www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.

br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Editorial
estúdio agora fica a cargo da ABSI. Isto me dará mais tempo para criar e expandir o curso para outros países, como já estamos fazendo na Argentina, Portugal, Espanha e EUA. O curso antigo está prestes a sair do mercado. Só vai ficar a versão 2006 já sendo vendida pela ABSI. Os benefícios são muitos. Aumento dos pontos de venda, outras opções de pagamento, tradução do curso para outros idiomas, venda em outros países, segmentação de acordo com o público alvo e uma produção visual insuperável. Eu tenho duas secretárias que me assessoram no dia-a-dia e esta estrutura deixou de ser eficiente bem antes do milésimo aluno. Encaro a mudança como uma corrida de revezamento. Eu trouxe o bastão até aqui e agora a equipe da ABSI (www.absi.org.br) prossegue com a certeza de ir além do ponto que conquistei individualmente. Nesta edição você encontra mais informações a respeito. Além da venda do Curso de Hacker, outras coisas boas ocorreram em 2005: segundo aniversário do curso, matrícula do milésino aluno, fui entrevistado na TV, a lista de discussão no Yahoo! esta quase com três mil membros e realizamos os primeiros encontros hacker e cursos presenciais. Na vida pessoal eu voltei a surfar e saltar de pára-quedas. Agora só falta achar um bom local para mergulho e voltar a fazer rapel. Mesmo com tanta coisa acontecendo eu jamais poderia esquecer quem me trouxe até aqui: Você! Meu muito obrigado e que esta revista gratuita seja a prova do meu agradecimento. Continuem contando comigo para tirar suas dúvidas sobre hacking, phreaking, cracking & Cia.
Site oficial da revista Hacker.BR: http://www.cursodehacker.com.br

Chegamos ao Três
Olá pessoal. Eis aqui o tão esperado terceiro número da revista Hacker Brasil. Eu sei que passou um tempinho desde a última edição, mas não esqueçam de que se trata de uma revista gratuita, que eu preparo no meu tempo livre, que cá pra nós, não é muito. Teve gente que ficou de ajudar, só que na hora H, cadê os colaboradores? Copiar texto de outros sites não vale. Mas não será por estar sozinho nesta que a revista deixará de sair. A prova disso você está lendo agora. O ano de 2005 já foi. Já estamos em um Novo Ano e com muitas novidades. A primeira delas é que eu vendi os direitos do Curso de Hacker & Cia para a ABSI. Receberei a quantia de †§%$# durante os dois próximos anos. Mas não pense que vou sumir por aí. Continuarei criando o curso, mas as vendas e a produção das aulas em
Revista Hacker.BR - “A Revista do Curso de Hacker.”

Janeiro de 2006 - DISTRIBUIÇÃO GRATUITA

Capa, Edição, Diagramação, Revisão: A revista Hacker Brasil ( Hacker.BR ) é mantida pelo CurProf. Marco Aurélio Thompson so de Hacker do Profº Marco Aurélio Thompson e só está disponível no formato digital. A distribuição é gratuita, via download. Todos os artigos podem ser copiados e publica- Incentivadores desta edição: As dez mil pessoas que leram a edição anterior. dos em outros meios sem a autorização prévia do Editor, mas desde que citada a fonte. A opinião dos colaboradores não representa necessaria- Contatos com a redação e envio de artigos para publicação: mente a opinião do Curso de Hacker. O conteúdo dos artiatendimento@cursodehacker.com.br gos é da responsabilidade dos seus autores.
© 2003-2006 Curso de Hacker

Profº Marco Aurélio Thompson

1

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3
Filosofansas: Ética! Você Sabe o Que é Isso?

Neste Número

Muito se fala sobre Ética Hacker ultimamente. Mas você sabe o que é isso? Ou é mais uma daquelas pessoas que fala sem saber o que está falando? Saiba o que é a Ética Hacker lendo este ensaio do Prof. Marco Aurélio Thompson, exclusivo para a Hacker.BR.

Hacker: Desafio Coreano
O Que Aconteceu com o Desafio Hacker Coreano? Na edição passada começamos a decifrar o Desafio. Quem tentou seguir a orientação da revista se decepcionou com a instabilidade do site. Descubra o que aconteceu.

Hardware: É um Teclado Português, com certeza.
Aprenda a configurar corretamente os principais teclados disponíveis no Brasil. Aproveite e conheça também o teclado virtual do Windows e como digitar caracteres que não aparecem no teclado.

Tools: IntelliTamper Entrega Tudo
Um programinha simples e fácil de usar, que mostra tudo dentro de um site. Com ele descobrimos uma planilha do Excel repleta de números de cartão de crédito. Use com com moderação.

Lamer: Experimentos com FTP Anônimo
Apesar da Internet ser inundada diariamente com informações sobre segurança, ainda tem site que mantém dados confidências em contas de FTP com acesso anônimo. Veja como explorar esta vulnerabilidade simples, ideal para os primeiros contatos com o FTP.

Vitrine
Na vitrine desta edição você conhece nossa indicação de CD, DVD, livro e site.

GMail
Você ainda não tem conta no GMail? Não se preocupe, preparamos uma série de dicas sobre como obter uma conta no GMail e também sobre como usar este serviço como um drive extra de 2,5GB.

A Casa do Hacker: Episódio de Hoje, “O Estagiário”
Inauguramos nesta edição a série Casa do Hacker. São histórias verídicas ocorridas com nossos alunos. Quem sabe a sua não aparece na próxima revista?

Capa: Entrevista com o Prof. Marco Aurélio Thompson
Em 2005 pedimos aos participantes da lista de discussão do Curso de Hacker no Yahoo! que fizessem perguntas sobre o que gostariam de saber sobre o Prof. Marco Aurélio Thompson. Com as perguntas organizamos a entrevista que você lê nesta edição.

Projeto Livro Grátis
Quer ganhar livros hacker em formato digital? Então não perca esta matéria.

E Muito Mais:
- Curso de Hacker 2006 - Agora pela ABSI - Novo livro na praça: 500 Dicas Para Hackear o Google - Agenda de cursos presenciais e eventos - E duas novas revistas: Somos Todos dos da ABSI

Warez e Bug.BR, a revista exclusiva dos associa2

Profº Marco Aurélio Thompson

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Filosofansas

Você já percebeu que é cada vez mais comum o uso da palavra ética? Pedimos ética na política, grandes empresas fazem testes de ética com funcionários-chave, os primeiros eliminados nos reality shows são justamente os que achamos não serem éticos. Isto para não falar no oportunismo de alguns cursos que adotam o título hacker ético sem incluir qualquer tema relacionado a ética em seu programa de estudo. Um exemplo deste oportunismo é a Certified Ethical Hacker da empresa EC-Council (www.eccouncil.org). Apesar do programa ser bem estruturado, inclusive traduzido e adaptado pela ABSI para venda no Brasil, não encontramos qualquer referência a ética. Tivemos que incluir esta parte. No final das contas vai ficar por conta do profissional ser ou não ser ético, isto se souber como. O objetivo deste artigo é chamar sua atenção para o verdadeiro significado da palavra ética e também esclarecer o que é a verdadeira ética hacker. Existem diversos tipos de ética e tem gente que faz papel de idiota cobrando um tipo de ética que não se aplica ao grupo social em questão. Como exemplo temos o código de ética dos bandidos, que não os impede de roubar, mas proíbe ações nas imediações da favela e dos pontos de venda de drogas. A polícia civil não costuma caçar seus pares. E pedir que hackers não usem programas piratas é como mijar na própria boca. Não caia no golpe dos cursos e certificações vendidos como ética hacker, mas que sequer tocam no assunto.

