Guia do Hacker

Guia Hacker


Download Servidor: Uploaded.


Conteúdo do E-book:

Definições de Segurança.
Analisando o Nível de Perigo.
Protocolos.
Footprinting.
Trojans.
Denial of Service.
Sniffers.
Scanners.
Criptografia.
Crackeando.
Falhas.
Anonimidade.
Unix e Linux.
Microsoft.
DOS.
Firewall.
Códigos-Fonte.
Perguntas Mais Frequentes.
Conhecendo Mais do Assunto.

Especificações:

Nome do livro: Guia do Hacker
Nome do Autor: Marcos Flávio Araújo Assunção
Gênero: Hacker/E-book
Ano de Lançamento: 2013
Editora: Desconhecida
Nº de páginas: 131
Tamanho: 1.72MB
Formato: PDF
Idioma: Português


Conteúdo do E-book:

1

Definições de segurança.........................................................................................7
Segurança em informática...........................................................................................7
Estamos seguros?.......................................................................................................7
Características de um sistema inseguro........................................................................7
Administrador............................................................................................................8
Sistemas operacionais................................................................................................8
A segurança ao longo da história................................................................................8
Invasores digitais.......................................................................................................9
Hackers....................................................................................................................9
Crackers...................................................................................................................9
Phreakers................................................................................................................10
Funcionários ...........................................................................................................11
Mitos e fantasias......................................................................................................11
Engenharia social.....................................................................................................11
Como conseguir uma política eficiente de proteção...................................................12

Analisando o nível de perigo................................................................................13
A influência do sistema operacional..........................................................................13
Unix versus Windows..............................................................................................13
Vantagens do open source.......................................................................................13
Configurações malfeitas...........................................................................................14
Ataques restritos a um tipo de sistema......................................................................14
Ataques universais intra-sistemas..............................................................................14
Recusa de serviço e invasão.....................................................................................14
Protocolos , ferramentas de rede e footprinting.........................................................15

Protocolos..............................................................................................................16
Tipos de protocolos.................................................................................................16
Protocolos Abertos..................................................................................................16
Protocolos Específicos.............................................................................................16
Tipos de transmissão de dados.................................................................................16
Unicast....................................................................................................................17
Broadcast................................................................................................................17
Multicast..................................................................................................................17
NetBios...................................................................................................................17
IPX/SPX.................................................................................................................20
AppleTalk...............................................................................................................21
TCP/IP...................................................................................................................21
IP...........................................................................................................................21
Portas.....................................................................................................................23
DNS.......................................................................................................................23
SMTP....................................................................................................................24
POP3.....................................................................................................................24
TELNET................................................................................................................24
FTP.......................................................................................................................25
HTTP....................................................................................................................25
SNMP...................................................................................................................26
Ferramentas TCP/IP..............................................................................................27
Programinhas úteis.................................................................................................27


2

Arp......................................................................................................................27
FTP.....................................................................................................................28
IPCONFIG.........................................................................................................31
Nbtstat...............................................................................................................32
Ping.....................................................................................................................33
Telnet.................................................................................................................34
Tracert...............................................................................................................35
Winipcfg ............................................................................................................36

Footprinting ......................................................................................................37
Whois.................................................................................................................37
Análise de homepages.........................................................................................38
Pesquisa geral.....................................................................................................38
Ferramentas e segredos.......................................................................................39

Trojans..............................................................................................................40
Definição de Trojan.............................................................................................40
Perigo real..........................................................................................................40
Tipos de cavalo de tróia......................................................................................40
Invasão por portas TCP e UDP..........................................................................40
Trojans de informação........................................................................................41
Trojans de ponte................................................................................................41
Rootkits.............................................................................................................41
Trojans comerciais.............................................................................................41
Escondendo o trojan em arquivos confiáveis.......................................................42
Utilizando compressores de executáveis.............................................................42
Spoofando uma porta........................................................................................44
Métodos eficazes e os não tão eficazes de se retirar o programa.........................44
Detecção por portas..........................................................................................45
Detecção pelo arquivo.......................................................................................45
Detecção por string...........................................................................................45
Detecção manual...............................................................................................45
Passo-a-passo: cavalos de tróia.........................................................................45
Utilizando um trojan...........................................................................................45
Utilizando o Anti-Trojans...................................................................................46

