Primeiramente, nunca pergunte isso. Agora, na encolha, vamos te dar algumas dicas. E essa foi a primeira. A segunda é adquirir cada vez mais conhecimento. A palavra é "conhecimento". Um hacker não precisa só de programas e dicas. Ele precisa de conhecimento. Ele tem que conhecer o terreno em que tá pisando, entender o que está fazendo, para fazer direito. Tudo que você precisa saber: Não existe nenhum livro ou material específico em como ser tornar um hacker. Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser um hacker é fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou etc. Desde que você se informe e estude. Para você que algum dia pensa em ser um hacker aqui estão algumas dicas no que você deve concentrar seus esforços e começar a aprender: Conheça a fundo um sistema operacional como o Windows 95, Unix, Windows NT ou MacOS. Com ele é que você ira entender como quebrar a segurança ou então como funciona a segurança, no caso do Windows NT que possui certificado C2 de nível de segurança, é mais difícil, mas não impossível. Aprenda uma linguagem de programação como VisualBasic (específica para a plataforma Intel) ou C (para qualquer plataforma). Você escrevendo pequenos programinhas pode deixar um programa rodando em paralelo para descobrir a senha de acesso. Aprenda a usar o comando TELNET do Unix para se logar em máquinas remotamente e copiar aquele programa oculto que falta para você entrar no sistema ou então cadastrar um usuário fantasma para entrar no sistema. Aprenda como funcionam as redes e quais são os tipos de redes existente. Hoje em dia, a maioria dos computadores estão interligados e você conhecendo as arquiteturas e protocolos utilizados facilita bastante o acesso. Aprenda o protocolo TCP/IP, o protocolo que é usado hoje em dia na Internet. Isto se você quiser ser um hacker da net. Existem livros que explicam como os grandes hackers entraram nos sistemas fechados, desta forma você pode tirar algumas idéias em como abrir sistemas fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi Crime por Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador de cuma companhia telefônica e em dois anos roubou cerca de um milhão de dólares em equipamentos. Foi preso porque um de seus empregados o denunciou. Depois de passar 40 dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores. Hoje em dia, a história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro de 1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles o contra-ataque foi escrito por Tsutomu Shimomura e John Markoff, um experiente jornalista especializado em tecnologia e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção científica e a realidade.
Então, você quer se tornar um HACKER!!!?
Para se tornar um hacker mesmo, você antes de tudo, precisa entender de computador. Não adianta ter acabado de ganhar um computador e querer sair por aí invadindo meio mundo, porque isso não vai rolar. Você precisa saber a terminologia usada por nós, ter noções de programação, saber como fazer um jogo que não quer funcionar rodar, saber teclas de atalho, digitar rápido, também é bom que você saiba alguma coisa de Unix, Linux, IRC, e Nuking, além de Flood, Spam, NetSplit e o kct... Lembre-se também que a casa dos hackers é o IRC, e não os bate-papos idiotas ou páginas da web. Tenha cuidado ao usar o mirc, eu recomendo que você use um script. Depois de pegar o Senhor da Guerra (que não é o melhor, mas é bom para iniciantes) você dificilmente terá problemas com nukes. Nem imagina o que seja isso tudo? Hehehe calma que você aprende... Sabe quando sua conexão de repente trava? Provavelmente um Nuke, talvez um Flood... Sabe quando aparece um som meio estranho do nada? ou quando o windows aparece com umas mensagens absurdas? Invadido... Mas antes de você começar a aprender alguma coisa, precisa de uma coisa chamada HUMILDADE. Jamais fique se achando porque roubou alguma foto de uma mina (hehe) ou quando pegou o endereço e o telefone de algum nerd por aí. Eu mesmo, na minha época de euforia por ter acabado de virar um hacker um pouco melhor, invadi vários lammers (sei que eram lammers por causa dos arquivos que eles possuíam...) e deletei arquivos importantes, não cruciais, mas arquivos de fotos e trabalhos de escola. Ás vezes até instalava algum vírus no servidor, nada que destruísse a máquina, mas que afetava sua velocidade. Me lembro de um, que eu mesmo fiz, que a cada dois minutos mostrava uma mensagem irritante, do tipo "Como você é burro!! Como se infectou com um vírus tão estúpido como eu???" que só fechava quando você conseguisse acertar o botão, que se movia bem rápido...