Vous êtes sur la page 1sur 7

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

Alvos
Em nosso Curso de Hacker, convencionamos que
ALVO é um ponto de rede, programa, recurso,
dispositivo ou sistema, a ser ESTUDADO e em
seguida ATACADO, com ou sem a INVASÃO.
Exemplos de alvos:
• máquina de usuário comum
• servidor de rede empresarial
• servidor de rede doméstica
• rede ponto-a-ponto (comum em clínicas,
pequenos cursos e escritórios)
• software (um programa com limitações será o
alvo de um cracker)
• sistema: grupo de recursos (pessoas, regras, software e hardware)
destinados a manter em funcionamento um serviço ou tarefa
(sistema bancário, sistema telefônico, etc...)
• serviço: FTP, E-Mail, ICQ, etc...
• porta: 80, 21, 1234, etc...
• dispositivo de rede: roteador, hub, switch, impressora, etc...
• recurso de rede: pasta compartilhada, conta de grupo ou usuário,
arquivo, etc...

Lembrando a diferença entre ataque e invasão:

ATAQUE – uso de técnicas e ferramentas contra um alvo fixo ou móvel,


tendo por trás um dos seguintes objetivos:
• Interrupção do funcionamento
• Teste
• Invasão

INVASÃO – acesso não autorizado a um sistema, software, dispositivo,


recurso, arquivo ou serviço. Um ataque bem sucedido possibilita uma
invasão. Exemplos de invasão:
• De sistema: invasão do sistema bancário
• De software: quebrar a limitação de um shareware
• De dispositivo: enviar comandos de impressão para uma
impressora remota

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

• De recurso: quebrar a senha e acessar uma pasta compartilhada


• De arquivo: quebrar a senha de um banco de dados ou outro
arquivo criptografado
• De serviço: invasão de FTP, de E-Mail, do Web Server, de ICQ,
etc...

ALVOS FIXOS e ALVOS MÓVEIS


O que caracteriza o alvo ser FIXO ou MÓVEL
é o seu endereçamento IP ser ESTÁTICO ou
DINÂMICO. Sabemos que todos os
dispositivos que se conectam a Internet
precisam de um endereço: o IP. Estes
endereços existem em quantidade limitada e
são distribuídos entre FIXOS (IP estático) e
MÓVEIS (IP dinâmico).
Caso você ainda tenha alguma dúvida sobre
este assunto, reveja as primeiras lições do
primeiro módulo do curso.

PORTAS
Existem 65.535 portas diferentes em cada
computador, seja ele um servidor ou um
computador doméstico.
São por estas portas que os serviços (programas)
se comunicam com outros serviços, através da
rede local ou Internet.
Algumas destas portas são destinadas a serviços
específicos. Alguns exemplos:
Porta 80 – navegação na Internet
Porta 21 – FTP
Porta 139 – Telnet
Porta 25 – SMTP (envio de E-Mail)
Porta 110 – POP3 (recebimento de E-Mail)

Estas são as portas típicas de alguns dos mais populares serviços que
rodam em micros em rede. Nada impede de usarmos outras portas para o
mesmo serviço. É comum usar também as portas 81 e 8080 para a
navegação na Internet.

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

As portas interessam tanto aos usuários em busca de proteção, como aos


hackers e administradores de rede. As portas permitem a entrada e saída
de dados. Precisam ser vigiadas e às vezes bloqueadas para impedir a
invasão. Programas do tipo firewall ou IDS (detecção de intruso), ‘vigiam’ o
tráfego nas portas em busca de ações suspeitas. Como o alerta do firewall
nem sempre é claro o suficiente, mesmo os usuários que mantêm algum
firewall rodando em suas máquinas, correm o risco de terem seus micros
invadidos. O sucesso no uso do firewall será proporcional ao seu
conhecimento dos serviços (programas) que rodam no sistema a ser
protegido.

São 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou
não acessar cada uma das portas presentes em seu computador.

SENHAS
Além de portas abertas, hackers vão procurar obter acesso
não autorizado buscando por senhas podres: senhas fracas,
fáceis de serem quebradas ou adivinhadas.
Uma senha descoberta pode ser o passo inicial para uma
transferência bancária não autorizada, o defacement de um
site, uma compra pela Internet usando cartão de crédito de
terceiros, um E-Mail violado ou uma rede invadida e seus serviços usados
impropriamente. Na tabela abaixo uma lista com diversas senhas deste
tipo. Se a sua se enquadrar em qualquer destas situações, mude-a
imediatamente:

NR SENHA ‘PODRE’
01 Senha em branco.
02 'OR ''' (ASPAS SIMPLES + OR + ESPAÇO + TRÊSASPAS SIMPLES)
03 Repita o nome do E-Mail. Exemplo: abc@aol.com senha: abc
04 Experimente abreviar. Exemplo: luciana@aol.com senha: lu
05 Seqüências numéricas: 123456, 121212, etc...
06 Números únicos: 111111, 222222, etc...

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

07 Seqüências do teclado numérico. Exemplo: 147258, 741852, 789456, etc...


08 Seqüências do alfabeto. Exemplo:aeiou, abcdef, abcd, qwert, etc...
09 Data de nascimento.
10 Data de casamento.
11 Data de namoro.
12 Data de noivado.
13 Data da entrada na empresa.
14 Ano atual, passado ou futuro.
15 Nome mais o ano atual, passado ou futuro.
16 Apelido atual ou de infância.
17 Sobrenome.
18 Cores.
19 Meses.
20 Signos do zodíaco.
21 Palavrões.
22 CEP da residência ou da empresa.
23 Número do telefone fixo ou celular, notodo ou em parte.
24 CEP com o 0 (zero) substituído pelo @ (arroba).
25 A placa do carro.
26 Nome do animal de estimação.
27 Nome de filhos ou cônjuge.
28 Iniciais do nome.
29 Nome ou sigla da empresa, clube, colégio ou curso.
30 Nome do departamento ou setor.
31 A palavra "segredo”, “secreto”, “senha " ou "pass" ou "password".
32 Nome do time de futebol.
33 O próprio nome invertido.
34 O nome do provedor. Exemplo: abc@globo.com Senha: globo
35 Nome de algum animal.
36 Nome do grupo ao qual pertence.
37 Nome do bairro, cidade, país.
Falsifique o remetente de um E-Mail, se faça passar pelo usuário e peça para o
38 administrador da rede (por E-Mail) para enviar-lhe a senha para o 'seu' E-Mail
alternativo (veremos esta técnica em detalhes no módulo 3).
Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns serviços de E -
39
Mails oferecem.
1. Assuste o usuário lotando a caixa de E-Mail dele com mensagens usando remetente
falso.
2. Depois de alguns dias envie uma mensagem com o servidor co mo remetente e um
40
link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador
e falsifique o cadeado do browser.
3. Esta página enviará automaticamente para você o E-Mail da vítima.
41 Número de algum documento, em todo ou em parte.

Com uma lista tão grande de senhas ‘podres’, como escolher uma boa
senha? Segue algumas dicas para você obter a senha ideal:

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

• Ter oito ou mais caracteres


• Usa letras maiúsculas e minúsculas
• Não é nenhuma palavra existente em dicionário de qualquer idioma
• Usa caracteres especiais, como: @, #, $, % e outros

Uma boa senha seria algo como: 4nc!69?UlsU_.


O problema é lembrar de uma combinação
destas. Para ajudar no processo de criação de
senhas difíceis de serem descobertas ou
quebradas, existem programas geradores de
senha, como o Password Generator 2.3 (86K)
que pode ser baixado do link:

http://superdownloads.ubbi.com.br/download/i5677.html

O programa gerou cinco senhas com 12 caracteres cada. São senhas


impossíveis de serem adivinhadas, demoradas para serem quebradas e
difíceis de serem lembradas.

Sendo assim, como fazer para obter uma boa senha sem que
seja preciso ter uma excelente memória ? Nossa orientação é
que você forme palavras usando as iniciais de suas frases
preferidas. Veja o exemplo:

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

Eu Não Sou Cachorro Não = ENSCN


Para melhorar ainda mais podemos intercalar as letras
entre maiúsculas e minúsculas:

EnScN
E inserir um caractere antes e depois:

@EnScN#
E um número qualquer (ano de nascimento, idade, número da casa):

@EnScN#37
Embora sejam números fáceis de serem adivinhados, não o serão neste
contexto e, para quem criou a senha, será fácil lembrar: arroba + Eu Não
Sou Cachorro Não + símbolo de número + o número da minha casa.

E para encerrar, responda às


perguntas abaixo. O mais
importante é você pensar por
conta própria. Não copie e cole as
respostas e nem se limite a repetir
o que leu. Responda com as suas
próprias palavras. Em dois ou três
dias após recebermos sua
resposta será enviado o link para
download da próxima aula do
segundo módulo.

1. Como as pessoas e empresas obtêm seus endereços IP?


2. Seu IP é fixo ou móvel? Qual você prefere? Por que?
3. O que são portas? Quais perigos oferecem? Como torna-las mais
seguras?

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

4. Para que serve o FIREWALL? Você usa um firewall em seu micro?


Qual?
5. Se um firewall pessoal avisar que o programa MSIMN.EXE está
instalado em seu micro e tentando acessar a Internet, o que você
faz: autoriza ou não autoriza o acesso?
6. Além da lista de senhas fáceis que apresentamos nesta aula, dê
mais um exemplo de senha fácil de ser descoberta.
7. Além da orientação que demos para você usar frases como base de
composição de senhas pessoais, o que você sugere como senha
difícil de ser descoberta?
8. Você já descobriu a senha de alguém alguma vez? Conte-nos como
foi.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =