• Nenhum resultado encontrado

Como Se Tornar Um Hacker

No documento Livro Proibido Do Curso de Hacker (páginas 49-53)

Já dei a pista de como se tornar um hacker quando descrevi, neste mesmo capítulo, a condição do SER. Faça o que um hacker faz e será o que um hacker é: um hacker. Mas para FAZER temos que SABER. O grupo de conhecimentos necessários ao hacker de hoje, inclui:

conhecimento de lógica e linguagens de programação: não tem jeito. Se você não

souber programar, vai depender sempre dos programas feitos pelos outros, correndo o risco de instalar trojans e vírus na sua máquina. E não se contente com a programação ensinada em cursos. Tem que saber programar sockets.

Quanto a qual linguagem aprender, tem as que não podem faltar: C, Delphi, Perl, Visual Basic, PHP, SQL, JavaScript e ASP. Mas a lista correta vai depender do tipo de hacker que você quer ser. Se pretende atacar plataformas Microsoft, vá de Visual Basic, VBA, VBScript, Delphi, ASP, SQL, C, C++ e Java Script. Se pretende atacar plataformas Unix/Linux, vá de Delphi, PHP, C, Perl e SQL. Se pretende focar suas ações na Internet, poderá ficar com C, Perl, PHP, ASP, SQL, VBScript, ActionScript (Flash) e JavaScript. Se bem que as últimas versões do Delphi e Visual Basic também vão ajudar bastante. Se pretende se aventurar na nova área de programação para celulares, conheça principal- mente a linguagem Java e ActionScript (Flash). Se pretende ser um phreaker, vai precisar saber Assembler, C, Delphi e eletrônica analógica e digital.

conhecer o sistema operacional do alvo: um hacker precisa, no mínimo, saber

mais sobre o sistema operacional do alvo que o administrador da rede. Seja ele Windows 2000, XP, 2003, Unix ou Linux e suas várias distribuições.

conhecer todos os aspectos que envolvem o funcionamento das redes: isto

inclui rede física e lógica; protocolos, principalmente o TCP/IP e telecomunicações.

conhecer hardware: lembre-se de que o software é quem põe o hardware para

trabalhar. Então você precisa conhecer também e a fundo todos os componentes usados para montar um micro e as redes de computadores.

conhecer pessoas: não no sentido de redes de relacionamento, se bem que tam-

bém vai precisar disso. Mas conhecer como as pessoas pensam, como se com- portam e, principalmente, como reagem a determinadas situações. Conforme a tecnologia vai tornando mais difícil a ação hacker ser bem sucedida do lado da máquina (software e hardware), o lado mais fraco da corda passa a ser o fator humano. Leituras na área de psicologia, vendas e programação neurolinguística vão ajudá-lo neste ponto.

hacker que gagueja na hora de pedir a senha de um E-Mail, supostamente esque- cido? Você precisa ter controle sobre sua expressão vocal para que possa se bene- ficiar das formas de ataque que utilizam a engenharia social. Também

precisará de voz firme para ser convincente quando interrogado por ser suspeito de algu- ma ação hacker.

saber raciocinar: o maior dom de um hacker

é o seu modo de pensar característico. Em- presas dos mais diversos tipos aumentariam enormemente os seus lucros caso contassem com a mente hacker para melhorar seus pro- dutos ou processos. Caso você não saiba, o governo brasileiro da época da ditadura, reti- rou do currículo escolar todas as matérias que educavam o raciocínio. Nossos pais e avós, fo- ram os últimos a terem a educação com ênfase ao pensamento. Estudavam latim e filosofia, mesmo em escolas públicas. Alguns dos ido- sos de hoje, só com alguns anos de estudo pelo programa educacional antigo, fazem cálculos melhor que muitos estudantes secundaristas. Justamente por raciocinarem, estas pessoas se

rebelaram contra a forma de governo da época. Como consequência muitos fo- ram perseguidos, mortos ou tiveram que deixar o Brasil. Artistas como Gilberto Gil e Caetano Veloso encontram-se entre os que foram expulsos do país (exila- dos). As pessoas da geração atual, da anterior e da próxima, estão com o raciocí- nio comprometido. São em sua maioria, pessoas que não sabem pensar. É dife- rente pensar e ter pensamentos. O cérebro destas pessoas está tão desacostuma- do a pensar que quando é submetido a algum problema que exija raciocínio, costuma reagir CONTRA a solução do problema.

A intenção do governo militar era criar operários para as fábricas que começavam a se instalar no Brasil. Não precisavam pensar. Só que o sistema atual exige que o trabalhador pense. Mas isto não foi ensinado. Estamos tão castrados mental- mente que o ex-presidente Collor confiscou a poupança de milhões de brasileiros e isto foi aceito de forma natural e passiva. Se você souber usar melhor o raciocí- nio, estará em vantagem em relação aos funcionários da empresa alvo. Um teste simples para sabermos se você usa bem o raciocínio é o seguinte. Sem o uso da calculadora, dê o resultado da operação 4 x 0,5 (resultado na página seguinte). Se você sentiu um bloqueio no pensamento, é mal sinal. se você desistiu e correu

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ para a calculadora, pior ainda. Além de preguiça mental, possui a principal carac- terística do fracassado: falta de persistência. O normal seria o cérebro ACEITAR o desafio, se sentir MOTIVADO pelo desafio e encontrar a resposta SEM GRAN- DE ESFORÇO. Afinal, é um problema simples de matemática.