(hahaha :^] ) Mas agora, ao trabalho. Primeiro, pegue os programas hacker. Não precisa pegar o Wincrash 2, porque você provavelmente não vai conseguir utilizá-lo. Com o Wincrash 1.03, o FTP e o Scan (trojan hunter), mãos à obra. Pra começar, fique procurando algum tonto que esteja infectado, com o Scan. Para fazer isso coloque algum IP lá e vá tentando vários IPs diferentes, delay=5 e deixe marcado apenas o wincrash 1.03. Assim que voce achar, coloque o número IP que aparecer lá (Ex: 200.210.123.55) no wincrash e clique em ping. Você está dentro! Não se empolgue e saia abrindo o cd-rom do cara, porque aí ele vai sair e você fica sem servidor... Clique em Server Comunications, e veja os passwords do cara, View Active Processes é pra você ver o que ele está fazendo, descobrir o número do icq e mais uma pá de coisa. Agora clique em File Manager, e depois em Open Server Hard Disk (Como adoro essa frase...) e ignore a mensagem estúpida que vai aparecer, pois ela não serve pra nada. Agora abra o FTP explorer (ou qualquer outro FTP que você queira), e no campo Host Adress, apague qualquer coisa que estiver lá, e coloque o IP do mano invadido. E em seguida, connect é claro! Espere abrir (demora um pouco, afinal ele está lendo um HD!!) e depois faça o que quiser com os arquivos e diretórios!!! Copie, renomeie, altere, apague (vacilo...) e mande seus arquivos para o HD do cara tbm. Primeiro passo foi dado. Aprenda exatamente a usar o FTP se não souber.
Falowww.
Regras Hackers
01- Nunca destrua nenhum sistema.
02- Nunca altere nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.
03- Não compartilhe com ninguém seus projetos hackers.
04- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS podem ser monitoradas pelo governo.
05- Nunca dê nomes ou telefones reais em uma BBS.
06- Nunca deixe seu apelido em um sistema que você entrou.
07- NÃO entre em computadores governamentais.
08- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.
09- Seja atento. Mantenha todo o seu material hacker em um lugar seguro.
10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.
ping hacker
É utilizado para testar uma conexão , sendo que este utilitário de diagnóstico utiliza-se das mensagens Echo Request e Echo Reply do protocolo ICMP para determinar se uma máquina está ligada e funcional . Ele opera enviando um ICMP (Control Message Protocol) , se o software de IP da máquina destino recbe-o ele emite uma resposta de echo imediatamente .
A sintaxe :
ping [-t] [-a] [-n x] [-l tamanho] [-f] [-i ttl] [-v tos] [-r count]
[-s count] [[-jhost_list] | [-k host_list]] [-w timeout] destination_list
Por default o ping envia quatro pacotes de 64 bytes ICMP com uma pausa entre cada pacote .
T : Indica que o ping deve enviar pacotes continuamete até que se aperte Ctrl+c ;
A : É usado para solucionar o endereço IP para o hostname da DNS ;
N x : Indica que o ping deve enviar x pacotes ICMP . O Default é 4 ;
L tamanho : Indica a duração do pacote de ICMP . O conteúdo do pacote de ICMP é uma sucessão periódica de caracteres alfabéticos . O tamanho de pacote por default é 64 bytes e o máximo é 8192 , porém , redes Ethernet têm como máximo o tamanho de 1512 bytes ;
F : Fixa o flag de não-fragmentado no pacote . Se você usar o -l e indicar um pacote , este será devolvido com um erro . Você pode usar esta opção , junto com -l , para descobrir o maior pacote que você pode enviar de seu computador a um host remoto sem que seja fragmentado ;
I ttl : Fixa o time live (ttl) do campo dos pacotes . Ottl é o número máximo de "saltos" que pacote pode ter antes de ser descartado . Este número varia de 1 a 255 , sendo 30 o dafault ;
V tos : Fixa o campo do Serviço para o valor especificado por tos ;
R count : Registros da rota dos pacotes ICMP . Um mínimo de um e máximo de nove hosts devem ser especificados através de count .
