Curso de Hacker - Módulo 2O CD é em Video Aula com Audio em Português, Vem os Programas usados e Alguns Extras.
Instale este CODEC se tiver problemas para assistir os videos
TSCC 2.0.4.exeConteúdo do CD:Media (Video Aulas)Curso_de_Hacker_do_Prof_Marco_Aurlio_Thompson
01 - Introducao.avi
02 - O Hacker saberia.avi
03 - Senha.avi
04 - Serviços OnLine.avi
05 - Anonimo.avi
06 - Antivirus 1.avi
07 - Antivirus 2.avi
08 - Firewall 1.avi
09 - Firewall 2.avi
10 - Navegacao Segura.avi
11 - BackUp.avi
12 - Programas do CD Vermelho.avi
13 - Encerramento.aviProgramas (Usados na Video Aula)>AD-aware 6.
0 Build 181 (FREE)
Artigo sobre FIREWALL PESSOAL>AVG Antivírus 6.0.518 (FREE)
Backup Rápido! 2.95 (FREE)
CookieMonsterSetup (FREE)
Disco de Boot Windows 98 SE
Discos de Boot
eTrust EZ Armor Security Suite (AV e firewall) (FREE)
Gerador de Backup 2002 1.0.1 (FREE)
Hide in Picture 2.1 (FREE)
Hotbar Internet Explorer 3.0 (FREE)
Identifica IP (FREE)
Internet Explorer 6 Service Pack 1 (FREE)
Internet Explorer Tweak (FREE)
Justsoft WinPolicy 1.2.23 (FREE)
Kazaa Lite K++ 2.4.3 (FREE)
Máquina Virtual para Linux e Windows
Mensagem falsa do Banco do Brasil>Microsoft Windows Installer 2.0 (FREE)
MV RegClean 3.51 (FREE)
OAdPopUp (FREE)
Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)
Password Generator 2.3 (FREE)
PGP 8.0.3 (FREE)
Poledit (FREE)
RegCleaner 4.3.0.780 (FREE)
Spytech CipherWorks (FREE)
Sygate Personal Firewall 5.1 build 1615 (FREE)
System Mechanic 4.0d (CRACKED)
Valhala 1.01 (FREE)
Zone Alarm 4 (CRACKED)http://rapidshare.com/files/45086744/hacmod2bydrnorules.part1.rar
http://rapidshare.com/files/45097656/hacmod2bydrnorules.part2.rar
http://rapidshare.com/files/45110972/hacmod2bydrnorules.part3.rar
http://rapidshare.com/files/45127399/hacmod2bydrnorules.part4.rar
http://rapidshare.com/files/45153625/hacmod2bydrnorules.part5.rar


[Apostilas2]

Curso de Hacker -
Módulo 3Conteúdo do Módulo 3
:Conteúdo do CD1:Media (Video Aulas)
01 - Apresentação Parte 1.avi
02 - Apresentação Parte 2.avi
03 - Usando o CD com Programas.avi
04 - Máquina Virtual.avi
05 - Burlando Proteções Com Teclado.avi
06 - Falsa Proteção.avi
07 - BIOS.avi
08 - Compartilhamento.avi
09 - Flash.avi
10 - Google.avi>11 - Keylogger.avi
12 - Asterisco.avi
13 - Ativacao do Windows.avi
14 - Quebrando PWL.avi
15 - Sniffer.avi
16 - Supervisor de Conteudo.avi
17 - Senhas de Documentos.avi
18 - Wordlist.avi
19 - Cracking.avi
20 - Quebrando Senha de eMail.avi
21 - Burlando Tecladinho Virtual.aviConteúdo do CD2:
Programas (Usados na Video Aula)
Base para a captura de teclados virtuais de internet bank
Capturando senhas com scam>Capturar animações em flash>Capturar Senhas com Keyloggers
Capturar senhas com o Google
Capturar Senhas com Sniffers
Crackear Chave de Ativação
Crackear o Windows XP para instalar SP
Crackear serviços HTTP [smtp-pop-http-ftp]
Máquina Virtual
Outros programas e tipos de quebra de senhaExemplo de alguns:
Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)
Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)
Palm OS password cracker (FREE)http://rapidshare.com/files/45274350/hacmod3cd1bydrnorules.part1.rar
http://rapidshare.com/files/45285235/hacmod3cd1bydrnorules.part2.rar
http://rapidshare.com/files/45295825/hacmod3cd1bydrnorules.part3.rar
http://rapidshare.com/files/45296928/hacmod3cd1bydrnorules.part4.rar
http://rapidshare.com/files/45308433/hacmod3cd2bydrnorules.part1.rar
http://rapidshare.com/files/45323221/hacmod3cd2bydrnorules.part2.rar
http://rapidshare.com/files/45338686/hacmod3cd2bydrnorules.part3.rar
http://rapidshare.com/files/45357076/hacmod3cd2bydrnorules.part4.rar
http://rapidshare.com/files/45376209/hacmod3cd2bydrnorules.part5.rar
http://rapidshare.com/files/45379432/hacmod3cd2bydrnorules.part6.rar


