hackeando hps

56
Hackeando HPS Hackeando HPs 1->INTRODUÇÃO Por favor, saiba que hackear webpages é considerado lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas a função de informar. 2->HACKEANDO FREE WEB PAGES O serviço de Hosting Gratis de WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então, não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que apenas esqueceu algumas informações pessoais na própria Page. Tudo que vc tem que fazer é abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a data de

Upload: elvis-de-freitas

Post on 04-Jul-2015

157 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Hackeando HPS

Hackeando HPS

Hackeando HPs 1->INTRODUÇÃO Por favor, saiba que hackear webpages é considerado

lammer em muitas opiniões, e muito provavelmente NÃO vai te dar uma boa reputação. As

pessoas sempre podem checar log's uma vez notificadas de hacking, e provavelmente o seu

IP/Host pode vir à tona e no mínimo irão te processar pela lei de crimes no computador, e vc

será condenado à alguns anos de prisão e terá de pagar uma BOA quantia de dinheiro. Então

por favor tente não abusar do conhecimento em relação a esse assunto. Esse texto tem apenas

a função de informar. 2->HACKEANDO FREE WEB PAGES O serviço de Hosting Gratis de

WebPages é feito por empresas como a Tripod and Geocities, que dá espaço de graça e ganha

dinheiro com propaganda. Há maneiras de hackear essas empresas e ter acesso à todas as

senhas/usernames, mas é algo que seria complexo para a maioria das pessoas. Esse método

que vai ser explicado é simples engenharia social, o que não é muito dificil de se fazer. Então,

não se ache um Hacker de Elite só porque vc zuou a webpage de uma pobre pessoa que

apenas esqueceu algumas informações pessoais na própria Page. Tudo que vc tem que fazer é

abrir uma conta num serviço de e-mail (ex.:Hotmail) e escolher uma vítima. Vc precisará achar a

data de nascimento, o nome, e o e-mail antigo da pessoa, e se possivel, o endereço dela.

Resumindo... Consiga o MAXIMO de info que vc puder sobre ela. Todas essas empresas têm

um serviço de verificação para pessoas que perderam a password da sua Page. Quando vc tiver

o maximo de informações sobre a pessoa, mande um e-mail para a empresa dizendo que vc

mudou de e-mail. ESPERE duas semanas e mande outro. Só que nesse, diga que vc perdeu a

sua password. Na maioria das vezes eles te mandam um e-mail de volta, dizendo que vc precisa

confirmar alguns dados pessoais seus, como a data de nascimento ou endereço. Tudo o que vc

tem de fazer é mandar todas as informações que vc conseguiu, e esperar a password chegar

fresquinha no seu e-mail. Por outro lado, companhias como a Geocities são muito ocupadas

para ficar respondendo e-mailsde perda de password, então eles fizeram uma pagina onde

membros podem pegar suas password'z de volta.

(http://www.geocities.com/help/pass_form.html). 3>HACKEANDO PAGES DE USUÁRIOS

Existem várias maneiras de hackear pages de usuários em um servidor. Eu vou tentar listar aqui

o máximo de maneiras possíveis para tal, mas não espere muito em termos de informação

DETALHADA. Pegando as password's: Beleza, suponha que vc encontrou uma page que vc

quer hackear, e que esta page esteja num server em que vc não tenha acesso, e que esse

Page 2: Hackeando HPS

servidor seja BASICO, segurança leve. Tudo bem vai.... segurança BEM LEVE! Não vou

mentir... funciona melhor em sites SEM SEGURANÇA. hehehe Nesse caso, pegar a passwd é

bem fácil. Abra um telnet para o FTP do server anonimamente e olhe no diretório ETC. Pegue o

arquivo chamado "passwd". Outra maneira de pega-las é achar o seu alvo, abrir um WWW-

Browser e digitar: cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd DEPOIS do nome do

servidor. Ex.: http://www.vitima.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd OBS: vc

sabe o que colocar no lugar de "vítima" né ??? então vamos a diante !!! Voce pode vir à pegar

um arquivo passwd que não tenha contas de usuários, apenas defauts com a senha encriptada

com um * no lugar. Em certos servidores com isso, vc pode ter passwd shadowed, mas em que

todas as passwd files que já vi, havia um usurname como FTP e/ou NEWS que não tinham as

senhas encriptadas, com um * no lugar. Se vc achar apenas isso e NADA de senhas

encriptadas, tente outra maneira de hackear o server. Vc precisa examinar o arquivo de

password'z e achar algo tipo assim: rrc:uXDg04UkZgWOQ:201:4:Richard

Clark:/export/home/rrc:/bin/ksh Não precisa ser EXATAMENTE assim. a unica parte

REALMENTE importante é o rrc:uXDg04UkZgWOQ, que é o username(rcc) e o passwd

ENCRIPTADO(uXDg04UkZgWOQ) Pegue um programa chamado JOHN THE RIPPER, que

pode ser encontrado em qualquer Site de H/P/V/A/C na Web. Para usar o JOHN THE RIPPER é

facil. Se vc quer quebrar rapidamente as senhas, vá no prompt do DOS, no diretório do

programa e digite: john passwd -single Onde passwd é o nome da passwd file. Por exemplo, se

vc salvou a passwd file como pass.txt, ficaria: john pass.txt -single Uma coisa importante é que a

passwd file esteja no mesmo diretório que o programa. Para obter uma lista de outros métodos

de quebrar uma passwd file, digite apenas "john", no diretório do programa, para obter uma lista

de comandos. Eu acho que o JOHN THE RIPPER funciona bem sem wordlists, mas algumas

pessoas discordam. Se quiser se aprofundar no programa, procure um texto que enine a usar o

JOHN THE RIPPER. Este aqui ensina apenas o básico. Para concluir... se vc pegou a password

e username, DIVIRTA-SE!!! 4>HACKEANDO UMA PAGE EM UM SERVER QUE VC TB TENHA

ACESSO: Essa seção ensina como hackear uma webpage num server onde vc já tem uma

conta. Esse texto foi retirado de um texto feito por Lord Somer, e já que não quero arrancar algo

importante do texto, vou apenas deixa-lo aí, apenas vou traduzi-lo, pois é um método complexo,

onde qualquer cagada pode zoar o esquema todo. Exploiting Net Adminstration CGI (by Lord

Somer) ####################################### Exploiting Net Administration Cgi's like

nethosting.com Written by:Lord Somer Date:9/2/97

####################################### Bom, desde que a Nethosting.com fechou ou o

que quer que seja, eu pensei:"Que porra eu vou fazer antes de esquecer como eu fiz esses

Page 3: Hackeando HPS

hackz?" O que eu vou fazer é dizer COMO eu fiz, então daí vc pode vir a encontrar o mesmo

sistema em algum outro lugar ou usar para tirar suas próprias idéias para o hack. Basicamente,

a nethosting.com fez toda a sua administração via CGI'z (net-admin.nethosting.com) Primeiro, vc

precisa ter uma conta nesse server, falsifique unz numeros de cartão de crédito se necessário.

Depois, entre dentro da área de administração... vc vai ver umas merdas como administração de

FTP, e-mail, etc. Quem se importa com e-mails? Então, vamos ao FTP. Clique na FTP

ADMINISTRATION. Vamos dizer que vc está logado como 7hsphere.com. Seu url seria algo do

tipo: http://net-admin.nethosting.com/cgi-bin/add_ftp.cgi?7thsphere.com+ljad32432jl Apenas

mude o 7hsphere.com para qualquer domínio que o sistema tenha, ou se no chmod, apenas

delete essa parte, mas deixe o sinal de +, para editar o diretório usr/home. Na administração do

FTP. faça uma conta de backdoor para esse domínio criando um diretório chamado /, já que

multiplas /// continuam mostrando apenas /. Uma vez que vc tem o backdoor, DIVIRTA-SE! Bom,

a teoria básica desse tipo de exploit é que: -O CGI passava um parâmetro onde nós mudamos

para algo do nosso interesse, para editarmos infoz. -Desde que isso usa o bagulho depois do +

para verificar se este é uma conta valida logada, isso não checa a password novamente. -

Multiplas ///'z no UNIX apenas significam uma /, então, não podemos ganhar acesso à diretórios

de outras pessoas ou todo o diretório /usr/home. Eu usei este método para hackear alguns

lugares conhecidos: -7thsphere.com -sinnerz.com -hawkee.com -warez950.org -lgn.com E

muitos outros sites desconhecidos. 5>OUTRA MANEIRA DE SE HACKEAR USER PAGES

Outro método que pode funcionar com servidores mal administrados é, às vezes, quando vc

abre um FTP no server, vc sai do seu diretório home, volta algunz diretórioz, e acha o diretório

da vitima. Uma vez que vc tenha feito isso, vc pode acessar os arquivos HTML, salvá-los no

disco, editá-los e colocar novamente dentro do dir. Os arquivos HTML podem ou não ficar dentro

do FTP, mas com adminz, eles não são acessíveis para outros usuários. 6>MÉTODOS QUE

NÃO SE ENCAIXAM NAS OUTRAS CATEGORIAS. Há muitas outras maneiras de se Hackear

Web Pages. A burrice das pessoas é uma boa maneira. Muitas password'z são adivinháveis se

elas não são hackeáveis. Isso não é hacking, mas sim estupidez de outras pessoas. Se vc pegar

o root de um server, vc pode ter acesso a TUDO no servidor. Então, se vc quer hackear um

servidor de webpage, ou acessar qualquer coisa nesse servidor, vc deve pegar uma conta e

rodar um exploit no servidor, mas isso é uma coisa que newbies não devem tentar enquanto não

tiverem certeza do que estão fazendo. Hackeando no IRC Seção 1 - Porque hackear no IRC? Eu

já venho há muito tempo perguntado a mim mesmo esta questão e como respostas são variadas

e numerosas. Uma das primeiras razões para hackear canais de IRC é a de ganhar "poder".

Mas como sempre, existe uma multidão de outras razões secundárias. Por exemplo, pode ser

Page 4: Hackeando HPS

"aquele que me insultou e me kickou" ou me baniu do canal e EU QUERO REVANCHE! Esta é

uma desculpa perfeitamente válida e uma "razão" não é necessária para implementar um

takeover de um canal no IRC. Uma coisa que deve ser levada em consideração é a razão pela

qual você foi insultado e /ou kickado e/ou banido do canal Além da razão é necessário uma

"base" de conhecimento, SUA segurança, e claro ferramentas, que me levam para a próxima

seção. Seção 2 - Ferramentas Requeridas Qualquer craftsmen decente necessita de um bom

conjunto de ferramentas, e IRC hackers não são nenhuma exceção. Sem as ferramentas

próprias você é "morto na água". Não Menos Do Que as ferramentas estão disponíveis nos sites

de ftp públicos. Antes eu lanço dentro uma discussão de que você necessidade do will, isto é

importante porque se você está lendo este documento de seu ppp/slip considera você pôde

considerar geeting e se considere é sério sobre hacking. Hackeando IRC de um slip/ppp é muito

mais complicado que fazendo assim de uma conta shell. Há que debaterá isto mas minha

experiência tem mostrado aquele mIRC ou qualquer do outro IRC DE shareware não são

perfeitos. Case à velocidade e facilidade de uso que um script de concha do IRC leva em conta.

Assim a primeira ferramenta requerida para hackear é um script de concha do irc excelente. Se

você tem já IRC acostumado via uma concha considera e estão ainda lendo este documento

você provavelmente já tem um script, que meios você acertou em seu caminho! Até scripts de

concha do IRC vão, meu ite de favor pessoal é Lice - outra vez publicamente disponível via FTP.

Outros scripts existem mas o "mais ricos" e força do LICE comanda. Eu acredito sou segundo

para nada. Agora enquanto isto está possível para parar aqui e hackear com somente um script,

você pode efetivamente ser colocado você mesmo em uma desvantagem. Portanto Eu

recomendo essas ferramentas e mais duas adicionais: 1)Multi-colidido-bot(MCB) e 2)ELO

Looker(LL). Esses dois programas em C são sua infantaria e inteligência respectivamente. Outra

Vez ambos disponíveis via FTP e ambos em C e portanto necessita compilar. Seção 3 - Que Isto

Simpatiza Com Ganhar Controle Sem ir dentro muito detalhe claramente para que efetivamente

ganha controle de um canal do IRC você deve ser o único em seu canal. Se você está ainda

clueless neste ponto, que está dizer.. Você deveria ser o unicamente cara/moça com o @ em

frente de seu nick. Uma Vez você tem efetuado isso neste, o canal é SEU. Certamente, que está

até isto é retratado-se ou você decide cessar hackeando o canal. Há um número de caminhos

para efetivamente ganham em um canal e Eu começarei com o simples, então o mov e ao

increasingly mais complexo e métodos do laden de finura. Muito e fora o método mais fácil de

ganhar o em um canal é perguntar. Você ri eh? Certo fazer não. Claramente como hackers

cresce mais prevelant no IRC o método perguntado torna-se mais e mais improvável para ser

bem-sucedido. Isto está especialmente verdadeiro do certo e mais grande estabelecido canais

Page 5: Hackeando HPS

que têm culturas sobre eles mesmos tal como #Netsex, #Teensex, #Windows95, #Bawel,

#BDSM, #Blaklife, #Texas, #Hack, e qualquer do #Warez canais e um anfitrião todo de outros.

Para ganhar ops nestes canais você deve tornar-se um re gular de canal (i.e. um que pendura lá

freqently e torna-se um sabido e confiado membro do canal). Desde você tem nenhum o tempo

nem o desejo para fazer os amigos em o canal você finalmente deseja hackear o ops em, o

método perguntado é o última coisa você deseja fazer em quase os canais mais etéreos

menores, onde você obviamente fica um melhor embora ainda oportunidade magra de ganhar

ops através de uma solicitação.. Um exceção importante ao método perguntado está através do

uso de anonirc que pode estar acostumado em qualquer ch annel mas tem severo

limitações..mais em isto mais tarde. Mas certamente você não veio este longe para .assim

deixado continua com a próxima lição. De Lado de perguntar há essencialmente dois outros

caminhos de ganhar o ops. O primeiro através de está partindo e o segundo está através do

anonirc. O seguinte discussão principalmente relata partir mas Eu toque no anonirc brevemente

em o fim. Que é um partido? Um partido ocorre quando o servidor do IRC você está

comunicando em separa do descanso da rede. Se você está em um canal e por acaso o

unicamente um em um servidor particular que parte fora, você não unicamente encontrará você

mesmo só no canal, mas vontade agora ha ve o oportunidade para ganhar o ops. Para Que

fazer este você necessita deixar e rejoin o canal em que caso você agora encontrará você

mesmo com o pequeno @ em frente de seu nick. Quando seu rejoins de servidor você terá ops

no canal. Agora você diz, "Wow, thats bastante fácil". Errado. Mais provavelmente que não,

especialmente em um canal mais grande um número de coisas estão provavelmente para

ocorrer que removerá sua condição do op. Recorde agora a meta aqui está guardar o ops assim

você pode "Tem Seu Caminho". Também e mais importantemente, se você vai dentro um canal

e o servidor você está em parte, você pôde cresce velho e morre primeiro. Portanto, que é um

wannbe IRC hacker para fazer? Link Looker é sua resposta. Seção 4 - Liga Looker Ligue Looker

é um programa pequeno amável que substitue sua inteligência oficial. Sem obter dentro as

complexidades ou sua mecânica, que isto efetivamente está dar seu um anyti de mensagem me

um servidor particular separa da rede e uma mensagem quando isto rejoins. É a metodologia

mais claro bonito agora? Sim! Direita do Thats! Quando LL conta você que um servidor está

parta ,você conecta para aquele servidor e une o canal você procura cortar o ops em e h ope

ninguém senão parte do canal naquele servidor(se este ocorre você não obterá ops).. Se você

encontra você mesmo só, você terá ops e uma oportunidade lutada para ganhar controle do

canal. Isto é importante para compreender que em muitos canais, somente getti ng ops via um

partido e esperando para um rejoin é suficiente para ganhar controle de um canal. Isto está

Page 6: Hackeando HPS

particularmente verdadeiro de pequeno para meio canais do tamanho de assim como canais que

não é organizado ou fazer não tem Bots (mais neste mais tarde), Você simplesmente espere ao

servidor ao rejoin e uma vez o canal é cheio você executa seu comando do deop de massa (isto

está em sua escrita e o elemento chave em obter livre de qualquer outro ops) e você será o

unicamente esquerda do op. O canal está seu e vai fazer sua coisa! Em mais mais grande

organizado canais, vontade de coisas esteja assim devido fácil ao presense de Bots assim como

o presense de escritas acostumado por ops humano existente. Seção 5 - Bots e Scripts Mais

Mais Grande organizado canais inevitavelmente têm um Bot(Robô) ou múltiplo Bots. Bots estão

essencialmente suped para cima escritas que tentam manter o ops em um canal por seu

presensce contínuo em canal. Adicionalmente Bots forneça um número de tarefas do mainten

ance de canal tal como opping sabido membros do canal (um ou outro automaticamente ou

através de solicitações de senha), desde que notas, e outra informação. Bots entretanto são

primarlly acostumado para guardando ops em canal e contando com o tipo de Bot, defendendo

inst de agá IRC hackers. Bots entra muitas variedades e tipos mas os melhores de eles fazer um

bom trabalho de deoping spliters(thats você tolo..você é opped em um partido e quando você

rejoin o bot vai deop você). Não unicamente vai Bots deop você..muitos do ops humano tem

escritas (tal como LIce) que contando com os valores empregados deop de vontade você

também. Agora com o prevalance de escritas poderosas no IRC um phenomona recente é o

occurse do desynch. Isto é um evento do nasty que toma lugar quando você rejoin de um spli t e

seu deops de escrita o ops existente e o ops deop existente você no mesmo tempo. Que isto é

confunde o shit dos servidores e causa eles ao desynchronize de um outro. Isto está evitar de

qualquer modo custos. Quando isto acontece você mal do w efetivamente torna-se desynched

de um grande porção da rede e a maior parte o canal, (contando com que servidor você

cavalgou em em). Que pior Está sendo que você pensará você tem ops( que você vai para

aquele servidor) mas em realidade você vai não e você será w asting seu tempo. Assim como

com o predomínio de Bots ótimo e ops Humano com escritas fazer você toma o canal? Usando

MCB certamente! Seção 6 - Multi-colidida-bot(MCB) Multi-colidido-bot (MCB) é uma ferramenta

poderosa e seu melhor amigo. MCB é um programa mais amável par que cria um clone de um

nick você deseja matar (almsot sempre um op no canal você é trying para cortar) em um servidor

que tem partido( um Looker De Elo informado você). Basicamente você feed MCB o nome ou

especifica do nick você deseja matar e conta isto que parte ao servidor para estabelecer aqueles

clones sobre rejoin.BAM/BEIJOCA/KIILL!! Sim thats right, o alvo é jogado do canal(perdendo

ops) e deve ser re-estabelecida uma conexão com um servidor para obter costas sobre o IRC e

dentro ao canal. Assim sim, você tem imaginado isto fora. Se você mata não menos do que o

Page 7: Hackeando HPS

ops em um canal e você cavalga em um partido você será o único op no canal. Seção 7 - Pre-

takeover Preparação Há um número de coisas você pode fazer antes você tenta tomar posse

um Canal Do IRC para fazer coisas mais fáceis e são tão certas preparadas como você pode

possivelmente é. 1)Pre-ataque Observação. Planície e simples você deve saber que você está

atacando. Um Dos maiores coisas importantes você pode fazer como você senta e observa o

canal está determinar que bots e/ou ops humano estão deopping no rejoins. Esses é o nicks

você deseja para alvo primeiro. Você vai falhe se você fazer não mata esses nicks e rejoin

porque você é lik ely para cause um desynch(discutiu acima). Entretanto, isto é essencial para

certificar-se você mate não menos do que o ops. Deixando somente um op meios vivos você

tem perdido isso batalhe e deve agora reagrupar e espera para outro parte. Isto é importante

para observe fora ao ops chan ging seu nicks se eles detecta um partido. Se eles fazer isto, o

mcb você tagged com sua vontade do nick é useless para você. O caminho Eu previna isto está

ser em ambos lados do partido. Que está ser o opped em o canal no servidor partido e tem um

clone no canal no outro lado do monitoring partido o goings em, contando você se mudança do

ops nicks ou novas pessoas são opped (em que caso você cria um novo mcb com seu nome em

isto). Seção 8 - Coisas Para Fazer Uma Vez Você "Possui" o Canal Uma Vez você possui o

canal, a decisão está claramente sua em como você deseja para continue e needless para dizer

o número de coisas você pode fazer é sem fim. Entretanto, deixado me compartilho com você

um número de tempo testado idéias que têm certeza para dar você um entusiasmado não para

íon do ment totalmente piss do canal você tem agora cortado. A primeira coisa você pode fazer

está ao taunt o ops anterior da canal. Que está dizer, eles provavelmente estará amaldiçoando

você e contando você que um loser você está para cortar o canal. Eles dirá thi ngs iguais "obtem

uma vida, fazer alguma coisa mais produtiva". Recorde fazer não toma isto pessoalmente. Você

tem lembrar-se que isto é o formers ops que de fato os uns que estão necessitando obter uma

vida, considerando que a unicamente força eles tem ou faz que teve (se você su ccessfully

cortado o canal) foi ter o ops no primeiro lugar. Assim você pode continuar ao taunt e se eles

obtem retransmissor billegerent você pode chutar eles desligado o canal. Eles vai undoubtedly

vem ajude dentro um segundo ou dois e então você pode dizer li ke de alguma coisa, "Agora,

agora Eu estou em controle do canal e Eu não tolerarei tal língua e comportamento. Se você é

incapaz para controlar você mesmo Eu estarei forçado proibir você." Agora isto tem certeza

obter alguma resposta violenta do op anterior em que caso você subse quently chuta e proibe

eles e move sobre o próximo pessoa. Outra coisa Eu gosto de fazer estou para proibição de

palavra. Isto está particularmente fácil se você tem LICE. Que você fazer está escolhendo uma

palavra que se typed sobre o tela por qualquer dos membros de canal, vão automaticamente r

Page 8: Hackeando HPS

esult em você chutando eles desligado o canal com a razão que palavra é proibida. Isto método

está particularmente bom em canais gostam de #teensex onde pessoas estão sempre dizendo o

sexo de palavra, masculino, fêmea, teen, idade, etc. Todo você fazer está proibindo aquelas

palavras e observam os pontapés começam voar. Outra coisa Eu gosto de fazer estou modere o

canal. Que isto faz com o /modo +m comando está fazer isto tal que ninguém em canal pode

falar. Isto é um particularmente boa coisa para fazer quando muitos dos membros de canal são

getti ng de mão e você deseje fazer algum espécie de declaração sem alguém interrompendo

você. Sim toda vontade de olhos é trained em você. Se você deseja estar realmente meio,

quando você ninguém mal do w é capaz de falar e o canal está efetivamente trancando abaixo.

Outras coisas para fazer que são nasty também estão chutar todas das canal e faz isto convida

unicamente, efetivamente trancando isto abaixo também. Pense de suas próprias coisas

criativas para fazer. Eu poderia amar escutar sobre eles..email me..se eles está particularmente

interessantes Eu incluirei eles em esta página com um attribution se você gosta de. Seção 9 -

Melhores Canais para Hackear #vasco #100%op #mp3 #Brasil (hehehehe!!) #ccj Cavalo de

Tróia Os Trojans, ou Cavalos-de-Tróia, são as coisas mais comuns hoje em dia na Internet. Não

passam de programas que passam por algo bonitinho , mas na verdade são malignos. Ou seja,

pode passar-se por um belo jogo e formatar teu HD. Aqui, eu vou ensinar a fazer uns Trojans.

Como 90% das pessoas usam Windows 95, vou colocar com o código para Visual Basic. Não é

uma admiração pela Microsoft. Cavalo de Tróia 1 Para este Trojan, você vai utilizar apenas um

botão, alguns labels e dependendo de você algumas figuras. Este é um simples Trojan.

Simplesmente deleta as DLL's do diretório System do Windows. Faça uma tela convincente,

dizendo que é um belo programa que otimiza a velocidade do micro, melhora o desempenho da

conexão à Internet, sei lá... Qualquer coisa. Faça uma bela tela, se possível coloque uns

logotipos qualquer para impressionar. Então ponha um botão, escrito "Continuar". No seu código

coloque: Evento - Click (Isso é o que aparece no lado superior direito da tela. Aquele dropdown)

kill "c:\windows\system\*.dll" form2.show Crie um novo formulário, simplesmente com a frase:

"Aguarde enquanto o Setup copia os arquivos necessários para a instalação" Não mexa no

nome dele, ou você terá que mudar a linha form2.show para .show. Aí, isso é importante, crie o

setup do programa com o Setup Wizard. Assim ele copiará todas as DLL's necessárias para que

o programa funcione. Com o setup feito, compacte em zip ou arj, e coloque em alguma BBS ou

distribua. Quem pegar terá uma grande surpresa. heheehheheh! Como proteger seu pc de casa

ou uma pequena rede O assunto de proteção sempre foi bem polêmico. Qual a proteção certa?

O que eu devo fazer? Qual o sistema mais seguro? Não se apavore. O ataque de invasores,

pode causar problemas. Um invasor tendo acesso ao seu micro pode fazer o que bem entender.

Page 9: Hackeando HPS

Preste atenção no que eu vou dizer agora, "NEM UMA REDE PODE ESTAR 100%

PROTEGIDA, SEMPRE TEM ALGUÉM QUE CONSEGUE INVADIR". Os ataques a micros que

as pessoas tem em casa ou pequenas redes podem ser desde a brincadeira de algum moleque

como eu , hehehehehhe ou alguem que quer descubrir novas meios de se entrar em um sistema

. Ninguém precisa ser um verdadeiro gênio, mas ter um mínimo de conhecimento sobre o

assunto é bom. Esteja pronto para um ataque. Sempre faça backup dos seus dados, em

determinados períodos. Se vc usa uma rede de Windows, ou um NT, tome cuidado. Se vc tiver

um computador com o comartilhamento de arquivos e impressoras ativado, e ligado na internet,

vc corre riscos enormes. Atualizae os patches do Windows. Este texto é curto, pois só quis dar

algumas dicas. Vc pode encontrar documentos melhores por aí... Enganando um programa

Sabe akeles programas ou jogos que precisam do CD para rodarem? Claro que sabe, porque eu

perguntei. Aqui vou ensinar como fazer o programa acredi- tar que o CD estah no drive. Aqui vao

algumas manhas: 1. Veja se existe um config.cfg em algum diretorio do jogo jah instalado no

HD. Se existir abra-o e procure por uma linha tipo: CD-ROM DRIVE: D: Entao mudea para: CD-

ROM DRIVE: C:\JOGOS\SIMCITY\ 2. Copie a parte do CD que e' usada pelo jogo para o um

diretorio do HD. Entao resete o computador sem carregar o MSCDEX para o DOS nao

reconhecer a unidade de CD-ROM(ele estah no autoexec.bat e config.sys). Entao entre no DOS

e digite: subst D: C:\JOGOS\SIMCITY\ Essa dica soh funcionara' se o jogo for para DOS. 3.

Depois de instalar o Jogo, rode um programa que particione o HD, assim a particao fica com o

nome de D: e o jogo se confunde. Copie o conteudo do jogo do CD para essa particao. 4. Rode

um editor hexadecimal no jogo e procure a palavra 'D:', altere tudo, inclusive os dirs para a

unidade local(C:) e salve. Agora copie os diretorios que serao carregados pelo jogo, para o

HD(na Raiz). 5. Rode um editor hexadecimal no jogo e procure pelo hexa 'CD 2F'(int 2F). Para

quem nao sabe essa e' a interrupcao do CD. Esse meio e' dificio pq voce deve conhecer um

pouco de assembly e um pouco dos codigos hexadecimais para alterar as instrucoes dessa int.

Se protegendo e se livrando de vírus Os anti-vírus são a maneira mais eficiente de se identificar

ou remover um vírus. São também os "guardiões" do seu computador, pois impedem que o vírus

entre no sistema. Porém, se o vírus entrar, dará muito trabalho removê-lo. Em primeiro lugar,

instale um anti-vírus recente e confiável. O Viruscan e o ThunderBYTE são excelentes. Você

deve tomar muito cuidado quando alguém emprestar algum disquete para você. Mesmo que a

pessoa seja de confiança, o micro dela pode estar infectado sem que vocês saibam. Nesses

casos, você não pode esquecer de passar o anti-vírus. Curiosidade: Uma vez, uma empresa

americana de softwares vendeu mais de 70.000 disquetes infectados com o vírus Michelangelo.

Eles não sabiam que o disquete estava contaminado e a duplicadora de disquetes foi

Page 10: Hackeando HPS

reproduzindo-os. Só foram descobrir isso depois que venderam tudo… Não confie nos arquivos

que vêm anexos nos e-mails ou no ICQ. Essa é uma das principais portas de entrada para os

vírus. Quando receber algum e-mail suspeito, salve o arquivo no disquete e passe o anti-vírus

antes para depois mexer no arquivo. Se você tem o hábito de ficar fazendo downloads pela

Internet, muito cuidado! Sempre passe o anti-vírus nos arquivos que recebe. Agora se o vírus for

desconhecido e o anti-vírus não identificar, daí não tem jeito… tem que arriscar! Uma vez ou

outra, execute o FDISK /MBR. Passe o anti-vírus pelo menos duas vezes por semana. Como se

identificar os vírus A melhor maneira é através dos anti-vírus, isso não existe a menor dúvida.

Como se identificar os vírus desconhecidos Se você passar o anti-vírus e ele não detectar nada,

mas você suspeita que o arquivo seja um vírus, observe os seguintes ítens: Verifique o tamanho

do arquivo. Se ele tiver menos de 3 Kb, as chances de que se trata de um vírus são grandes!

Através do EDIT no MS-DOS, edite os arquivos suspeitos. A extenção .EXE é quase impossível,

mas os arquivos .COM contém informações essenciais, e é possível visualiza-las. Nesse caso,

se aparecerem textos do tipo: "fuck you" "infect", "virus", "ahahaha! you suck", etc pode suspeitar

que é um vírus. É possível (e fundamental) também editar os arquivos de Word, Excel,

PowerPoint, Visual Basic, Acess, etc, para ver se consegue descobrir alguma coisa… Crie um

disco de boot e copie o suposto vírus para ele. Em seguida, reinicie o micro, entre no BIOS e

desative o seu disco rígido temporariamente. Insira o disquete na unidade e execute o programa

sem medo, pois o seu HD está desativado, portanto o vírus não pode gravar nada nele. Veja o

que acontece. Dica: esse método pode ser usado também para testar os seus vírus. Fui

infectado! Como faço para me livrar do vírus? Se você foi infectado por algum vírus, eu

infelizmente tenho que afirmar que você está com um grande problema. Nem adianta eu explicar

como são os sintomas de um vírus, porque existem mais de 15.000 tipos diferentes espalhados

pelo mundo e eles são os mais variados possíveis. Tem vírus que desenha um monte de

caretas, tem outro que aparecem um monte de caracteres estranhos, o outro faz as letras

caírem, geram bips no sistema, aparecem caveirinhas dando rizada, as letras saem voando, etc.

