Hacker
Hacker
Origem: Wikipédia, a enciclopédia livre.

Em informática, hacker[1] [ráquer][2] é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas eredes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.[3]
O termo (pronunciado "háquer" com "h" expirado) é importado da língua inglesa, e tem sido traduzido por decifrador (embora esta palavra tenha outro sentido bem distinto) ou "traduzido" para ráquer.[4] Os verbos "hackear" e "raquear" costumam ser usados para descrever modificações e manipulações não triviais ou não autorizadas em sistemas de computação.
Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzidaatividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins imorais, ilegais ou prejudiciais são chamados crackers.[5]
Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas.[6] Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallman eTorvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de criptografia e segurança, como, por exemplo, urnas digitais (Gonggrijp, Haldeman), cédula de identidade com chip, discos Blu-ray, bloqueio de telefones celulares, etc.
Saiba mais sobre em https://pt.wikipedia.org/wiki/Hacker
Migrando para o Linux
Muitos usuários tem medo do Linux e de seu terminal de comandos, o melhor sistema operacional é muitas vezes discriminado por usuários desinformados a respeito de sua segurança e funcionalidades. Tenho agora o propósito de disponibilizar um conteúdo que seja satisfatório o bastante para que meus leitores estejam capacitados a usar o linux, ja que para muitas coisas que eu ja ensinei e que ainda aprenderemos se faz um pré requisito.
Essa idéia de que apenas usuários técnicos são capazes de usar um sistema operacional com kernel Linux ja está a muito ultrapassada, distribuições como Ubuntu, Mint, Debian, Tails oferecem interfaces tão amigáveis quanto as das versões atuais do Windows ou Mac OS.
Por que usar um sistema operacional Linux?
O Linux é sem dúvida muito mais seguro que o Windows, por uma série de motivos tais como:
Sistema de Superusuário (root)
impede que mudanças nas configurações do sistema, exclusão de arquivos e outras ações críticas sejam realizadas por usuários mal intensionados ou mal informados por acidente. Tais ações só poderão ser efetivadas com os privilégios do superusuário, ainda se pode usar o prefixo “sudo” para executar somente um comando como superusuário (isso será melhor explicado posteriormente).
Permissões de arquivos
No linux os arquivos e diretórios são limitados pelas permissões de leitura, escrita (edição) e execução dos mesmos. Essas permissões podem ser designadas ao usuário corrente, a um grupo de usuário e para qualquer usuário (outros). Somente o superusuário pode realizar mudanças nas permissões.
Mas também não pense que ao usar um Linux você estará totalmente seguro, porém, estatisticamente falando, os usuários de windows representam a grande e arrasadora maioria dos usuários de computadores. Portanto não seria interessante para um desenvolvedor de malwares desenvolver um específico para o Linux (os programas portanto os vírus criados para o windows não rodam no linux) ja que atingiria uma parcela tão pequena de potenciais vítimas, das quais ainda assim estão mais protegidas devido aos outros recursos de segurança do Linux e são usuários mais ‘treinados’.
Vou ensinar a instalar o linux em um pen drive. Depois disso você poderá dar boot nele e testar o Linux sem instalá-lo ou instalar ele logo e passar a usar o melhor sistema operacional definitivamente.
Como este tutorial é destinado à usuários windows que tem desejo ou curiosidade de migrar para o linux vou ensinar usando um windows como exemplo.
Para criar o USB bootável usaremos o LiLi USB Creator.
escolha também a distribuição que deseja baixar.
Download
Depois de instalar o LiLi USB execute-o e escolha a ISO que voce baixou e o USB onde deseja gravar, depois é só gravar a imagem
agora é só entrar na BIOS do computador e colocar a prioridade do boot no USB.
Depois basta reiniciar o pc e executar o processo de instalação da distribuição escolhida, esse ṕrocesso costuma ser fácil nas distribuições mais populares.
Se você deseja gravar a imagem no pendrive usando o Linux recomendo o USB image writer:
Ubuntu Server 15.10
Download Ubuntu Server 15.10
Ubuntu é um sistema operacional (português brasileiro) ou sistema
operativo (português europeu) de código aberto, construído a partir do
núcleo Linux, baseado no Debian. É patrocinado pela Canonical, e é
perfeito para laptops, desktops e servidores. Seja para uso em casa,
escola ou no trabalho, o Ubuntu contém todas as ferramentas que você
necessita, desde processador de texto e leitor de emails a servidores
web e ferramentas de programação.
O Ubuntu Server é voltado para servidores. Ele não possui interface gráfica e possui uma grande quantidade de programas voltados para a administração de servidores.
O Ubuntu Server é voltado para servidores. Ele não possui interface gráfica e possui uma grande quantidade de programas voltados para a administração de servidores.
O Ubuntu é e sempre será gratuito. Você não paga por nenhum encargo de
licença. Você pode baixar, usar e compartilhar com seus amigos e
familiares, na escola ou no trabalho, sem pagar nada por isto.
Nós lançamos uma nova versão para desktops e servidores a cada seis
meses. O que significa que você sempre terá as últimas versões dos
maiores e melhores aplicativos de código aberto que o mundo tem a
oferecer.
O Ubuntu é desenvolvido visando segurança. Você tem atualizações de
segurança gratuitas por pelo menos 18 meses para desktops e servidores.
Com a versão de Longo Tempo de Suporte (LTS) você tem três anos de
suporte para desktops, e cinco anos para servidores. Não é cobrado
nenhum valor pela versão LTS, bem como qualquer outra, nós
disponibilizamos livremente o melhor que podemos oferecer para todos sob
os mesmos termos. Atualizações para novas versões do Ubuntu são e
sempre serão gratuitas.
Tudo o que você precisa em apenas um CD, que lhe proporciona um ambiente
completo e funcional. Programas adicionais são disponibilizados através
da Internet.
O instalador gráfico lhe permite ter um sistema funcional de forma
rápida e fácil. Uma instalação padrão deve levar menos de 30 minutos.
Uma vez instalado, seu sistema está imediatamente pronto para o uso. Na
versão desktop você tem um conjunto completo de aplicativos para
produtividade, internet, imagens, jogos, entre outras ferramentas.
Na versão servidor você tem tudo o que precisa para ter seu servidor funcional sem coisas desnecessárias.
O que a palavra Ubuntu significa?
Ubuntu é uma antiga palavra africana que significa algo como "Humanidade
para os outros" ou ainda "Sou o que sou pelo que nós somos". A
distribuição Ubuntu traz o espírito desta palavra para o mundo do
software livre.
Nome: Ubuntu Server 15.10 (Wily Werewolf)
Lançamento: 21 de otubro de 2015.
Tamanho: 632/628 MB
Tamanho: 632/628 MB
Formato: .ISO
Comandos
Agora que você ja instalou uma distribuição Linux (se não instalou baixe em Downloads) você deve se familiarizar com seus comandos para perder o medo de usar o Shell (interpretador de comandos do linux), nesse tutorial usaremos como exemplo o Bash (um tipo de Shell).
atraves desse interpretador de comandos podemos gerenciar arquivos e diretórios, usuários do sistema operacional, permissões, protocolos e muitas outras funcionalidades que podem ser feitas muito mais eficientemente do que em um programa com GUI (Graphical User Interface) que simplesmente executa os mesmos comandos com uma representação gráfica, geralmente sem poder mudar parametros e argumentos dos comandos.
Comandos para arquivos e diretórios:
Informações do Sistema:
Usuários:
Utilitários:
Monitoramento:
Rede:
Texto:
Proxychains
Tutorial como hackear anonimamente com Proxychains
Qualquer conexão estabelecida por protocolos TCP/IP deixa informações sobre os hosts envolvidos, mesmo ao fazer uso de proxys é impossível garantir 100% de anonimato porque em cada host são deixados logs sobre os consecutivos possibilitando traçar o destino final.O que é?
Neste tutorial vou ensinar a utilizar o Proxychains, este software estabelece um caminho de proxys entre você e o alvo para dificultar sua detecção, através dele é possível executar comandos remotos com um certo grau de anonimato, que pode ser potencializado ao editar as configurações do proxychains. É possível usa-lo inclusive por trás do proxy do tor, é bom lembrar que não existe anonimato 100% seguro então não faça coisas ilegais de proxys que estão vinculados à você mesmo se estiver usando o proxychains.Como instalar?
No Linux Debian e distribuições derivadas o proxychains pode ser instalado via apt-getapt-get install proxychainspode ser necessário o prefixo ‘sudo’
No Backtrack ou Kali linux ele ja vem instalado, você pode fazer download dele Aqui
Como hackear anonimamente?
A sintaxe do Proxychains é bem simples, basta acrescentar proxychains antes de outro comando.Exemplos:
proxychains whois 8.8.8.8Exibe algumas informações sobre o dns público da google.
proxychains ssh 8.8.8.8tentativa de acesso remoto usando o protocolo ssh no dns público da google.
proxychains nmap 8.8.8.8Scanner de rede usado no dns público da google.
Configurar o proxy
Os programas no Linux normalmente tem um arquivo de configuração .conf, Este arquivo de configuração determina o comportamento de aplicações Unix/Linux. É nele que vamos adicionar outros proxys.para alterar o caminho do proxy vamos editar o proxychains.conf
gedit /etc/proxychains.conftambém pode ser aberto com qualquer outro editor de textos como kwrite, mcedit etc
Nas últimas linhas você vai encontrar “add proxy here …”, basta acrescentar o proxy desejado utilizando a sintaxe padrão
type host port [user pass] (values separated by 'tab' or 'blank')
Assinar:
Postagens (Atom)