[Apostilas3]

Curso De Hacker - Modulo 4
Curso De Hacker Modulo 4
Conteúdo do Módulo 4:
XP
Conteúdo do CD1:
Media (Video Aulas)
Video
ModuloXP.avi
Áudio
Chime2.wav
Chime3.wav
String3.wav
Programas
antiexecomp
antikeylog
avirus
cracking
docs
dos
Essential NetTools 3.2
execomp
exploits
extras
firewall
forensic
foundstone
FTP Explorer
hexa
keylogger
Languard 6
maninmiddle
netbios
oxid
Putty
rastros
rootkit
scanners
SmartWhois 4.0
sniffers
spoof
sysinternals
trojans

Conteúdo do CD2:
Capítulos (Vídeos)
01 - Introdução.avi
02 - FTP Geocities.avi
03 - Localhost.avi
04 - FTP.avi
05 - eMail no BOL para keylogger e trojan.avi
06 - eMail no Yahoo para keylogger e trojan.avi
07 - Buscar informações em grupos.avi
08 - Envio de arquivos grandes.avi
09 - Footprint 1.avi
10 - Footprint 2.avi
11 - IP 1 - Cabeçalho do e-Mail.avi
12 - IP 2 - eMail com AR e Languard.avi
13 - IP 3 - Chat e ICQ.avi
14 - IP 4 - Sniffer.avi
15 - NetTools.avi
16 - Keylogger 1a parte.avi
17 - Keylogger 2a parte.avi
18 - Navegação Shell.avi
19 - Binder.avi
20 - Trojan.avi
21 - Trojan de 3a geraçãoBeast.avi
22 - Man In The Middle 1 - eMail.avi
23 - Man In The Middle 2 - Bancos.avi
http://rapidshare.com/files/45399425/hacmod4cd1bydrnorules.part1.rar
http://rapidshare.com/files/45418259/hacmod4cd1bydrnorules.part2.rar
http://rapidshare.com/files/45436734/hacmod4cd1bydrnorules.part3.rar
http://rapidshare.com/files/45436936/hacmod4cd1bydrnorules.part4.rar
http://rapidshare.com/files/45538184/hacmod4cd2bydrnorules.part1.rar
http://rapidshare.com/files/45557185/hacmod4cd2bydrnorules.part2.rar
http://rapidshare.com/files/45574778/hacmod4cd2bydrnorules.part3.rar
http://rapidshare.com/files/45594043/hacmod4cd2bydrnorules.part4.rar
http://rapidshare.com/files/45602008/hacmod4cd2bydrnorules.part5.rar


[Apostilas5]

Curso De Hacker - Modulo 5
Conteúdo do CD1:
Hacker
Capítulos(Videos)
01 - Apresentacao_do_Modulo_Hacker.avi
CD 01
http://rapidshare.com/files/45687194/hacmod5cd1bydrnorules.part1.rar
http://rapidshare.com/files/45697931/hacmod5cd1bydrnorules.part2.rar
http://rapidshare.com/files/45710357/hacmod5cd1bydrnorules.part3.rar
http://rapidshare.com/files/45716223/hacmod5cd1bydrnorules.part4.rar
Conteúdo do CD2:
Tutoriais em HTML e DOC01_Assembly02_Basic03_Batch_File_&_Shell_Script04_BadCOM_BadWin05_VRML06_Pascal07_C_&_C++08_CygWin09_HTML_&_CSS10_WML11_javascript12_ASP_VBScript13_PHP_&_MySQL14_Java
CD 02
http://rapidshare.com/files/45813741/hacmod5cd2bydrnorules.part1.rar
http://rapidshare.com/files/45829561/hacmod5cd2bydrnorules.part2.rar
http://rapidshare.com/files/46042218/hacmod5cd2bydrnorules.part3.rar
http://rapidshare.com/files/46051865/hacmod5cd2bydrnorules.part4.rar
http://rapidshare.com/files/46059168/hacmod5cd2bydrnorules.part5.rar
Conteúdo do CD3:
Tutoriais em HTML, DOC e Video Aulas e Programas
Adobe Reader 6.0.1 Br
WinRAR 3.42 BR
Winzip 9.0 SR-1
15_Visual_Basic
Videoaulas de Visual Basic
Curso de Visual Basic
Apostila de Visual Basic 6.pdf
16_VBA
17_Delphi
18_Registro_do_Windows
19_Gerador_de_Menus
99_Apostilas_de_Banco_de_Dados
99_CGI_&_Perl
99_Clipper
99_Codigos_Maliciosos_Para_Estudo_(PERIGO)
>Codigos_de_Trojans
>Codigos_de_Virus_Prontos
>Codigos_Virus
99_Flash_&_Action_Script
99_Logica_Algoritmo_Programacao_Estrutura_de_Dados
99_Mil_Codigos_Prontos
99_SQL99_UML99_XML
CD 03
http://rapidshare.com/files/46071185/hacmod5cd3bydrnorules.z01
http://rapidshare.com/files/46086437/hacmod5cd3bydrnorules.z02
http://rapidshare.com/files/35891473/hacmod5cd3bydrnorules.z03
http://rapidshare.com/files/35905040/hacmod5cd3bydrnorules.z04
(http://rapidshare.com/files/35909113/hacmod5cd3bydrnorules.zip


[Descrição]Conhece-se o maior pesadelo das instituições bancárias atualmente. Aprenderemos como criar, do começo ao fim, uma peça completa para faze o Phishing Scam. Se o conhecimento deste módulo for colocado em prática, você poderá ter problemas com a polícia. Aprenda pelo seu direito ao conhecimento. Aprenda para se defender. Não se torne um criminoso. São dois CDs sendo o primeiro com a apresentação do módulo, definições de Scam, Phishing, Spam, Temas explorados pelos scammers, por que funciona, como se proteger, Phishing passo-a-passo, Consequências etc. e uma parte prática, desde a obtenção de um serviço SMTP, obtenção de e-mails, Clonando páginas Web, envio de SPAM etc. O segundo CD contém os programas necessários, A origem da palavra SPAM, 12.000.000 de e-mails desde pessoas físicas até jurídicas. etc
[Caracteristicas]
Nome: Curso de Hacker Módulo 6: Scammer
Estilo: Hacker
Fabricante: Marco Aurélio Thompson
Tamanho: 726 MB
Formato: rar
Idioma: Português
[Download] Up by Patruska
CD 01: http://up-file.com/download/87d71b674977/Curso.de.Hacker.Modulo.6.Scammer.CD1.www.therebels.com.br.rar.html
CD 02 : http://up-file.com/download/aeca1f556243/Curso.de.Hacker.Modulo.6.Scammer.CD2.rar.htm

[Apostila5]

Curso de Hacker - Módulo 7
Curso de Hacker - Módulo 7
Como Agem Os Hacker Na Invasão De Servidores Windows.
http://rapidshare.com/files/36160424/hacmod7cd1bydrnorules.part1.rar
http://rapidshare.com/files/36553410/hacmod7cd1bydrnorules.part2.rar
http://rapidshare.com/files/36574158/hacmod7cd1bydrnorules.part3.rar
http://rapidshare.com/files/37593805/hacmod7cd2bydrnorules.part1.rar
http://rapidshare.com/files/36806530/hacmod7cd2bydrnorules.part2.rar

[Apostila6]

Curso de Hacker - Módulo 8
Curso de Hacker - Módulo 8
Você vai aprender como instalar o Linux e como os hacker o utilizam para invadir servidores.
http://rapidshare.com/files/48865487/hacmod8cd1bydrnorules.part1.rar
http://rapidshare.com/files/48851743/hacmod8cd1bydrnorules.part2.rar
Curso de Hacker - Módulo 9
Curso de Hacker - Módulo 9
Vídeoaulas do Módulo 9 - Wi-fi
Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.
http://rapidshare.com/files/38118087/hacmod9bydrnorules.rar

Curso de Hacker - Módulo 10
Curso de Hacker - Módulo 10
Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).
http://rapidshare.com/files/36530688/hacmod10bydrnorules.z01
http://rapidshare.com/files/36009475/hacmod10bydrnorules.z02
http://rapidshare.com/files/35879980/hacmod10bydrnorules.zip