S count : Especifica o time stamp para o número de "saltos" especificado por count .
J Host_list : Envia pacotes por meio da lista de hosts especificada por host_list . Hosts sucessivos podem ser separados através de gateways intermediários . Nove é o número máximo de hosts permitido ;
K Host_list : Envia pacotes por meio da lista de hosts especificada por host_list . Hosts sucessivos não podem ser separados através de gateways intermediários . O número máximo de hosts permitidos é 9 ;
W timeout (Intervalo) : Especifica im intervalo de tempo em milissegundos ;
Destination_list : Especifica os hosts distantes para ping .
sobre hacker
Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas eredes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[1]O termo (pronunciado "háquer" com "h" aspirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou aportuguesado para ráquer.[2] O verbo hackear ou raquear é usado para descrever modificações e manipulações não-triviais ou não autorizadas em
sistemas de computação.
Al Sheedakim, um hacker.Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo, ou mesmo crime. (Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados "crackers".[3])Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo, e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[4]Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de textoemacs (Stallman), o sistema GNU/Linux (Stallman e Torvalds), e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como por exemplo urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc..
Nós aqui no TMRC usamos os termo 'hacker' só com o seu significado original, de alguém que aplica o seu engenho para conseguir um resultado inteligente, o que é chamado de 'hack'. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projeto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um 'hack' é em geral rápido, esperto e eficiente. O significado inicial e benigno se destaca do significado recente - e mais utilizado - da palavra "hacker", como a pessoa que invade redes de computadores, geralmente com a intenção de roubar ou vandalizar. Aqui no TMRC, onde as palavras "hack" e "hacker" foram criadas e são usadas com orgulho desde a década de 1950, ficamos ofendidos com o uso indevido da palavra, para descrever atos ilegais. Pessoas que cometem tais coisas são mais bem descritas por expressões como "ladrões", "cracker de senhas" ou "vândalos de computadores". Eles com certeza não são verdadeiros "hackers", já que não entendem os valores "hacker". Não há nada de errado com o "hacking" ou em ser um "hacker".
Surpresa: smartphones trazem ainda menos privacidade do que já é naturalmente esperado. Um programa de TV americano, o 60 Minutes, exibido pela CBS, deu espaço a um especialista em segurança alemão, Karsten Nohl, que revelou e comprovou uma falha de segurança nas redes de telefonia celular, que permitem ter acesso a chamadas telefônicas e SMS de uma vítima apenas com seu número.
No programa, Nohl demonstrou o ataque monitorando um membro do congresso dos EUA, Ted Lieu, que se voluntariou para o teste com um novo celular. Em pouco tempo, o hacker teve acesso às informações de Ted Lieu.
O método de ataque foi demonstrado em 2014 por Nohl, e não foi corrigido desde então. Ele aproveita uma falha no SS7 (Signaling System Seven), uma rede global que conecta operadoras de telefonia móvel. “A rede SS7 é o coração do sistema telefônico móvel mundial. As empresas usam o SS7 para trocar informações de faturamento. Bilhões de chamadas e mensagens passam pelas suas artérias diariamente. Também é a rede que permite o roaming de celulares”, ele explica.
O ataque permitiu que Nohl lesse as mensagens trocadas pelo congressista, escutasse suas conversas e até mesmo descobrisse sua localização física, graças à triangulação com as antenas de telefonia.
Nohl é uma das poucas pessoas com acesso legal à rede SS7, justamente com objetivo de descobrir falhas como essa, graças a um acordo entre várias operadoras pelo mundo. No entanto, a falha já é conhecida por outros especialistas em segurança e cibercriminosos, e já foram relatados ataques não autorizados utilizando a técnica.
Então, neste momento, não há o que ser feito além de esperar e torcer para que a falha seja resolvida logo. A única solução imediata é desligar o celular, mas quem vai fazer isso? Você pode assistir à façanha de Nohl na CBS neste link, mas recomendamos um inglês afiado.
Se gostou comente, meu pagamento é seu comentário, valorize o site agradeça.
O estímulo é meu , a reação é sua, o Site é nosso.