Como um hacker invade um sistema?