Escolar Documentos
Profissional Documentos
Cultura Documentos
Este livro foi lanado em 2003 e fez um grande sucesso. Pela primeira vez algum
teve a coragem de mostrar como ocorrem as invases de contas bancrias e
desmistificar vrios assuntos ligados ao tema. Este livro tambm popularizou o
uso das mquinas virtuais. Antes de 2003, pouqussima gente falava sobre isto.
At hoje alguns assuntos deste livro no so abordados em nenhum outro e nem
em sites. Mas claro que trs anos aps o lanamento, o impacto no o mesmo
daquela poca. Parecido com as cenas do filme Matrix, com ngulos de cmera em
360. Este tipo de FX hoje no causa o impacto de antes.
Mas na poca foi o que aconteceu. Editoras e grficas se recusaram a public-lo.
Tivemos que produzi-lo ns mesmos. E sem a ajuda de um revisor profissional,
pequenos deslizes de reviso foram cometidos. Aproveito para pedir desculpas
por esta pequena falha e conto com vocs para identific-las e corrigi-las nas
prximas edies.
Tambm quero aproveitar para dizer que este um livro para iniciantes. Se voc
se acha o fera e coisa e tal, vou poupar seu tempo: procure outra leitura. No v
fazer que nem os putos que nunca publicaram nada na vida e adoram desmerecer
o trabalho dos outros. O mais comum que leio por a o tal do 'est tudo na
Internet'. O problema que nunca mostram onde encontrar na Internet. Eu
desconfio de qualquer pessoa que faz crticas vagas e no tem sequer um projeto a
apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo na
pgina tal do livro tal voc poderia ter explicado melhor/se aprofundado. Isto sim, contribui
para a melhora do produto.
* 'putos' aqui no sentido carinhoso, como no ttulo do livro 'Memrias de Minhas
Putas Tristes' de Gabriel Garcia Mrquez.
Mas como no tem jeito, vou ser elogiado e criticado, tudo ao mesmo tempo, vou
lanar um desafio para o Volume 2, a ser lanado em 2007. Envie um e-Mail
respondendo a seguinte pergunta:
'O que voc gostaria de ler no Volume 2 do Livro Proibido, que seja to
impactante quanto foi na poca, o lanamento do Volume 1?'
Envie para: atendimento@cursodehacker.com.br
Vocs sabem que atualmente sou quem mais entende de hacker no Brasil. No h
quem tenha mais cursos, livros, ebooks, textos, projetos, idias, vdeoaulas,
alunos, revistas digitais, que eu. E devo isto a vocs. Ento quero aproveitar para
agradec-los:
Aos alunos, associados, bolsistas, clientes e amigos, obrigado pelo apoio e
incentivo.
Aos despeitados, processados e invejosos, obrigado por mostrarem onde eu
precisava melhorar. Continuem assim. No h Mozart sem Salieri.
Realmente s tenho a agradecer. Poderia incluir a famlia, Deus e o anjo da
guarda, mas ia parecer piegas, ento fiquemos apenas com as coisas terrenas
mesmo.
Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que
no gostou. Faa crticas construtivas que assim que eu creso. S me poupe da
perfdia, caso tenha alguma, pois esta, eu dispenso.
* As ERRATAS que forem comunicadas ou constatadas sero publicadas em:
http://www.cursodehacker.com.br/erratas.htm
** Caso queira adquirir a verso IMPRESSA deste livro, com o CD-ROM que o
acompanha, favor acessar:
http://www.absi.org.br/loja
(a) Prof. Marco Aurlio Thompson
atendimento@cursodehacker.com.br
Tel: +55 (71) 8108-7930
Sites interessantes:
http://MarcoAurelio.Net
http://www.cursodehacker.com.br
http://www.cursodephreaker.com.br
http://www.absi.org.br
Edies da ABSI
2. Internet - Programao.
I. Ttulo
CDD-004.678
004.678
Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por sistemas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos, videogrficos, internet, e-books. Vedada a memorizao e/
ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em
qualquer programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e sua editorao. A
violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com
pena de priso e multa, conjuntamente com busca e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104,
105, 106 e 107 itens 1, 2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais).
O Autor e a Editora acreditam que todas as informaes aqui apresentadas esto corretas e podem ser utilizadas para qualquer
fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao
resultado desejado. Os nomes de sites e empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos,
no tendo vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas estaro disponveis no
site do Curso de Hacker (www.cursodehacker.com.br) para download.O autor tambm se coloca a disposio dos leitores para
dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, E-Mail ou telefone.
ADVERTNCIA
As informaes contidas nesta obra se baseiam na minha experincia pessoal.
Tambm foram feitas pesquisas na rede mundial de computadores (Internet) e
consultas aos RELATRIOS RESERVADOS da ABSI - Associao Brasileira
de Segurana na Internet. um livro dedicado a iniciantes e as explicaes foram
dosadas, para no serem nem demasiadamente tcnicas e muito menos superficiais. Enfatizei os aspectos prticos dos temas. A maior parte das tcnicas aqui
descritas, se colocadas em prtica contra terceiros, poder causar danos, com
consequente interpelao judicial. Nosso objetivo ao divulgar estas informaes,
to somente o de contribuir para o aumento da segurana nas redes de computadores. Por mais paradoxal que possa parecer, acredito que s atravs da divulgao das falhas existentes nos sistemas de redes locais (LANs) e da rede mundial de computadores (Internet) que os fabricantes de software, hardware e os
profissionais de TI, se preocuparo em oferecer produtos e servios
comprovadamente seguros. No concordo com a forma atual como somos tratados enquanto consumidores de software e hardware: empurram-nos programas,
produtos e servios ainda em fase de testes e nos cobram por isso. Esta a
minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas informaes. Se em qualquer parte da leitura deste livro, alguma frase, palavra, pargrafo ou expresso, sugerir o incentivo a prtica de delitos, por favor
desconsidere. Embora a Constituio Federal, em seu Artigo 5, me garanta a
liberdade de expresso, nem por isso d aos meus leitores e alunos, o direito de
cometer atos ilcitos a partir das informaes obtidas por meu intermdio.
Salvador, 10 de abril de 2004.
Prof. Marco Aurlio Thompson
Dedicatria
Aos meus alunos, clientes, leitores e colaboradores: os responsveis permanentes
pelo meu sucesso pessoal e empresarial.
Sobre o Autor
Marco Aurlio Thompson carioca, nascido no bairro de Magalhes Bastos no Rio de
Janeiro, mas desde os quinze anos de idade reside em Nilpolis (RJ) com a sua famlia. Quando criana j demonstrava interesse e curiosidade pelas artes, cincias e
tecnologia. Tcnico em Eletrnica aos quatorze anos, foi naturalmente envolvido pela
informtica atravs da leitura das revistas tcnicas que abordavam o assunto, como a
extinta Nova Eletrnica e as, ainda nas bancas, revista Eletrnica da Editora Saber
(www.sabereletronica.com.br) e Antenna-Eletrnica Popular (www.anep.com.br), quando
ainda era dirigida pelo saudoso Gilberto Afonso Penna.
Comeou a programar em Basic e Assembler em um TK-85 e mesmo antes da existncia de cursos regulares de informtica, j ensinava os primeiros passos aos seus companheiros de caserna, durante os dois anos em que prestou o Servio Militar no 25o
Batalho de Infantaria Pra-quedista (RJ).
Aps a baixa no Exrcito, ingressou no I Batalho de Polcia Rodoviria (MG), iniciando na cidade de Ituiutaba (MG) o embrio de um projeto de democratizao da
informtica, que mais tarde passou a ser conhecido como PROJETO INFO 2000 INFORMTICA PARA TODOS.
De volta ao Rio de Janeiro, comeou a colaborar com a revista Antenna/Eletrnica
Popular, com artigos e programas sobre eletrnica e informtica. Nesta poca iniciou
por conta prpria estudos sobre PNL - Programao Neurolingustica, Gestalt,
Eneagrama, tcnicas de Pensamento Lateral e outras formas de autoconhecimento e
aprendizagem acelerada.
Em 1989, projetou e operou com uma pequena equipe de colaboradores a TV Fareua
- Canal 3, primeira TV comunitria a atuar no municpio de Nilpolis (RJ).
Em 1995, voltou a se dedicar democratizao da informtica e implantou definitivamente o PROJETO INFO 2000 - INFORMTICA PARA TODOS, comeando em
Nilpolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis anos do Projeto, inclusive nas cidades de Salvador (BA) e Coari
(AM).
Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educao
para o Trabalho (www.sbet.org.br), e assumiu tambm o cargo de Diretor do CET Centro de Educao para o Trabalho.
Em 1997, tornou-se consultor pelo Sebrae (RJ) e desde ento vem orientando empre-
sas e pessoas sobre como se adaptar e obter melhores resultados no mundo on-line.
Em 1999, organizou e fundou com duzentos de seus alunos e
ex-alunos dos cursos de telecomunicaes ministrados pelo CET, duas cooperativas
de trabalho, tendo sido indicado e eleito presidente de uma delas. No mesmo ano, foi
coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de
Tecnologia da Informao e instrutor dos cursos de WebDeveloper da mesma instituio.
Em 2002 foi eleito presidente da ABSI - Associao Brasileira de Segurana na Internet
(www.absi.org.br) e lanou pela Editora rica (www.editoraerica.com.br), os livros Java
2 & Banco de Dados e Proteo e Segurana na Internet. Este ltimo livro lhe valeu
uma participao no programa Sem Censura especial sobre a Internet, exibido em 18
de novembro de 2002 pela TV Educativa (RJ) e reprisado algumas vezes.Tambm
autor, pela mesma editora, do livro Windows Server 2003 - Administrao de Redes,
lanado em 2003.
Em 2003 passou a se dedicar exclusivamente a projetos de minisites, criando em menos de duas semanas, quinze projetos de alto impacto a serem lanados
sequencialmente at dezembro deste ano. O primeiro minisite
(www.cursodehacker.com.br) foi um sucesso to grande que obrigou a criao de uma
equipe exclusiva para mant-lo e a seus subprodutos.
Para 2004 tem na fila de espera o LIVRO VERMELHO do HACKER BRASILEIRO, a
BBLIA do HACKER BRASILEIRO, vrios roteiros, produo de DVDs, o livro MANUTENO DE MONITORES, IMPRESSORAS e SCANNERS pela Editora rica e mais
quatorze minisites, to arrasadores quanto est sendo o Curso de Hacker do Prof.
Marco Aurlio Thompson.
Atualmente o autor est concretizando um antigo sonho: o de poder trabalhar em qualquer lugar do mundo, bastando um computador com acesso a Internet e um carto de
crdito Internacional.
10
Prefcio
Conheci o Marco Aurlio quando ele ainda era criana. J dava para notar que no era
uma criana como as outras. Pelo menos eu nunca tinha visto uma que mantivesse no
quintal da sua casa um cemitrio de animais. E muito menos uma criana que aos onze
anos de idade j houvesse feito curso de fotografia por correspondncia.
Sua pequena biblioteca incluia coisas inusitadas, como uma coleo de revistas em
quadrinho (Histria da Cincia), datada de 1950, muitos anos antes dele ter nascido. E
tambm tinha a revista Kripta. Como que algum naquela idade se interessava por
uma revista como aquela? Um misto de terror, fico cientfica e realismo fantstico?
At hoje de se estranhar um menino cujo vocabulrio inclua palavras como bk1,
Lilith2 e selenita3. Eu mesmo, na poca, tive que procurar o significado no dicionrio
para no parecer ignorante diante de uma criana. E nem sempre o dicionrio ajudava
(acho que at hoje estas palavras so de uso restrito).
Mas o tempo passou e eu perdi o contato com ele. S fui encontr-lo de novo quando
estudava em colgio particular no bairro de Jacarpagua, a SUSE (Sociedade Universitria Santa Edwiges). O primeiro mico que paguei foi perguntar pelo cemitrio. Ele
nem lembrava mais disso. Com o tempo fui vendo que ele assim mesmo. s vezes
lembra de coisas do arco da velha. s vezes no lembra da fisionomia de algum que
conheceu um dia antes.
Na SUSE, de novo me surpreendo com o Marco Aurlio: apesar de estar matriculado
na sexta-srie (atual Ensino Fundamental, antigo 1 Grau), o danado frequentava mesmo era as aulas de laboratrio de qumica e eletrnica. S que estas aulas eram destinadas aos alunos matriculados no 2 ano do 2 grau em diante. E l estava o Marco
Aurlio: explicando como usar a energia eltrica do corpo de uma r para fazer funcionar um relgio digital e a sua paixo da poca, as experincias com sdio metlico,
mquinas eletrostticas e ondas de radiofrequncia. No foram poucas s vezes que
seus experimentos interferiram nos aparelhos de rdio e TV da vizinhana. Ficou to
estigmatizado que at quando no era ele a causa, sofria com os efeitos. Eu fico pensando como seria se j existisse a microinformtica e a Internet...
Mas esta ausncia na prpria classe lhe custou caro, como a repetio de ano por duas
vezes e um longo atraso na concluso do 2 grau (atual Ensino Mdio). Alias, sair
depois e chegar antes j parece fazer parte da personalidade dele. Mesmo tendo ficado de fora na seleo para a Marinha do Brasil, onde se alistou por influncia do pai,
deu um jeito de servir como paraquedista do Exrcito, uma tropa de elite cuja entrada
das mais difceis.
11
M... Leonardo...
1. bk - Em pas yoruba, se uma mulher d luz uma srie de crianas natimortos ou mortas em baixa idade,
a tradio reza que no se trata da vinda ao mundo de vrias crianas diferentes, mas de diversas aparies do mesmo
ser (para eles, malfico) chamado bk (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar
ao pas dos mortos, run (o cu), vrias vezes.
2. Lilith - Segundo o Zohar (comentrio rabnico dos textos sagrados), Eva no a primeira mulher de Ado.
Quando Deus criou o Ado, ele f-lo macho e fmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deua em casamento a Ado. Mas Lilith recusou, no queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus
tomou uma costela de Ado e criou Eva, mulher submissa, dcil, inferior perante o homem. Esse ponto teria sido
retirado da Bblia pela Inquisio.
3. Selenita - se na lua houvesse habitantes, estes seriam os selenitas. H mesmo quem acredite na existncia
de tais seres. Os selenitas em grego Selene significa a deusa Lua so todos homens: os filhos brotam da perna de
um adulto. Quando chega a hora de morrer, um selenita idoso simplesmente se dissolve no ar.
12
13
Indce Analtico
Advertncia, 5
Dedicatria, 7
Sobre o Autor, 9
Prefcio, 11
ndice, 15
Captulo 1 - Lamer, 25
Eu, Hacker, 27
Pensando Hacker, 30
Minha Primeira Invaso, 31
Eu, Sysop, 32
Eu, Phreaker, 33
Deu no jornal Grampo no Telefone do Poltico, 34
E Chegou a Internet..., 34
Eu, Defacer, 35
Eu, Cracker, 35
Pequena Histria da Internet, 36
A Internet no Brasil, 37
A Vtima, 37
Manifesto Hacker, 40
Os 21 Mandamentos Hacker, 41
Hierarquia Hacker, 42
Nomenclatura Hacker, 43
A Um Passo do Crime, 44
Sondagem de Consequncias, 46
Lei Comum Aplicada aos Crimes de Informtica, 49
Como Nascem os Hacker?, 51
15
16
17
Brutus, 167
Como Testar um Programa de Quebra de senhas?, 171
Fake Login, 172
Revelando Senhas Ocultas em Asteriscos, 173
Quebrando a Senha dos Servios de Mensagem Instantnea, 173
Como Crackear Programas, 174
Pequeno Glossrio de Cracking, 178
Usando o Google para Hackear, 181
Banco de Dados de Senhas, 181
Crackeando de Verdade, 183
Usando Editor Hexadecimal para Crackear, 185
Captulo 4 - Hacker, 189
O Hacker Programador, 191
Como Programar Computadores, 192
Riscos Que Corre o Hacker Que No Sabe Programar, 192
Mas afinal, Como se Programa os Computadores?, 193
Ambiente de Programao, 195
Criando Vrus Sem Saber Programar, 197
Captulo 5 - Invaso Linux, 199
Breve Histria do Linux, 201
Vale a Pena Trocar o Windows pelo Linux?, 204
FreeBSD no Linux, 205
O Pinguim e o Diabo, 206
Instalando o Linux, 206
Ambiente Grfico: XWindow, Gnome e KDE, 206
Servidor Web Apache, 207
PHP, 207
MySQL e PHPNuke, 207
18
19
20
Wardriving, 291
O Que WLan?, 291
O que WEP?, 291
O Que Bluetooth?, 292
Como Montar Sua Antena de Batatas, 292
Lista de Material para uma Antena de Cinco Elementos, 292
Como Sair a Caa de Redes Wireless, 292
Concluso, 293
Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 294
A Bblia Hacker, 295
Livro: Proteo e Segurana na Internet, 296
Livro: Java 2 & Banco de Dados, 296
Livro: Windows Server 2003, 296
Fale Conosco, 297
Mensagem de Erro, 298
21
Captulo 1:
Lamer
23
Captulo 1:
Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes.
Que houve uma mudana na definio de hacker da dcada de 70 para c. Que
embora a justia tenha dificuldade de lidar com os crimes de informtica, o
melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.
Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker
e no sabia. S quando esta palavra se popularizou que eu me reconheci como
tal e tambm passei a ser tratado como hacker. Fui tudo muito natural.
Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido,
chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS
uma base de dados que pode ser acessada via telefone, onde normalmente so
disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware
e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os
computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS,
visite o site www.dmine.com/bbscorner/history.htm.
De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma
taxa mensal para acessar este computador. Mas o que havia neste computador
que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download,
frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao
25
grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS).
Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes
entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local,
at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via
Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de
E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas
de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram
os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no
Brasil e os BBS acessados pelo Windows tiveram vida curta.
26
Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros
permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca,
o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a
Internet.
A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de
Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o
autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA.
Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br).
Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o
Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no
possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em
matria de telefones. Havia muitos anos que a companhia telefnica no abria
novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais.
Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600
reais s com ligaes locais.
J possua alguma experincia com phreaking. Na poca do quartel eu fabricava
um circuito a base de diodos e resistores para fazer ligao direta de telefone
pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior
que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a
reproduo do dilogo (de memria):
Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um
apetrecho que faz o telefone pblico discar sem ficha. Isto verdade?
Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j
esperando pelo pior)
Sub: (agora com a voz doce como queijo) _Ento providencie um para mim.
Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas
(naquela poca o telefone usava fichas e tambm era comum os gachos
servirem na Brigada Par-quedista, aqui no Rio de Janeiro).
Eu: _Ento fique com o meu...
Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei,
pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue
para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de
comandante para um boal. Como me ajudou aquele simples diodo.
27
Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o
que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o
mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de
nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat.
Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha
senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De
cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo
na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito.
Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a
usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar
aos BBS americanos, que possuiam mais recursos e mais softwares para download.
Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles
dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais
furrecas de 128.000bps).
Minha fonte de renda vinha de um curso de informtica que eu mantinha no
centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a
partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de
acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e
nem buscava este tipo de informao (nem sei se existia ou se existia com este
nome).
Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um
nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma
conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as
24 horas por dia. Inclusive podendo remover ou adicionar usurios.
A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era
instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o
sistema. Estudando e analisando o programa eu descobriria falhas que me permi
28
tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram
divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se
tratava. No at aquele momento.
Com muito custo, consegui uma cpia funcional do programa PCBoard e em
menos de uma semana j sabia administr-lo. Entrei em listas de discusso de
sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio
de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava
para invadir os BBS em busca das contas com status de sysop. E na prpria lista
de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os
sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis.
Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer
desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava
toda vez que eu pensava no assunto.
29
pois do modem implorar pelo meu perdo e gemer mais do que o normal, consegui visualizar a tela de Boas Vindas do meu ALVO. Entrei com User. Entrei
com Pass e... pronto. Eu era o Sysop.
Eu, Sysop
A sensao indescritvel. Acredito que foi a que eu me contaminei de vez com
o vrus do conhecimento. Nunca foi to claro para mim como naquele dia a
expresso a verdade te libertar. Comemorei com vinho Sangue de Boi bem gelado e castanha de caju. Hoje no sei como consegui beber aquela mistura que
chamam de vinho. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema
invadido. At se a comemorao fosse com gua Perrier e torradas francesas levemente adocicadas, teria ficado na histria. Pelo menos na minha histria.
Tratei logo de criar uma outra conta com status de sysop e mais duas contas de
usurio comum. Desconectei. Aguardei umas duas horas e voltei usando a nova
conta. Uma inquietao tomou conta de mim daquele momento em diante. Algo
como: O que mais posso fazer? At onde posso ir? Existem outras formas de se fazer isto?
proibido? Corro algum risco? - Sim. Existiam outras formas que eu fui conhecendo aos poucos. Em uma delas era s se conectar ao BBS e quando fosse exibida
a tela de Boas Vindas, bastava entrar com alguns comandos para conectar como
usurio fantasma ou roubar a sesso de algum on-line. Outras formas incluiam
o uso do Telnet. Era at melhor usar o Telnet pois em uma conexo direta voc
poderia ser detectado por algum BBS com BINA (uma raridade na poca).
Tudo ia bem. Eu conectado at dez horas por dia (das 22 horas, quando termina
30
vam as aulas, at s trs horas da manh, alm de umas picotadas durante o dia).
Tudo ia bem. Eu j estava craque em invadir BBS e obter contas de usurios,
incluindo operadores do sistema. J no achava difcil. Fazia isto com muita naturalidade. A palavra hacker ainda no fazia parte do meu mundo. A necessidade me
levou a fazer o que fiz. A curiosidade me mantem fazendo o que fao.
Tudo ia bem: chat, telnet, download, E-Mail, listas de discusso, frum,
era a minha rotina diria. S usava a invaso para ter acesso ao que eu
queria poder pagar para ter acesso. Tudo ia bem, at chegar a conta do
telefone... no valor de 850 reais.
Eu, Phreaker
Foi a que eu dei conta de que havia relaxado com a empresa. Quase no esquentava mais a cabea com o nmero de alunos ou com o marketing do curso. Estava
mal das pernas financeiramente e, pior ainda, com uma conta de telefone daquelas. E de telefone alugado ainda por cima. Com o susto, tentei me controlar e
limitar meu acesso a no mximo duas horas por dia. Mas depois que voc consegue usar o tempo que quiser, no se contenta com menos. como sair com a
Viviane Arajo e depois ter que ficar com uma mulher genrica.
Estava eu atormentado com a possibilidade de ficar at sem o telefone, pois no
suportaria outra conta daquele quilate, quando fui visitado por uma amiga que
havia comprado um aparelho telefnico e queria test-lo na minha linha. Disse
que no haver problemas. Sai um pouco da sala e voltei quando o meu telefone
tocou. Atendi a ligao e percebi que ela tambm estava falando no aparelho que
havia comprado. Pensei que ela estava de brincadeira (muito boba por sinal) ao
fingir que falava em um telefone sem linha. Terminei minha ligao. Em seguida
ela terminou a dela e eu perguntei:
Eu: _Voc no vai testar seu aparelho? s tirar o meu da tomada.
Ela: _J testei. Esta tomada est funcionando.
Eu: _Para de brincadeira. Esta tomada do pessoal da sala ao lado. Eles tambm
alugavam esta sala. Agora esto s com uma. No acredito que ele tenha deixado a extenso
ligada...
Mas deixou. A extenso estava ligada e funcionando. No sosseguei enquanto o
relgio no bateu sete da noite, hora em que eles iam embora, para que eu pudesse conferir minha tbua da salvao. Passei a usar um pouco a minha linha. Um
pouco a dele. At que chegaram nossas contas. Da minha sala dava pra ouvir o
gerente reclamar com os funcionrios por estarem abusando do telefone. Dei
uma maneirada e comecei a procurar outras alternativas.
Um dos cursos que eu ministrava era o de instalao de antenas parablicas.
31
Possua o maior curso de instalao de antenas parablicas do Brasil, principalmente depois que a fbrica Almo Gama em Nova Iguau(RJ), que tambm dava
o curso, parou de ministr-lo depois de uma situao pr l de suspeita, envolvendo troca de tiros entre os Almo Gama e a polcia civil. O incidente resultou na
morte de um policial, na internao do Almo Gama, que tambm foi baleado, e
os alunos dele vieram quase todos fazer o curso comigo.
Durante a instalao de uma antena parablica para servir ao curso, constatei que
os fios de telefone de todo o prdio passavam por dentro do forro. Era um prdio
velho que s agora em 2003 ganhou reforma e laje. A noite, com uma pequena
lanterna, comecei a fazer a sangria de vrias linhas para ir revezando e no onerar
a conta de ningum.
E Chegou a Internet
A fase do deslumbramento j havia passado. Tambm j estava melhor financeiramente. Juntando a menor necessidade de permanecer conectado e o aumento dos
meus rendimentos, no procurei mais linhas alternativas para conectar-me a BBS.
Foi quando o jornal O Globo do Rio de Janeiro, trouxe uma reportagem de
pgina inteira no Caderno de Informtica falando sobre umas contas de acesso a
Internet que a Embratel iria liberar. Pouca gente tinha idia exata do que era a
Internet. Eu no dei muita importncia, at comearem os comentrios no BBS de
que a Internet que era a boa. E no eram s comentrios. As pessoas estavam
sumindo do BBS e indo para a tal da Internet. No chat: _Cad fulaninho? _Est na
Internet.
Eu no havia conseguido (e nem tentado) obter uma das contas de acesso Internet
oferecidas pela Embratel (1995), pensei em usar a mesma tcnica de experimentar
nome e senha. Foi um pouco mais difcil pois eu no tinha acesso a lista de usurios.