Quando você pegar algum vírus, com certeza vai descobrir que está contaminado, pois

acontecem coisas muito estranhas ou até mesmo engraçadas com o seu computador. Se você

possui arquivos importantes gravados, existe uma grande possibilidade de você ter perdido

todos. Copiar para o disquete? Tsc, tsc, não adianta… o vírus vai junto! Por isso eu aconselho

que você tenha sempre em mãos uma cópia de segurança (backup) dos dados que lhe

interessam. Quando perceber que foi infectado, imediatamente acione o anti-vírus e faça uma

varredura completa no disco. Se você deu sorte e o anti-vírus não foi contaminado, ele se

encarregará de remover o vírus e deixar tudo como era antes. Agora se o anti-vírus já foi

Page 11: Hackeando HPS

contaminado (o que é mais provável), diga adeus, porque você vai ter que removê-lo

manualmente. Não é muita coisa, geralmente são todos os arquivos executáveis

(.EXE, .COM, .SYS) do seu computador. Nos casos mais graves, são todos os arquivos (*.*)

Você não possui o anti-vírus instalado? Sinto dizer, mas a maioria dos vírus impede que

qualquer programa seja instalado. Removendo o vírus - Parte I Passe o anti-vírus. Se não der

certo, insira um disco de boot na unidade. Importante: deixa a janela do disquete aberta, senão o

vírus irá se instalar no disquete também e daí já era! Reinicie o computador com o disco de boot.

Talvez dessa maneira você consiga "enganar" o vírus, pois o sistema será iniciado pela unidade

de disquete, e não pelo disco rígido, que nesse caso está infectado. Você irá trabalhar agora sob

MS-DOS. Em primeiro lugar, digite o comando FDISK /MBR, e logo em seguida acesse o

diretório em que está instalado o anti-vírus e execute-o. Se o anti-vírus não tiver sido danificado,

ele irá encontrar todos os vírus existentes e irão surgir algumas opções quando o vírus for

encontrado: CLEAN - Limpa os arquivos infectados e deixa os seus arquivos como eram

antigamente. KILL ou DELETE - remove o vírus e o aplicativo infectado. Removendo o vírus -

Parte II Se o Viruscan, o ThunderBYTE ou o anti-vírus instalado não conseguirem livrá-lo dos

vírus, infelizmente terá que ser feita uma formatação física dos dados. Repita a operação,

inserindo o disco de boot com a janela aberta na unidade e reinicie o micro. No MS-DOS,

execute o FDISK /MBR Em seguida, crie um diretório: C:\> MD BACKUP Copie para esse

diretório todos os arquivos que não deseja apagar (fotos, cliparts, textos, arquivos compactados,

etc.) Evite copiar os arquivos com as extensões EXE, COM, SYS. DOC, XLS, MDB, etc, porque

geralmente são esses que são os infectados. Após fazer isso, comece a deletar todos os

diretórios do seu PC, menos o diretório em que estão os arquivos de backup, lógico! Deverá

restar somente o diretório de backup. IMPORTANTÍSSIMO: Na unidade do disco rígido, na raiz

principal, C:\ existem arquivos ocultos. Para removê-los, acesse o disquete o copie o

ATTRIB.EXE para a unidade C:\ e execute o comando: C:\> ATTRIB -R -H *.* O ATTRIB irá

analisar e remover as proteções "somente leitura" e "oculto" . Veja os comandos: ATTRIB +R

ativa o atributo "somente leitura" ATTRIB -R desativa o atributo "somente leitura" ATTRIB +H

ativa o atributo "oculto" ATTRIB -H desativa o atributo "oculto" Depois disso delete os arquivos,

pois agora estão visíveis e vulneráveis. Reinicie o micro novamente com o disco de boot. Agora

comece a copiar os arquivos que estão no diretório \BACKUP para o disquete. Quando faltar

espaço, vá colocando outros até terminar de copiar. Depois de copiar tudo para os disquetes,

insira o disco de boot e copie o arquivo FORMAT.COM para a unidade C:\. Digite o comando:

C:\> FORMAT C: /S O seu HD será formatado. A opção /S serve para gerar arquivos de sistema

fundamentais para o seu computador (COMMAND.COM, IO.SYS e MSDOS.SYS). Esses

Page 12: Hackeando HPS

arquivos, obviamente, não estão infectados pelos vírus. Feito isso, reinicie normalmente (sem o

disco de boot) e instale o Windows, Office, etc… Removendo o vírus - Parte III Caso você tenha

pego um vírus de macro do Word, delete o arquivo infectado e o arquivo NORMAL.DOC que se

encontra no diretório do Word. Faça sem receio, porque esse arquivo será automaticamente

gerado pelo Word, desta vez limpo e sem o vírus. Se você tiver feito isso e o vírus ainda

continuar lá, desinstale o Word e instale novamente. Se mesmo assim ele continuar, delete

todos os arquivos .DOC do seu winchester, desinstale e instale em seguida o Word. O vírus

ainda continua lá? Sinto muito…. Infelizmente você deve formatar seu micro. Isso também vale

para o Excel, Visual Basic, Acess e PowerPoint. Como retirar os trojans Confira se algum desses

arquivos estão no seu computador. Se estiverem, DELETE. Assim você terá maiores chances de

estar protegido. Nome: De Troie - Arquivo de 331kb - Ícone de Instalação Portas: 61802 e 61194

Onde fica: C:\WINDOWS;C:\WINDOWS\SYSTEM Arquivos Infectados: csmctrl32.exe,

mgadeskdll.exe, rsrcload.exe Nome: Back Orifice - Arquivo de 122kb - Ícone Branco Porta:

31337 Onde fica: C:\WINDOWS Arquivos Infectados: .exe Nome: Netbus - Arquivo de 461kb -

Ícone de Programa em Delphi (uma tocha) Porta: 1234 Onde fica: C:\WINDOWS Arquivos

Infectados: Geralmente Patche.exe Nome: Netbus - Arquivo de 554kb - Ícone com uma roda

cinza (o arquivo p/ invadir) Porta: 1234 Onde fica: C:\WINDOWS Nome: Winnuke 95 - Arquivo de

188kb - Ícone vermelho escrito Winnuke 95 Porta: 50505 Onde fica: C:\WINDOWS Nome: Icqrev

- Arquivo de 322kb - Ícone com janela do Windows Porta: 12076 Onde Fica: C:\WINDOWS\

SYSTEM Arquivos Infectos: SYSTEM32.EXE, Icqrev.exe Nome: ICKiller - Arquivo de 420kb -

Ícone com uma Flor vermelha Porta: 7789 Onde Fica: C:\WINDOWS\SYSTEM Arquivos

Infectados: Explorer.exe e 1.exe Mais lembre-se antes de apagar qualquer coisa e

recomendavel voce pegar o programa que detecta o Net Bus... Para nao ser infectado É

importante toda vez que voce receber um arquivo de alguem que voce nao conheca , tomar

cuidado ao executa-lo pois nele pode estar um trojan escondido ( trojan para quem nao sabe é

um arquivo que vulgarmente falando abre as portas do seu computador para ascessos

externos ) e aquele que tiver o programa e seu I.P pode invadir seu computador. Portanto

sempre que for inevitavel executar um arquivo de origem desconhecida verifique em seguida se

nenhum arquivo novo foi criado no diretorio C:\ WINDOWS\SYSTEM , isso no caso do BACK

ORIFICE onde o arquivo criado tem o nome de ".exe". Como mostra a figura abaixo : Ja no NET

BUS eh recomendado que voce tenha o programa que detecta e elimina o trojan.. Como se

tornar um Hacker Não existe nenhum livro ou material específico em como ser tornar um hacker.

Não existe uma fórmula mágica e nem como se tornar um hacker do dia para a noite. Um hacker

se faz após anos de muita leitura e estudo. Basicamente toda a informação que você necessita

Page 13: Hackeando HPS

para se tornar um hacker já está disponível na rede, o que você tem que fazer é vasculhar e

achar as informações. Está certo que isto não é uma tarefa muito fácil, mas quem disse que ser

um hacker é fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou etc. Desde

que você se informe e estude. Para você que algum dia pensa em ser um hacker aqui estão

algumas dicas no que você deve concentrar seus esforços e começar a aprender: Conheça a

fundo um sistema operacional como o Windows 95, Unix/Linux, OS/2, Windows NT ou Mac/OS.

Com ele é que você ira entender como quebrar a segurança ou então como funciona a

segurança, no caso do Windows NT que possui certificado C2 de nível de segurança, é mais

difícil, mas não impossível. Aprenda uma linguagem de programação como VisualBasic

(específica para a plataforma Intel) ou C++ (para qualquer plataforma). Você escrevendo

pequenos programinhas pode deixar um programa rodando em paralelo para descobrir a senha

de acesso. Aprenda a usar o comando TELNET do Unix para se logar em máquinas

remotamente e copiar aquele programa oculto que falta para você entrar no sistema ou então

cadastrar um usuário fantasma para entrar no sistema. Aprenda como funcionam as redes e

quais são os tipos de redes existente. Hoje em dia, a maioria dos computadores estão

interligados e você conhecendo as arquiteturas e protocolos utilizados facilita bastante o acesso.

Aprenda o protocolo TCP/IP, o protocolo que é usado hoje em dia na Internet. Isto se você

quiser ser um hacker da net. Existem livros que explicam como os grandes hackers entraram

nos sistemas fechados, desta forma você pode tirar algumas idéias em como abrir sistemas

fechados. Para se ter uma idéia o primeiro livro que li sobre este assunto foi Crime por

Computador de Donn B. Parker de 1977, isto mesmo 1977. Para se ter uma idéia, um chefe de

contabilidade de uma pequena firma desviou um milhão de dólares, usando um computador para

planejar e realizar o seu desfalque, ou então, um jovem ladrão conseguiu acesso ao computador

de cuma companhia telefônica e em dois anos roubou cerca de um milhão de dólares em

equipamentos. Foi preso porque um de seus empregados o denunciou. Depois de passar 40

dias na cadeia, voltou a trabalhar - desta vez, como consultor de segurança de computadores.

Hoje em dia, a história mais conhecida foi a prisão do hacker Kevin Mitnick em 25 de fevereiro

de 1995. Este hacker capturado pelo FBI com auxílio do especialista em segurança de

computadores Tsutomu Shimomura (um ex-hacker). Este história já rendeu dois livros, um deles

o Contra-Ataque foi escrito por Tsutomu Shimomura e John Markoff, um experiente jornalista

especializado em tecnologias e o outro livro o Jogo do Fugitivo de Jonathan Littman que é um

jornalista bem relacionado no submundo da rede. Qualquer um desses livros atrai com certeza a

curiosidade sobre histórias verídicas e temos a sensação de estar no limiar entre a ficção

científica e a realidade. Vc ñ vai se tornar hacker da noite pro dia Criando vírus Hoje em dia, é

Page 14: Hackeando HPS

algo muito simples! Antigamente usava-se a linguagem de programação Assembly. Até hoje é

usada, mas é muito complicado, só quem manjava muito sabia fazer vírus! Nos dias de hoje,

existem programas que têm uma única função: construir vírus. São os chamados "laboratórios

de vírus". Existem 5 bons laboratórios de vírus: o NRLG, o VC2000, o BW, o LAVI e o G².

Escolha algum e se divirta! Exitem outros é claro ! 0Detalhe: sempre construa seus próprios

vírus dentro de algum disquete vazio, nunca no winchester. Depois de cria-lo, compacte-o e

copie para o disco rígido. E do disco rígido copie para outro disquete. Como faço para o meu

vírus ficar famoso? Aqui você precisa ter um pouco de sorte. Depois de criar o vírus, compacte

num arquivo .ZIP o vírus executável (EXE ou COM) junto com a fonte dele (ASM). Em seguida,

envie um e-mail para as empresas de anti-vírus (McAfee, ThunderBYTE, Dr. Solomon´s, Norton,

etc) com o seu vírus anexo e diga que foi infectado por esse vírus. O seu vírus será analizado

pelos técnicos, e se eles o considerarem perigoso, irão criar um "antídoto" para ele. Se isso for

feito, alguns meses depois você já poderá ter sido incluído na lista mundial dos vírus. Dicionário

Hacker Abaixo segue uma lista de termos usados pelos hackers, lammers, usuários, povão, todo

mundo que navega na internet :

Letra A Acceptable use policy - Regras de boa conduta para a utilização correta da rede e seus

serviços. Pode ser um documento distribuído ao novo utilizador de um determinado sistema.

Anonymous - Anônimo. Normalmente utilizado para o login num servidor FTP, para indicar que

se trata de um utilizador não registrado na maquina em questão. O password a fornecer deve

ser o endereço eletrônico. ANSI - Conjunto de normas para a transmissão de caracteres de

controle para um terminal, permitindo: tratamento de cores e outros atributos, movimento do

cursor, som, etc. terminais. Archie - Ferramenta que permite a procura de arquivos e

informações em servidores FTP. Indica-se ao archie o nome do arquivo (ou parte dele) que

deseja encontrar e ele fornece o nome (endereço) dos servidores onde pode encontrar. Arpanet

- Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano,

interligando na altura instituições militares. Em meados dos anos 70 varias grandes

universidades americanas aderiram à rede, que deu lugar à atual Internet. Article - Artigo. Um

texto existente na Usenet/News. ASCII - A sigla se refere ao Código Americano Padrão de

Intercâmbio de Informação (American Standard Code for Information Interchange), um sistema

de codificação para a conversão dos caracteres e instruções do teclado em números binários de

que o computador necessita. Define a codificação dos caracteres com códigos de 0 a 127. Auto-

estrada da informação - Um ligação ou conjunto de ligações entre computadores, formando uma

rede de redes, de preferencia com meios de comunicação extremamente rápidos. Um nome

abusivamente usado por vezes (sobretudo nos meios tradicionais) para designar a(s) rede(s)

Page 15: Hackeando HPS

atualmente existente(s) (e em particular a Internet), pois uma grande parte delas ainda tem

muitas interligações bastante lentas, longe do futuro próximo em que tudo se contara em

dezenas de Mbps e Gbps... Auto-estrada eletrônica - Ver auto-estrada da informação.

Letra B Basic - É uma sigla que se refere à linguagem de símbolos utilizadas por iniciantes na

computação (Beginner’s All-Purpose Symbolic Code), O Basic foi utilizado por iniciantes no uso

do computador nos primeiros anos da computação pessoal. Nos dias de hoje o BASIC evoluiu

para um nível de sofisticação e recursos comparável às mais poderosas ferramentas de

desenvolvimento sem perder no entanto a simplicidade que a tornaram a mais popular das

linguagens de programação existentes. Baud - Quantidade de informações que são transferidas

entre dois computadores interligados. Bios - É a memória básica da máquina. Contem instruções

primarias para o funcionamento correto da maquina. É na BIOS que fica armazenada a

informação de que em seu PC existe um teclado, por exemplo. Bug - É um problema de

programação do computador, que ocasiona no funcionamento imperfeito deste. O termo "Bug" é

utilizado também para designar um defeito no próprio equipamento. Backbone - Estrutura de

nível mais alto em uma rede composta por várias sub-redes. Bandwidth - Largura de Banda.

Termo que designa a quantidade de informação passível de ser transmitida por unidade de

tempo, num determinado meio de comunicação (fio, onda radio, fibra óptica, etc.). Normalmente

medida em bits por segundo, kilobits por segundo, megabits por segundo, kilobytes por segundo,

megabytes por segundo, etc. BBS - Bulletin Board System. Computador (1 ou vários) que

permitem que os usuários se liguem a ele através de uma linha telefônica e onde normalmente

se trocam mensagens com outros usuários, se procuram arquivos e programas ou se participa

em conferencias (fóruns de discussão) divulgadas por varias BBS. Digamos que uma BBS esta'

para a Internet assim como uma aldeia está para o Mundo. Bitnet - Rede mundial acessível pela

Internet, mas distinta desta, com características educacionais. Browser - Um programa que

permite visualizar e utilizar uma dada base de dados, distribuída ou não por vários

computadores. Termo normalmente aplicado para os programas que permitem navegar no

World-Wide-Web. BTW - Sigla do inglês "By the Way" (Já agora / Por falar nisso, etc.). Usada

em textos de correio eletrônico, artigos de news, etc.

Letra C Cavalo de Tróia (trojan) - É uma espécie de vírus (você programa para fazer o que

quiser). Muito mais potente que um vírus comum que tem como única função destruir

computadores. Cello - Um programa (browser) para navegar no WWW. Criptografia - Torna

algum programa ou mensagem secreta, ou seja, só podera ler aquela mensagem ou executar

aquele programa a pessoa que tiver a chave criptográfica (que serve como uma senha) para

descriptográfa-los. CERN - Centre Europeen de Recherche Nucleaire. Centro Europeu de

Page 16: Hackeando HPS

Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, da investigação

física). Nele trabalham centenas (ou mesmo milhares?) de investigadores e a sua "jóia da coroa"

é um grande circulo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de

Genebra, na Suíça, atualmente o maior acelerador de partículas existente no Mundo. CERT -

Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar

questões de segurança em redes, em particular na Internet. Chain letter - Uma carta que é

recebida por alguém e enviada para varias pessoas e assim sucessivamente até que se torna

excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras

pessoas. Chain mail - Ver "chain letter". Ciberespaço - Designa-se habitualmente o conjunto das

redes de computadores interligadas e de toda a atividade ai existente. É uma espécie de planeta

virtual, onde as pessoas (a sociedade da informação) se relacionam virtualmente, por meios

eletrônicos. Termo inventado por William Gibson no seu romance Neuromancer. Client - Cliente.

No contexto Cliente/Servidor, um Cliente é um programa que pede um determinado serviço (por

exemplo, a transferencia de um arquivo) a um Servidor, outro programa. O Cliente e o Servidor

podem estar em duas maquinas diferentes, sendo esta a realidade para a maior parte das

aplicações que usam este tipo de interação. Cobol - Sigla inglesa para Common Ordinary

Business-Oriented Language. Uma linguagem de programação para computadores de grande

porte. Conexão - Ligação do seu computador a um computador remoto. Correio eletrônico -

Correio transmitido por meios eletrônicos, normalmente, redes informáticas. Uma carta

eletrônica contem texto (como qualquer outra carta) e pode ter, eventualmente, anexo um ou

mais arquivos. Crosspost - Fazer o crosspost de... Ato de enviar para um grupo de news um

artigo (ou parte) já publicado (ou a publicar na mesma altura) noutro grupo. Cracker - Indivíduo

que faz todo o possível e o impossível para entrar num sistema informático alheio, quebrando

sistemas de segurança, para assim poder causar danos.

Crt - Sigla inglesa para Cathode Ray Tube (Tubo de Raios Catódicos). Corresponde a um

dispositivo similar à tela de televisão, que permite ao usuário do computador a visualização dos

dados que estão sendo inseridos e processados. Letra D Daemon - Programa que corre (que foi

lançado) num computador e esta (sempre) pronto a receber instruções/pedidos de outros

programas para a execução de determinada ação. Database - Consiste num programa que

permite ao usuário a atualização e criação de arquivos de informação de um modo organizado.

Debug - Expressão coloquial na linguagem dos adeptos da informática, que significa a apuração

e a correção de defeitos de programação ou defeitos no sistema do equipamento. Tais defeitos

são chamados bugs. Defaults - Diz-se que é a configuracao normalmente utilizada por um

equipamento ou programa. Domain - Domínio. Nome à direita do símbolo @ num endereço

Page 17: Hackeando HPS

eletrônico. Por exemplo: o dominio do meu provedor é hotmail.com débito - Quantidade de

informação por unidade de tempo. Dial-IN - Designação de um tipo de ligação ou de um ato de

ligação à Internet, neste caso pelo estabelecimento de uma chamada (telefônica - Dial) para um

computador, através de, por exemplo, um modem. Dial-UP - Ver Dial-IN. DNS - Sigla de Domain

Name Server. Designa o conjunto de regras e/ou programas que constituem um Servidor de

Nomes da Internet. Um servidor de nomes faz a tradução de um nome alfanumérico (p. ex.

microbyte.com) para um numero IP (p. ex. 192.190.100.57). Por exemplo, no DNS brasileiro,

gerem-se todos os nomes terminados em br. Qualquer outro nome será' também traduzido pelo

mesmo DNS, mas a partir de informação proveniente de outro DNS (isto se essa informação não

tiver sido previamente obtida). Domínio publico - Algo que esta no domínio publico (software, p.

ex.) é algo que se pode copiar, cortar, colar, queimar, distribuir, deletar e normalmente utilizar

sem pagar o que quer que seja! Normalmente deve ser dado o devido credito ao(s) autor(es)

desse algo. Download - Fazer o download de um arquivo. Ato de transferir o arquivo de um

computador remoto para o seu próprio computador, usando qualquer protocolo de

comunicações.

Letra E Endereço IP - É o endereço que uma maquina possui ao se conectar na Internet. A cada

vez que você se conecta, você obtem um novo endereço IP. Edu - Sufixo presente em variados

endereços na Internet e que designa instituições de ensino/educação (edu=educational). Elm -

Um programa/leitor de correio eletrônico para ambientes Unix (se bem que também se possam

encontrar versões para outros sistemas operativos). À base de menus com escolha de opções

por letras e teclas de cursor. Email - Eletronic Mail. Correio Eletrônico. Email address - Endereço

(de correio) eletrônico. Ver Endereço eletrônico. Emoticon - ver smiley. Endereço eletrônico - É

um cadeia de caracteres, do tipo "nome do [email protected]" (sem aspas) que

identifica univocamente um determinado utilizador dentro da Internet e, em particular, a sua

caixa de correio eletrônica. Qualquer envio de correio eletrônico para esse utilizador deve ser

feito para o seu endereço eletrônico. Ethernet - Uma das arquiteturas possíveis em redes locais.

As redes Ethernet usam normalmente cabos coaxiais que interligam vários computadores. Cada

um deles acede à rede em concorrência com os outros, existindo depois regras/convenções que

permitem designar qual o computador que deve transmitir informação num determinado instante.

A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros

computadores da rede e não apenas para um só. Eudora - Um programa/leitor de correio

eletrônico muito completo, existente em varias plataformas, entre elas, os Macintosh e PC

(Windows). Recomendado.

Letra F Firewall - Parede de Fogo. Medida de segurança que pode ser implementada para limitar

Page 18: Hackeando HPS

o acesso de terceiros a um determinada rede ligada à Internet. Os mecanismos de

implementação são variados, percorrendo variados tipos de controle por software ou hardware.

Num caso limite, a única coisa que uma firewall poderia deixar passar de um lado (rede local)

para o outro (resto da Internet) era o correio eletrônico (podendo mesmo filtrar correio de/para

determinado sítio). Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a

uma rede. Fidonet - Uma rede mundial que interliga PC's. Transfere também um tipo próprio de

correio eletrônico (existindo normalmente a possibilidade de enviar uma carta para alguém na

Internet) e grupos de discussão (conferencias é o termo exato) próprios. Digamos que é uma

espécie de Internet bastante limitada em termos de interação, difusão, rapidez e

heterogeneidade, quando comparada com a verdadeira Internet, mas, é claro, possui uma

identidade própria. Finger - Programa para obter informações sobre uma determinada pessoa

que tenha um endereço eletrônico na Internet. É indicado o endereço eletrônico dessa pessoa e

ele procura e devolve informação relativa à mesma, após ter inquirido o computador onde essa

pessoa tem a sua caixa de correio. Flame - Resposta intempestiva e geralmente provocadora a

um artigo de news ou mail. Um conjunto de flames e contra-flames é chamado uma "flame-war".

Normalmente neste tipo de discussão, é difícil chegar a qualquer conclusão... Follow-up -

Resposta a um artigo de news com outro artigo de news, mantendo o mesmo tema de

discussão. Fórum de discussão - Em inglês, newsgroup. Num fórum de discussão, ou seja,

grupo de news, escreve-se (publicamente) sobre o tema indicado pelo nome do grupo. FQDN -

Fully Qualified Domain Name. Nome de domínio completo, tudo aquilo que esta' à direita do

símbolo @ num endereço eletrônico, sem que se omita qualquer parte (inclui geralmente a

designação do pais, da instituição e de um computador, pelo menos). Freeware - Software

distribuído em regime gratuito mas segundo alguns princípios gerais como a impossibilidade de

alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc. FTP - File

Transfer Protocol. Designa o principal protocolo de transferencia de arquivos usado na Internet,

ou então um programa que usa esse protocolo. FTP server - Servidor de FTP. Computador que

tem arquivos de software acessíveis através de programas que usem o protocolo de

transferencia de arquivos, FTP. Full-IP - Ligação total à Internet, através de uma linha dedicada,

ou outro meio de comunicação permanente. Assim, todos os serviços da Internet estão

disponíveis no computador que possua este tipo de ligação. FYI - For Your Information.

Documento(s) semelhantes aos RFC, contendo informação geral sobre temas relativos aos

protocolos TCP/IP ou à Internet.

Letra G Gateway - Computador ou material dedicado que serve para interligar duas ou mais

redes que usem protocolos de comunicação internos diferentes, ou, computador que interliga

Page 19: Hackeando HPS

uma rede local à Internet (é portanto o no' de saída para a Internet). GIF - Graphic Interchange

Format. Formato para arquivos de imagem, muito utilizado, desde a altura em que foi

vulgarizado pela Compuserve. GNU - GNU's not Unix. Organizacao/Associação sem fins

lucrativos que pretende promover (e promove!) o desenvolvimento de software de todo o tipo

(sistemas operativos, compiladores, etc.) comparável ao Unix... mas gratuito! Gopher - Um

espécie de parente pobrezinho do WWW. Existente ha bastante anos que este, permite a

procura de informação em bases de dados existentes em todo o mundo, utilizando-se ou não

algumas ferramentas próprias de pesquisa por palavras-chave. Gov - Sufixo dos endereços

eletrônicos pertencentes às organizações governamentais norte-americanas.

Gui - Sigla inglesa para Graphical Users Interface (Interface Gráfica do Usuário). Trata-se de um

sistema de comandos simplificados para a criação de gráficos. Letra H Hacker - Conhecido

como 'pirata' do computador, cuju este, tem a finalidade de descobrir falhas nos sistemas de

segurança de uma rede. Hexadecimal - Uma linguagem de máquina baseada num sistema

numérico de base 16. Hierarquia - Hierarquia de diretórios é o conjunto dos diretórios de um

determinado sistema de arquivos, que engloba a raiz e todos os subdiretórios. Os newsgroups

também estão divididos numa hierarquia, começando nos níveis de topo (inicio do nome do

grupo: soc, comp, sci, rec, misc, etc.) e sub-divididos em vários temas, dentro de cada

designação de topo. Por exemplo, existem vários grupos soc.culture, entre os quais o

soc.culture.brazilian. Geralmente, os grupos que comecem pela código ISO de um pais (por

exemplo, br) são distribuídos apenas a nível nacional dentro desse pais (por exemplo,

br.mercado, br.geral, etc.) Home page - Pagina base do WWW de uma instituição ou particular.

A pagina base é uma espécie de ponto de partida para a procura de informação relativa a essa

pessoa ou instituição. Host - Computador central. Também chamado de servidor ou no, por

vezes. Howto - Documento(s) em formato eletrônico, que acompanham o Linux (versão de

domínio publico do Unix) e que constituem uma espécie de manual, onde se pode procurar

informação sobre quase toda a tarefa de instalação, administração e atualização do Linux. HTML

- Hypertext Markup Language. É uma linguagem de descrição de paginas de informação,

standard no WWW. Com essa linguagem (que, para alem do texto, tem comandos para

introdução de imagens, formulários, alteração de fontes, etc.) podem-se definir paginas que

contenham informação nos mais variados formatos: texto, som, imagens e animações. HTTP -

Hypertext Transport Protocol. É o protocolo que define como é que dois programas/servidores

devem interagir, de maneira a transferirem entre si comandos ou informação relativos ao WWW.

Letra I IMHO - In My Humble Opinion. Na minha modesta opinião (NMMO). Sigla usada quando

alguém deseja exprimir uma opinião e gosta de se manter modesto! Information super-highway -

Page 20: Hackeando HPS

Ver auto-estrada da informação. Internet - A melhor demonstração real do que é uma auto-

estrada da informação. A Internet (com I maiúsculo) é uma imensa rede de redes que se

estende por todo o planeta e praticamente todos os países. Os meios de ligação dos

computadores desta rede são variados, indo desde radio, linhas telefônicas, ISDN, linhas

digitais, satélite, fibras-opticas, etc. Criada em 1969 pelo Departamento de Defesa dos EUA

(DoD) como um projeto pioneiro de constituição de uma rede capaz de sobreviver a ataques

nucleares, foi-se expandindo até chegar ao tamanho e importância que hoje tem (varias dezenas

de milhões de usuários). Indispensável! Internet - Com um i minúsculo, Internet designa uma

rede de redes, apenas, e não especificamente a Internet. Internic - Uma Organização da

América que atribui números IP únicos a quem o pedir e é também o gestor da raiz (topo da

hierarquia) do DNS mundial. IP - Internet Protocol. Um dos protocolos mais importantes do

conjunto de protocolos da Internet. Responsável pela identificação das maquinas e redes e

encaminhamento correto das mensagens entre elas. Corresponde ao protocolo de nível 3 do

modelo OSI. IRC - Internet Relay Chat. É um sistema que permite a interação de vários usuários

ao mesmo tempo, divididos por grupos de discussão. Ao contrario das news essa discussão é

feita on-line (dialogo direto textual). Os usuários deste sistema podem entrar num grupo já'

existente ou criar o seu próprio grupo de discussão. ISDN - Integrated Service Digital Network.

Rede Digital Integradora de Serviços (RDIS). É uma evolução das linhas telefônicas atuais

baseada em linhas digitais (e não analógicas) capazes de débitos muito mais elevados (a partir

de 64 Kbps) e com melhor qualidade. Nomeadamente, é com este tipo de linhas que se pode

pensar ter em casa os video-telefones que se vêem nos filmes ou exposições tecnológicas.

Idealmente, todos os particulares que desejassem ter acesso à Internet usariam uma destas

linhas em vez da linha telefônica normal, mas às tarifas atuais... é melhor esperar sentado até

que os preços baixem. ISO - International Standards Organization. Organização internacional

para a definição de normas.

Letra J Desculpe! Não sei se há alguma palavra. Se souber de alguma, peço que me envie, ou

então, se tem alguma dúvida em alguma palavra com essa letra mande-me um e-mail.

Letra K Kermit - Um programa/protocolo de comunicações que permite, entre outros, a

transferencia de arquivos entre duas máquinas. kill file - Filtro para evitar mensagens com certa

origem ou certo tema nos grupos de discussão da Usenet. É geralmente um arquivo onde se

traduzem, através de regras definidas, quais os artigos que se pretendem evitar.

Letra L LAN - Local Área Network. Rede Local. É uma rede com 2 ou algumas dezenas de

computadores que não se estende para alem dos limites físicos de um qualquer edifício.

Normalmente utilizada nas empresas para interligação local dos seus computadores. Existem

Page 21: Hackeando HPS

varias tecnologias que permitem a realização de uma rede local, sendo as mais importantes, a

Ethernet e o Token-Ring. Latencia - Tempo que uma unidade de informação leva a percorrer um

dado meio de comunicação. Pode-se, por exemplo, dizer que o tempo de latencia de um satélite

VSAT é de 300 ms, o que significa que um caracter enviado a partir de um ponto leva 300 ms a

chegar a outro, passando pelo satélite. Leased-line - Linha alugada. A maior parte das linhas

que ligam as varias maquinas da Internet são linhas alugadas disponíveis permanentemente.

Com uma linha alugada, dois computadores encontram-se em conexão permanente. Link - No

WWW, uma palavra destacada indica a existência de um link, que é uma espécie de apontador

para outra fonte de informação. Escolhendo esse link, obtém-se a pagina de informação que ele

designava que pode, por sua vez, ter também vários links. Linus Torvalds - The one and only! :-)

O inventor do Linux, aquele que teve a idéia e desenvolveu o núcleo (kernel) e algumas

ferramentas/utilitários básicos. A melhor idéia dele foi talvez o fato de o disponibilizar na Internet,

tornando-o um sistema operativo de domínio publico. Linus foi mais tarde apoiado

entusiasticamente por muitos outros "internetianos" (e não só') formando uma equipe que

regularmente constrói novas aplicações, melhora as existentes, corrige erros, etc. Linux - Nome

derivado do nome do autor do núcleo deste sistema operativo, Linus Torvalds. O Linux é hoje

em dia um sistema operativo com todas as características do Unix, com uma implantação

invejável e em constante evolução... e é do domínio publico. Normalmente é distribuído em

diferentes "releases" que mais não são do que um núcleo (recompilavel) acompanhado de

programas, utilitários, ferramentas, documentação, etc. Uma das releases mais conhecidas é a

Slackware. Login - Identificação de um utilizador perante um computador. Fazer o login é o ato

de dar a sua identificação de usuário ao computador. Logout - Ato de desconectar a sua ligação

a um determinado sistema ou computador. lynx - Um programa (browser) para navegar no

WWW. O lynx foi pensado para ser usado em terminais texto, portanto só se pode visualizar a

informação textual, ficando a restante (imagens, sons, etc.) disponível para gravação no disco do

seu computador para mais tarde ver/ouvir.

Letra M Mail - carta eletrônica. Mail Bomb - Email Bomba. É quando uma pessoa envia vários

emails de uma só vez (geralmente mais que 500) para derrubar o seu servidor de email. Mailing

list - Uma lista de assinantes que se correspondem por correio eletrônico. Quando um dos

assinantes escreve uma carta para um determinado endereço eletrônico (de gestão da lista)

todos os outros a recebem, o que permite que se constituam grupos (privados) de discussão

através de correio eletrônico. Mail server - Programa de computador que responde

automaticamente (enviando informações, arquivos, etc.) a mensagens de correio eletrônico com

determinado conteúdo. MAN - Metropolitan Área Network. Rede de computadores com extensão

Page 22: Hackeando HPS

até algumas dezenas de quilômetros, interligando normalmente algumas centenas de

computadores numa dada região. Mil - Sufixo dos endereços eletrônicos pertencentes às

organizações militares norte-americanas. Mime - Multipurpose Internet Mail Extensions.

Conjunto de regras definidas para permitirem o envio de correio eletrônico (texto) com outros

documentos (gráficos, sons, etc.) anexos. Modem - MOdulador DEModulador. Pequeno aparelho

(sob a forma de uma carta interna de expansão - a introduzir no interior do seu computador - ou

uma caixa de plástico com luzinhas no painel posterior) que permite ligar um computador à linha

telefônica, para assim estar apto a comunicar com outros. Muitos dos modems são também

capazes de realizar funções de fax. A sua aplicação mais importante será' porventura a ligação a

BBS ou à Internet (através de um provedor de acesso). Mosaic - O primeiro programa (browser)

para o WWW concebido pela NCSA (EUA). Com ele o WWW tomou um grande impulso pois foi

a primeira ferramenta que permitia visualizar a informação do WWW, e utiliza-la, de forma

gráfica e atraente. MUD - Multi User Dungeon. Um jogo para vários usuários, normalmente

presente num qualquer servidor na Internet. É uma espécie de Mundo Virtual onde se podem

encontrar e interagir vários usuários. Normalmente, passa-se tudo textualmente (nada de

imagens bonitas ou sons espalhafatosos). Multi-frequencia - Varias freqüências. Designação

para uma linha telefônica capaz de transportar sinais elétricos em freqüências diferentes. São

aquelas linhas que permitem ter um telefone em que a marcação é feita por tonalidades e não

por impulsos.

Letra N Navegar - Na Internet significa passear, procurar informação, sobretudo no WWW.

Também se pode dizer surfar, para os mais radicais! :-) NCSA - National Center for

Supercomputing Applications. Net - Rede (de computadores, neste contexto). Netiquette -

Conjunto de regras e conselhos para uma boa utilização da rede Internet, de modo a se evitarem

erros próprios de novatos quando da interação com outros usuários (mais experientes). A

netiquette baseia-se muito no simples e elementar bom senso. Netscape - Um programa

(browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe de

programadores, o Netscape evolui mais rapidamente e o browser de WWW mais usado, devido

às suas características de rapidez, cache, visualização interna de vários formatos de arquivos,

suporte para uma linguagem de descrição de pagina mais evoluída, etc. Network - Rede de

computadores. Newbie - Novato. Designação depreciativa dada pelos veteranos da Internet

àqueles que a descobriram recentemente. News - Notícias, em português, mas melhor traduzido

por fóruns ou grupos de discussão. Abreviatura de Usenet News, as news são grupos de

discussão, organizados por temas (mais de 10.000!), a maior parte deles com distribuição

internacional, podendo haver alguns distribuídos num só' pais ou numa instituição apenas.

Page 23: Hackeando HPS

Nesses grupos, públicos, qualquer pessoa pode ler artigos e escrever os seus próprios artigos.

Alguns grupos são moderados, significando isso que um humano designado para o efeito le os

artigos antes de serem publicados, para constatar da sua conformidade para com o tema do

grupo. No entanto, a grande maioria dos grupos não são moderados. Newsgroup - Um grupo de

news, um fórum ou grupo de discussão. NNRP - Network News Reading Protocol. Protocolo que

permite que um programa leitor de news obtenha a informação (artigos, grupos, etc.) a partir de

um servidor de news. NNTP - Network News Transport Protocol. Protocolo para a transferencia

dos grupos de news da Usenet e mensagens de controle.

Letra O Offline - A letra: "fora da linha". Significa que nenhuma ligação por linha telefônica ou

outra esta' no momento ativa. Por exemplo, a leitura de mail offline implica que se possa ler mail

no seu próprio computador sem que ele esteja ligado ao servidor (tendo portanto sido

transferidas as cartas para esse computador, previamente). As ligações offline não permitem a

navegação interativa na Internet, pois o computador não pode enviar comandos e receber dados

em tempo real. Online - Por oposição a offline, online significa "estar em linha", estar ligado em

determinado momento à rede ou a um outro computador. Para alguém, na Internet, "estar

online", é necessário que nesse momento essa pessoa esteja a usar a Internet e que tenha,

portanto, efetuado o login num determinado computador da rede.

Os/2 - É um sistema de trabalho criado pela IBM para seus computadores PC e compatíveis.

Letra P Password - Palavra-chave usada para identificação do usuário, em conjunto com o login

(não sendo este secreto, como o é - deve ser - a password). PGP - Pretty Good Privacy.

Programa para a codificação mensagens de texto, inventado por Philip Zimmerman. Uma

mensagem assim enviada é inquebrável e só' o seu destinatário a pode descodificar, dando para

isso uma chave que só ele conhece. Pine - Um programa/leitor de correio eletrônico para

ambientes Unix (se bem que também se possam encontrar versões para outros sistemas

operativos). À base de menus com escolha de opções por letras e teclas de cursor. Dizem os

usuários que é mais simples que o elm... Suporta também o formato de mensagens MIME

(mensagens de texto com outro tipo de arquivos anexos). Ping - Pequeno utilitário utilizado para

ver se uma determinada ligação se encontra ativa e qual o tempo que uma mensagem leva para

ir de um ponto ao outro da ligação. O ping envia pacotes (geralmente 64 bytes) para um ponto,

que responde enviando um outro pacote equivalente. Post - Designa um artigo de news, por

vezes. Fazer um post significa escrever e enviar um artigo para um grupo de news. PPP - Point

to Point Protocol. O PPP implementa o protocolo TCP/IP (o(s) protocolo(s) da Internet) numa

linha telefônica, para que através da mesma um computador pessoal possa se ligar à Internet e

usufruir de todos os serviços e aplicações existentes. É uma norma, posterior ao SLIP e mais

Page 24: Hackeando HPS

completo. Processo - Programa a correr num determinado instante, portanto presente na

memória do computador. Esta terminologia é usada em maquinas Unix, onde se podem ter

vários processos a correr ao mesmo tempo. Protocolo - Um protocolo é para os computadores o

que uma linguagem (língua) é para os humanos. Dois computadores para poderem transferir

informações entre si devem utilizar o mesmo protocolo (ou ter um terceiro que perceba os dois

protocolos e faca a tradução). Pulse - Impulso. Uma linha telefônica é por impulsos se não for

multifreqüênciais, isto é, os sinais de digitação são enviados por uma serie de pequenos

impulsos, separados por espaços. A digitação (e estabelecimento de chamada) neste tipo de

linhas é mais lenta.

Letra Q Desculpe! Não sei se há alguma palavra. Se souber de alguma, peço que me envie, ou

então, se tem alguma dúvida em alguma palavra com essa letra mande-me um e-mail.

Letra R Ram - Sigla inglesa para Random Access Memory. É um dos dois tipos básicos de

memória. RAM é a memória que pode ser alterada pelo operador do equipamento. A memória

RAM também é chamada, em inglês, Read/Write Memory. Readme - Leia-me. arquivo que deve

ser lido antes de se iniciar a utilização ou instalação de um determinado programa, sistema,

computador, etc. Contem geralmente informações que podem poupar tempo ao usuário que

pretende fazer algo (e esse algo tem um arquivo README acessível). Reply - Resposta. RFC -

Request For Comments. Documentos que definem normas e protocolos para a Internet e onde

se fazem as discussões de nível técnico para a definição de novos protocolos. Rom- Sigla

inglesa para Read-Only Memory. É um dos dois tipos básicos de memória. ROM é a memória

que não pode ser alterada pelo operador do equipamento. A memória ROM contém apenas

informação colocada pelo próprio fabricante do equipamento. Router - Computador, software ou

material dedicado que serve para interligar duas ou mais redes efetuando automaticamente a

redireção correta das mensagens de uma rede para outra. RTFM - Read The Fucking Manual.

Termo utilizado para indicar a alguém que deve ler o manual, pois provavelmente anda a fazer

perguntas que ai estão claramente respondidas.

Letra S Server - Servidor. Um computador na Internet que oferece determinados serviços. SGML

- Standard General Markup Language. Uma linguagem de descrição de páginas em hipertexto

mais geral que o HTML. Shareware - Software que é distribuído livremente, desde que seja

mantido o seu formato original, sem modificações, e seja dado o devido credito ao seu autor.

Normalmente, foi feito para ser testado durante um curto período de tempo (período de

teste/avaliação) e, caso seja utilizado, o usuário tem a obrigação moral de enviar o pagamento

ao seu autor (na ordem de algumas - poucas - dezenas de dólares). Quando é feito o registo, é

normal receber um manual impresso do programa, assim como uma versão melhorada,

Page 25: Hackeando HPS

possibilidade de assistência técnica e informações acerca de novas versões. Signature -

Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrônica ou de um

artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, de 80 caracteres no máximo

cada, sem TAB's nem códigos, para alem dos caracteres ASCII normais). Site - Um "site" da

Internet é um dos nós/computadores existentes. Por exemplo, um site FTP é um computador

que oferece o serviço de FTP (idêntico a FTP server). SLIP - Serial Line Internet Protocol. O

SLIP implementa o protocolo TCP/IP (o(s) protocolo(s) da Internet) numa linha telefônica, para

que através da mesma um computador pessoal se possa ligar à Internet e usufruir de todos os

serviços e Aplicações Existentes. Foi o primeiro protocolo definido para a utilização de TCP/IP

em linhas telefônicas. Smiley - São pequenos conjuntos de caracteres ASCII que pretendem

transmitir uma emoção ou estado de espirito. Devem ser visualizados de lado, com a folha a 90

graus... Os mais conhecidos são: :-) ou :) :-( ou :( ;-) ou ;) SMTP - Simple Mail Transport

Protocol. Protocolo utilizado entre os programas que transferem correio eletrônico de um

computador para outro. Sockets - O nome da interface em Unix (originalmente, mas também já'

existente noutras plataformas) que implementa os protocolos TCP/IP. Uma interface é um

conjunto de chamadas possíveis a bibliotecas que contem rotinas implementando determinados

objetivos, neste caso, comunicação em TCP/IP. SOUP - Simple Offline Usenet Protocol.

"Norma" (ou programa) que define como deve ser um pacote compactado de cartas eletrónicas

e artigos de news, para serem lidos offline, por qualquer programa editor de textos que

compreenda esse formato. Spam - Publicação do mesmo artigo de news em vários grupos de

discussão, geralmente resultando em desperdício de espaço em disco e largura de banda nos

meios de transmissão. Sysadmin - System Administrator. O responsável por um sistema. System

V - Uma versão (comercial) do sistema operativo Unix.

Letra T Talk - Programa que permite que dois usuários (existem versões que permitem mais

usuários) "dialoguem textualmente" direto através da Internet. Talker - Um programa servidor

que pode manter vários usuários ligados ao mesmo tempo, permitindo-lhes a interação/dialogo

textual. TCP - Transmission Control Protocol. Um dos protocolos Internet do conjunto TCP/IP,

que implementa o nível 4 do modelo OSI, através do transporte de mensagens com ligação.

TCP/IP - Conjunto de protocolos da Internet, definindo como se processam as comunicações

entre os vários computadores. Pode ser implementado virtualmente qualquer tipo de

computador, pois é independente do hardware. Geralmente, para alem dos protocolos TCP e IP

(porventura os 2 mais importantes), o nome TCP/IP designa também o conjunto dos restantes

protocolos Internet: UDP, ICMP, etc. Telnet - Protocolo/programa que permite a ligação de um

computador a um outro, funcionando o primeiro como se fosse um terminal remoto do segundo.

Page 26: Hackeando HPS

O computador que "trabalha" é o segundo enquanto que o primeiro apenas visualiza na tela os

resultados e envia os caracteres digitados (comandos) no seu teclado. Terminal gráfico - Trata-

se de um tubo de raios catódicos especialmente desenhado e empregado para a criação de

gráficos. Thread - Dentro de um grupo de discussão, existem normalmente vários threads. Um

thread representa um assunto especifico ai debatido e é composto por um ou mais artigos. Tim

Berners Lee - O homem, na altura investigador do CERN, que definiu/inventou o protocolo HTTP

e deu origem ao WWW. Tin - Um editor de news, com uma estrutura de menus semelhante ao

elm (editor de correio eletrônico). Tone - Por oposição a "pulse", tonalidade. Numa linha

telefônica por tonalidade (multifreqüência) a marcação de um numero traduz-se no envio de

sinais em diferentes freqüências (sons diferentes). A marcação de um numero (estabelecimento

de chamada) neste tipo de linha é mais rápida que numa linha por impulsos. Trn - Threaded

News. Um leitor de news, onde os artigos são apresentados por thread's. Trumpet - Trumpet é o

nome dado aos programas que implementam e usam o TCP/IP em ambiente Windows, feitos

por Peter Tattam. O mais importante é o Trumpet Winsock. Nome da firma.

Letra U UART - Universal Asynchronous Receiver Transmiter. Circuito integrado responsável

pelas comunicações através de uma porta serial, num computador. UDP - User Datagram

Protocol. Um dos protocolos do conjunto de protocolos da Internet (habitualmente designado por

TCP/IP). Corresponde ao nível 4 do modelo OSI, pois é um protocolo de transporte, sem ligação.

Em UDP, uma mensagem é enviada para o destino, sem que haja uma ligação lógica efetuada

entre a origem e o destino (semelhante a uma ligação telefônica entre dois pontos). O(s)

pacote(s) de mensagens podem então passar por vários nos da Internet até chegar ao destino.

Menos viável que o TCP (outro protocolo de transporte, mas com ligação), mas bastante útil

quando a perda de um ou outro pacote não seja importante e se pretende velocidade na

transmissão e evitar a sobrecarga de varias ligações lógicas estabelecidas. Unix - Sistema

operativo com características de multi-tarefa preemptiva, criado nos anos 70, nos Bell Labs.

Desde ai evoluiram muitas variantes diferentes do sistema operativo. Upload - Fazer o upload de

um arquivo. Ato de transferir o arquivo do seu computador para um computador remoto, usando

qualquer protocolo de comunicações. URL - Uniform Resource Locator. Localizador Universal de

Recursos. Método de especificação de um determinado recurso na Internet, seja ele obtido por

FTP, News, Gopher, Mail, HTTP, etc. Pretende uniformizar a maneira de designar a localização

de um determinado tipo de informação na Internet. Exemplo: http://www.insa-lyon.fr - pedido, por

HTTP, da home page (WWW) do INSA de Lyon. Usenet - Conjunto dos grupos de discussão,

artigos e computadores que os transferem. A Internet inclui a Usenet, mas esta pode ser

transportada por computadores fora da Internet. User - O usuário dos serviços de um

Page 27: Hackeando HPS

computador, normalmente registado através de um login e uma password. UUCP - Unix to Unix

CoPy. Um método (antigo, mas ainda usado) para transmitir correio e artigos da Usenet entre

computadores. Originalmente feito para fazer a transmissão entre computadores Unix, agora

também é possível usa-lo noutro tipo de computadores. Uudecode - Programa para descodificar

um arquivo de texto e transforma-lo no binario correspondente. Juntamente com o uuencode,

permite que se transfiram binários (portanto, qualquer software) através de um simples arquivo

de texto. Uuencode - Programa para codificar um arquivo binario e transforma-lo no um arquivo

de texto. Juntamente com o uudecode, permite que se transfiram binários (portanto, qualquer

software) através de um simples arquivo de texto.

Letra V V.32bis - Uma das normas estabelecidas para os modems e que define a transmissão

de dados à velocidade de 14400 bps. V.34 - Uma das normas estabelecidas para os modems e

que define a transmissão de dados à velocidade de 28800 bps. V.Fast - Uma pseudo-norma

definida pelos fabricantes de modems para permitir a transmissão de dados à velocidade de

28800 bps. Obsoleta com a chegada da norma V.34. V.FC - Ver V.Fast. Viewer - Programa que

permite ver (dai o seu nome) um arquivo gravado num determinado formato. Existem portanto

viewers de GIF, de WAV (diz-se também Player, quando se trata de sons), de JPEG, Postscript,

etc. VSAT - Very Small Aperture Terminal. Uma antena VSAT permite a transmissão de dados

(envio e recepção) para outra antena VSAT, usando uma parte da banda disponível nos satélites

VSAT. VT100 - Um tipo de emulação de terminal muito freqüente na Internet.

Letra W WAIS - Wide Área Information Service WAN - Wide Área Network. Um rede de

computadores com extensão de varias dezenas de quilômetros até milhares de quilômetros.

Web - Em português, teia. Abreviatura para designar o World-Wide-Web. Whois - Diretório de

endereços eletrônicos de pessoas e computadores, na Internet, contendo informações relativas.

Winsock - Implementação da interface de sockets para o Windows. Com uma winsock

(programa/livraria para o Windows) é possível a utilização dos protocolos SLIP e/ou PPP no

Windows, ou seja, é possível falar a mesma "língua" que os outros computadores da Internet.

World-Wide-Web - Conjunto dos servidores que "falam" HTTP e informação ai armazenada em

formato HTML. O World-Wide-Web é uma grande teia de informação multimedia em hipertexto.

O hipertexto significa que se pode escolher uma palavra destacada numa determinada pagina e

obter assim uma outra pagina de informação relativa (semelhante ao Help do Windows). As

paginas podem conter texto, imagens, sons, animações, etc. O World-Wide-Web é uma

gigantesca base de dados distribuída acessível de uma forma muito atraente e intuitiva. WWW -

Sigla de World-Wide-Web. WWW server - Um computador que fornece serviços no WWW, que

possui informação acessível no WWW.

Page 28: Hackeando HPS

Letra X X.25 - Um protocolo de transferencia de pacotes, sem ligação lógica, definido pelos

operadores públicos de telecomunicações, na Europa (sobretudo para dar dinheiro! :-) Xmodem

- Um protocolo de transferencia de dados por modem, relativamente lento.

Letra Y Yanoff - Scott Yanoff. Um homem que se lembrou de criar uma lista (Lista de Yanoff) que

contem endereços eletrônicos e indicação de outros recursos, para a obtenção de informação na

Internet. Essa lista esta' estruturada em temas (desde Agricultura, Bioquímica, Desporto, etc.) e

é regularmente atualizada. Não contem indicações para tudo o que existe na Internet (pois isso é

impossível) mas pode ser de grande ajuda. Ymodem - Um protocolo de transferencia de dados

por modem, com alguns melhoramentos em relação ao Xmodem.

Letra Z Zmodem - Um protocolo de transferencia de dados por modem, com alguns

melhoramentos em relação ao Xmodem e ao Ymodem, em particular, mais rápido.