Ética! Afinal, Você Sabe o Que é Isso?
Ética é uma daquelas palavras que todo mundo acha que sabe o que é, mas na hora de explicar a pessoa se enrola toda. A ignorância faz parte da vida de cada um de nós, em menor ou maior grau. Veja o exemplo da palavra coitado que quer dizer ‘quem sofreu coito’. Na TV a personagem Filó diz “Ô Coitado!” o tempo todo. É para eu entender que todos ali foram sodomizados? Voltando a ética, esta palavra vem do grego ethos e sua correspondente em latim é morale. Etimologicamente ética e moral são palavras sinônimas. Na prática as pessoas separam ética da moral. A sociedade se individualizou e isto fez a ética se segmentar. Vimos que existe ética até entre os bandidos. Talvez esteja aí o motivo de moral deixar de ser sinônimo de ética. Na sociedade do Século XXI é possível não ter moral e ser ético. Ética Normativa - Baseia-se em princípios e regras morais fixas. Como exemplo temos a ética profissional e religiosa. No caso dos profissionais, os órgãos representantes da categoria elaboram seus manuais de conduta, contendo o que se espera dos profissionais da área. E como garantia de que todos seguirão o código, são previstas punições para os que decidem quebrar as regras. No caso da ética religiosa, as regras da conduta estão escritas no livro sagrado adotado por cada religião. A Bíblia e o Alcorão são dois exemplos. As pessoas não fazem sexo com seus irmãos ou progenitores por que é pecado (ética religiosa) e também crime de incesto (ética social). Mas se pensarmos que a maioria dos casos de pedofilia no Brasil ocorre dentro de casa e entre parentes, parece que as regras só estão no papel. Também devemos levar em consideração que se hoje repudiamos o sexo entre familiares, nos tempos da Bíblia era prática comum e até necessária. Se você é criacionista, sabe que no tempo de Adão e Eva não existia gente suficiente para povoar a terra. Então entenda que mesmo os códigos de ética são adaptados a realidade de cada tempo. O que é errado hoje, é errado hoje. Não quer dizer que amanhã continue sendo. A cocaína era liberada há alguns anos atrás. O Papa era usuário e parece que o saudoso Dr. Roberto Marinho também. Está na biografia do homem, escrita pelo Pedro Bial.

Profº Marco Aurélio Thompson

3

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Filosofansas

Se hoje é crime tirar a vida de alguém (assassinato), pode ser que no futuro, com a terra superpovoada e a escassez de recursos, a humanidade comece a permitir a redução da raça através da caça humana esportiva, reality shows valendo a vida ou pena de morte para crimes leves. Ética normativa é esta que eu e você seguimos por estarmos sujeitos a punições. O ladrão paga com a vida se assaltar perto da favela. Ética Teleológica - Baseia-se na ética de “os fins justificam os meios”. Talvez você ache que isto não se aplica a você. Mas se pararmos para pensar que no caso de ter que levar a esposa ou mãe para um hospital, é provável que multas e sinais de trânsito sejam ignorados. A desculpa de que ‘foi por uma boa causa’ ou ‘não daria tempo’ nada mais é do que ‘os fins justificando os meios’. Outro exemplo da ética imoral é a formatação do currículo profissional que dificilmente corresponde a realidade. Seja por exagerar nas qualidades ou omitir defeitos que seriam importantes para o empregador saber, só que pesariam contra você. Então vamos omitir. O importante aqui é conseguir o emprego. Lembra quando eu falei que ética é boa no rabo dos outros? Um morador de favela, mesmo que tenha presenciado um crime na comunidade, vai dizer a polícia que não viu nada. E não se espante se depois ele reclamar que os marginais não foram presos. Ética Situacional - Baseia-se nas circunstâncias. Um cidadão de bem, ao entrar para a política, descobre que não tem como ser político e honesto. Se for honesto, não passa nem da campanha. Imagine alguém pedir voto dizendo que não pode dar qualquer garantia de que vai conseguir algo para a região. Você votaria neste candidato? Nem eu. E ele estaria dizendo a verdade. E por dizer a verdade, perderia a eleição. Os eleitos de hoje são os que fizeram as melhores promessas ou demonstraram ser menos pior que seus concorrentes. Faço consultoria política há mais de dez anos. Sei bem o que digo. É outra área que temos exemplos de ignorância explícita, com candidatos a cargos legislativos fazendo promessas pertinentes ao executivo e vice-versa. A lição que eu gostaria de deixar para vocês é que, apesar da idéia original da ética se referir a pessoas do bem, na prática a ética é o seu conjunto de valores + as regras do grupo social no qual você está inserido. Não é fazer o bem ou o mal que vai tornar uma pessoa ética ou não. O que vai tornar uma pessoa ética na sociedade do Século XXI é que ela respeite as regras do grupo social do qual faz parte. Mesmo que esta regra seja não assaltar próximo a favela. Dizer que um hacker não tem ética por que invade computadores é sinal de ignorância ou de artimanha, quando se quer denegrir a imagem de alguém. Não espere encontrar por aí hackers bonzinhos, com aureola na cabeça. Hackers foram feitos para burlar sistemas, quebrar senhas, fazer invasões e divulgar falhas de segurança. Um hacker deixa de ser ético quando destrói os dados da máquina invadida, faz uma invasão tosca, ataca usuários leigos ou rouba bancos pela Internet. Se um site desafia hackers a invadi-lo, é questão de honra demonstrar esta possibilidade. Seus pares não irão culpá-lo por um defacement. Mas se este mesmo ‘hacker’ desfigurar um site para se autopromover, ele deixará de ser respeitado e passará a ser tratado como script kid.

Os brasileiros são éticos?
Nossa cultura é a cultura do ‘jeitinho’. Todos querem leis mais rigorosas, mas que funcione com os outros. O Brasil não funcionaria se todas as atuais leis fossem realmente aplicadas. Se você recebe uma multa por estar a 81 km em pista de 80, tenho quase que certeza que vai se irritar com o guarda por tê-lo parado, pedir para ‘quebrar o galho’, sugerir uma ‘cervejinha’. A lei é ótima... para os outros. Ninguém é 100% honesto e muito menos 100% ético. As pessoas pensam que por nunca terem matado ou roubado, são honestas. Pequenos delitos fazem você tão desonesto quanto aquele que pratica grandes crimes. As leis são tantas e tão absurdas, que até um pai não dar carinho ao filho é motivo de ação judicial. E se procurarem nos buscadores vão ver que alguns filhos já processaram seus pais por

Profº Marco Aurélio Thompson

4

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3
este motivo. E você, se possui um único programa instalado em seu micro pelo qual não tenha pago, já podemos inclui-lo(a) no rol das pessoas desonestas.

Filosofansas
como deve ser o comportamento de um hacker ético. No final o que prevalece é a ÉTICA PESSOAL, que é o seu CONJUNTO DE VALORES. Você será julgado ético primeiro pela sua consciência, e depois pelas conclusões que a sociedade tiver em relação ao seu caráter. Veja o meu caso: a imprensa me considera um hacker ético, os profissionais de segurança não, os alunos acham que sim, a polícia me vê como hacker ético, o Wilson Oliveira faz propaganda dizendo que não, e por aí vai. A pergunta que faço é a seguinte: existe algum órgão que regulamente as atividades hacker? Não. Se não existe, quem determinou as condições necessárias para que alguém ser considerado um hacker ético? Ninguém. Conclusão: a polícia não se relacionaria com um hacker que não seja ético, a imprensa idem. O concorrente incompetente cria defeitos que eu não tenho para tentar vender suas porcarias. Os profissionais de segurança se incomodam com a minha presença, então para estes não sou ético. A classificação varia de acordo com os interesses de cada grupo. E se na maioria das avaliações eu sou um hacker ético, é por que sou uma pessoa ética e isto se reflete em tudo o que faço. Espero que este também seja o seu caso.

Podemos ser hackers e éticos?
Não existem regras definidas quanto ao que faz um hacker ser considerado ético. O que existe são regras presumidas, que são usadas conforme a conveniência. Isto porque não existe um órgão regulador das atividades hacker, que possa criar um código de ética para a categoria. Jornalistas, advogados, médicos e outros profissionais, estão sujeitos ao código de ética das suas categorias, por ser profissões regulamentadas. Não seguir o código de ética da categoria, pode fazer com que o profissional seja afastado temporária ou definitivamente das suas funções, não importando se freqüentou a faculdade por quatro, cinco, seis ou mais anos. Então a verdade é esta. Não existe a tão falada ÉTICA HACKER. O que existe são suposições de

Profº Marco Aurélio Thompson

5

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Hacker

O que aconteceu com o Desafio Hacker Coreano?
Na revista anterior, iniciamos o que seria uma série de artigos ensinando como vencer cada um dos dezessete níveis propostos pelo site http://hackerslab.org. Infelizmente o site se tornou instável e os desafios parecem não estar mais disponíveis. Não tive outra opção a não ser suspender a publicação da série até que o serviço volte a funcionar satisfatoriamente. O fim do desafio hacker coreano também se refletiu no Curso de Hacker, pois tivemos que substituir as vídeoaulas deste assunto por outras. Nada que comprometa a qualidade do aprendizado. Se o serviço voltar a funcionar, voltaremos com os artigos. Outra opção que esta sendo analisada é usar outros desafios similares. Espero ter em breve, novidades sobre este assunto.

Profº Marco Aurélio Thompson

6

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 É um Teclado Português, com Certeza.

Hardware

Acontece com todos que aparentam entender um pouco de informática: ser chamado para dar uma ajudinha com um micro ou periférico recém adquirido. Aqui no prédio já sou conhecido por não me recusar a este tipo de ajuda e por livrar os menos favorecidos das visitas de cinquenta reais que os técnicos costumam cobrar. Desta vez não era vírus, nem trojan, nem hacker. Era um bendito teclado iluminado que uma grande rede de supermercados pôs à venda e um monte de gente comprou, inclusive eu. O problema é que geralmente os teclados não são PnP (Plug and Play) e é preciso fazer a configuração manual para que possam acentuar corretamente. E este teclado em questão não era nem o Internacional e nem o ABNT2, os mais comuns no Brasil. Para encurtar a conversa, era um teclado português de portugal. Se você está com problema de acentuação no teclado, é provável que uma das configurações abaixo resolva. Para acessar a configuração do teclado, siga o coelho branco: Iniciar -> Painel de Controle -> Opções Regionais e de Idioma -> Idiomas -> Detalhes... O teclado abaixo é daqueles que não tem o cedilha. Configure como Inglês (Estados Unidos - Internacional):

O modelo abaixo é o ABNT2. Este modelo tem a tecla cedilha:

Profº Marco Aurélio Thompson

7

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Hardware

Repare no detalhe uma das características do teclado Português de Portugal:

Teclas da Morte
Aproveitando este artigo sobre teclados, sugiro que você evite a qualquer custo os modelos em que as teclas de hibernação ficam próximo as setas, conforme a figura ao lado. Quem tem destes teclados sabe como aborrece esbarrar ali por acidente e ver o micro desligar:

Você conhece o teclado virtual do Windows?
O Windows possui um teclado virtual que pode se mostrar bastante útil quando encontramos restrição de uso do teclado real. O recurso atende pelo nome de teclado virtual e para acessá-lo você poderá: 1) Iniciar -> Todos os programas -> Acessórios -> Acessibilidade -> Teclado Virtual ou 2) Iniciar -> Executar -> digitar osk.exe e clicar em OK Premindo a tecla ALT Gr (o ALT que fica do lado direito do teclado) você visualiza e acessa outros caracteres. Será que os keyloggers capturam as teclas digitadas virtualmente? Teste você mesmo.

Pode ocorrer também de você precisar digitar caracteres que não estão visíveis no teclado. É só usar uma tabela de códigos, como podemos ver na próxima página.

Profº Marco Aurélio Thompson

8

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Hardware

Tabela de digitação de caracteres não visíveis no teclado
Para usar faça assim: mantenha a tecla ALT esquerda pressionada e com a mão direita digite no teclado numérico reduzido o código correspondente. Por exemplo, para obter o símbolo † eu mantive a tecla ALT esquerda pressionada e digitei a sequência 0134 no teclado numérico reduzido. Este procedimento também é útil para gerar senhas, mas é importante ver se o sistema aceita qualquer símbolo como senha. Você também pode ter acesso as combinações abaixo através do MAPA DE CARACTERES do Windows: Iniciar -> Executar -> digite Charmap e clique em OK.

Profº Marco Aurélio Thompson

9

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 IntelliTamper Entrega Tudo

Tools

No Curso de Hacker ensinamos como baixar sites inteiros para que possamos analisar a estrutura de diretórios, código fonte de arquivos e tudo o mais que puder ser utilizado para traçar um PLANO DE ATAQUE. Em vez de baixar o site inteiro, podemos limitar nossa AÇÃO HACKER a análise da estrutura das pastas e dos arquivos relevantes, principalmente bancos de dados. Um programa que cumpre bem este papel é o Intelli Tamper, que pode ser baixado do site www.intellitamper.com. Quando este artigo foi escrito a versão estável era a 2.07, existindo também uma versão Beta 2.08 para quem quiser se aventurar. Outro arquivo que também deve ser baixado é um dicionário complementar de exploits. Este arquivo se encontra na mesma pasta de download sob o título Extra Words Dictionnaries.

Como Usar
Após a instalação, execute o programa e aproveite para fazer o ajuste fino que vai aumentar o alcance da ferramenta. Acesse File -> Options (figura ao lado). Agora é só inserir a URL do site-alvo no campo Address e clicar no ícone Start Scan ou pressionar ENTER:

1) Nesta janela você descobre o sistema operacional e o servidor Web. 2) Aqui você acompanha a varredura. 3) Nesta janela você visualiza a estrutura das pastas. 4) E nesta janela você visualiza os arquivos do site, incluindo o que existe em cada pasta.

Um exemplo do potencial deste programa é a planilha exibida ao lado. Nomes, endereços, telefones e números de cartões de crédito expostos na Internet devido a uma falha do Webmaster. Use com moderação.

Profº Marco Aurélio Thompson

10

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Lamer

Experiências com FTP Anônimo Usando o Browser
Quem está começando nesta área, talvez não imagine que o navegador da Internet seja também um cliente de FTP, sigla para File Transfer Protocol ou Protocolo de Transferência de Arquivos. As empresas que mantem domínio na Internet, na hora de contratar os serviços de hospedagem, contratam no mínimo três, a saber: - Servidor de Páginas - Servidor de FTP - Servidor de e-Mail O Servidor de Páginas, mas conhecido como servidor Web, geralmente usa o IIS quando a hospedagem é na plataforma Windows e o Apache quando a hospedagem é na plataforma Linux. No artigo sobre o INtelliTamper mostrei uma forma simples de descobrir isso. Para enviar as páginas que serão publicadas no site o Webmaster utiliza o FTP. Creio não ser necessário comentar que o servidor de e-Mail é necessário para que a empresa possa ter e-Mail próprio, como por exemplo usuario@nome_da_empresa.com.br. É o serviço FTP que nos interessa para este artigo.

FTP Público e Privado
A maioria das instituições de ensino e algumas empresas, costumam ter dois tipos de acesso ao FTP. Um é o público, onde o usuário entra como ‘anônimo’, com acesso apenas ao conteúdo livre. Para entrar como anônimo em um serviço FTP que aceite este acesso, use a palavra Anonymous como nome de usuário (user) e um e-Mail qualquer como senha de acesso (pass ou password). Existe também o acesso ao FTP limitado por senha. Este acesso privado exige que saibamos o nome do usuário e a senha. Não é assunto para este artigo. O que eu gostaria de chamar a atenção dos senhores e aproveitar para alertar os administradores e Webmasters de primeira viagem, é sobre a existência de muitos serviços FTP com acesso anônimo a pastas que deveriam ter acesso restrito. Não entendeu? Explico de novo. Por uma falha na configuração do serviço ou por um descuido do Webmaster, alguns acessos anônimos exibem arquivos importantes da empresa, às vezes a raiz do site.

Como Acessar o FTP Usando o Internet Explorer?
Para descobrir se a empresa permite acesso anônimo ao FTP, basta digitar ftp:// ftp.nome_da_empresa.com.br. Os exemplos abaixo são de instituições que aceitam o acesso anônimo. Entre as pastas e arquivos disponíveis é provável que não exista nada de importante, mas serve para você se familiarizar com os procedimentos: ftp://ftp.usp.br ftp://ftp.unicamp.br ftp://ftp.microsoft.com ftp://ftp.intel.com ftp://ftp.simtel.com Se você experimentar a fórmula acima com empresas comerciais, certamente vai ter algumas surpresas, ao se daparar com arquivos confidenciais e até a raiz do site, possibilitando um eventual defacement. Supondo o endereço da empresa como http://www.abcde.com.br, você experimenta usar ftp://ftp.abcde.com.br para ver se existe FTP liberado ao acesso anônimo. Só não cometa o erro de muitos iniciantes, que é usar como exemplo domínios de grandes empresas. Estas são mais atacadas e geralmente melhor protegidas.

