Vous êtes sur la page 1sur 26

Indíce

Código de Ética do Hacker School Defense


Ética Hacker

Sobre os hackers

Teoria das Redes


_As Redes e a Internet
_Placas de rede
_Cabos
_Modens
_Switches
_Hubs
_Roteadores
_Firewall
_Sistemas Operacionais

Configurando a rede
_O TCP/IP - Números IP (da rede interna e externa) – (Classe A,B, C)
_Máscaras e Subnets
_Protocolos de aplicação:http,smtp,pop3, ftp,SNMP
_Telnet, DNS, servidor Wins, Portas

Comandos de rede:
_Ping – Tracert – ARP – Winipcfg – Ipconfig – netstat –nbtstat - Telnet - FTP
_Compartilhamentos – conectando-se a um compartilhamento
_Whois e Registro.br
_Engenharia Social

Invasões e Defesas
_Trojan
_Trojans comerciais (Pc-Anywhere, VNC)
_Compressores de executáveis
_Denial Of Service – DoS
_Smurf
_Keyloggers

Defesas
_Firewall / Spywares - O que é cada um e como usar

Antivírus
_Viroses e o DOS – como montar uma Badcom, como detectar e eliminar.
_Vírus por Javascript – como montar um, como detectar e eliminar .

_Livros – Filmes - Links


\\_ Apresentação do Curso
O Objetivo do curso é levar aos alunos o conhecimento sobre invasões de
computadores, desde o motivo até a solução, passando por vulnerabilidades e
como torná-las sem efeito. Inclui também conceitos básicos de rede e de
comunicação de dados.
Durante o curso será apresentado material sobre hackers, como agem e o que
querem, como se proteger e como detectar um invasor.
_Código de Ética do Hacker School Defense
1. O Hacker School Defense mantem cursos para a especialização de
defesa de computadores na Internet. Para explicar a defesa, o Hacker School
Defense mostra como seria um eventual ataque. Mas é notadamente clara a
importância que se dá aos crimes e como não cometê-los, mesmo
involuntariamente, de maneira ingênua.
2. O Hacker School Defense procura manter seus alunos em alto grau de
instrução, tanto no aspecto técnico quanto legal. Ou seja, para cada item
ensinado, as repercussões e consequências, remotas ou próximas, são
comentadas em sala de aula.
3. O Hacker School Defense sabe da importância de seu trabalho e
procura embutir em seus alunos o verdadeiro espírito que move os
especialistas de segurança, vulgo “hackers”. Esse espírito pode ser conferido
no texto abaixo, intitulado “Ética Hacker”.
4. Todos os alunos do Hacker School Defense são orientados já em seu
primeiro dia de aula sobre os crimes por computador e orienta veementemente
a não fazer pesquisas indevidas em computadores alheios.
5. O Hacker School Defense não orienta, ajuda, ou comete qualquer ato
de invasão contra qualquer site ou sistema da Internet. Salvo quando
contratado para checar vulnerabilidades de um site específico, ainda assim,
contratado pelos proprietários do site como contrato de prestação de serviços.
6. Nenhum funcionário do Hacker School Defense é orientado a usar
seus conhecimentos para enganar, pilhar, furtar, ou praticar qualquer outro
crime em benefício próprio ou de outrem. Caso cometa um deslize dessa
natureza, além da expulsão sumária dos quadros do Hacker School Defense, o
funcionário responderá pelos seus atos, uma vez que os crimes são
personalíssimos. Da mesma forma o Hacker School Defense não se
responsabiliza pelo conhecimento aprendido e usado de maneira incorreta e
ilícita por seus alunos.
7. O Hacker School Defense é uma empresa com fins lucrativos e que
sabe de sua responsabilidade perante a sociedade. Seria uma estupidez deixar
que um projeto tão bom seja destruído por motivação perversa de nossa parte,
ou mesmo de terceiros. Em suma, ninguém tem o interesse de invadir ou
pilhar e sim o de orientar e difundir a cultura hacker, que é a cultura do saber
perante a comunidade.
8. Todo o quadro de principais acionistas do Hacker School Defense é
composto de pessoas ligadas ao Direito (advogados em sua maioria). Além do
corpo técnico de primeira linha, temos um corpo doscente que se esmera em
passar os melhores conceitos de ética e legislação do tema aos seus alunos.
9. Nos reservamos o direito de, a qualquer tempo modificar as regras
aqui dispostas, sem nunca entretanto deixar de usar a transparência, a
responsabilidade e o conhecimento como pilar de nossas regras.
Conheça mais sobre as pessoas envolvidas no projeto Hacker School
Defense acessando o site www.hackerschool.com.br.