Uma ação hacker bem sucedida é fruto de planejamento. E planejar é pensar em tudo o que diz respeito a um problema e fazer um plano para alcançar o objetivo. Repito: o sistema educacional vigente não ensina a pensar. Nem os professores formados pela Nova Escola sabem pensar direito. Existe um movimento tentan- do mudar isto e construir o conhecimento a partir das experiências de cada cida- dão e sua comunidade. Mas ainda está longe de ser o ideal. Cérebros questionadores não são bem vindos em um país de corrupção.

Não conte com terceiros para melhorar a qualidade do seu pensamento. Aprender programação, eletrônica, trabalhos manuais, música, xadrez, jogos de estratégia, simuladores de vida, tangran, culinária, todos estes conhecimentos vão ajudar seu cerébro a se desenvolver por inteiro. Tem muito neurônio a espera de uso na sua cabeça. Em nenhuma época esteve a disposição do cidadão comum tanta tecnologia com tão pouco investimento. Se não acredita, conheça o trabalho que o jovem Gemerson Sander está fazendo na Parasan Filmes (www.parasanfilmes.com.br). Como sugestão de leitura, recomendo os livros: Introdução a Filosofia, A Arte de

Pensar, E Se..., Um Toc na Cuca e A Técnica dos Seis Chapéus. E se você vir com a

desculpa de que são quase duzentos contos de livro e já foi um sacrifício adquirir o LIVRO PROIBIDO, é mais um motivo para você melhorar sua capacidade mental. Aproveite para visitar também o meu outro site: http://Prosperidade.Net.

Capitão Crunch

(John Draper, The Captain Crunch) Um dos grandes ídolos dos hackers, da época em que eles deixaram de ser programadores do MIT e passaram a ado- lescentes descobrindo o potencial dos primeiros computa- dores pessoais, é a lenda viva John Draper, o Capitão Crunch. Em 1972, John Draper - que era técnico em eletrônica - conheceu Denny, um rapaz cego que havia percebido que um pequeno apito distribuído com a caixa de cereais Cap`n

Crunch (Captain Crunch) da Quake, poderia ser utilizado para

burlar o sistema telefônico e fazer ligações interurbanas gratuitas.

Naquela época, o sistema telefônico americano era analógico, sendo que deter- minadas funções eram operadas a partir de sons específicos transmitidos ao longo da linha telefô- nica.

Com o tempo, Capitão Crunch acabou por desen- volver um dispositivo denominado Blue Box (cai- xa azul) que reproduzia diversos sons utilizados pelas companhias telefônicas, liberando o acesso a serviços específicos.

As caixas azuis foram copiadas por vários mem- bros dessa comunidade, até que Denny e alguns amigos foram entrevistados pelo jornalista Ron Rosenbaum da revista Esquire. Nessa ocasião, eles relataram a Rosenbaum tudo o que era possível fazer com uma Blue Box e como ela funcionava.

Ao ler a reportagem, Captain Crunch, que não havia sido entrevistado por Rosenbaum, ficou muito preocupado com a divulgação dessas informações e como isso poderia ser utilizado para paralisar as operações telefônicas em todo os EUA. Em plena Guerra Fria, existia o temor que esse tipo de informação poderia ser utilizado pela antiga União Soviética, paralisando o sistema telefônico americano. As investigações realizadas por agentes das companhias telefônicas e pela polícia acabaram por descobrir John Draper, o que fez com que ele passasse algum tem- po em uma prisão federal. Naquela época, suas ati-

vidades já não eram tão intensas, possivelmente pelo tempo que passava ocupado com o curso de enge- nharia eletrônica e com um emprego de meio perí- odo.

Na prisão de segurança mínima de Lompoc, uma de suas primeiras providências foi comprar um rá- dio. Ele modificou o aparelho de rádio e passou a

Década de 70

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ouvir as conversas que os guardas na prisão mantinham através de seus walkie-

talkies.

Posteriormente ele conseguiu fazer ligações telefônicas para números não per- mitidos dentro da prisão, utilizando as técnicas que o levaram para Lompoc. Es- ses conhecimentos atraíram outros presos e Draper logo começou a difundir suas técnicas dentro da prisão.

Após algum tempo, ele passou a trabalhar no Receiving Studios durante o dia, retornando apenas durante a noite para dormir na prisão. Em seu emprego ele obteve permissão para utilizar um computador e passou a desenvolver o EasyWriter, o primeiro processador de textos para o Apple e IBM PC. Ele digitava os códigos de programação durante o dia e os revisava a noite na prisão.

Atualmente, Draper comercializa um sistema firewall e de detecção de invasões de redes denominado CrunchBox (http:/

/shopip.com/index.html). Segundo Steve Wozniak (www.woz.org),

um dos fundadores da Apple, a CrunchBox está muito per- to da perfeição, afinal foi desenvolvida por um hacker! Curiosamente, Steve Wozniak foi um dos usuários das cai- xas azuis, ainda no tempo em que estudava em Berkeley, tendo sido instruído pelo próprio John Draper. É célebre a história de que Wozniak, ao utilizar uma Blue Box pela pri- meira vez, ligou para o Vaticano, junto com Steve Jobs (que posteriormente fundaria a Apple com Wozniak) e o próprio Draper.

Ele desejava confessar-se com o Papa. Do outro lado da linha ele recebeu a infor- mação de que, devido ao fuso horário, o Papa já estava dormindo. Esta cena faz parte do filme Pirates of Silicon Valley que é enviado gratuitamente aos alunos do Curso de Hacker.

O hackerismo como o conhecemos hoje, voltado a quebra de sistemas, começou com fraudes no sistema telefônico (phreaking), depois é que passou a ser feito em computadores e redes. Principalmente com a chegada dos primeiros computado- res pessoais. É esta capacidade em descobrir falhas que torna o hacker temido e perigoso.

No documento Livro Proibido Do Curso de Hacker (páginas 49-53)