Profº Marco Aurélio Thompson

11

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 Collision Course (DVD+CD) Jay-Z & Linkin Park

Vitrine
Ano de Lançamento: 2004 Região do DVD: 4 Este é um daqueles duetos que dá a impressão de que a dupla é a banda original. A MTV reuniu JayZ e Linkin Park para uma apresentação restrita a um seleto grupo de fãs. Foi um encontro de mentes musicais, inspirado por uma admiração e paixão mútua por música, resultando numa combinação de músicas incríveis, misturadas como se tivessem sido feitas para estarem juntas. A nós que não estivemos lá, só nos resta ouvir o resultado e ver como foi. Assista o DVD, toque o CD. Você está diante de uma obra magistral que ninguém irá esquecer tão cedo. Faixas no CD: 1. Dirt Off Your Shoulder / Lying From You - DVD 2. Big Pimpin´/Papercut - DVD 3. Jigga What/Faint - DVD 4. Numb/Encore - DVD 5. Izzo/in the End - DVD 6. Points of Authority/99 Problems/One Step Closer

Jay-Z & Linkin Park Jay-Z & Linkin Park JayZ & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park JayZ & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park JayZ & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park JayZ & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park JayZ & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z & Linkin Park Jay-Z &

Antitrust (Ameaça Virtual)
Ano de Lançamento: 2001 Região do DVD: 4 Este filme tem tudo para agradar aos estudantes de hackerismo. O vilão lembra muito o Bill Gates e a história se passa em torno de um jovem talentoso, convidado a trabalhar como hacker ético em uma empresa de tecnologia. Só que por trás das boas intenções do clone do Bill Gates, existe um segredo que põe em risco a vida de quem descobri-lo. Não preciso dizer que o herói é o hacker, que vai usar seu conhecimento de invasão para desvendar a trama. Repare nos códigos que aparecem na abertura do filme, são tags HTML. A maioria dos computadores está usando a interface Gnome, certamente rodando em estações Linux ou Unix. Apesar de ter dado prejuízo nas bilheterias é um bom filme de ação e suspense. Mostra o que pode ocorrer com quem quer ter a supremacia nesta área. É um roteiro bastante plausível e que pode estar ocorrendo agora mesmo, enquanto você lê esta resenha.

Profº Marco Aurélio Thompson

12

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 Invasão.BR - Volume 1

Vitrine
Ano de Lançamento: 2005 Nem todo mundo tem a paciência necessária para aprender o que é preciso para invadir um micro. E um grupo maior ainda tem a curiosidade de saber como uma tecnologia tão sofisticada, pode ter a segurança facilmente comprometida. Diante deste cenário surge no mercado a coleção Invasão.BR, que em três volumes pretende desvendar o mistério por trás dos diversos tipos de ações hacker. E para ficar melhor ainda, cada volume é acompanhado de um CDRom com os programas necessários e vídeoaulas demonstrando o uso das técnicas. É um livro que certamente não poderá faltar em sua coleção. Onde comprar? No site www.cursodehacker.com.br ou na Livraria Ciência Moderna Av. Rio Branco, 156 - Sobreloja 230 - Centro Rio de Janeiro - RJ.

Está com dificuldades na rede eMule? Use um site de Warez.
Quem baixa arquivos das redes P2P sabe que nem tudo é alegria. Alguns arquivos testam a nossa paciência enquanto são baixados e outros simplesmente somem no meio da semana e os porcentos que faltam, impedem a conclusão do download. Uma alternativa, útil também para quem não pode deixar o micro ligado a noite toda ou tem conexão discada, é fazer o download direto de sites Warez. Na vitrine desta edição sugerimos o site: http://soft-best.net/ index.php?language=eng Não precisa fazer cadastro, não tem janelas pulantes, trojans ocultos, pornografia, nada disso. É só escolher o programa e baixar, incluindo o serial ou crack, que também está disponível no site. Segue algumas informações úteis para acertar logo de primeira: [ Download ] Link para baixar o programa. Às vezes o link é para o site do fabricante. [ Addon ] Link para baixar o crack. [ Web Sait ] Site do fabricante. [ Full screenshots ] Telas capturadas para você ver como é o programa antes de baixar.

Profº Marco Aurélio Thompson

13

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

GMail

O GMail é o serviço de e-Mail gratuito do Google, um dos primeiros a oferecer eMail com grande capacidade de armazenamento. Começou com 1GB de espaço e atualmente já passa de 2,5GB a disposição dos usuários. Uma das principais características de qualquer hacker é a curiosidade. Então quando surgem serviços novos e populares como o GMail e como a rede de relacionamentos Orkut, a primeira coisa que o hacker faz é tratar de conseguir uma conta e começar a testar as vulnerabilidades do sistema. Se até agora você não tem conta nem no e-Mail, nem no Orkut, aproveite o empurrãozinho que estou dando com este artigo e abra a sua. Por falar em Orkut, agora é necessário ter conta no GMail para acessar este serviço. Então é mais um motivo para você ter a sua conta no GMail, pois você também não pode ficar de fora do Orkut.

Obtendo uma conta do GMail
O Gmail não é como as outras contas gratuitas onde basta um cadastro e você está de posse de um e-Mail em poucos minutos. Para ter uma conta neste serviço você precisa ser convidado por alguém que já tenha uma conta. A estratégia deu excelentes resultados e até hoje é comum encontrar nas listas de discussão, gente implorando por um convite do GMail. Até quem não é usuário do GMail se beneficiou, pois foi a partir dele que as outras empresas aumentaram o espaço nas suas caixas postais. O Yahoo!, o Clik21 e até o arcaico BOL, atualmente possuem contas com 1GB de armazenamento. Se você já está salivando por uma boa conta do GMail, segue algumas dicas de como conseguir: 1) Faça o pedido em nossa lista de discussão no Yahoo! A lista de discussão do Curso de Hacker no Yahoo! é uma das mais bacanas que existe e já conta com quase três mil membros. É uma lista onde sempre tem gente querendo ajudar e vale a pena fazer seu pedido do GMail por lá. http://br.groups.yahoo.com/group/grupodocursodehacker/ 2) Vai ser difícil você não conseguir uma conta em nossa lista de discussão no Yahoo!, mas se você quiser fazer seu pedido em uma lista especializada em GMail, visite o endereço abaixo: http://www.gmail-invite.com As mensagens estão em inglês. Se esta não for a sua praia, envie para a lista a mensagem abaixo: “Hi! I need a GMail invite. Thanks.” 3) No Mercado Livre (www.mercadolivre.com.br) existe ofertas de contas GMail e Orkut a partir de 1 real. Pesquise com atenção e vai descobrir que muitos destes vendedores não vão te cobrar nada, só querem uma qualificação positiva, o que também é bom pra você. 4) Uma busca no Google pode retornar algumas páginas com links para convites. Experimente usar a frase de busca ‘free gmail invite’. No meu teste para este artigo localizei várias páginas, repletas de links.

Profº Marco Aurélio Thompson

14

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 Acesso POP

GMail

Uma preocupação de quem abre uma nova conta de e-Mail e saber se ela só permite acesso via navegador (webmail) ou se permite também o envio e recebimento de mensagens usando clientes de e-Mail, como o Outlook, Outlook Express, Eudora, Netscape, Thunderbird e tantos outros que tem por aí. O GMail permite acesso POP, mas duas operações são necessárias: 1ª) Ativar este recurso na sua conta do GMail: 1 - Acesse sua conta do Gmail. 2 - Clique em ‘Configurações’, na parte superior de qualquer página do Gmail. 3 - Clique em ‘Encaminhar e POP’, na caixa laranja ‘Configurações de e-mail’. 4 - Selecione ‘Ativar o POP para todos os e-mails’ ou ‘Ativar o POP para e-mails que chegarem a partir de agora’. 5 - Escolha a ação desejada para as mensagens do Gmail após serem acessadas via POP. 6 - Configure o seu cliente POP (veja a etapa a seguir) e clique em ‘Salvar alterações’.