O que fiz foi usar nomes comuns e repetir o nome como senha. Depois de umas
40 tentativas, consegui o acesso. Para o acesso era necessrio baixar um kit com
32
Eu, Defacer
Com o tempo fui encontrando coisas interessantes para fazer na Internet. Nada
se igualou aos primeiros tempos de BBS. Mas a Internet cresceu muito rpido e
pouco tempo depois resolvi criar uma pgina pessoal na Geocities, que atualmente pertence ao grupo Yahoo! (www.yahoo.com).
No sei como aconteceu, mas a minha senha na Geocities no entrava. Na mesma pgina que negou o acesso havia instrues de como pedir uma nova senha.
Bastava enviaer um E-Mail. Fiz o pedido em em menos de 24 horas recebi uma
nova senha. Foi a que me passou pela cabea: _Ser que se eu pedir a senha de outro
endereo eles mandam tambm? E mandaram. No sabia o que fazer com a senha de
acesso ao site dos outros. Da, meio por acaso, entrei para o mundo dos defacers
(hackers que fazem alterao na pgina principal de um site). Criava uma pgina
com o texto: Estive aqui e lembrei de voc e fazia o upload para a Geocities.
Com o tempo isto tambm foi perdendo a graa.
Eu, Cracker
Devido a novas limitaes, agora de tempo, para dar conta de tantos alunos,
passei a usar nos cursos de informtica o mtodo americano CBT (Computer Based
Training) e depois desenvolvi o meu prprio TBT (Tasks Based Training). Cada
CBT custava cerca de cem reais. A moeda nem era o real. Como eu precisava de
um CBT por computador e um CBT por curso que ministrava (Introduo a
Microinformtica, MS-DOS, Wordstar, Lotus 1-2-3 e dBase), no dava para adquirir tudo. Era imposto daqui, funcionrio ladro dali, baixa temporada acol e
dinheiro pra investir no sobrava.
Eu precisava descobrir um jeito de instalar aqueles programas em mais de um
computador. Naquele poca eu no sabia usar programas de cpia e edio de
setores. Mas a soluo que encontrei foi bem simples. Como aps instalado o
33
programa no permitia uma nova instalao e nem permitia ser instalado com o
disquete de 360k, 51/4" protegido contra gravao, verifiquei as datas dos arquivos
no disquete, instalei e voltei a verificar as datas dos arquivos no disquete. Apenas
um arquivo estava com a data alterada.
Desinstalei. Copiei aquele arquivo com a data alterada para o disco rgido. Instalei
novamente. Copiei o arquivo que estava no disco rgido para o disquete de instalao e pronto. O programa j podia ser instalado em qualquer micro, quantas
vezes eu quisesse. Fiz at um arquivo de lote (.BAT) que automatizava a tarefa de
copiar o arquivo de proteo para dentro do disco rgido e traz-lo de volta para
dentro do disquete.
...
Infelizmente eu no posso contar aqui tudo o que aconteceu da por diante. Nem
este livro uma autobiografia. J estou correndo riscos ao assumir estes atos e por
publicar este livro. Seria uma confisso de culpa que poderia me levar facilmente
aos tribunais. S me permiti faz-lo para que voc entenda que ser hacker um
modo de pensar, que leva a um modo de agir. No depende s de conhecimento,
mas de raciocinar de certa maneira. Mas continue a leitura e ver no o que eu fiz,
e sim o que voc poder fazer. S no esquea de que com o poder vem a responsabilidade. Nem tudo o que PODE ser feito DEVE ser feito.
34
A Internet no Brasil
A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um
projeto do Ministrio da Educao, para gerenciar a rede acadmica brasileira, at
ento dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha
dorsal (back bone) conectada Internet nas principais universidades e centros de
pesquisa do pas, alm de algumas organizaes no-governamentais, como o
Ibase.
Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. O Ministrio das Comunicaes e o
Ministrio da Cincia e Tecnologia criaram um Comit Gestor Internet, com
nove representantes, para acompanhar a expanso da rede no Brasil.
Adaptado do Texto de Maria Erclia O que a Internet
A Vtima
Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira
fornada de po. Tem padaria que merece este sacrifcio. No sei se s a receita
da massa ou se o padeiro que d vida e sabor a receita. Mas aqui o po muito
gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas
casas.
A fila da padaria uma das mais democrticas. No sei se voc tambm j percebeu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma
empregada domstica? Nesta que eu estava por exemplo, a primeira da fila era
uma faxineira que trabalha como diarista. Depois dela tinha um mdico, um pedreiro, um juiz, um advogado, um aposentado, uma domstica, uma senhora de
idade como cara de 'madame', um policial militar e eu. Quase o ltimo da fila. E
o pior era ter que aturar um pastor que estava pouco depois de mim. A todo
35
custo ele queria converter um pai-de-santo que estava logo a sua frente. Por mais que
tentasse, no dava para ficar alheio a peleja dos dois. Cada qual defendendo a sua f.
De repente um grito. Mas no era de gente no. Era de um pneu chorando alto
no asfalto. Em seguida uma batida surda. Parecia bate-estacas de obra em tarde
de cio. Mas no era. Era um carro que atravessou o sinal e foi pego por um
outro que bateu em sua lateral. Ainda estavamos todos paralisados pelo susto.
Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou
presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a
fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade
que estavamos diante do local do acidente. Apenas uma banca de jornais impedia
nossa viso do cruzamento onde os carros estavam batidos. No grupo que se
formou ao redor do acidente, cada um assumiu uma posio diante da cena. (...)
Agora com voc:
Qual foi o pensamento e o comportamento do policial militar?
R:
Qual foi o pensamento e o comportamento do pastor?
R:
Qual foi o pensamento e o comportamento do mdico?
R:
Qual foi o pensamento e o comportamento do pai-de-santo?
R:
Qual foi o pensamento e o comportamento do juiz?
R:
Qual foi o pensamento e o comportamento do advogado?
R:
Qual foi o pensamento e o comportamento do hacker?
R:
Voc j parou pra pensar o que o SER? O SER existe a partir do PENSAR. O
PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Penso como POLICIAL, sinto como um POLICIAL, vou agir como um POLICIAL. S que neste caso, para ser polcia preciso uma autorizao dada por rgo
36
pblico. Ningum policial por conta prpria. A no ser a lendria polcia mineira. Mas a j outra histria.
Outro exemplo do SER: para SER uma FAXINEIRA s preciso PENSAR
como tal e FAZER o que uma faxineira faz. No precisa da autorizao de ningum. Mas preciso demonstrar competncia na funo, caso contrrio no ser
aceita como faxineira.
Da mesma forma o hacker. Qualquer um pode se tornar HACKER. Basta PENSAR e AGIR como um HACKER. No precisa de autorizao de ningum. Mas
da mesma forma que a faxineira, para ser aceito como HACKER, voc vai precisar PROVAR que capaz de executar as tarefas que se espera de um HACKER:
voc vair precisar AGIR como um HACKER. O PENSAR vem antes do SER.
Existem algumas formas do SER em que a situao mais complexa. Algum
que tenha dirigido um carro uma nica vez, pode ser considerado motorista? Um
adolescente que dirija desde os seus doze anos de idade e at de 'pegas' j tenha
participado, um motorista? Mesmo sem ter a carteira de motorista? E um adulto que comprou a carteira e dirige a mais de dez anos? um motorista?
E mais duas para voc pensar na cama: Algum que tenha experimentado algum
tipo de droga ilcita uma nica vez na vida, pode ser considerado usurio? E um
homem ou mulher que tenha experimentado a cpula com pessoa do mesmo
sexo apenas uma vez na vida. Pode ser considerado homossexual?
Tambm vamos encontrar situaes deste tipo no mundo HACKER. Algum
que invada e piche o site da Microsoft por exemplo, poder at ser considerado
hacker pela maioria das pessoas que tomarem conhecimento do fato. Mas se esta
pessoa no possuir um histrico de aes hacker, no ser aceita como hacker
pela elite.
A temos um dilema. Suponha que o hacker em questo aparea na imprensa
mundial como o 'hacker que invadiu o site da Microsoft'. No importa se a 'elite'
no o considere. A mdia o 'fez' hacker e at que esta pessoa no queira, j estar
sendo lembrada e tratada como hacker. E quanto mais negar pior.
Ento as formas de ser aceito como HACKER podem ser resumidas em: ou
voc apresenta o resultado das suas aes ou voc apresentando como hacker.
E quando eu falo de 'aes' no estou me referindo a meia dzia de invases de
E-Mail e distribuio de trojans. As aes precisam ser aes respeitveis. Coisas
difceis como invadir o site da Receita Federal, criar um vrus de fama mundial,
tirar os servidores da Fapesp do ar, pichar o site da Casa Branca (sede do Governo Americano), etc...
Na verdade no so apenas duas as maneiras de ser reconhecido como hacker. Se
voc criar algo novo e revolucionrio, como o fez Linus Torvalds ao criar o Linux,
37
voc ser respeitado e tido como o verdadeiro hacker. Embora passe o resto da
vida negando isto.
Manifesto Hacker
O Manifesto Hacker circula na Internet e foi supostamente publicado em 1986
por um hacker que atendia pelo apelido (nick) de Mentor ou The Mentor. Esse
hacker, muito famoso na dcada de 80, foi preso poca por invadir o sistema de
um banco. Depois disso, ningum mais teve notcias dele, pelo menos no com
esse nick... E ningum nunca soube o seu nome verdadeiro. Na poca da priso,
Mentor era menor de idade...
No h como saber ao certo at que ponto esta histria verdadeira e se esse
Mentor existiu mesmo. Mas j d para se ter uma idia de nosso atraso tecnolgico.
Enquanto a Internet e os hackers j existiam antes de 1986 nos EUA, no Brasil a
Internet s chega DEZ anos depois. muito tempo. Em todo caso, lenda ou
verdade, fiquem agora com as ltimas palavras de Mentor:
Mais um foi pego hoje, est em todos os jornais: "ADOLESCENTE PRESO EM
ESCNDALO DO CRIME DE COMPUTADOR!", "HACKER PRESO
APS FRAUDE EM BANCO!". Moleques danados! Eles so todos iguais!
Mas voc, com sua psicologia e sua mente tecnolgica dos anos 50, alguma vez olhou atrs
dos olhos de um hacker? Voc j imaginou o que o impulsiona, que foras o moldaram, o que
o tornou assim? Eu sou um Hacker, entre no meu mundo...
Meu mundo comea na escola... Eu sou mais esperto que os outros, esta besteira que nos
ensinam me aborrece... Droga de fracassados! Eles so todos iguais! Eu estou no ginsio. Eu
ouvi os professores explicarem pela qinquagsima vez como reduzir uma frao. Eu entendo
como. "No, Sra. Smith, eu no colei meu trabalho. Eu o fiz de cabea.... Moleque
danado! Provavelmente ele colou! Eles so todos iguais! Eu fiz uma descoberta hoje. Eu
encontrei um computador. Espere um pouco, isso demais! Ele faz o que eu quero que faa.
Se ele comete um erro porque eu errei. No porque ele no goste de mim... Ou se sinta
ameaado por mim... Ou pense que eu sou um CDF... Ou no gosta de ensinar e pensa que
no deveria estar aqui... Moleque danado! Tudo o que ele faz jogar jogos! Eles so todos
iguais! E ento acontece... uma porta se abre para um outro mundo... fluindo pela linha
telefnica como herona nas veias de um viciado... um comando enviado... uma fuga da
incompetncia do dia-a-dia procurada... um BBS encontrado. " isso a... de onde eu
venho! Estou onde gosto! Conheo todo mundo aqui... mesmo que eu nunca tenha conversado
com eles e at mesmo nunca os tenha visto... Eu conheo todos vocs!. Moleque danado!
Usando a linha telefnica de novo! Eles so todos iguais! Pode apostar que somos todos
iguais... Ns fomos alimentados com comida de beb na escola quando queramos bifes... Os
pedaos de carne que voc deixou escapar estavam pr-mastigados e sem gosto. Ns fomos
38
dominados por sdicos ou ignorados por apticos. Os poucos que tiveram algo a nos ensinar
quando ramos crianas, acharam-nos dispostos a tudo, mas eram poucos, como gotas d'gua
no deserto. Este o nosso mundo agora... O mundo de eltrons e de botes, da beleza da
transmisso. Ns fazemos uso de um servio j existente sem pagar por ele (que seria bem
barato, se no fosse manipulado por gananciosos atrs de lucros) e vocs nos chamam de
criminosos. Ns exploramos... e vocs nos chamam de criminosos. Ns procuramos por
conhecimento... e vocs nos chamam de criminosos. Ns existimos sem cor de pele, sem
nacionalidade, sem religio... e vocs nos chamam de criminosos. Vocs constroem bombas
atmicas, vocs fazem guerras, matam, trapaceiam, mentem para ns e tentam nos fazer crer
que para o nosso prprio bem... mesmo assim, ns somos os criminosos. Sim, eu sou um
criminoso. Meu crime o da curiosidade. Meu crime o de julgar as pessoas pelo que elas
dizem e pensam, no pelo que elas parecem. Meu crime o de desafiar vocs, algo que vocs
nunca me perdoaro. Eu sou um hacker e esse o meu manifesto. Vocs podem parar esse
indivduo, mas no podem parar todos ns, afinal... somos todos iguais.
Os 21 Mandamentos do Hacker
Sem data definida, encontramos tambm outro texto lendrio da Internet, os 21
Mandamentos do Hacker. Percebe-se tanto nesse texto como no anterior o espirito
adolescente e traos da ingenuidade da segunda gerao de hackers americanos:
1- Descobriu algo novo, olhe!
2- No apague nada! melhor ter acesso a um provedor do que destru-lo.
3- No modifique nada, ao menos que queira ser descoberto.
4- Nunca tente um su root direto. Isso fica logado!
5- No fique dando telnet, pegando e-mail ou utilizando o acesso dos outros.
6- Nunca subestime um sysop.
7- Para atacar, escolha um horrio entre 00:30 e 06:00.
8- Uma vez dentro, tente dominar o lugar. claro: com muita cautela!
9- No confie em ningum.
10- Se pegar a senha do root de algum provedor e no souber o que fazer, mate-se!
11- No teste vrus no seu prprio HD.
12- Tenha uma estratgia pronta antes de atacar.
13- Se possvel, use os computadores de sua universidade. mais seguro!
14- No distribua, para ningum, informaes ou dados sobre o que voc pegou.
15- No obedea a regras (claro que essas devem ser cumpridas...).
16- No tenha pena de ningum.
17- Voc usa MS-DOS ou o Windows? No conte a ningum...
18- Voc usa UNIX ou LINUX? Certifique-se de que est bem seguro...
19- No crie laos afetivos com a vtima.
20- Aprenda o mximo que puder com quem sabe mais!
39
Hierarquia Hacker
40
Nomeclatura Hacker
Embora a palavra hacker da forma que usada atualmente, tenha sentido diferente do original, no h como negar que a imprensa a culpada por ter enfiado
lamer, wannabe, hacker, cracker, phreaker, warez, aracker, newbie, defacer, carder,
hacker tudo no mesmo saco. A palavra hacker, da forma que usada atualmente,
engloba QUALQUER AO HACKER. S a imprensa especializada que tenta, em vo, separar o joio do trigo, diferenciando entre hacker e cracker. Mas
mesmo a imprensa especializada e at escritores de livros hacker e sites, insistem
na besteira de dizer que d pr dividir o hacker em lamer, wannabe, aracker e
outras baboseiras do tipo. Na prtica a situao esta:
IMPRENSA ESPECIALIZADA - hacker (o bom) / cracker (o mau)
IMPRENSA EM GERAL - hacker e pirata de computador (para qualquer ao
hacker)
EMPRESAS E PROFISSIONAIS DE SEGURANA - hacker / hacker tico /
black hat (o mau) / white hat (o bom) (estes termos so os mais usados atualmente
nos EUA)
Outras definies de hacker incluem:
Script Kiddie - adolescentes e nem to adolescentes que por preguia ou incompetncia, se utilizam de programas prontos e receitas de bolo para realizar aes
hacker.
Hacker tico / Ethic Hacker - est surgindo um movimento com a finalidade
de formar hackers do bem ou hackers ticos. Isto tambm est ocorrendo nos
EUA com o desejo do governo americano de que os hackers de l sejam white
hats e usem seus conhecimentos para ajudar a indstria local. Como toda onda est apenas mais uma e vai passar, acreditem; j surgem as empresas interessa
41
A Um Passo do Crime
Ser hacker, para quem gosta, pode ser legal. Muitas das aes hacker podem ser
feitas sem infringir uma s linha do Cdigo Penal. O problema que estamos no
Brasil, onde o sistema judicirio, quando quer, cria todas as condies para que
um cidado seja condenado em uma acusao, independente da sua inocncia.
Estamos em um pas em que, se por um lado exigido o curso superior para
algum se tornar delegado, o mesmo no ocorre nas cidades mais isoladas, onde
o delegado pode ser at analfabeto. Basta ser homem de coragem e ser indicado
por poltico local. Nosso pas um pas de extremos e de situaes inusitadas.
No difcil encontrar um engenheiro sendo mandado por algum que mal concluiu o ensino primrio, mas que o dono da empresa. Uma das minhas teorias
a de que todo o sistema educacional, incluindo o ensino superior, preparar oper
42
43
Sondagem de Consequncias
A melhor maneira do hacker sondar quais os riscos que estar correndo durante
o preparo de um PLANO DE ATAQUE e at corrigir detalhes do seu plano
antes de coloc-lo em prtica, atravs da SONDAGEM DE
CONSEQUNCIAS. Consiste em simular que o plano foi colocado em prtica e
verificar quais consequncias decorreriam dali. A sondagem tambm poder ser
feita junto s pessoas. Como elas reagiriam diante de determinada situao? Como
elas reagiriam se tivessem o E-Mail invadido? Como uma empresa reagiria se o
site fosse desfigurado? Voc pode ligar para diversas empresas como se estivesse
fazendo uma pesquisa.
Eu liguei para o Procon do Rio de Janeiro e fiz o seguinte teste: aleguei ter sido
enganado por uma loja virtual falsa, onde fiz o pagamento para receber determinado produto e o mesmo no me foi enviado. A atendente pediu os dados da loja,
incluindo nome do responsvel e endereo. Aleguei no ter nada disso, pois a loja
virtual e eu no me preocupei em verificar se havia endereo fsico da loja no
site. A atendente disse ento que nada o Procon poderia fazer, pois eu no possua nenhuma informao da loja que permitisse a eles tomar as providencias
cabveis. E o Procon no vai em busca das provas materiais para o reclamante.
Quem tem que apresentar estas provas quem entra com a queixa.
44
Fiz outra experincia ligando para uma delegacia de bairro e contando a mesma
histria. O policial que me atendeu perguntou se o prejuzo era alto. Eu disse ter
feito um depsito de duzentos reais. Ele sugeriu que eu deixasse isso pra l, pois
seria muito difcil reaver esse dinheiro ou localizar os responsveis.
Liguei para mais uma delegacia, que me indicou a Especializada em Crimes de
Informtica. Mas tambm me alertou para ter mais cuidado da prxima vez, pois
so crimes em que a polcia ainda tem dificuldades para coibir.
claro que no liguei para a Especializada em Crimes de Informtica. primeiro
por que conheo o pessoal de l. E tambm por que eles saberiam quais providencias tomar e eu poderia me complicar e ser enquadrado em falsa comunicao
de crime, se levasse adiante minha pesquisa.
Tambm consultei o Frum (Juizado Especial de Pequenas Causas) de Nilpolis.
Depois de muitas consultas a colegas e at a alguns advogados que se encontravam
presentes no local (formou-se uma roda para discutir a questo), o funcionrio
pediu que eu conseguisse pelo menos o endereo do provedor. Sem o qual no
teria como dar entrada no processo. De nada adiantou eu falar que o provedor era
fora do Brasil. Tambm me orientou a procurar a delegacia de polcia e deixou bem
claro que seria praticamente impossvel conseguir o dinheiro de volta.
Vamos analisar duas situaes hipotticas:
CASO 1: o hacker invadiu a conta de E-Mail do senhor X. Como forma de gozao ativou o recurso de resposta automtica com um xingamento a ser enviado a
cada E-Mail recebido.
DESDOBRAMENTO UM - o cidado foi a delegacia, que por no ter meios
nem o conhecimento necessrio para lidar com o episdio, apenas orientou o
senhor X para entrar em contato com o provedor. Caso no resolvesse, voltar a
delegacia com o maior nmero de informaes possvel.
DESDOBRAMENTO DOIS - o cidado pessoa influente. Entrou em contato diretamente com um poltico local, que pressionou o delegado. Este, por sua
vez, intimou o provedor a fornecer os dados da conexo. Devido a falta de meios
e conhecimento da polcia para lidar com o caso, foi chamado um especialista (eu
por exemplo) para ajudar na identificao e forma de ao
para se chegar ao hacker. O hacker foi enquadrado no mesmo artigo que trata da violao de correspondncia, mais
danos morais e mais falsidade ideolgica. E se no fosse a
presena da imprensa, teria levado a mesma injeo que
matou por infeco generalizada o sequestrador da filha do
Slvio Santos.
Neste exemplo hipottico do segundo desdobramento, o
hacker foi to azarado quanto o foi Kevin Mitnick ao inva
45
46
47
48
49
50
Se voc fez 19 pontos voc HACKER - Mas eu sei que no adianta te dizer
isto por que voc vai negar. No mesmo?
Se voc fez 20 pontos voc ARACKER - Quase me enganou, hein!?
51
hacker que gagueja na hora de pedir a senha de um E-Mail, supostamente esquecido? Voc precisa ter controle sobre sua expresso vocal para que possa se beneficiar das formas de ataque que utilizam a engenharia social. Tambm
precisar de voz firme para ser convincente
quando interrogado por ser suspeito de alguma ao hacker.
saber raciocinar: o maior dom de um hacker
o seu modo de pensar caracterstico. Empresas dos mais diversos tipos aumentariam
enormemente os seus lucros caso contassem
com a mente hacker para melhorar seus produtos ou processos. Caso voc no saiba, o
governo brasileiro da poca da ditadura, retirou do currculo escolar todas as matrias que
educavam o raciocnio. Nossos pais e avs, foram os ltimos a terem a educao com nfase
ao pensamento. Estudavam latim e filosofia,
mesmo em escolas pblicas. Alguns dos idosos de hoje, s com alguns anos de estudo pelo
programa educacional antigo, fazem clculos
melhor que muitos estudantes secundaristas.
Justamente por raciocinarem, estas pessoas se
rebelaram contra a forma de governo da poca. Como consequncia muitos foram perseguidos, mortos ou tiveram que deixar o Brasil. Artistas como Gilberto
Gil e Caetano Veloso encontram-se entre os que foram expulsos do pas (exilados). As pessoas da gerao atual, da anterior e da prxima, esto com o raciocnio comprometido. So em sua maioria, pessoas que no sabem pensar. diferente pensar e ter pensamentos. O crebro destas pessoas est to desacostumado a pensar que quando submetido a algum problema que exija raciocnio,
costuma reagir CONTRA a soluo do problema.
A inteno do governo militar era criar operrios para as fbricas que comeavam
a se instalar no Brasil. No precisavam pensar. S que o sistema atual exige que o
trabalhador pense. Mas isto no foi ensinado. Estamos to castrados mentalmente que o ex-presidente Collor confiscou a poupana de milhes de brasileiros
e isto foi aceito de forma natural e passiva. Se voc souber usar melhor o raciocnio, estar em vantagem em relao aos funcionrios da empresa alvo. Um teste
simples para sabermos se voc usa bem o raciocnio o seguinte. Sem o uso da
calculadora, d o resultado da operao 4 x 0,5 (resultado na pgina seguinte). Se
voc sentiu um bloqueio no pensamento, mal sinal. se voc desistiu e correu
52
para a calculadora, pior ainda. Alm de preguia mental, possui a principal caracterstica do fracassado: falta de persistncia. O normal seria o crebro ACEITAR
o desafio, se sentir MOTIVADO pelo desafio e encontrar a resposta SEM GRANDE ESFORO. Afinal, um problema simples de matemtica.
Uma ao hacker bem sucedida fruto de planejamento. E planejar pensar em
tudo o que diz respeito a um problema e fazer um plano para alcanar o objetivo.
Repito: o sistema educacional vigente no ensina a pensar. Nem os professores
formados pela Nova Escola sabem pensar direito. Existe um movimento tentando mudar isto e construir o conhecimento a partir das experincias de cada cidado e sua comunidade. Mas ainda est longe de ser o ideal. Crebros questionadores
no so bem vindos em um pas de corrupo.
No conte com terceiros para melhorar a qualidade do seu pensamento. Aprender
programao, eletrnica, trabalhos manuais, msica, xadrez, jogos de estratgia,
simuladores de vida, tangran, culinria, todos estes conhecimentos vo ajudar seu
cerbro a se desenvolver por inteiro. Tem muito neurnio a espera de uso na sua
cabea. Em nenhuma poca esteve a disposio do cidado comum tanta tecnologia
com to pouco investimento. Se no acredita, conhea o trabalho que o jovem
Gemerson Sander est fazendo na Parasan Filmes (www.parasanfilmes.com.br).
Como sugesto de leitura, recomendo os livros: Introduo a Filosofia, A Arte de
Pensar, E Se..., Um Toc na Cuca e A Tcnica dos Seis Chapus. E se voc vir com a
desculpa de que so quase duzentos contos de livro e j foi um sacrifcio adquirir
o LIVRO PROIBIDO, mais um motivo para voc melhorar sua capacidade
mental. Aproveite para visitar tambm o meu outro site: http://Prosperidade.Net.