Denial of Service ............................................................................................48
Definição...........................................................................................................48
Danos sem invasões...........................................................................................48
Utilizando o broadcast como arma.....................................................................48
Syn-flood..........................................................................................................49
OOB................................................................................................................49
Smurf...............................................................................................................50
Softwares Zumbis ............................................................................................50
Diminuindo o impacto causado pelos ataques....................................................50

Sniffers..........................................................................................................52
Definição.........................................................................................................52
Filtrando pacotes na rede.................................................................................52
Capturando senhas..........................................................................................53
Sniffers em trojans...........................................................................................53
Roteadores.....................................................................................................53
Anti-Sniffers...................................................................................................53


Scanners......................................................................................................54
Definição.......................................................................................................54
Descobrindo falhas em um host......................................................................54
Portas abertas com serviços ativos.................................................................55
Máquinas ativas da subnet.............................................................................56
Scanneando o netbios....................................................................................57
Checando as vulnerabilidades em servidores HTTP e FTP..............................58


3

Analisando partes físicas............................................................................59
Wardialers.....................................................................................................59
Instalando proteções......................................................................................59
Passo-a-passo: Scanneando...........................................................................60
Scanneando hosts conhecidos de uma rede.....................................................60
Scanneando o NetBIOS.................................................................................60
Scanneando à procura de falhas......................................................................62

Criptografia..................................................................................................64
Introdução......................................................................................................64
Chaves públicas e privadas.............................................................................64
PGP...............................................................................................................64
Saídas alternativas..........................................................................................65

Crackeando.................................................................................................66
Conceito de crackear.....................................................................................66
Wordlists.......................................................................................................66
O processo de bruteforce..............................................................................67
Senhas padrões.............................................................................................67
Multi-bruteforce.............................................................................................84
Política de senhas não-crackeáveis.................................................................85

Falhas..........................................................................................................86
Definição.......................................................................................................86
Como surge o bug.........................................................................................86
Exemplos de falhas........................................................................................86
Buffer overflows............................................................................................87
Race condition...............................................................................................87
Descobrindo se algum sistema têm falhas........................................................87
Utilizando exploits..........................................................................................89
Instalando patches..........................................................................................89

Anonimidade...............................................................................................90
Ser anônimo na rede......................................................................................90
Usando o anonymizer.....................................................................................90
Proxys...........................................................................................................90
Wingates........................................................................................................91
Remailers.......................................................................................................91
Shells.............................................................................................................91
Outdials.........................................................................................................91
IP Spoof........................................................................................................92
Non-blind spoof.............................................................................................92
Blind spoof.....................................................................................................92
Sistemas operacionais.....................................................................................93

Unix e Linux................................................................................................94
Como tudo começou......................................................................................94
Autenticação de senhas - a criptografia DES...................................................94
Shadowing.....................................................................................................96
SSH, Telnet e Rlogin......................................................................................96
Vírus e trojans................................................................................................9
Buffer overflows e condição de corrida...........................................................97
Aumentando a segurança do sistema ..............................................................97

Microsoft.....................................................................................................98
Como tudo começou......................................................................................98
Diferenças das plataforma Windows ME e 2000.............................................98
Autenticação de senhas...................................................................................99
Vírus e trojans..............................................................................................100
Buffer overflows...........................................................................................100
Badwin........................................................................................................100


4

Worms ......................................................................................................100
Aumentando a segurança do sistema............................................................101

DOS...........................................................................................................102
Por quê o DOS?..........................................................................................102
Arquivos BAT.............................................................................................102
Badcoms ....................................................................................................102
Caracteres ALT..........................................................................................103
Macros do doskey......................................................................................105
Variáveis do sistema....................................................................................105
Comandos ANSI........................................................................................106
Velhos truques............................................................................................108
Aprendendo a se proteger...........................................................................109

Firewall....................................................................................................110
Conceito de Firewall..................................................................................110
Eficiência....................................................................................................111
Firewall analizando a camada de rede ........................................................111
Firewall analizando a camada de aplicação.................................................111
Conclusão ................................................................................................112

Códigos-fonte ........................................................................................113
A importância da programação..................................................................113
Por quê programar?..................................................................................113
Linguagens orientadas a objeto..................................................................113
Aprendendo a usar o Delphi .....................................................................113
Instalando os componentes necessários......................................................114
Algoritmo..................................................................................................116
Object Pascal ...........................................................................................118
Criando os aplicativos................................................................................119
Visão geral.................................................................................................119
Trojan simples............................................................................................119
Mini-firewall ..............................................................................................124

Perguntas mais frequentes.....................................................................126
O que é um FAQ (perguntas mais frequentes)?...........................................126
Como descobrir o ip e derrubar pessoas em um bate-papo.........................126
Como posso diferenciar trojans de anti-trojans com um scanner? ...............127
Eu posso usar o telnet para entrar em qualquer porta? ................................127
Por quê você colocou tão pouco de Linux / Unix no livro?..........................127
Você me ajuda a invadir o sistema fulano de tal?.........................................128

Conhecendo mais do assunto................................................................129
Sites de segurança versus sites de hackers.................................................129
A importância do profissional de segurança................................................129
Sites com matérias sobre o assunto............................................................129
Filmes.......................................................................................................130
Livros.......................................................................................................131



Conhecimento Nunca é Demais!




Marcadores

Age of Empires (57) Age of Empires II (15) Age of Empires III (8) Age of Mythology (7) Antívirus (6) Apostilas (9) Apple (3) Apps (4) ASCII (2) Asus (9) AutoAjuda (7) Avançado (4) Celulares (24) ChatZona (3) Código Delphi (18) Códigos (54) Comandos (9) Compressores (2) Concursos (3) Conexão (4) Cores (2) Dc Comics (14) Delphi (61) Descompactadores (2) Desenvolvimento (2) Dispositivos Móveis (3) DR.Fone (2) drivers (4) E-commerce (3) Economia (2) Email (2) Enem (10) Entreterimento (2) Estratégia (4) Estudante (6) Excel (3) Expanded (2) Expansion (7) FaceBook (12) Falhas (4) Fatmagül (2) Ferramenta (2) Fifa (2) Filmes (5) Firefox (3) Firewall (2) Fontes (2) Função (12) Futebol (29) Games (47) Gênios (1) Google (5) Google Play (2) Grátis (2) Guia (8) Hacker (4) Hacks (11) Hard Disk (1) HTML5 (1) Informática (2) Instagram (3) Inteligência (8) Inteligência Artificial (2) Internet (14) Interpretação (2) iOS (7) iPhone (8) iPod (1) iTunes (1) java (2) Jogos (97) Jogos Celular (2) Jogos On-Line (24) Jogos pc (103) Keylogger (2) Lançamentos (3) Lula (3) Mac (2) Mapas (2) Marketing Digital (2) Matemática (1) Medicina (3) Minecraft (2) mIRC (7) Mod (14) Modens (4) Natureza (1) Nerds (16) Novelas (2) Otimizadores (3) Papietagem (2) Password (4) Pasta (3) PCWARE (4) Pérolas (1) php (2) Placa-Mãe (2) Portas (5) Pré Vestibular (5) Puertos (2) Reiniciar (4) Religião (3) Religioso (4) Revistas (3) Run Commands (1) Samsung (3) Saúde (6) ScreenSaver (1) Script (2) Secret (3) Senac (1) Senhas (5) Sistemas (22) SmartPhone (4) Solution (2) SPFC (22) Tabela de Códigos (4) Tablets (1) TcScript_Pt-Br (2) Teclas de Atalhos (6) Teste (2) Textos (2) The Asian Dynasties (1) The Conquerors (1) The Sims (1) The Titans (4) The Warchiefs (1) Top Secret (2) Torneio (4) Torneo (2) Travado (3) Trial Version (2) Trojans (2) Updates (7) Upgrade (1) Veículos (4) Velocidade (4) Vestibular (10) Violão (2) Virtual (2) Vírus (8) Voobly (3) Wars of Liberty (2) Web Chat (11) Web Design (1) WebCam (1) WhatsApp (2) Wi-Fi (2) WideScreen (2) Windows (31) WinRar (3) Wireless (2) YouTube (3)