2ª) Configurar o cliente de e-Mail: * Antes é preciso ativar o POP em sua conta do Gmail, conforme explicado na s instruções anteriores. 1 - Abra o Outlook ou o Outlook Express. 2 - Clique no menu ‘Ferramentas’ e selecione ‘Contas...’. 3 - Clique em ‘Adicionar’ e, em seguida, em ‘Correio...’. 4 - Digite o seu nome no campo ‘Nome de exibição’ e clique em ‘Avançar’. 5 - Digite o seu endereço de e-mail completo do Gmail (username@gmail.com) no campo ‘Endereço de e-mail’ e clique em ‘Avançar’. 6 - Digite ‘pop.gmail.com’ no campo ‘Servidor de e-mail de entrada (POP3, IMAP ou HTTP)’ . 7 - Digite ‘smtp.gmail.com’ no campo ‘Servidor de e-mails de saída (SMTP)’. 8 - Clique em ‘Avançar’. 9 - Digite o seu nome de usuário do Gmail (incluindo ‘@gmail.com’) no campo ‘Nome da conta’. 10 - Digite a sua senha do Gmail no campo ‘Senha’ e clique em ‘Avançar’. 11 - Clique em ‘Concluir’. 12 - Selecione ‘pop.gmail.com’ em ‘Conta’ e clique em ‘Propriedades’. 13 - Clique na guia ‘Avançado’. 14 - Selecione a caixa ao lado de ‘Este servidor requer uma conexão segura’ em ‘E-mail de saída (SMTP)’. 15 - Digite 465 no campo ‘E-mail de saída (SMTP)’. 16 - Selecione a caixa ao lado de ‘Este servidor requer uma conexão segura’ em ‘E-mail de entrada (POP3)’. A porta será alterada para 995. 17 - Clique na guia ‘Servidores’ e selecione a caixa ao lado de ‘Meu servidor requer autenticação’. 18 - Clique em ‘OK’. Na Central de Ajuda do GMail você encontra instruções adicionais sobre configuração e acesso POP, incluindo um arquivo de configuração automática para alguns clientes de e-Mail: http://mail.google.com/support

Profº Marco Aurélio Thompson

15

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 Limites

GMail

Você pode enviar mensagem para 500 destinatários de uma só vez e o tamanho da mensagem com o anexo (se houver) não pode ultrapassar os 10MB, seja para envio ou recebimento. Esta limitação ocorre em praticamente todas as contas de e-Mail gratuitas.

Usando sua conta do GMail como um drive de 2,5GB
Um hacker que se preza precisa ter na Internet um repositório de arquivos, que possa ser acessado de qualquer ponto do planeta. O GMail pode se prestar a este papel pois existem programas que prometem transformar o GMail em um HD extra com 2,5GB de espaço: GMail Drive shell extension - http://www.viksoe.dk/code/gmail.htm Gmail File Space Extension - http://www.rjonna.com/ext/gspace_v0.1.xpi

Profº Marco Aurélio Thompson

16

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 O Estagiário

A Casa do Hacker

Sou filho único e meus pais trabalham fora. Minha mãe é merendeira em uma escola perto de casa e meu pai é motorista de ônibus. Eu fico sozinho em casa. Tenho poucos amigos e meu lance é a Internet. ... Ano passado me alistei e pedi pra não ficar. Os caras deixaram. Me puseram como arrimo. Não sei se é coisa boa, mas pra não virar militar eu deixei quieto. ... Meus pais estão me pressionando pra arrumar emprego. Deve ser por que quase perderam a linha do telefone por minha causa. Eu bem que pedi para botarem banda larga. Sairia mais barato que os muitos reais que vão ter que pagar pelas minhas conexões. Não deveriam ter restringido meu acesso aos finais de semana. Sabem que eu não consigo. Também não deveriam ter colocado cadeado no telefone. Eu só preciso ter acesso aos fios... ... Minha mãe conseguiu um estágio pra mim lá na escola onde ela trabalha. Começo amanhã. Não sei se vou ganhar alguma coisa, mas pelo que ela disse eu vou poder usar a Internet no laboratório da escola. ... Já voltei do estágio. Hoje foi só pra combinarmos. A diretora é muito tosca. Não fui com a cara dela. Ficou combinado que todo dia depois da aula eu vou pra lá ajudar o cara do laboratório. Amanhã melhora. Hoje foi maus. ... Eu sei que não deveria estar fazendo isso, mas não dá pra segurar. Meu primeiro dia de estágio foi limpando computadores. E sabe o que encontrei? As senhas da diretora anotadas em baixo do teclado. Agora só vou esperar meus pais dormirem pra acessar o e-Mail da vagabunda. Ela é muito malvada. Ninguém gosta dela por lá. De dia não posso mais fazer isso aqui em casa e não vou aguentar esperar para acessar no final de semana. ... Ontem não consegui nada. Tenho um monte de senha, mas não sei onde usar. Hoje vou dar um jeito. ... Consegui o e-Mail da diretora. Sabe como eu fiz? Quando fiquei sozinho na sala olhei na agenda sobre a mesa. Estava logo na primeira página. O coração acelerou. Mas agora não tem volta. ... Finalmente cheguei em casa. Tomara que meus pais durmam cedo hoje. Não aguento de curiosidade. Minha mãe está me achando estranho, mas pensa que é por causa do estágio. ... Acho que vou largar o estágio. Depois do que descobri ontem eu não vou conseguir olhar pra cara da diretora sem começar a rir. Sabe aquele e-Mail que eu descobri a senha? Eu consegui ler as mensagens. Até respondi algumas. A diretora é toda séria lá na escola, mas no e-Mail ela escreve sacanagem prum monte de cara. Tem um que ela quer que ele a chame de cachorra e bata na bunda. Que nojo.

Profº Marco Aurélio Thompson

17

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

Entrevista com o
Prof. Marco Aurélio Thompson
Em 2005 pedimos aos participantes da lista de discussão do Curso de Hacker no Yahoo! que fizessem perguntas sobre o que gostariam de saber sobre o Prof. Marco Aurélio Thompson. Com as perguntas organizamos a entrevista que você lê a partir de agora:
P: Você está sendo considerado o Hacker Número Um do Brasil. Concorda com quem diz isso? (ccardoso@...) R: Me considero um eterno Aprendiz. Mas realmente li comentários deste tipo nas listas de discussão, igualmente seguidos de comentários de que eu não entendo nada do assunto. É o tal do ‘quem tem boca fala o que quer’. Vamos aguardar o tempo julgar minhas obras e aí poderemos saber se algum dia existiu o Hacker Número Um do Brasil. P: Como foi seu primeiro contato com o mundo hacker? - (hack2yah@... / brunoassis_b@...) R: Lembro que meu sonho de consumo era um CP500 com acesso ao Projeto Ciranda da Embratel. Coisa antiga, anos 80, contemporâneo dos BBS, que são os precursores da Internet. A palavra hacker não era usada e nem ações hacker eram consideradas. A expressão equivalente era cyberpunk e estava mais ligada a histórias de ficção científica. Dizer que o Brasil tinha um cyberpunk seria o mesmo que dizer que no Brasil tinha astronauta. Era risada na cara, com certeza. Hoje tanto um quanto o outro existem por aqui e ninguém mais duvida disso. Então eu não sei precisar quando as minhas ações hacker começaram, mas posso considerar por volta de 1992, que é quando eu já acessava BBSs e quando por necessidade (falta de grana mesmo), comecei a obter contas de usuários para ficar mais tempo online. Naquele tempo os planos de acesso era de 30 ou Profº Marco Aurélio Thompson

18

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

60 minutos por dia. Vencer este obstáculo foi a minha primeira motivação e também a minha primeira ação hacker. Não estou levando em conta o hacking de telefonia (phreaking) que eu já fazia desde a época em que era pára-quedista militar. P: Por que você decidiu seguir esta carreira? - (hack2yah@... e brunoassis_b@...) R: Estou seguindo uma carreira de escritor, consultor e educador. Sou hacker por hobby. P: Qual a sua motivação para manter tantos projetos ao mesmo tempo? Já pensou em desistir de algum? - (vmax@... e pdrsnts_13@...) R: Durante muito anos estudei e pratiquei métodos de expansão da mente. Um dos efeitos colaterais é que você sintoniza uma freqüência que os antigos chamam de arquivos acásicos. Isto faz com que você tenha idéias sem parar. O desafio é limitar os projetos ao meu tempo de vida na terra. Quanto a desistir de algum, é algo difícil de acontecer, pois gosto do que faço e só faço o que gosto. Então seria o mesmo que me perguntar se eu desistiria de algo que gosto e que está me dando retorno. P: Onde você começou a aprender sobre hackerismo? Foi sozinho ou com a ajuda de algum curso ou amigo? (paulobioufv@...) R: Não teve um site específico, até porque, na época, não existiam sites e sim arquivos de texto nos BBSs, todos em inglês. Eu trocava informações nos chats americanos acessados via Telnet. Meu inglês era insuficiente, então era uma correria ao dicionário pra entender o que estava rolando no chat, formular perguntas e compreender a resposta. Com o tempo foi ficando mais fácil e acabou me motivando a aprender outro idioma, o que fiz usando um método próprio de aprendizagem acelerada. Talvez agora você entenda por que 30 ou 60 minutos por dia eram insuficientes para saciar minha fome de Internet. Inclua nesta receita a novidade que era o acesso a rede e você vai perceber que a motivação foi muita. Meu maior aprendizado ocorreu através de insights, que é uma forma de aprendizado baseada na percepção. Tenho a mente hacker, aquela que busca superar desafios, não admitindo obstáculos. Por isso consegui bons resultados, na maioria das vezes só analisando o funcionamento do sistema. P: Quando você achou que já era um hacker? O que fez você decidir ser um hacker do bem? - (wesley0991@...) R: Os acontecimentos que me trouxeram por este caminho não foram premeditados. Eu não estou aproveitando uma onda para me dar bem, como tenho visto gente fazer. Então não decidi nada. Não teve um dia que eu conclui ser um hacker. As pessoas é que começaram a perceber que algumas das minhas habilidades em informática eram ações hacker. Acabaram me convencendo. Quanto a decidir ser do bem, eu sou uma pessoa de bem. Então também não se tratou de uma decisão. É o meu jeito. As pessoas não decidem ser do bem ou do mal. Elas são boas ou más e vão manifestar esta condição humana nas suas ações. Profº Marco Aurélio Thompson