Resposta: 4 x 0,5 = 2
53
54
A Mquina Hacker
Outra pergunta comum do iniciante sobre qual a melhor mquina para hackear.
Antes de responder a esta pergunta, deixe-me dizer uma coisa. Quando eu era
criana em Joo Pessoa, na Paraba, jogavamos bola em um campo abandonado.
Ao lado do campo de futebol improvisado, dividido por um tapume de madeira,
55
estava sendo tocada uma obra luxuosa e o filho do dono, de vez em quando,
aparecia com o pai e ficava olhando a gente jogar. Hoje dificilmente esta cena se
repetiria: o campo estaria infestado de traficantes e usurios de drogas e este
menino estaria correndo o risco de ser sequestrado. Os tempos mudaram. Mas
como eu ia dizendo, o filho do dono ficava olhando a gente
jogar bola. E a gente ficava olhando para ele, bem vestido,
pele sem nenhum arranho. Com o motorista do lado: quepe
e luvas brancas. Pareciam sados de um filme americano. Um
dia o Ganso (apelido de um amigo de infncia, cujo nome verdadeiro eu no lembro), convidou este menino para jogar bola
conosco. Ele ficou eufrico e foi logo falar com o pai dele. O
pai no autorizou por j estarem de sada, mas ficou de trazlo em outra ocasio e dar uma bola nova para o time. A nossa
estava com uma parte to gasta que exibia um estufado do miolo. Um chute naquela bola era imprevisvel. Eu s fui descobrir que no jogo nada
de futebol quando pela primeira vez usei uma bola perfeitamente redonda. Chutava
torto do mesmo jeito.
Um belo dia em que estavamos jogando despreocupadamente, o riquinho chegou.
Era assim que o chamavamos, em aluso ao personagem das histrias em quadrinho Riquinho, que depois virou Macaulay Culkin no cinema. O menino estava todo
emperequetado: uniforme do Flamengo, chuteira novinha com trava, apito e uma
bola nova, oficial, ainda na embalagem. Foi a primeira vez que vimos uma trava
de chuteira. Antes s em gibis. Depois de fechar a boca, comeamos o jogo. De
nada adiantou a bola nova e todos aqueles acessrios. O menino jogava mal pra
caramba. Eu no ficava muito atrs, mas ele era pior. O melhor do time era um
negrinho, o mais pobrinho do grupo, chamado Bilico. Este fazia o que queira com
a bola. Era imbatvel na embaixadinha.
O jogo correndo e o pai do riquinho gritando o tempo todo. s vezes para incentivar o filho (_Vai filho, vai). s vezes para intimidar a gente, principalmente o
Bilico (_ moleque! Cuidado com o meu filho. Se ele se machucar voc vai se ver comigo.).
E todo mundo com medo de chegar perto do riquinho. Mas nem assim ele fazia
gol. J no fim do jogo, pra ver se a gente ficava com a bola, deixamos ele fazer um
gol. Terminada da partida soubemos que a bola realmente seria nossa. Nossa
no, do time. E que ficaria guardada com o riquinho que a traria sempre que
viesse jogar conosco. Nossos jogos nunca mais foram os mesmos.
Conto este pequeno causo da minha infncia para que vocs percebam que o
que importa o talento do hacker e no a mquina. Cuidado para voc no se
ligar muito em melhor configurao como forma de compensar sua menor qualificao. O notebook do Kevin Mitnick foi leiloado e era um 486. Isto mesmo, o
hacker mais famoso do mundo fez o que fez com um 486.
56
claro que uma mquina potente e de boa qualidade vai travar menos, trabalhar
melhor, permitir o uso de vrios programas de uma s vez, instalao de mquinas virtuais, demorar menos tempo para carregar os programas e todas aquelas
vantagens que voc j conhece. Uma conexo de boa qualidade tambm vai permitir o uso de algumas tcnicas que so impossveis de serem bem sucedidas em
uma conexo discada. Mas no podemos colocar como CONDIO para desenvolver nossas aes hacker, a posse de uma mquina top de linha.
Windows ou Linux?
Os dois podem ser usados para hackear. A vantagem do Linux possuir o maior,
melhor e mais atualizado grupo de ferramentas de ataque e defesa. Muitas destas
ferramentas no foram feitas para hackers, mas acabaram sendo usadas por eles.
Quem est comeando pode e deve comear pelo Windows. mais fcil para
aprender e as ferramentas so mais fceis de usar No nosso Curso de Hacker a
distncia, s abordamos Linux nos mdulos mais avanados. Mas mesmo usando Windows, algumas tcnicas exigiro uma segunda mquina com Linux. Nada
que uma mquina virtual com o RedHat ou FreeBSD no resolva.
57
58
fonte de uma pgina na Internet pode ser visualizado acessando o menu do Internet
Explorer Exibir -> Cdigo Fonte:
Ou ento, clicar com o boto direito do
mouse sobre a pgina a ter o cdigo fonte
exibido e acessar a opo Exibir Cdigo
Fonte. Talvez o boto direito do mouse esteja desabilitado pelo programador. Uma forma de quebrar esta proteo contra o uso
do boto direito clicar com o boto esquerdo do mouse sobre a pgina e, sem solt-lo,
clicar tambm com o boto direito.
O cdigo fonte ser exibido no Bloco de
Notas do Windows. No bloco de notas, v
ao menu Editar -> Localizar ou pressione as teclas de atalho CTRL+F.
O que estamos procurando a linha onde consta a pgina a ser carregada depois
que o boto OK (ou ENVIAR) for pressionado. O que voc precisa fazer agora
digitar na caixa de pesquisa a palavra ACTION, para ver qual AO ser
realizada pelo formulrio aps envio.
59
J podemos ver que a o nome da pgina a ser chamada aps clicar no boto OK
ou ENVIAR restrito.asp. Vamos digitar o endereo completo do site, incluindo no final o nome da pgina. A URL ficar assim:
http://www.seminarios.com.br/restrito.asp
Acredite ou no, basta digitar o endereo acima e voc ter acesso a REA
RESTRITA. O erro que o programador cometeu foi criar uma nica pgina de
autenticao e no se preocupou em validar a entrada quando feita diretamente
na pgina restrita. Este um erro muito comum: validao na pgina de entrada
e sem validao na pgina restrita. Ento se voc chamar direto a pgina restrita,
vai conseguir o acesso. O Google tambm pode ser usado para localizar estas
pginas restritas e vamos ver como fazer isto posteriormente.
Ainda no site do exemplo, procurando, encontramos a opo de download para
alguns programas. Um deles o Power Subliminals que, segundo o autor, auxilia no
processo de reprogramao mental, atravs da exibio de mensagens subliminares
na tela do micro enquanto voc trabalha. Isto realmente funciona e eu recomendo que voc adquira este programa.
Ao tentar fazer o download nos deparamos com uma nova janela de autenticao, pedindo E-Mail e senha para termos acesso ao programa. Vamos experimentar entrar com qualquer E-Mail e senha. Tambm podemos experimentar apenas clicar no boto ACESSAR, sem digitar
nada. O resultado uma tela informado que
no estamos autorizados a fazer o
download.
Neste caso a janela no exibe a barra de
menus do Internet Explorer. Isto no problema. Vamos usar o boto direito do mouse
para exibir o cdigo fonte e de novo procurar pela ao (ACTION) que este pequeno formulrio vai executar (a pgina a ser
chamada).
60
Mas... e se mudarmos para sim? Eu no quero estragar a supresa. Mas acho que a
imagem diz tudo.
Este programa custava R$ 35 reais em abril de 2004, quando este livro foi lanado. Mas no pense que acabou. No mesmo site vendido por R$ 60 reais um
programa que promete dobrar a velocidade de leitura em 30 dias. Deve ser bom.
Ainda mais para ns que temos tanto coisa pra ler. A pgina
deste programa :
http://www.seminarios.com.br/flashreader.asp
No final da pgina tem a opo de fazer o donwload do programa. bvio que este download s ser autorizado depois
de pagarmos os sessenta reais. No mesmo? o que veremos...
61
Esta uma verso de demonstrao com algum tipo de limitao. Talvez eu nem
encontre o crack para liberar o programa. Mas... ser que se eu tirar a palavra
demo do nome do programa eu consigo fazer o download? Ser que o programador foi ingnuo o suficiente a ponto de deixar no mesmo local o programa completo? No custa nada tentar o seguinte link:
http://www.seminarios.com.br/programas/instflashreader.exe
Mais uma vez no quero estragar a surpresa. A imagem fala por si.
Como foi possvel perceber, uma pessoa que pensa como um hacker, explora
vulnerabilidaes sem o auxlio de qualquer ferramenta. claro que existem casos
em que o uso da ferramenta imprescindvel, porm de nada adianta a melhor
ferramenta nas mos de algum que no pense apropriadamente. J a unio da
ferramenta a uma mente preparada, o que mais teme a indstria da informtica.
Por favor no me olhe com essa cara achando que eu saio por a em busca de
62
programas que eu possa baixar sem pagar nada. Entenda esta demonstrao como
um exerccio de curiosidade quanto ao nvel de segurana implantado neste site.
E no faa a besteira de procurar falhas e depois se oferecer para trabalhar na
empresa invadida. Este truque velho e no cola. Perceba que ao demonstrar as
falhas de um sistema, estamos ajudando a empresa a tornar sua rede mais segura
e a buscar por profissionais competentes.
Trinity: A Hackergirl
No filme The Matrix - Reloaded, o personagem Trinity interpretado
pela atriz Carrie-Anne Moss, invade a Matrix usando o scanner
de portas Nmap no Linux e um exploit de ssh-server descoberto em
2001 (SSH1 CRC32-exploit). Ambos existem no mundo real e o
Nmap voc vai aprender a usar mais a frente neste livro. Esta a
primeira vez que um filme com hackers exibe de forma fidedigna
o uso de uma ferramenta existente no mundo real. At agora o
que se via era um show de efeitos visuais, muito longe do que
realmente encontramos durante a ao hacker do mundo real.
63
- estudar o funcionamento de sistemas operacionais diferentes, sem a necessidade de particionar discos ou lidar com os problemas de boot simultneo;
- praticar ataques a sistemas operacionais especficos, em forma de mquina virtual;
- usar uma mquina virtual como servidor de apoiso, necessrio para a realizao
de algumas tcnicas;
- criar um computador fantasma na rede da empresa, configurado com os programas que voc no pode ter na sua mquina de trabalho. Esta mquina fantasma tambm pode ser usada para acesso a Internet, caso exista alguma restrio
neste sentido;
- criar uma mquina de captura de senhas, atravs do fake login.
Estas so apenas algumas das coisas que podem ser feitas com a mquina virtual.
A sua imaginao dar conta do resto.
64
65
66
Ao concluir a instalao voc vai precisar fazer alguns ajustes na mquina virtual:
67
68
Na parte inferior esquerda da mquina virtual voc confere o status e o funcionamento do disco rgido, CD-Rom, drive de
disquete, pastas compartilhadas e placa de
rede, respectivamente. Estes perifricos so
ajustados e ativados no menu Settings (configuraes) do Virtual PC.
O disco rgido virtual um arquivo que vai ocupar bastante espao no seu disco
rgido real. Este HD virtual pode ser criado na inicializao da mquina virtual,
ou posteriormente, atravs do Virtual Disk Wizard.
O HD virtual pode ser movido a seu critrio. Desta forma voc pode criar uma
mquina virtual do jeito que voc quiser. Depois de pronta, faa uma cpia
do arquivo e sempre que tiver problemas com a mquina em uso, basta
remov-la e usar uma cpia da mquina
inicial. Este procedimento muito oportuno quando estamos testando vrus,
worms, trojans e badcons.
Para criar uma nova mquina virtual
usando o assistente, clique na opo New Virtual Machine Wizard.
Esta a melhor forma de trabalhar com duas ou mais mquinas ao mesmo tempo. Tambm timo para despistar possveis auditorias. Supondo que voc use o
Windows XP e invada um micro usando o Linux, causar uma grande confuso
no tribunal:
Advogado: _A auditoria constatou que a mquina usada no ataque rodava Linux. A
percia assinou um laudo dando como Windows XP o sistema operacional usado pelo meu
cliente no dia do crime...
No entrarei em detalhes quanto a instalao do Windows, pois foge ao escopo
desta obra. J estou me obrigando a divagar o mnimo possvel sobre os temas,
pois so muitos assuntos para caber em um livro s. Dicas sobre a instalao do
Linux, sero vistas no captulo do mesmo ttulo.
Um s sistema operacional leva uma vida para aprender e ainda fica faltando
alguma coisa. Sugiro que voc use a mquna virtual para conhecer um pouco de
cada um dos principais sistemas operacionais em uso atualmente e escolha um
para se dedicar e se especializar em descobrir vulnerabilidades.
69
70
71
72
73
74
75
76
77
78
Uma rede ponto a ponto no utiliza o Windows Server como sistema operacional.
O Windows Server destinado a redes hierarquizadas, conhecidas tambm como
redes cliente servidor.
79
Topologia de barramento.
Topologia em Estrela - cada um dos dispositivos da rede conectado a um
ponto central. Esse dispositivo, geralmente um hub ou switch, se encarrega
de distribuir os sinais entre os demais micros. A manuteno deste tipo de
rede rpida e bastante simplificada. Havendo problema em um dos
segmentos, somente ele ficar inoperante. Se toda a rede ficar inoperante,
muito provavelmente o concentrador (hub ou switch) o componente
problemtico.
80
Topologia em Estrela.
Computadores em Rede
Um micro conectado a uma rede tambm conhecido por host, n ou workstation
(estao de trabalho). Para que um micro possa se conectar a uma rede, ele necessita
de uma placa de rede. Impressoras podem ser adquiridas com uma placa de rede
embutida, assim no precisaro de um computador para se conectar rede. Os
aparelhos telefnicos celulares esto incorporando as funes dos PDAs (assistentes
digitais portteis) e j se conectam a rede empresarial atravs da Internet.
81
Placa de Rede
A placa de rede ou NIC (Network Interface Card) a responsvel pela
comunicao entre os ns da rede. Atualmente todos os micros populares j
saem de fbrica com uma placa de rede. Os modelos atuais de placas de rede s
dispem de conectores do tipo RJ-45. Modelos mais antigos possuam dois ou
mais conectores diferentes.
82
Cabos
Os tipos mais comuns de cabos de rede so: o coaxial, o de par tranado e o de
fibra ptica. O coaxial est sendo descontinuado. O mais usado o de par tranado.
O de fibra ptica de uso restrito em redes corporativas e de longa distncia.
o que oferece maior qualidade, porm com o maior custo. Temos tambm as
redes sem fio em que os sinais trafegam por ondas de rdio.
Cabo coaxial.
Conectores
Servem para fazer a ligao da placa de rede ao concentrador. bvio que o tipo
de conector adotado deve ser o mesmo que estiver disponvel na placa de rede e,
caso a placa de rede seja de um modelo antigo, com vrios conectores diferentes,
apenas um tipo de conector pode ser usado por vez. A escolha do cabo segue o
mesmo critrio. As redes atuais utilizam conectores RJ-45, fibra ptica ou ondas
de rdio (sem fio).
Conector RJ-45 usado em redes com cabos de par tranado (figura 1.16).
83
Uma rede formada por apenas dois micros no necessita de concentrador para
funcionar. Basta um cabo do tipo cross-over, montado conforme as seguintes
especificaes:
84
Concentradores
O concentrador, tambm conhecido como hub, o dispositivo responsvel pela
ligao dos micros a uma rede. Hubs podem ser passivos ou ativos, que incluem
funes de filtragem, reforo de sinais e direcionamento de trfego.
85
Hubs so mais que suficientes para pequenas redes e mesmo redes de mdio
porte. Eles podem ser ligados entre si (cascateamento), porm quando as redes
tornam-se maiores ou a distncia entre as estaes grande, elas passam a
necessitar de outros componentes, que oferecem melhor desempenho e mais
recursos para o controle do trfego na rede.
Switch
Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em alguns
casos substituem os hubs com vantagens, ao distribuir o sinal mais uniformemente.
Tornam-se um desperdcio em redes domsticas e em pequenos escritrios. So
uma necessidade em redes empresariais de mdio e grande portes, bem como
nos laboratrios de informtica. Tambm so utilizados para agrupar redes
menores, como podemos ver no exemplo.
86
Repetidor
Realiza a ligao de duas redes de forma direta, usando a camada fsica do modelo
OSI. No possui qualquer tipo de tratamento no sinal.
Ponte ou Bridge
Uma ponte um dispositivo que permite interligar duas redes idnticas, mas
separadas por uma distncia considervel, como entre prdios, bairros ou cidades.
Pontes tambm so usadas para reduzir o fluxo de trfego entre redes.
Roteador ou Router
O roteador funciona de forma muito semelhante ponte, porm com mais
recursos. Nos ltimos meses tm se tornado cada vez mais populares, devido
expanso da banda larga e dos nmeros IPs fixos cada vez mais baratos e acessveis.
87
Softwares
Todas as verses atuais do Windows funcionam em rede. Este cenrio muito
diferente do encontrado quando o Windows chegou ao Brasil. