Vous êtes sur la page 1sur 13

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

Comentrios Sobre o Questionrio da Quarta Aula


1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA? A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos e a ESTEGANOGRAFIA oculta um arquivo em outro. 2. Alm do Hide in Picture, qual outro programa para esteganografia voc conhece? Quais as diferenas entre eles? A maioria encontrou um ou mais programas de esteganografia, com variados recursos: ocultando em arquivos de udio, ocultando em qualquer tipo de arquivo, ocultando independente da qualidade da imagem, mais fcil de usar, etc... 3. Quais usos voc sugere para a esteganografia? Resposta pessoal. 4. Voc j usou a esteganografia? Como? Resposta pessoal. 5. Pretende usar? Em que? Resposta pessoal. 6. Como saber se uma imagem contm arquivos ocultos? Existem vrias formas. Vejamos duas: se o arquivo for conhecido, como um papel de parede ou outro arquivo padro do Windows, havendo suspeitas de ser um arquivo esteganografado, comparar o tamanho do arquivo com o original do Windows. Assim como existem programas para esteganografar, existem programas que varrem imagens a procura de arquivos ocultos. Alguns destes programas possuem sistemas de quebra de senha. 7. Como quebrar a senha de uma imagem esteganografada? Podemos usar a tentativa e erro, usando os mesmos princpios de quebra de senha por adivinhao que vimos no primeiro mdulo, ou usar um programa como o citado anteriormente, que busca por arquivos esteganografados e, quando os encontra, quebra a senha por fora bruta.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 8. Como aumentar a segurana de um arquivo esteganografado? Podemos, alm de esteganografar, tambm criptografar o arquivo. Outra opo colocar senha no arquivo a ser escondido. Exemplo: um documento confidencial feito no Word. Ao salvar o arquivo eu coloco uma senha. E uso outra senha quando esteganograf-lo. Quem conseguir retirar o arquivo do Word de dentro do arquivo esteganografado, ainda vai ter que quebrar a senha do Word se quiser ler este documento. claro que para o pessoal que est fazendo o curso conosco, ter ou no senha em arquivos do Word mero detalhe.

FIREWALL: A Muralha de Fogo


O termo firewall usado para identificar uma categoria de programas ou dispositivos que tem por funo controlar a entrada e sada de dados em uma mquina ou rede a ser protegida. O firewall trabalha com regras definidas previamente pelo administrador da rede ou pelo usurio. Falhas na configurao do firewall permitiro aes hacker. To importante quanto ter um firewall saber configura-lo corretamente.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall Um firewall pode ser um dispositivo fsico (HARDWARE) conforme podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta finalidade ou software apropriado para trabalhar em conjunto com o sistema operacional:

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

Verses mais recentes do Windows, como o XP e Windows 2003, j vem com um firewall embutido. Um roteador pode ser usado como firewall. Um firewall um tipo de sistema de deteco de intruso.

Funcionamento do Firewall
Para no perdermos tempo com longas e desnecessrias divagaes tericas, podemos definir firewall como um programa que monitora cada uma das 65.535 portas presentes em um micro. Costumo receber vrios E-Mails de alunos querendo saber qual firewall eu uso ou recomendo. Minha opinio que a maioria deles cumpre muito bem o seu papel, desde que configurados corretamente. O maior problema do usurio que instala um firewall em seu micro saber quando deve ou no bloquear uma conexo de alerta pelo firewall. Os usurios, na maioria das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o acesso, ora bloqueando o acesso, usando critrios exclusivamente intuitivos. Em um dos questionrios deste mdulo foi perguntando se a requisio de acesso pelo MSIMN.EXE deveria ou no ser autorizada. A maioria respondeu que NO. Ora, trata-se do Outlook Express querendo checar seus E-Mails no provedor:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall Mas como saber se deve ou no ser autorizado o acesso? A forma mais simples usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo abaixo o Zone Alarm pede autorizao para o arquivo PING.EXE acessar a Internet:

Se voc realmente executou o comando PING, deve permitir o acesso. Caso contrrio, deve negar o acesso. No caso do PING.EXE, que um arquivo j conhecido dos alunos do curso, isto no deve representar problemas. Mas e se for um arquivo pouco conhecido? O que fazer? simples: 1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em que est instalado em busca de informaes que permitam sua identificao. 2. Se as informaes no forem suficientes, clicar com o boto direito do mouse sobre o arquivo e acessar Propriedades para obter informaes adicionais. 3. Se ainda houver dvidas sobre a procedncia do arquivo que est solicitando acesso a Internet, buscar no Google (www.google.com) pelo nome do arquivo e ver se consegue obter informaes suficientes para apoio a deciso.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Se nem assim voc conseguir descobrir que arquivo este, comece NEGANDO o acesso e s mude esta opo se perceber que algum programa importante deixou de funcionar. Vejamos isto na prtica: 1. O firewall avisa que o arquivo ENTERNET.EXE est tentando uma conexo com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 3. Trata-se do software de conexo para quem usa Banda Larga via servio Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prtico: 1. O firewall avisa que o arquivo SBHC.EXE est tentando uma conexo com a Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

3. No recordo de ter instalado nenhum programa com o nome Superbar. Vou visualizar a pasta em busca de novas informaes sobre este arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Com o boto direito em cima de cada um dos arquivos, acesso Propriedades para obter informaes adicionais sobre o Nome da empresa e o Nome do produto:

5. Agora j sabemos o nome do fabricante (Gigatech Software) e o nome do programa (SuperBar IE Plugin). Procurando no Google encontrei o site da empresa (www.gigatechsoftware.com), onde obtive informaes adicionais sobre este arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 6. Por ltimo, ao digitar no Google o nome do arquivo suspeito (SBHC.EXE), obtive os seguintes resultados:

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 7. Concluso: trata-se de um SPYWARE. Um programa que envia a algum na Internet, informaes sobre minha navegao e hbitos de consumo. Vou bloquear o acesso deste programa Internet e vou remove-lo do meu disco rgido. A remoo poder ser feita atravs do Adicionar e Remover programas do Windows ou com a remoo (deletar) da pasta onde se encontram os arquivos indesejados. s vezes ser necessrio limpar o registro. Isto pode ser feito manualmente ou usando um programa de limpeza de registro, como o RegClean (http://download.com.com/30002094-881470.html?tag=list) ou ADWare (http://www.lavasoftusa.com) ou um dos que aparecem no link: http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt ro=freeware&ordem=1 Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IP que est tentando invadir seu micro, use contra ele programas de NUKE e SCANNER.

O que pode ser configurado em um firewall? Voc pode usar o firewall configurado de uma das seguintes formas: Aceitando as configuraes de f brica: a configurao de fbrica atende relativamente bem ao usurio comum. No protege tanto, mas no o deixa totalmente a merc de ataques e invases. As vulnerabilidades mais comuns so consertadas. Bloqueio de portas: usurios avanados podem configur r a manualmente as portas a serem bloqueadas. Exemplo: usando um scanner de portas on -line em meu prprio micro,
= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

de posse da lista de portas abertas ou vulnerveis, bloqueio o acesso a estas portas. Bloqueio de IPs ou faixa de IPs: qualquer firewall permite a adio de regras de acesso. Se um determinado IP est incomodando, podemos simplesmente inclulo na lista de IPs bloqueados. Bloqueio de aplicativos: qualquer firewall permite tambm a incluso de programas na lista de bloqueio. Exemplo: Posso incluir aquele programa do exemplo anterior (SBHC.EXE) em minha lista de bloqueio e, caso ele se instale de novo automaticamente, j estar com o acesso bloqueado pelo firewall. Bloqueio de eventos: esta a forma mais comum de uso do firewall. Consiste em permitr ou bloquear o acesso, a i medida em que as solicitaes ocorrem. Resumindo: o firewall pode ser configurado para monitorar portas, IPs, eventos ou programas. A combinao destes monitores quem vai garantir a segurana da rede ou do micro do usurio.
E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual firewall voc usa? 2. Como voc configura o seu firewall? 3. Quais programas de firewall voc conhece e o que

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall


acha de cada um deles? 4. Em que esta aula te ajudou no que diz respeito a firewall? 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o acesso deste arquivo Internet? 6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de programas?

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =

Vous aimerez peut-être aussi