Hackers de verdade consideram os Crackers preguiçosos, irresponsáveis, e não


muito espertos, e alegam que ser capaz de quebrar sistemas de segurança
torna alguém hacker tanto quanto fazer ligação direta em carros torna alguém
um engenheiro automobilístico. Infelizmente, muitos jornalistas e escritores
foram levados a usar, erroneamente, a palavra "hacker" para descrever
crackers; e isso é muito irritante para os hackers de verdade.
A diferença básica é esta: hackers constroem coisas, crackers as destroem.
Se você quer ser um hacker, fique conosco. Se você quer ser um cracker, não
podemos ajudá-lo. Se prepare para se dar mal depois de descobrir que pode
não ser tão esperto quanto pensa. Ou, olhando por outro ângulo, o financeiro,
acredite que no longo prazo ganhar respeito, admiração trará uma fortuna
incalculável, além de um monte de amigos. Sendo um Craker, o dinheiro pode
até vir rápido, mas não perdurará, além dos riscos.
O Hacker School Defense é como uma escola de caratê. Para aprender a
defender-se é inevitável aprender alguns golpes de caratê, mas ninguém
espera que você saia espancando pessoas na rua. Seu conhecimento é para a
defesa, não para o ataque.
Você Não é um Hacker se:
Você pirateia software.
Você espalha viroses (qualquer um com um pouco de conhecimento de
Assembler, ou até DOS, pode criar um vírus).
Você deleta arquivos alheios e destrói seus sistemas (qualquer um pode
deletar um arquivo).
Você pensa (isso mesmo, só pensar) em rastrear empresas de cartão de
crédito ou bancos para conseguir dinheiro.
Você pensa em se dar bem rapidamente através do “atalho” da informática.
Linus Torvalds, criador do Linux, é um hacker de primeira linha. Não ganha um
único centavo pela sua invenção, mas ganha milhares de dólares dando
assessoria de seu sistema operacional. Ninguém está esperando que você crie
um Sistema Operacional, mas faça um teste: coloque no jornal dois anúncios
de emprego. Um solicitando programadores para Web e outro para
especialistas em segurança de redes ou até mesmo para programadores de
jogos. O que acontecerá? O anúncio do programador Web receberá centenas,
talvez milhares de contatos. Já para os outros dois cargos a inexistência de
profissionais nessas áreas é espantosa. Então pense nisso: ao adquirir
conhecimentos sobre redes, não pense em invadir, pense em proteger. Esse é
o melhor caminho, e será um dos mais rentáveis em pouco tempo, uma vez
que, já não é mais possível ignorar o ataque constante dos Crakers. De um
jeito ou de outro, as empresas vão recorrer aos seus serviços.
Então, se estamos dizendo para não invadir, como testar os programas, como
manter-se atualizado? Bem, você pode:
Ter uma rede em casa.
Dependendo do teste, usar o endereço de loopback do próprio computador.
Tendo um computador, combine com um amigo testes a serem executados
para aprendizado. Sempre lembrando que seu amigo está lhe fazendo uma
cortesia e deseja ter o próprio computador da maneira que estava antes.
Lendo, em sites especializados de segurança de redes as novidades que são
lançadas.
Atitude Hacker
Hackers resolvem problemas e constróem coisas, e acreditam na liberdade e
na ajuda mútua voluntária. Para ser aceito como um hacker, você tem que se
comportar de acordo com essa atitude. E para se comportar de acordo com
essa atitude, você tem que realmente acreditar nessa atitude.
Então, se você quer ser um hacker, repita as seguintes coisas até que você
acredite nelas:
1. O mundo está repleto de problemas fascinantes esperando para serem
resolvidos.
Ser hacker é muito divertido, mas é um tipo de diversão que necessita de
muito esforço. Para haver esforço é necessário motivação. Atletas de sucesso
retiram sua motivação de uma espécie de prazer físico em trabalhar seus
corpos, em tentar ultrapassar seus próprios limites físicos. Analogamente, para
ser um hacker você precisa ter uma emoção básica em resolver problemas,
afiar suas habilidades e exercitar sua inteligência.
2. Não se deve resolver o mesmo problema duas vezes.
Mentes criativas são um recurso valioso e limitado. Não devem ser
desperdiçadas reinventando a roda quando há tantos problemas novos e
fascinantes por aí.
3. O tédio é nocivo.
Hackers (e pessoas criativas em geral) não podem ficar entediadas ou ter que
fazer trabalho repetitivo, porque quando isso acontece significa que eles não
estão fazendo o que apenas eles podem fazer -- resolver novos problemas.
Esse desperdício prejudica a todos. Portanto, tédio e trabalho repetitivo não
são apenas desagradáveis, mas nocivos também. Mesmo em um país como o
nosso, com muito desemprego, é importante manter-se criativo. E se você é
um hacker de verdade, não vai precisar se preocupar com desemprego.
5. Atitude não substitui competência.
Para ser um hacker, você tem que desenvolver algumas dessas atitudes. Mas
apenas ter uma atitude não fará de você um hacker, assim como não o fará
um atleta campeão ou uma estrela de rock. Para se tornar um hacker é
necessário inteligência, prática, dedicação, e trabalho duro. Se você
reverenciar competência, gostará de desenvolvê-la em si mesmo -- o trabalho
duro e dedicação se tornará uma espécie de um intenso jogo, ao invés de
trabalho repetitivo. E isso é vital para se tornar um hacker.
Com o devido tempo desenvolva certas habilidades:
1. Aprenda a programar.
Essa é, claro, a habilidade básica do hacker. Java, Visual Basic, ou até HTML
ou XML são importantes para o próprio desenvolvimento.
2. Aprenda Linux.
Claro que há outros sistemas operacionais no mundo além do Linux. Porém,
você não consegue ler o código, e você não consegue modificá-lo. Com o Linux
sim.
O linux é um desafio único. Todo Windows é feito para ser tirado da caixinha,
instalado facilmente e colocado para funcionar em questão de minutos. Mas
você jamais vai saber o que está nos bastidores desse sistema. Já o Linux dará
bastante trabalho, mas é impossível instalá-lo sem aprender um bocado de
coisas sobre os computadores.
3. Aprenda a pesquisar na Web e tenha uma página.
A pesquisa na internet é fundamental para manter-se atualizado. Vá ao site da
Hacker School Defense e veja os endereços indicados para manter-se
atualizado. Fazer uma página na Web mostrando seus interesses também é
muito interessante. Ajuda a fazer amigos, e, por tabela, resolver problemas e
tirar dúvidas. Certamente perguntarão coisas a você. Ajude e você verá como
ficará contente por socorrer alguém.
4. Publique informação útil.
Outra boa coisa a se fazer é coletar e filtrar informações úteis e interessantes
em páginas da Web ou documentos como FAQs ("Frequently Asked Questions",
ou listas de perguntas freqüentes), e torne-os disponíveis ao público.
Mantenedores de grandes FAQs técnicos são quase tão respeitados quanto
autores de open-source software.
5. Ajude a manter a infra-estrutura funcionando.
A cultura hacker (e o desenvolvimento da Internet, quanto a isso) é mantida
por voluntários. Existe muito trabalho sem glamour que precisa ser feito para
mantê-la viva -- administrar listas de email, moderar grupos de discussão,
manter grandes sites que armazenam software, desenvolver RFCs e outros
padrões técnicos.
Pessoas que fazem bem esse tipo de coisa são muito respeitadas, porque todo
mundo sabe que esses serviços tomam muito tempo e não são tão divertidos
como mexer em código. Fazê-los mostra dedicação.
5. Sirva a cultura hacker em si.
A cultura hacker não têm líderes, mas têm seus heróis culturais, "chefes
tribais", historiadores e porta-vozes. Depois de ter passado tempo suficiente
nas trincheiras, você pode ser tornar um desses. Mas, ao invés de se esforçar
pela fama, você tem que de certo modo se posicionar de modo que ela "caia"
em você, e então ser modesto e cortês sobre seu status.
_Sobre os Hackers
O perfil típico do hacker é: jovem entre 15 a 30 anos, com amplo
conhecimento de redes, conhecimento de programação (geralmente em
linguagens como C, C++, Java e Assembler). Contudo, existem diversos tipos
de “hackers”, dos que possuem mais experiência para os que apenas “copiam”
furos de segurança explorados por outros hackers.
\\_Apenas para efeitos de classificação, temos:
_Hackers White-Hats
Os white-hats são os hackers que explorarm problemas de segurança para
divulgá-los abertamente, de forma que toda a comunidade tenha acesso à
informações sobre como se proteger, ou seja, conhecimento aberto, acessível
a todos.

_Crackers
Ao contrário dos white-hats, usam suas descobertas e habilidades em favor
próprio, em esquemas de extorsão, chantagem de algum tipo, ou qualquer
esquema que venha a trazer algum benefício, geralmente, e obviamente,
ilícito. Estes são extremamente perigosos e difíceis de identificar, pois nunca
tentarão chamar a atenção. Agem da forma mais furtiva possível. As
denominações para os crackers são muitas. Alguns classificam de crackers,
aqueles que tem por objetivo invadir sistemas em rede ou computadores
apenas pelo desafio. Contudo, historicamente, o nome “cracker” tem uma
relação com a modificação de código, para obter funcionalidades que não
existem, ou de certa forma, limitadas. Um exemplo clássico são os diversos
grupos existentes na Internet que tem por finalidade criar “patches” ou mesmo
“cracks” que modificam programas comerciais (limitados por mecanismos de
tempo por exemplo, como shareware), permitindo seu uso irrestrito, sem
limitação alguma. Há também uma corrente que classifica os crackers como “
criminal hackers”.

_Phreakers
Sua especialidade é interferir com o curso normal de funcionamento das
centrais telefônicas, mudar rotas, números, realizar chamadas sem tarifação,
bem como realizar chamadas sem ser detectado . Com a informatização das
centrais telefônicas, ficou inclusive mais fácil e acessível o comprometimento
de tais informações.

_Script-Kiddies / Lammers / Wannabes


Os script-kiddies são aqueles que acham que sabem, dizem para todos que
sabem, se anunciam, ou divulgam abertamente suas “façanhas”, e usam em
99% dos casos scripts ou exploits conhecidos, já divulgados, denominados
“receitas de bolo”, facilmente encontradas em sites na internet. Fazem esses
feitos apenas para se mostrar ou mostrar a alguem seu conhecimento.
Também há uma variação chamada de “Lammer”, que de tão novato, mal
consegue interpretar o que está escrito nos manuais e páginas da Internet.

\\_Redes e a Internet
_Conceito de Redes
As redes de computadores foram criadas a partir da necessidade de se
compartilhar dados e dispositivos. Com a distribuição do dado, valioso ou não,
tal ambiente passou a ser alvo de um estudo de vulnerabilidades, tanto por
parte dos administradores conscientes, quanto por potenciais ameaças
(sabotagem ou espionagem industrial por exemplo). Contudo, para que a
comunicação de dados ocorra entre computadores, é necessário que uma série
de etapas e requisitos sejam cumpridos. Podemos dividir a comunicação em
rede, didaticamente, em 4 camadas: a parte física (meio de transmissão placas
de rede, cabeamento...), a camada de endereçamento / roteamento
(responsável pelo endereçamento e pela escolha do melhor caminho para
entrega dos dados), a parte de transporte (protocolo de comunicação
responsável pelo transporte com integridade dos dados), e a camada de
aplicação (que faz interface com o usuário). Se algum elemento de alguma
destas camandas falhar, provavelmente não haverá comunicação.

Placas
O importante a se saber sobre placas de rede é que todas necessitam de um
endereço de adaptador (endereço MAC ou MAC Adress ), que é único e nasce e
morre junto com a placa. Mesmo sendo on-board sempre haverá um número
de adaptador para essa placa de rede “embutida”.
Para saber sobre o endereço do adaptador digite, estando no Prompt do Dos:

C:\> Winipcfg (esse comando será revisto mais a frente)

Cabos
Ligam os diversos pontos da rede e são essencialmente, hoje, de dois
tipos: cabos de par trançado e de fibra ótica. Os de par trançado tem um
plugue chamado RJ-45 nas extremidades. Esses cabos servem usualmente
para conectar um computador ao hub.

Modens
São responsáveis pela transformação de sinais digitais em sinais
analógicos e também pelo caminho inverso quando chegam ao destino.
Também possuem endereços MAC.

Hubs e Switches
São responsáveis pela interligação dos diversos computadores em uma
rede. Com a diferença que um hub apenas repassa o sinal adiante para todos
os computadores (ver animação eletrônica) enquanto o switch grava o
endereço do adaptador da placa e faz a comunicação apenas entre origem e
destino sem envolver os demais computadores.

Roteadores e gateways
São responsáveis por interligar redes distantes ou diferentes entre si de
maneira que a comunicação entre as partes fique clara independente do tipo
de plataforma que se usa de um lado e de outro (Ex.: Servidor Linux de um
lado, Servidor NT do outro).
Firewall
Veja capítulo mais a frente.

Sistemas Operacionais
_UNIX, Linux e outros SO´s
Não abordaremos em profundidade esses sistemas operacionais pelo simples
fato de que a esmagadora maioria dos vírus, ataques e coisas do gênero são
na plataforma Windows. Ainda assim podemos afirmar que esses sistemas são
muito mais seguros que o Windows em sua versão popular (Windows 98 / Me).
O problemas as vezes mora ai: o administrador confia demais em seu sistema
operacional e esquece de fechar bem fechado as portas da invasão. De
qualquer forma, estaremos mostrando na apostila qual comando se encaixa e
qual não se encaixa na plataforma corrente.

_Plataforma Windows:
_Windows 9x, Me
O Windows 9x (95 ou 98) não foi concebido com segurança em mente.
Contudo, a Microsoft esqueceu que, com o advento da Internet, alguma
segurança deveria existir por padrão no sistema para evitar ataques pela
Internet, para usuários deste sistema. De qualquer forma, existem alguns
procedimentos que qualquer um pode adotar para tornar seu computador
windows 9x mais seguro. Obviamente, é praticamente impossível ter uma
funcionalidade de servidor de algum tipo, exposto à Internet, aliada à
segurança, com este sistema operacional.
A principal medida que deve ser adotada é a remoção do compartilhamento de
arquivos e impressoras para redes Microsoft, no painel de controle. Caso seu
computador participe de uma rede, dentro de uma empresa por exemplo,
consulte o administrador da rede antes de realizar qualquer alteração. As
empresas geralmente possuem políticas internas para tais configurações.
Através do ícone “Rede” no painel de controle, se tem acesso à caixa de
diálogo ao lado. Lá, você poderá encontrar o componente “Compartilhamento
de arquivos e impressoras para redes Microsoft”. Este componete transforma o
Windows 9x em uma espécie de servidor de rede que, se configurado de forma
incorreta, poderá abrir seu computador para qualquer invasor. Se não for
possível remover o componente, peça proprie-dades do adaptador dial-up
(como na imagem acima), vá em “Ligações” e desmarque a opção
“Compartilhamento de arquivos e impressoras para redes Microsoft”. Isso fará
com que o componente servidor do Windows 9x não esteja ativo através de
sua conexão via modem / dial-up. Além da configuração de rede de um
computador Windows 9x, existem outros aspectos que devem ser observados.
O primeiro deles é em relação à atualizações. O Windows 9x possui um serviço
bastante interessante, chamado Windows Update. Através dele, quando
conectado na Internet, você poderá atualizar seu sistema automaticamente.
Basta clicar o ícone “Windows Update” no menu iniciar. Manter o seu sistema
sempre atualizado é primordial para manter a segurança. O segundo aspecto é
em relação a que serviços seu computador está iniciando automaticamente ao
ser ligado / inicializado. Olhe dentro do grupo “Iniciar” por programas
estranhos, e no programa MSCONFIG ( O MSCONFIG não ajuda a retirar mas
ajuda a identificar o programa malicioso).

_Windows NT, 2000 e XP


Ao perceber que os sistemas Windows 95,98 e ME não poderiam apresentar a
segurança e estabilidade desejada pelo usuário, a Microsoft descontinuou a
familia e partiu para o aprimoramento do seu sistema para servidores
(Windows NT). Para que fosse adaptado e disponibilizado para o usuário
doméstico, como uma ferramenta mais estável e segura. Vieram então o
Windows 2000, e depois o Windows XP.
Mas como facilidade de uso e segurança nem sempre andam juntas, a
Microsoft preferiu deixar alguns itens de segurança desligados “de fábrica” de
modo a não causar problemas ao usuário inexperiente.

_O TCP/IP
O TCP/IP (Transmission Control Protocol / Internet Protocol), é uma pilha de
protocolos que vem sendo modelada a décadas, desde a criação de uma rede
chamada ARPANET, em meados dos anos 60, nos EUA. Ao contrário do que
muitos acham, não é apenas um protocolo de comunicação, mas uma pilha
deles. Essa pilha de linguagens de comunicação permite que todas as camadas
de comunicação em rede sejam atendidas e a comunicação seja possível.
Todas as pilhas de protocolo, de uma forma ou de outra, tem de atender a
todas as camadas, para permitir que os computadores consigam trocar
informações.

_O ARP (Address Resolution Protocol)


O ARP é o protocolo responsável pelo mapeamento ou associação do endereço
físico ao endereço lógico, de computadores numa mesma rede. Ele faz isso
através do processo exemplificado no tópico anterior. Esses endereços físicos
são os endereços MAC citados anteriormente.

_ O IP
O Internet protocol é o responsável pelo endereçamento lógico de pacotes
TCP/IP. Além disso, é responsável pelo roteamento destes pacotes, e sua
fragmentação, caso a rede seguinte não possa interpretar pacotes do mesmo
tamanho. O mais importante para entendermos o funcionamento do IP é
entender como é feito seu endereçamento lógico.
Um endereço IP é demonstrado abaixo:
200.241.215.105
Apesar de aparentemente não ter muita lógica, este endereço contém uma
série de informações. A primeira delas é que, neste número estão presentes a
identificação da rede na qual o computador está ligado, e o seu número, em
relação a esta rede. Detalhe: o computador não interpreta este número acima
como 4 cadeias decimais separadas por pontos (esta representação é apenas
para tornar nossas vidas mais fáceis). Ele entende
como 4 octetos, ou 4 campos de 8 bits, mais ou menos assim:

11001000.11110001.11101100.11000110

_Tipos e classes de endereçamento IP


Endereço Classe A – Qualquer endereço IP que comece com o primeiro octeto
entre 0 e 127 (lembrando que há restrições com o 0 e com o 127) é um
endereço de classe A.

Exemplo: 125.204.128.20

Endereço Classe B – Qualquer endereço IP que comece com o primeiro octeto


entre 128 a 191 é um endereço de classe B.

Exemplo: 175.130.128.131

Endereço Classe C – Qualquer endereço IP que comece com o primeiro octeto


entre 192 a 223 é um endereço de classe B.

Exemplo: 211.141.120.11

A classificação acima é importante para entendermos o conceito de máscaras e


subnets.

_Algumas conclusões e fatos sobre endereços IP:


1. Todo endereço iniciado por 127, é considerado endereço de diagnóstico, e
representa sua própria interface (também chamado de loopback).
2. O endereçamento IP usado hoje é chamado de IP versão 4. O número de
endereços IP pode acabar por ser finito. Há uma previsão que até 2008, todos
os endereços estarão em uso. Para isso, já existe em funcionamento uma nova
versão, chamada de IP versão 6, que terá como endereçamento 128 bits, ao
invés dos 32 bits do IP versão 4.
3. Para entender as vulnerabilidades e como funciona a maioria dos
mecanismos de ataque e defesa, é necessário enteder o conceito básico do
endereçamento IP.
4. A pilha TCP/IP vem sendo modificada desde a década de 60. Como seu
design é bastante antigo, existem diversas vulnerabilidades inerentes ao
protocolo, que são bastante usadas por hackers.
5. cada octeto não pode ter um valor decimal acima de 255 afinal, 8 bits
somente conseguem assumir 256 combinações diferentes, o que dá, em
decimal, a contagem de 0 a 255.

_Problemas comuns de configuração IP:


1. máscara errada;
2. endereço do gateway (roteador) errado;
3. Rede errada, ou endereço IP duplicado.
_TCP (Transmission Control Protocol)
O protocolo TCP é um protocolo de transporte, responsável pela entrega
correta dos pacotes. Sua principal característica é a confiabilidade. Para cada
pacote ou conjunto de pacotes que envia, espera do destinatário uma
confirmação da chegada dos mesmos. Caso isso não ocorra, ou o pacote
chegue corrompido, ele tratará de efetuar a restransmissão. Ele também
coloca nos pacotes um número de sequência, para que o destino possa
remontar o dado original, caso os pacotes sigam por caminhos diferentes ou
cheguem atrasados (fora de ordem). Este número de sequência também é
usado como recurso de segurança.

MASCARAS e SUBNETS

_UDP (User Datagram Protocol)


O UDP assim como o TCP, também é um protocolo de transporte. Contudo,
não possui nenhuma checagem de erros, confirmação de entrega ou
sequenciamento. Ele é muito utilizado em aplicações que necessitem de
tráfego urgente, e não sejam tão sensíveis a algumas perdas de pacotes.
Exemplos de aplicações que usam UDP como transporte: transmissão de áudio
e video pela rede (RealPlayer, Realvideo ou Media Player), jogos online (como
Quake, Half-Life). Pela falta do número de sequência ou confirmação de
conexão, tráfego UDP é muito mais vulnerável em termos de segurança.

\\_Outras nomenclaturas

_DNS (Domain Name System)


No final da década de 70, começaram a pensar numa forma mais fácil de tratar
computadores ligados a uma rede TCP/IP. Imagine que para estabelecer uma
conexão, você deve fornecer o endereço IP do destino, e o serviço que deseja
usar (e a porta), e o transporte. Decorar dezenas de endereços IP não é uma
tarefa fácil, tão pouco prática. O DNS foi concebido para evitar este transtorno.
Através dele, cada host recebe um nome, mais fácil de aprender, dentro de
uma hierarquia, o que ajuda ainda mais na hora de identificá-lo. Um exemplo
seria “www.hackerschool.com.br”. Este caso é uma referência ao servidor
www, dentro do domínio hackerschool.com.br. No Brasil, a entidade que
controla o registro de nomes (de forma a impedir fraudes e utilização
indevida / registro indevido) é a FAPESP – Fundação de Fomento a Pesquisa do
Estado de São Paulo.

_SMTP
O Simple Mail Transfer Protocol é responsável por entregar mensagens de e-
mail a seus destinatários. Funciona normalmente na porta 25. O interessante
do SMTP, é que ao contrário do POP3, não é necessário senha para enviar um
e-mail. Alguns provedores tomam medidas complementares, outros não. Mas a
falta de segurança no envio de mensagens é o ponto de partida para a
facilidade de enviar e-mails anônimos.
_POP3
Também um protocolo de mensagens, mas que exige senha, o POP3 remonta
os arquivos enviados por SMTP. Se localiza normalmente na porta 113.

_Telnet
Trata-se de terminal remoto. Através dele pode operar-se localmente uma
máquina que esteja a distância. Qualquer comando digitado é repassado a
máquina remota que o executa. Qualquer porta ativa no sistema pode ser alvo
de um terminal Telnet para controle do computador à distância. Veremos
adiante como isso é possível.

_FTP
O File Transfer Protocol é um protocolo de transferência de arquivos bastante
utilizado para “baixar” e colocar arquivos. É enfim, usado para transferência
de arquivos.

_HTTP
É o protocolo utilizado pelas páginas na Internet. A cada acesso, a cada
página, esse protocolo é utilizado para apresentar as páginas na tela.
Interessante notar que todos esses protocolos operam em conjunto. Quando
for baixar um arquivo preste atenção no link. É provável que seja um servidor
FTP fornecendo o arquivo.

_SNMP
É um protocolo simples para manejar a rede, mas muito perigoso pois mostra
várias informações como contas de usuário, serviços abertos, etc.. Bons
administradores de rede deixam essa opção desabilitada, afinal, ninguém gosta
de correr riscos desnecessariamente e por uma falha tão simples.

\\_Protocolos de Aplicação e Portas


Em cima da infra-estrutura fornecida pelos protocolos descritos até agora,
funcionam os protocolos de aplicação. Estes fazem a interface com o usuário,
ou com a aplicação do usuário. Exemplos de protocolos de aplicação:

HTTP (HyperText Transfer Protocol), FTP (File Transfer Protocol), SMTP (Simple
Mail Transfer Protocol), SNMP (Simple Network Management Protocol), POP3
(Post Office Protocol v.3), TELNET, e assim por diante. Cada protocolo de
aplicação se comunica com a camada de transporta através de portas de
comunicação. Existem 65536 portas possíveis, e por convenção, as portas de 1
a 1023 são conhecidas como “Well Known Port Numbers”, portas privilegiadas
ou portas baixas, que possuem serviços mais comuns previamente associados.
Cada protocolo de aplicação precisa de uma porta, TCP ou UDP, para funcionar.
Os mais antigos possuem suas portas padrão já determinadas. Exemplos:

Aplicação / Porta / Protocolo


FTP 21 TCP
TELNET 23 TCP
SMTP 25 TCP
WINS NameServer 42 UDP
HTTP 80 TCP
POP3 110 TCP
SNMP 161 UDP

As portas acima de 1023 são denominadas portas altas, e são usadas como
end points, ou pontos de “devolução” de uma conexão. Imagine uma conexão
como um cano de água conectando duas casas. A diferença é que neste cano,
a água pode ir em qualquer sentido. Portanto, ao tentar ler seu correio
eletrônico, provavelmente usará um protocolo chamado POP3, que funciona na
porta 110. Seu computador estabelecerá uma conexão com o servidor de
correio, na porta 110 remota, e 1026 (por exemplo) localmente. A porta local é
na maioria dos protocolos, uma porta acima de 1023, desde que não esteja
sendo usada.

_Sockets (soquetes de comunicação)


Os sockets são a base para o estabelecimento da comunicação numa rede
TCP/IP. Através dele é que a transferência de dados se torna possível. Cada
conexão é montada por um socket, que é composto de 3 informações:
1. endereçamento (origem e destino)
2. porta origem / destino
3. transporte
Portanto, no caso acima, ao tentar ler seu correio, um socket será estabelecido
entre sua máquina e o servidor de correio. Para montá-lo, precisamos:
1. do seu endereço IP e do endereço IP destino
2. porta origem / destino (neste caso, porta destino 110, origem 1026)
3. transporte (TCP)

_Utilitários
Por padrão, existem alguns utilitários presentes na pilha TCP/IP que
possibilitam ao usuário diagnosticar problemas. Alguns dos utilitários mais
usados são:

_PING
Este utilitário utiliza o protocolo ICMP para diagnosticar o tempo de resposta
entre dois computadores ligados numa rede TCP/IP. A partir daí, pode-se ter
uma estimativa do tráfego (se o canal de comunicação está ou não saturado)
bem como o tempo de latencia do canal. Ao contrário do que muitos pensam, a
latencia de um link está também diretamente ligada a velocidade do roteador
(em termos de processamento) e não somente a velocidade do canal de
comunicação. Exemplo de uso do ping:
C:> ping 169.254.178.132
_TRACERT
O Tracert serve para verificarmos por quantos e quais computadores os nossos
dados passam até chegar a um destino especificado. Pode ser utilizado para
rastrear outros hackers. Exemplo:
C:> tracert 169.254.178.132

Use também algum programa gráfico para traçar rotas e descobrir qual a
conexão entre o seu sistema alvo e os outros sistemas, descobertos pelo
Altavista. Dica: O VisualRoute faz bem o seu trabalho de mostrar informações
ótimas.

_IPCONFIG ou WINIPCFG
Exibe a configuração do protocolo TCP/IP. Exibe os valores de endereço IP,
máscara de sub-rede e gateway para cada placa de rede instalada.

_ARP
Permite realizar consultas e alterações na tabela de mapeamento entre
endereços IP e endereços MAC do cache ARP. Exemplo:
C:> arp -a 169.254.178.132

_NBTSTAT
Exibe estatísticas de protocolos e conexões TCP/IP usando NETBIOS. Exemplo:
C:> nbtstat -a 169.254.178.132

_NETSTAT
Mostra todas as conexões atuais, seus endereços e portas utilizadas. Bom para
saber se há algum acesso não autorizado no computador, portas abertas e
outros. Também é possível descobrir endereços IP de pessoas no ICQ (ou
outro serviço de mensagem instantânea). Exemplo: C:> netstat

_FTP
Transfere arquivos de/para um computador remoto. Por possuir muitos
comandos os usuários preferem utilizar um programa com interface GUI (“de
janela do Windows”)

_Telnet
Conecta-se a uma máquina remota, utilizando os recursos disponíveis. É
necessário que na outra ponta haja uma máquina rodando o serviço dativo.

_Compartilhamento de pastas e arquivos


Compartilhamento de pastas e arquivos são sempre um perigo para o
administrador do sistema. Ainda que algumas vezes inevitáveis, o melhor é
deixar essa opção desativada. Vá ao ícone Rede do Painel de Controle e
desative a opção Compartilhmento de impressoras e pastas.
Caso seja realmente necessário, forneça compartilhamento somente para
leitura ou com senha para dificultar a invasão de intrusos.
Para conectar-se a uma pasta compartilhada:

Net use <letra:> \\servidor\nome_do_compartilhamento


Ex.: Net use E: \\SERVIDORX\C

_Whois e Registro.br
Para saber informações a respeito de uma homepage, o site Whois é excelente.
Mantém informações como nome do administrador, telefone e endereço. No
Brasil esse serviço é feito pelo site Registro.br. Os crakers se utilizam de
ambos para planejar ataques de engenharia social visto abaixo.

Como se defender de ataques?


Leia muito sobre as novidades do mundo da segurança. Veja se o seu
administrador realmente se preocupa com a proteção do sistema ou contrate
alguém somente com essa função. Faça sempre backup dos logs e varredura
do sistema por falhas. Cheque o computador dos funcionários procurando por
programas escondidos e passe um bom antivírus neles. Se for usar algum
programa de segurança, como firewalls, detectores de invasão e outros, dê
preferência para aqueles mais conhecidos e confiáveis.

_Engenharia Social
O próximo passo, ou realizado em paralelo, será a utilização de técnicas de
engenharia social. Através destas técnicas, informações valiosas poderão ser
obtidas. Descobrir informações pessoais sobre o(s) administrador(es) da rede;
informações sobre fornecedores de suprimentos e manutenção; descobrir
quem tem acesso privilegiado a qualquer servidor ou estação; avaliar o grau
de conhecimento desta pessoa (quanto menor, melhor, se possuir acesso
privilegiado); descobrir números de telefone importantes (o número de
telefone do administrador, das pessoas envolvidas com a administração da
infra-estrutura, telefones de departamentos como comercial); tentar também
obter uma lista de endereços de correio eletrônico importantes. Tentar obter
informações do suporte telefônico da empresa, caso possua. Obter acesso ao
lixo da vítima, se possível (sim, os filmes que falam de hackers o fazem
geralmente de forma bastante errada: contudo, nisso eles acertaram: uma das
maiores fontes de informação sobre a vítima será seu lixo).
A partir daí, o próximo passo será tentar relacionar as informações coletadas
até agora. Baseado nas informações levantadas no primeiro passo, o hacker irá
pesquisar na Internet e na sua comunidade sobre vulnerabilidades existentes
nas versões dos programas, serviços e sistemas operacionais usados pela
rede.
Além disso, caso a relação da rede interna com a rede de gerência seja direta,
uma abordagem baseada em cavalos-de-tróia será interessante. O objetivo
passará a ser conseguir ter acesso ao tráfego da rede interna. Isto pode ser
feito enviando trojans para departamentos administrativos, comerciais, e
financeiros. A maioria dos funcionários destes departamentos são leigos e não
saberão a diferença entre um documento do Word e um executável anexo ao
seu correio eletrônico. É bem provável que, com alguns dias de investigação do
tráfego da rede interna, você consiga alguma senha com direitos de
administração. Como administradores de rede tem o hábito de usar a mesma
senha para diversas ferramentas, se na primeira fase alguma ferramenta de
gerência remota foi achada, então, é mais do que provável que as senhas
serão idênticas.
Independente da abordagem adotada, o hacker terá duas coisas em mente:
objetividade, e máxima dissimulação. Tudo será feito sem pressa, para não
levantar suspeitas. Ele poderá até tentar fazer amizade com alguém que
tabalhe na empresa (isso é mais fácil do que parece: basta visitar os mesmos
lugares que essa pessoa visita, principalmente se estes lugares forem escolas,
universidades ou clubes, pois nestes lugares existe um sentido maior de
união).
Obviamente, tudo isso dependerá da informação que se deseja obter: o hacker
avaliará se todo o esforço vale a pena. Contudo, lembre-se que muitos fazem
pelo desafio, e superarão enormes dificuldades somente para provar a si
mesmos que são capazes.

_Qual a defesa para a Engenharia Social?


Uma política de segurança bem montada é capaz de evitar enormes
transtornos. Veja quais são essas políticas no capítulo adiante.

Scanneando o netbios
Netbios é uma espécie de protocolo que facilita a comunicação de uma
pequena rede, porém não é roteável. Isso significa que: você pode conseguir
invadir o computador e mapear drives de todas as pessoas que estão
conectadas no mesmo provedor que você, pois estão na mesma subnet. Agora,
se você estiver em um provedor e tentar alguma invasão em outro, ela não
será possível com o SMB, apenas com o Netbios por TCP/IP (o que acaba
dando quase na mesma, coloquei as diferenças para uma questão didática).
Alguns cuidados devem ser tomados. Que hacker iniciante nunca ouviu falar de
“invasão por ip”, um texto que roda na internet há anos?. Pois é, ele
corresponde à invasão por netbios.

_DEFESA
Para que você esteja protegido quanto a ataques, tome algumas providências:
Se você não pertencer a nenhuma rede ou não precisar de compartilhar
arquivos pela Internet, desabilite as opções “Compartilhar arquivos e
impressoras” no assistente de rede do painel de controle do Windows. Assim
você não será detectado por netbios.
Caso você precise do protocolo, ao menos quando for compartilhar algum
disco, coloque uma senha. Assim dificulta o acesso não-autorizado.
Corrija os bugs do seu sistema. Especialmente se utiliza o Samba para
compartilhar uma conexão netbios entre o Linux e o Windows. O Windows 98,
ME, NT e 2000 também possuem alguns erros graves. Alguns deles possibilita
que você possa mapear algum recurso da rede sabendo apenas o primeiro
caractere da senha do netbios.
Utilize algum bom scanner para netbios. Um excelente é o R3X . Uma outra
maneira rápida de checar se o netbios está ativo é usando o comando nbtstat
do Windows. Geralmente a sintaxe é: nbtstat –a <endereço ip>. Existe um
modo mais fácil de se tentar invadir um computador que esteja com o netbios
ativo. É só ir em iniciar / executar e digitar \\número do ip. Exemplo:

Escolha um IP da sua sub-rede e:


1º passo: Abra o Internet Explorer
2º passo: digite \\número do ip ( Ex.: 192.168.0.13)
3º passo: Encontrado algum recurso disponível (no caso do exemplo, o disco
C) , vamos
mapeá-lo (mapear significa adicionar o recurso como se fosse do seu próprio
computador,
como é o caso dos discos e impressoras em rede). Para mapear, utilizamos o
comando:
net use F: \\gambit\C
Pronto. Mapeamos o disco C da máquina encontrada para o nosso disco F. É só
ir ao Windows Explorer para acessar o disco.

Nota: Se o seu computador não tiver os comandos net (net use, net view) ,
tente instalar no painel de controle (em rede) o protocolo netbeui e o cliente
para redes microsoft. Também verifique na sua conexão dial-up se o netbios
está ativo.

_R3X
É um programa que faz a varredura de uma certa faixa de IP´s e retorna o
status de cada um: se tem compartilhamentos, portas abertas, etc..
Fácil de usar, coloca-se o IP inicial e o final e aperta-se o botão Scan.
Ao final de toda a varredura é preciso ir ao menu Scan e escolher o comando
Perform all tasks for all computers. Aparecerão todos os compartilhamentos e
todas as portas com possibilidade de invasão. Se não houver firewall do outro
lado, basta clicar 2x no compartilhamento e o mesmo se abrirá para você
como se fosse uma pasta da sua própria máquina.

Mas não se preocupe: se alguém tentar fazer isso com você, basta um bom
firewall e ter tomado as medidas de Defesa acima.
Trojans

O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o


governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo
de madeira no qual havia escondido soldados inimigos. Possui muitas
características similares aos vírus, tais como : perda de arquivos, falhas na
memória, erros em periféricos, etc... A grande diferença é que o trojan pode
ser considerado um vírus inteligente, pois é controlado à distância pela pessoa
que o instalou. Esse indivíduo então, consegue “enxergar” o seu computador,
podendo realizar desde as mais simples tarefas como mexer o mouse à
utilização do seu IP como ponte para outros ataques. Conseguem ficar
escondidos em arquivos de inicialização do sistema operacional e se iniciam
toda vez que a máquina é ligada.
A popularização da Internet e a facilidade de se criar um programa cavalo de
tróia fazem com que esse método de invasão seja atualmente o mais perigoso
de todos. Ele não depende de falhas no seu sistema, é quase indetectável e
pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se
esconder um trojan em fotos, arquivos de música, aplicativos e jogos. Sendo
assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em
sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma
máquina. Um bom exemplo no Windows 98/ME é mapeando a unidade desse
computador (netbios), copiar o programa e alterar o arquivo win.ini Assim toda
vez que você for jogar paciência ou mesmo abrir o bloco de notas, tome
cuidado com o tamanho do arquivo executável. Se estiver muito grande,
desconfie. Mas muito importante é o cuidado com e-mails.

Os tipos de trojan mais comuns existentes na Internet hoje: Netbus, Back


Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são
facilmente encontrados pela rede.
Possuem na sua maioria dois arquivos: um servidor para ser instalado no
computador da vítima e um cliente com interface gráfica para manipular o
servidor remotamente.
As portas de um sistema variam entre 0 e 65535 e servem para identificar
serviços rodando no sistema. O servidor se torna mais um serviço ao escolher
alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas
TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro
do sistema. Já o que utiliza portas UDP, comunica-se via pacotes de dados
enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega
dos pacotes e o recebimento da resposta.
Quase todos os trojans atuais são para a arquitetura Windows. Os poucos
existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são
chamados de backdoors. A diferença entre o trojan comum e o backdoor é que
o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo,
para conseguir se instalar um backdoor é preciso possuir privilégios de super
usuário (root).
Netbus
O Netbus é um dos mais conhecidos trojans, dessa forma ele é praticamente
inofensivo já que todos os antivírus o reconhecem e o eliminam.
Para lidar com esse trojan, não é necessário desinstalar seu antivírus. Apenas
desligue (temporariamente, enquanto durarem os testes) o sistema Real Time
encontrado em todos os antivírus do mercado.

O Netbus possui dois arquivos principais: Netbus.exe e Patch.exe .


O arquivo Patch.exe é o que vai ser enviado para contaminar a máquina alvo.
O arquivo Netbus.exe é o que vai ser utilizado para o controle à distância.

Uma vez enviado por e-mail e executado, aparentemente não ocorre nada na
máquina do usuário desavisado, mas já estará instalado o mini-servidor
Netbus. Portanto fique atento com jogos, imagens, arquivos de vídeo, etc.. Em
algum deles pode haver um Trojan escondido.

_MAS COMO É POSSIVEL JUNTAR O ARQUIVO PATCH.EXE COM UMA FIGURA?

_Joiners
Muito simples: usa-se o Joiner, ou outro juntador de arquivos. É o truque mais
usado na internet: você recebe um vídeo, abre, e junto está abrindo as portas
do seu micro.

Existem muitos programas na Internet que escondem os servidores em


arquivos executáveis. Um deles é o The Joiner, que possibilita você juntar o
trojan com algum outro
executável e criar um terceiro contendo os dois. Além de possibilitar que o
coloque em fotos, videos, etc..
Um método muito utilizado hoje pelos que se dizem “hackers”, é renomear
algum executável para foto e deixar um largo espaço. Por exemplo: supondo
que o nosso servidor é o arquivo server.exe. Então iríamos renomeá-lo para
loira.jpg .exe. Assim muitos usuários inexperientes caem no truque. Todos os
métodos citados anteriormente têm somente uma falha: se você criar um
executável pelo The Joiner ou renomear o servidor, qualquer programa
antivírus logo detectará o arquivo.
Se, no entanto, o usuário estiver usando um antivírus defasado poderá cair no
truque.

_Trojans Comerciais
Todos já ouviram falar do PcAnywhere e semelhantes. Esses programas (além
de muitos outros) possibilitam que você controle completamente a máquina de
alguém, como se estivesse sentado ali. Quer jogar Quake no computador
invadido? Clique no botão iniciar dele e faça tudo como se estivesse no seu
próprio computador. A vantagem desses programas (já que são comerciais), é
que o anti-vírus não detecta. Tente também o excelente VNC (que pode ser
pego em www.superdownloads.com.br).
_Denial of Service
Por ser um ataque apenas voltado para o consumo de memória ou do
processamento, o DoS não é usado para invasão. Ao contrário de alguns
programas que causam um estouro de memória já sabendo que esse problema
lhe dará acesso ao sistema (programas que causam buffer overflow), a
intenção do DoS é só chatear. Mesmo assim em grandes empresas o prejuízo
pode ser grande. Quando a Amazon.com foi tirada do ar por exemplo, chegou
a ficar apenas poucos minutos desligada, mas nesse tempo perdeu muito
dinheiro em compras. O mesmo aconteceu com o Yahoo e até com o UOL, que
já foi tirado do ar.

_O broadcast
Realizar um ataque de DoS é muito simples. Pode-se utilizar vários tipos de
programas e
softwares zumbis para fazê-lo. Às vezes nem é preciso um programa adicional.
Sites como
Yahoo e Altavista utilizam webspiders (programa utilizado para procurar
informações
pulando de link em link) para checar o conteúdo de homepages. Muitos
webspiders checando o mesmo servidor ao mesmo tempo pode levá-lo ao
colapso (por estar com o broadcast em nível elevadíssimo).

O mais comum desses softwares é o Smurf, que envia pacotes ICMP (protocolo
que informa condições de erro) spoofados para centenas, talvez milhares de
sites. Envia-se os pacotes com o endereço IP da vítima, assim fazendo com
que ela receba muitos pacotes ping de resposta ao mesmo tempo, causando
um travamento total. Ainda não existe uma proteção totalmente eficaz contra
esse tipo de ataque. Um programa bom (para Windows) que realiza o smurf é
o WinSmurf.

_A solução para o problema


Apenas use um bom filtro ou algum programa que impossibilite que se receba
mais de três pacotes enviados da mesma origem (endereço IP) durante um
certo intervalo de tempo.

_Keyloggers e Sniffers
Sniffers podem capturar dados da rede para aproveitamento no uso de senhas
e usuários. A principal preocupação de um operador é , ou pelo menos deveria
ser, as senhas. Afinal, por mais seguro que o sistema seja, uma senha
adquirida maliciosamente é sempre perigosa. O único interesse dos crackers é
capturar logins e senhas. Existem algumas opções que ainda possibilitam filtrar
os tipos de pacotes recebidos. Vamos supor que eu quero descobrir todas as
senhas que comecem com “C”. Após configurar o sniffer e esperar, ele começa
a me enviar os pacotes recebidos já “selecionados” com o que se deseja.

_Sniffers como trojans


Alguns trojans como o Back Orifice possuem sniffers como plug-ins (partes
extras que
podem ser anexadas ao programa). A tendência do sniffer e do trojan é de se
tornarem uma
ferramente apenas, já que ambos têm características parecidas. O trojan de e-
mail k2ps é um bom exemplo disso. Ele monitora e envia todo tipo de senha
importante por e-mail (na
verdade, alguns o consideram um keylogger que é um programa que loga tudo
que se escreve no teclado). O que utilizamos para estudo se chama Key Spy, é
invisível ao usuário e foi muito utilizado em um famoso crime de estelionato
que crackers do Pará estavam aplicando em correntistas de vários bancos.
Após a instalação do keylogger, o programa passou a registrar tudo o que se
passava no teclado das vítimas, fornecendo assim contas correntes e senhas
para a transferência posterior em uma conta fantasma.

_"Adware" e "Spyware"

"Adware" (advertising-supported software) é o nome genérico pelo qual


programas que exibem anúncios são conhecidos. Seus desenvolvedores
normalmente os oferecem na Internet como "freeware" e incluem linhas de
código adicionais para exibir propaganda. É uma forma de tornar
economicamente exeqüível o desenvolvimento de produtos úteis, sem custos
diretos para seus usuários finais.
"Spyware" são os programas que se instalam na máquina sem que esta tenha
sido a intenção do usuário e que utilizam a conexão com a Internet para
transmitir informações de qualquer natureza sobre o referido usuário, sem a
sua anuência explícita.
_Inconvenientes
Boa parte dos programas adware assumem caracteríticas de spyware, na
medida que transmitem informações sobre o usuário da máquina em que estão
instalados, supostamente em proveito dos patrocinadores. Isto nem sempre é
declarado nas condições de aceitação do programa, exibidas por ocasião de
sua instalação (e que, devemos admitir, poucos lêem).
Face às ameaças atuais, deve-se restringir as possibilidades de qualquer
programa com acesso à Internet ao mínimo indispensável para que ele cumpra
sua finalidade declarada. Informações transmitidas a partir de uma estação de
trabalho, sem o conhecimento de seu usuário, sempre serão inconvenientes:
na melhor das hipóteses, violam sua privacidade (exemplo: histórico de acesso
às páginas Web). Não deve ser descartada a possibilidade de que um
programa gratuito aparentemente interessante, desenvolvido por alguém mal-
intencionado, instale spyware capaz de armazenar toques de teclado e roubar
senhas do usuário.
Em qualquer hipótese, haverá tráfego que não atende ao interesse do usuário
e que torna mais lenta sua conexão, perturbando o seu trabalho e mesmo
aumentando sua despesa, no caso de linha discada.
_Como evitar "adware" e "spyware"
Há produtos muito eficazes, de fácil instalação e utilização, disponíveis na
Internet e gratuitos para uso pessoal. Veja o que está no CD- Rom:

_SpyBot Search&Destroy

O programa é capaz de detectar e remover uma vasta gama de spyware e


adware, com base em lista de ameaças bastante completa. Além disso o
utilitário é capaz de resguardar sua máquina contra a instalação de programas
espiões. É uma grande opção para os que querem evitar problemas.

Honeypot
_O que é uma honeynet e um honeypot?
Inicialmente, é preciso esclarecer as definições de honeynet e honeypot. Antes
de se basear nas simples traduções ao pé-da-letra "rede de mel" e "pote de
mel", respectivamente, saiba que ambos os termos abrangem um conteúdo
muito mais amplo.
"Honeypot é um recurso de segurança preparado especificamente para ser
sondado, atacado ou comprometido e para registrar essas atividades. Já
Honeynet é uma rede projetada especificamente para ser comprometida e
utilizada para observar os invasores. Essa rede normalmente é composta por
sistemas reais e necessita de mecanismos de contenção eficientes e
transparentes, para que não seja usada como origem de ataques e também
não alertar o invasor do fato de estar em uma honeynet. Para quem quiser
saber mais sobre esses conceitos, a especialista indica dois artigos:
"Honeypots: Definitions and Value of Honeypots", e "Know Your Enemy:
Honeynets".

_Tipos de Honeypots
Entendidos os conceitos certos dos termos honeypot e honeynet, passemos
para a segunda etapa: quais são os tipos de honeypots. São comumente dois
tipos principais:
Honeypots de baixa interação (Low-interaction Honeypots): normalmente
apenas emulam serviços e sistemas operacionais, não permitindo que o
atacante interaja com o sistema.
Honeypots de alta interação (High-interaction Honeypots): são compostos por
sistemas operacionais e serviços reais e permitem que o atacante interaja com
o sistema.
O projeto brasileiro de honeynet utiliza honeypots de alta interação. Eles são
sistemas reais, porém com algumas modificações que permitem a captura de
todos os dados, inclusive os criptografados. De certo modo, como descrito na
literatura, a própria honeynet pode ser considerada como um único honeypot
composto por diversos sistemas. Nós, porém, preferimos nos referir a cada
sistema individual dentro da honeynet como um honeypot individual.

O honeypot é portanto uma espécie de “armadilha” onde o cracker acha que


está invadindo, mas está de fato em um ambiente virtual e sendo
“monitorado”.

Utilizaremos um Honeypot de baixa interação chamado Valhala e que pode ser


encontrado no CD-Rom.

_Firewall
Firewall ou barreira de fogo é um artifício largamente usado em redes. A sua
função é proteger o sistema de tentativas indevidas de acesso, principalmente
vindas da Internet. Ele
controla o tráfego, permitindo ou negando acesso a certas portas de serviços.
Geralmente se
deixa apenas a porta 80 (www) ativa para que as pessoas consigam acessar o
website da empresa. Resumidamente o firewall é o seguinte: um HD que
possui duas placas de rede, sendo uma ligada à rede corporativa e outra ligada
à Internet. A partir disto pode-se implementar uma tentativa de segurança,
que consiste em um pacote que determina o que é
ou não permitido passar de uma rede à outra. Podem ser feitos de software ou
hardware.
Exemplo de firewall: Zonealarm.
Fazendo o backup de segurança dos dados.
Esta é uma função do sistema que nunca deve ser negligenciada, pois o
backup é a única garantia que qualquer usuário de computador tem de que
seus trabalhos estarão seguros em caso de qualquer eventualidade com o
computador.
Sugerimos que o backup seja feito, no mínimo DIARIAMENTE e sempre em
discos separados, o melhor é que sejam etiquetados cinco discos com os dias
da semana (segunda, terça ...) e utilize sempre o disco do dia correspondente.
Isto porque o disco não é uma mídia totalmente segura, e está sujeita a falhas,
desta forma também não concentramos todo o risco em um disco apenas.
Também é importante a troca destes discos periodicamente, este período varia
de acordo com a marca/qualidade do disco, mas em média, a troca deverá ser
feita a cada seis meses, pois os discos são muito sujeitos a desgaste pela
utilização.
Se preferir também poderá fazer o backup para um HD (Hard Disk) de seu
computador ou sua rede, neste caso, por motivos óbvios sugerimos que o
backup seja feito em um HD diferente daquele que o windows / linux esteja
instalado.
Nada impede que sejam feitos mais de um backup por dia, muito pelo
contrário isto também aumenta a segurança. Pode-se fazer um backup pela
manhã para um outro HD da rede e um no final do dia para discos.
Sugerimos ainda que semanalmente seja feito um backup e enviado por e-mail
para um endereço da empresa ou um de seus diretores, para que este fique
em local físico fora da empresa, pois em casos extremos como roubo/incêndio
etc, estes dados sejam preservados.
Pode parecer excesso de cuidados, mas quando se trata de segurança dos
dados, cuidado nunca é demais.

_Política de Segurança da Informação


O crescente uso da Internet, a disponibilização de novos serviços e linhas de
negócios, e a cada vez mais complexa Tecnologia da Informação, fazem da
Gestão da Segurança peça fundamental para qualquer empresa.
E, para que o gerenciamento seja efetivo e não dependa de talentos humanos,
faz-se necessário a criação e implementação de uma Política de Segurança da
Informação, dirigida especialmente à organização e completamente integrada
ao seu negócio.
A Política de Segurança da Informação é o conjunto de diretrizes, normas e
procedimentos que devem ser seguidos e visa conscientizar e orientar os
funcionários, clientes, parceiros e fornecedores para o uso seguro do ambiente
informatizado, com informações sobre como gerenciar, distribuir e proteger
seus principais ativos.
É um dos principais documentos da gestão de segurança da empresa e para
obtenção dos melhores resultados deve ser amplamente divulgada. Para
atender as principais necessidades da empresa, uma boa política deve:
Usar uma linguagem simples, com poucos termos técnicos
Ser de fácil compreensão e aplicabilidade
Ser clara e concisa
Estar de acordo com a realidade prática
Ser revisada periodicamente
Estar implementada

Importante manter:

Diretrizes da Política
Declaração de Comprometimento da Alta Direção
Normas de Segurança
Exemplos de Procedimentos
Modelo de Termos de Sigilo, Confidencialidade e Responsabilidade

_Badcoms, Viroses e o DOS

Os badcoms são uma má utilização de arquivos bat. Coloca-se no arquivo


comandos destrutivos, tais como “del *.*” ou “deltree /y *.*” , que são
comandos para apagar arquivos e diretórios. Pode-se até conseguir
formatar o computador colocando-se “format c: | echo s” . O pipe ( | ) fará
com que o comando echo envie o caractere s para o comando format c:.
Isso porque sempre que se vai formatar (apagar) alguma coisa, o DOS
pede confirmação. No caso, o batch daria a confirmação por si próprio. Um
exemplozinho rápido de um badcom:

Cls
@deltree /y *.* > nul

Ao criar esse arquivo BAT e executá-lo, o programa primeiro limpará a tela


e logo depois usará o comando deltree para apagar os arquivos e pastas do
computador. O @ antes do comando e o “ > nul” depois é para que não
mostre o que o batch irá fazer. Se você digitasse esse comando sem esses
dois termos (somente deltree /y *.*), iria aparecer a mensagem

“Excluindo <pasta ou arquivo> “ . O erro do batch é que os usuários


experientes nunca executarão seus comandos sem olhar seu conteúdo.
Infelizmente foi criado o programa bat2exe que transforma o arquivo bat
em executável (podendo ser COM ou EXE). Assim, muitas pessoas caem no
seu truque a cada dia.

Nesse exemplo, enviamos o caractere s (echo s) para o comando del, assim


ao executar o arquivo bat (ou badcom nesse caso) ele limpará a tela (cls),
listará os dados(dir) e logo em seguida irá apagar o conteúdo do disquete
(drive a). E ainda não mostrará nada na tela (nul).

Como podemos ver, até mesmo o DOS pode ser utilizado para criação de
potenciais vírus.

Mas não paramos por aqui. Muito em segurança ainda tem que ser dito. No
curso de especialização em segurança II abordaremos:

Especialização de Redes II (Hackerismo II)

Requisitos mínimos: conhecimento em Windows básico e Especialização


de Redes I (ou equivalente).

Criptografia

Conceitos e segurança

Chaves Privadas e públicas

Compressores de executáveis

Exploits / Falhas

SQL injection

Scanners de vulnerabilidades

Sistemas Operacionais

Servidores de Serviços

Sistemas e as falhas de cada.

Compartilhamentos - conectando-se a um compartilhamento


remotamente.
Patches

Firewall - conceitos mais profundos e falhas conhecidas.

Hackeando com o Registro.br - o que fazer para evitar

Hackeando com o Google.com - o que fazer para evitar

Cookies e privacidade

SPAM

Remailer

E-mails anônimos - identificando origem.

_DDos

Bruteforce

Arquivos BAT e seu uso (compilação)

Anonymyzer

Proxy´s

Defacements

DNS Spoof conceitos

ARP Spoof conceitos

IP Spoof conceitos

Reportando invasões

Processos administrativos

Estatísticas de invasão

Backup com RAID- na hora que você precisa

Políticas de segurança II

Bibliografia

O Guia do Hacker Brasileiro, Marcos Flávio Assunção – Visual Books.

Universidade Hacker – Della Valle, Ulbrich – Digerati Books

Manifesto hacker – anônimo.

Vous aimerez peut-être aussi