19

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

P: Quando iniciou seu aprendizado você tinha a ética em mente? Se não era ético, o que o fez mudar de opinião? - (samymei@...) R: Considero esta pergunta praticamente a mesma que a pergunta anterior. Sugiro que leia meu artigo sobre ética nesta mesma revista. P: O que mais o motivou a abrir um curso de hacker? - (hackerfriend5@...) R: Assim como a maioria de vocês eu preciso ter renda para realizar meus projetos pessoais e profissionais. Procurava por uma atividade que não me prendesse a um lugar e que pudesse se auto-sustentar. Sempre falei aos meus clientes de consultoria que devem FAZER O QUE GOSTAM e COBRAR POR ISSO. Não levou muito tempo para eu mesmo perceber que as pessoas gostariam de aprender sobre hackers e sendo um curso a distância, preencheu a minha necessidade de não ficar preso a um só lugar. P: Já pensou em desistir devido a pressão de alguém ou de algum órgão governamental? - (srbastos@...) R: Desde quando o curso foi inaugurado recebo ameaças, ofensas e mais recentemente, difamação e calúnia enviadas aos alunos por SPAM e no e-Mule. No Rio de Janeiro, pouco antes de mudar nossa base de operações para Salvador, na Bahia, recebi uma ligação do tráfico querendo um contato comigo. Já recebi convite para contribuir de alguma forma com a Delegacia de Repressão aos Crimes de Informática (RJ) e para ministrar treinamento aos policiais Civis de Maceió, em Alagoas. Recentemente surgiu a oportunidade de ministrar um Curso de Hacker aos delegados de polícia aqui de Salvador. Acho que este é o papel do hacker ético. Contribuir com a sociedade e seus representantes da forma que puder. Quanto a parar de lecionar, só se mudarem a Constituição. Legalmente estou amparado pelo Artigo 5º que me garante a liberdade de expressão. O mais importante neste processo é que eu não incentivo os alunos a cometer crimes usando o que estão aprendendo comigo. Embora esta seja uma possibilidade, cabe a cada um responder por SUAS próprias AÇÕES. Na pior das hipóteses, não se fecha uma escola de tiro por que um dos alunos assassinou alguém. Mas existe muito despeito e pessoas formadas na ignorância, a exemplo de muitos dos participantes da lista CISSPBR, que em 2004 tentaram a todo o custo parar o meu trabalho, só que faltou-lhes a necessária competência técnica e moral. A estes fica o meu desprezo e que continuem como empregados do sistema que mantêm os problemas de segurança que aí estão. P: Quais foram os cursos que você fez no início? E se você fosse fazer um curso na área de informática hoje, qual seria? - (pauloitalo7@...) R: Nunca freqüentei cursinhos de informática. Primeiro por que não existiam na minha época e quando passaram a existir, eu já possuía uma empresa de treinamento que ministrava estes cursos. Resumindo minha trajetória, posso dizer que estudava eletrônica por conta própria e numa das revistas que lia, a Nova Eletrônica, eram comuns artigos sobre eletrônica Profº Marco Aurélio Thompson

20

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

digital, microprocessadores e programação assembly e Basic. Depois conheci em outras revistas, projetos de computadores analógicos, feitos de papel. Montei dois destes e os conceitos de I/O, pilhas, registradores, se tornaram de fácil assimilação. Outra coisa que acho importante dizer é que naquela época as revistas publicavam o código fonte dos programas. Você precisava digitar linha por linha e depois gravar o resultado em uma fita k-7 comum. O fato de ter que digitar os programas nos obrigava a ler e entender, até para poder corrigir ou fazer alterações. Com a chegada dos microcomputadores e o interesse das pessoas em aprender microinformática, eu iniciei um projeto social chamado Projeto Info 2000 - Informática para Todos, onde pude treinar mais de cinco mil pessoas. Então o maior crédito pela minha formação é dos meus alunos, que me obrigam a estar na frente e a pensar por mim e por eles. Todo professor sabe disso. P: Em sua opinião, qual será o futuro dos hackers brasileiros, levando em conta o estigma atual de serem criminosos? Quais seriam as ações para reverter esta visão em relação ao hacker? - (willis@...) R: O movimento hacker brasileiro, oficialmente é inexistente. Os empresários com quem tenho contato através do Sebrae sempre me pedem para indicar alguém de confiança, pois já cansaram de trocar de administrador de rede e continuar a ter problemas com hackers, principalmente funcionários hacker. As grandes corporações estão melhor servidas, pois têm meios de diluir o prejuízo causado por consultorias e profissionais de TI incompetentes. O pequeno e médio empresário não tem recurso para contratar estes serviços e fica a mercê do técnico em manutenção, que virou administrador de redes, que aprendeu a usar um port scanner e hoje se acha capaz de lidar com hackers. Então chegamos a dois caminhos sendo delineados: o dos que buscam este tipo de informação para cometer crimes pela Internet e os que querem realmente ser capazes de lidar com ações hacker. Através da ABSI - Associação Brasileira de Segurança na Internet, estamos desenvolvendo um trabalho junto ao Sebrae para capacitar pequenos empresários a lidar com este tipo de ameaça em seus negócios. Acreditamos que os pequenos e médios empresários anseiam por uma instituição confiável, que possa coordenar o trabalho de hackers éticos e que seja capaz de intermediar esta mão de obra inusitada. Eu particularmente acredito que em um futuro próximo, seja esta a principal atividade da ABSI.

Profº Marco Aurélio Thompson

21

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

P: Você já teve alguma meta (por exemplo invadir algum computador, descobrir a senha de alguém...) e não obteve sucesso ? - (marcelo_bernardi@...) R: Sempre planejo bem antes de iniciar uma ação hacker. Mas já cometi erros como levar meia hora dentro de uma honeynet até perceber a mancada, usar um cybercafé com IDS, fazer warchalking no aeroporto ignorando as câmeras de segurança e outros furos que agora eu não recordo. P: Qual foi a sua maior façanha hacker? - (trelee@...) R: Considero como a minha maior façanha ter entrado no computador da antiga Companhia Telefônica do Rio de Janeiro, a Telerj, e alterado os dados cadastrais de alguns amigos, só pra tirar um sarro. Minha cabeça na época era outra e hoje eu não faria isso. P: Você faz ou já fez parte de algum grupo hacker? Como consegue informações sobre técnicas hackers que ninguém conhece ainda? - (leozaumbueno@...) R: Já tentei freqüentar alguns clãs, obviamente de forma anônima, pois não posso chegar num canal e dizer que sou eu. Primeiro porque ninguém acredita, depois porquecomeçam a me atacar pra ver se conseguem alguma coisa. Não dá para trocar informações deste jeito. Infelizmente os grupos de estudo são raros. Os grupos que conheci são grupos de baderna. Tem também aqueles microgrupos com duas ou três pessoas que se reúnem por algum tempo e depois somem sem deixar rastros. Estes se mostraram mais interessados em desfigurar sites, roubar bancos e fazer funcionar os exploits que baixam da Internet. P: Como você lida com o preconceito das pessoas em relação aos hackers? Você já passou por algum constrangimento em relação a isto? Sentiu que a pessoa ficou com um pé atrás ao se relacionar com você? - (hack_kamikase@...) R: Os poucos que me conhecem como hacker demonstram curiosidade em conhecer mais sobre o assunto. Muitos acabam virando alunos. Nunca passei por qualquer constrangimento quanto a isso, mas também não é uma informação que costumo divulgar. Não faço questão de que alguém goste de mim, desde que não me perturbe. P: Você acha que a internet se tornará 100% segura algum dia? (hack_kamikase@...) R: Não, porque não há interesse nesta segurança 100%. Os fabricantes e profissionais de SI e TI ganham dinheiro com a continuidade do problema. Se você algum dia se dedicar a estudar o funcionamento do mercado capitalista, vai entender que a economia gira em torno da Profº Marco Aurélio Thompson

22

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

manutenção dos problemas. É isto que faz dinheiro. Estas guerras no Oriente Médio não vão acabar nunca. Aqueles países estão entre os maiores consumidores de armamento do mundo. Usuários e empresas sujeitas a vírus e invasores é quem mantém a boa vida das empresas de segurança, de certificação, fabricantes de software. Os profissionais de TI são adestrados para manter as coisas exatamente como estão e se irritarão com você caso se apresente como hacker e comece a divulgar as falhas de segurança. Aconteceu comigo. Veja o caso do salário mínimo. Se aumentar, as pessoas consomem mais, a indústria não consegue abastecer o mercado, os preços sobem e vem a inflação. Então toda vez que o governo percebe que as pessoas estão consumindo mais, começa a dificultar o consumo, como por exemplo aumentar a taxa de juros para limitar o crédito. O mundo não funciona como nós achamos e sim de acordo com os interesses econômicos e financeiros dos países ricos. P: Como você imagina o mundo daqui a cem anos ? - (hack_kamikase@...) R: Provavelmente teremos um mundo com muitos clones, cyborgs e implantes de chips com as mais diversas finalidades. Um órgão artificial, controlado por computador, poderá ser alvo de um vírus informático. Isto abre uma discussão singular, do tipo: Serão os vírus de computador considerados formas de vida no mundo do amanhã? P: Recentemente fomos surpreendidos por e-Mails e arquivos no e-Mule dizendo que você não é ético e que não entrega os cursos de quem paga. Sou seu aluno há quase um ano e sei que isto é mentira. Como você lidou com isso? - (maiconx@...) R: A primeira coisa que fiz foi ver de onde partiu este material. Apurei se tratar da inveja e vingança pessoal do Wilson Oliveira. Algumas semanas antes eu o havia impedido de adquirir meu Curso de Hacker, inclusive devolvendo o depósito que ele já havia feito. Este cidadão já é conhecido na Internet por piratear o material dos outros, não seria o meu o próximo a ser pirateado. Fui obrigado a processá-lo criminalmente e agora estou aguardando a decisão da justiça. Este é um daqueles que sequer sabe o que é ética e usa esta palavra para tentar vender suas porcarias. Por outro lado as pessoas precisam ter melhor senso antes de acreditar em boatos. Nosso site é registrado no Brasil, com os meus dados e os da nossa instituição disponíveis a qualquer pessoa. Temos telefones fixos de contato. Sou autor de uma grande editora e presidente de uma respeitável associação. O site vai completar três anos no ar e já ultrapassamos os mil alunos pagantes e estamos prestes a ter três mil participantes na lista de discussão do Yahoo! Nada disso se consegue enganando os outros. P: É possível ganhar dinheiro honestamente sendo hacker? - (luciano23@...) R: Sim. É possível. Acho que o ponto mais crítico quando se procura fazer dinheiro com o conhecimento hacker é provar ao mercado que você á uma pessoa digna de confiança. Lembre-se que a primeira impressão que as pessoas tem dos hackers não é nada boa. A responsabilidade por esta mudança esta em nossas mãos. Profº Marco Aurélio Thompson

23

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Entrevista

P: É verdade que você não dorme? - (l3x4b@...) R: Houve uma época em que eu atendia ligações de alunos a qualquer hora do dia ou da noite. Muitos ligavam durante a madrugada para ver se eu estava dormindo. Atualmente não atendo mais ligações 24 horas por dia. Foram poucos alunos que usaram esta facilidade para tirar dúvidas e eu optei por fazer outras coisas de madrugada, em vez de ficar atendendo ao telefone. Mas é verdade sim, eu não durmo. P: Você já fez faculdade? Qual? - (isidorobrito@...) R: Conclui o atual Ensino Médio (2º grau) e estou muito bem, obrigado. Já tenho vida profissional definida, sem depender de uma formação superior. Mas recomendo a todos que não se tornaram independentes financeiramente. A formação superior abre portas importantes e de quebra dá a disciplina necessária a todos que queiram chegar lá. No meu caso, dentro da minha missão neste planeta, ser formado me atrapalharia, pois padronizaria meu pensamento. E se hoje muitos param para me ouvir, é por que tenho coisas para falar que não estão por aí nas esquinas ou faculdades. Quando mais novo eu pensava que a faculdade era tudo o que eu precisava para ser bem sucedido financeiramente. Com o tempo percebi que não é bem assim. Ser formado não é garantia de emprego e nem de dinheiro no bolso. A faculdade não ensina a fazer dinheiro, isto inclui a faculdade de econômia e a de administração. Por sermos um país de maioria católica, como brinde em nossa educação vem o sentimento de vergonha ao falar de dinheiro ou no desejar mais do que precisa. A faculdade prepara pessoas para trabalhar para outras pessoas. Prefiro trabalhar para mim mesmo e como você já deve ter percebido, não precisei da faculdade para chegar aonde cheguei. Eu faço parte do grupo que contrata. P: Você é surfista e pára-quedista, estamos diante de um atleta? (marchilei@...) R: Não chego a tanto. O pára-quedismo me acompanha desde os tempos de quartel, quando fui pára-quedista militar. Descobri perto de onde estou sediado uma área de saltos e daí para voltar a praticar o esporte foi um pulo. Já o surf era uma vontade antiga, que pude realizar aqui em Salvador dada as condições geográficas do local e da proximidade de onde moro. Também faço trekking, mountain bike, gosto de balonismo e quero tirar meu brevê de piloto ainda este ano. Mas não me considero atleta. São atividades que gosto e faço, sem maiores pretensões. P: Qual conselho você dá para quem está começando agora? (paulo.xara@...) R: Passei muito tempo fazendo coisas apenas para sobreviver. Grandes mudanças ocorreram na minha vida quando eu decidi dar atenção ao que eu sentia vontade de fazer. Não sou conselheiro então vou considerar uma dica. DESCUBRA o que você veio fazer no mundo e FAÇA, não importando o que as outras pessoas pensem a respeito. A partir deste dia, tudo vai dar certo pra você. Profº Marco Aurélio Thompson

24

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3 Projeto Livro Grátis

Livro Grátis

Nunca vou cansar de agradecer a vocês pelo feedback dado ao nosso trabalho. Não é fácil ser pioneiro. Sobram ataques pessoais por todos os lados e ainda temos que reunir forças para continuar caminhando. Mas graças ao apoio de vocês o Curso de Hacker está crescendo e se tornando melhor a cada dia. Pensei em várias formas de agradecimento. Foi assim que surgiu a revista Hacker.BR, a Warez e o projeto Livro Grátis. São eBooks que vamos disponibilizar periodicamente em nossa rede de relacionamentos. O primeiro livro deste projeto é o “Tudo o Que Você Sempre Quis Saber Sobre Hackers e Não Tinha a Quem Perguntar!”. Estamos revisando o volume um para fazer a distribuição em breve. Para o volume dois ainda precisamos da ajuda de vocês. Basta visitar o link: www.cursodehacker.com.br/colaboradores.htm E registrar sua contribuição, seja ela uma pergunta, uma sugestão de site ou programa.

Profº Marco Aurélio Thompson

25

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

EOF()

Chegamos ao fim de mais uma edição da revista Hacker.BR. Quero agradecer as mais de dez mil pessoas que baixaram o número anterior e também a todos aqueles que nos cobram por e-Mail o próximo número. Confesso que se não fosse por estas cobranças, talvez eu não tivesse interesse em lançar outros exemplares. Também quero agradecer a todos aqueles que ignoraram a onda de boatos a respeito do Curso de Hacker e fizeram suas matrículas no curso a distância. Quem não sabe do que se trata é que em 2005 surgiu no eMule um texto de alguém dizendo que pagou o curso e não recebeu. Infelizmente é um texto anônimo, sem nome, com afirmações mentirosas e sem a devida comprovação de que realmente fez algum pagamento. Não tive nem como me defender, pois como disse, o texto é anônimo. Suspeito do Wilson Oliveira, pois ele já provou ser mal caráter e invejoso, capaz de atitudes como esta. Se for, já está sendo processado por mim e teremos esta confirmação nos autos. Se não for, minhas desculpas antecipadas. Mesmo com estas tentativas de nos prejudicar chegamos aos mil alunos matriculados e este não é um número que possa ser desprezado. Não sou futurólogo, mas 2006 promete ser um ano de muitas novidades aqui na Casa do Hacker. A ABSI comprou os direitos do curso e melhor organizou o material de estudo. Agora temos o curso para iniciantes, o curso intensivo para quem tem pressa e o curso avançado para quem já conhece alguma coisa. Voltamos a abrir inscrições para o Curso de Phreaker (hacker de telefonia) e antes de terminar o semestre vamos lançar o Curso de Cracker, que é o hacker que faz engenharia reversa de software. Não há problema algum em aprender e fazer engenharia reversa. Muitas empresas fazem isso. O que é considerado delituoso é a venda de programas pirateados ou crackeados. E isto eu acho que vocês não vão fazer. A imprensa costuma chamar de ‘cracker’ o hacker do mal. Acho esta definição equivocada. Hacker do mal é hacker do mal, hacker que comete crime é hacker que comete crime e hacker do bem é hacker do bem. Não tem esta de hacker e cracker. Por acaso um policial que comete crimes deixa de ser policial? Nada disso. É um policial criminoso, assim como também tem hacker criminoso. O cracker é quem entende de quebra de software e é isso que vamos ensinar. A propósito, estamos fazendo um trabalho sem precedentes nesta área. Pesquisei nos cinco continentes e não existe no mundo cursos como o de Cracker ou de Phreaker. Vocês estão tendo contato com um material exclusivo, criado para a realidade brasileira. E caso ainda não tenham percebido, o futuro do hacking é o phreaking. Antes de me despedir de vocês, gostaria de lançar um pedido de ajuda. Não é segredo que estou nessa por que gosto. Então a única coisa que peço a vocês é que DIVULGUEM nosso trabalho. Distribuam a revista. Falem do Curso de Hacker aos quatro cantos. E sempre que encontrarem alguém dizendo que pagou e não recebeu, peçam-lhe provas ou indaguem por que não foram ao Procon exigir seus direitos? Só assim descobriram a verdade. Não acreditem em nada sem provas. Calúnias tem sido a arma dos invejosos e incompetentes. Não podendo atacar a criatura, tentam desonrar o criador. Conto com vocês nesta jornada que está só começando. Profº Marco Aurélio Thompson

26

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3
Entre para a maior Comunidade de Estudos Hacker do Brasil e uma das dez maiores do mundo: 1º) Acesse: http://groups.yahoo.com/group/ grupodocursodehacker/ 2) Clique no botão Join This Group!

Comunidade
* Na tela anterior, depois que você informar Yahoo! Brazil o idioma muda para português. Preencha com seus dados. 4) Agora você já tem um ID Yahoo! e poderá ingressar em nossa lista de discussão:

3) Se você já tem e-Mail no Yahoo!, digite seu ID (nome antes do @) e senha:

* Se você não sabe ou não lembra se tem cadastro no Yahoo!, clique em Sign Up.

5) Clique no botão Join que está no final da página para concluir seu cadastro. A liberação não é imediata. Aguarde alguns dias.

Profº Marco Aurélio Thompson

27

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

O Curso 2006

Curso de Hacker 2006 - Agora é da ABSI

A ABSI - Associação Brasileira de Segurança na Internet, adquiriu os direitos de reprodução e venda do Curso de Hacker do Prof. Marco Aurélio Thompson. A aula inaugural deste novo curso é gratuita, tornando possível um primeiro contato com o material didático, antes da opção por investir no novo curso. As novidades desta nova fase são: - Curso completo para iniciantes, agora com 12 aulas - Cada AULA é formada por CD com vídeoaulas e programas, LIVRO TEXTO e CADERNO DE EXERCÍCIOS, atendendo sugestão dos alunos do curso 2005. - A gravação das aulas foi feita em estúdio profissional. - O CD agora é industrial, prensado pela Videolar, a mesma empresa que prensa os CDs dos maiores artistas brasileiros. - Ao concluir o curso os alunos serão convidados a se tornar associados da ABSI, obtendo diversas vantagens, como isenção da primeira anuidade, desconto nos demais cursos, um ano de assinatura da revista digital BUG.BR, cadastro em nosso banco de currículos, acesso aos RELATÓRIOS RESERVADOS da ABSI, entre outros benefícios. Para maiores informações acesse o site:

www.absi.org.br
Profº Marco Aurélio Thompson

28

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Google Hacking

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Profº Marco Aurélio Thompson

Revista Hacker.BR #3

Em Fevereiro:

29

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Lançamentos

Revista Warez Nº 1
Não Compre Mais Nada!
Neste Número:
. Terminologia Básica . Conheça o Torrent . Links: Cracks & Seriais . Share: You Send It . Players & Codecs . Segurança: Armadilha nos Sites de Cracking . Wallpapers do Baralho . A Primeira Parte da “Volta ao Mundo com Google”

+ GUIA WAREZ

Revista Bug.BR
*Exclusiva dos associados da ABSI.

Neste Número:
. O IIS 6 na visão do invasor . Mãos a Obra: Nessus . Man-in-the-middle em sessões SSH . Começando Agora: recompilando o Kernel . Invadimos o PHP Nuke: Veja como foi . S.O.: Windows 2003 Server . Mythbusters: É possível fazer ataques hacker de cybercafés? . 10 Passos para um Activex malicioso . Juris: Como as Leis em vigor se aplicam aos crimes de informática? . Opinião: Hacker, Ética e Ética Hacker.

NO CD-ROM: Um minicurso de ética e a tradução do material oficial da certificação internacional EHC.
Profº Marco Aurélio Thompson

30

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Revista Hacker.BR #3

Agenda

PARTICIPE DOS NOSSOS CURSOS PRESENCIAIS E EVENTOS HACKER

Curso de Hacker Presencial
Salvador, BA Local: ABSI - Av. Tancredo Neves, 274, Bloco B, Sala 734 Turma prevista para: 6 e 7 de abril (quinta e sexta) - 14 às 18h São Paulo, SP Local: Stefaninni Training - Av. Angélica, 2318 - 8o. andar - Consolação Turma prevista para: 15 de abril (sábado) - 8:30 às 17:30h Rio de Janeiro, RJ Local: Senac/Centro de Informática e Telecomunicações Rua Santa Luzia, 735/5º andar - Centro Turma prevista para: 22 de abril, 8 às 17h

AVISO IMPORTANTE: Informações sobre os cursos somente por e-Mail ou telefone. Nos locais acima não temos venda do curso a distância nem informações antecipadas sobre os treinamentos presenciais.

Encontros Hacker de Confraternização
Aracaju, SE - Passarela do Caranguejo, sexta-feira, dia 17/fev - 21 horas Salvador, BA - Camarote Planeta Othon, 24/fev - 20 horas Salvador, BA - Camarote Oceania, terça-feira, 28/fev - 18 horas

Encontros Hacker Radicais

Pára-quedismo - Aracaju, Sergipe - dia 16/fev - quinta-feira - Tel: (79)9198-2770 Surf - Praia de Jaguaribe, Salvador - Segundas e quartas às 15h Balonismo - Capilla del Señor, Argentina, 23/abr - Tel: 00-xx-54-11-4205-2680

Para informações sobre nossos cursos presenciais e os eventos acima, use: atendimento@cursodehacker.com.br Tel: (71) 3247-9092 e (71)8108-7930 (atendimento de segunda a sexta, das 13 às 19h)

= VAGAS LIMITADAS - GARANTA A SUA POR E-MAIL OU TELEFONE =
Profº Marco Aurélio Thompson

31

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Próximo Número

www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br * www.cursodehacker.com.br

Profº Marco Aurélio Thompson

Revista Hacker.BR #3

32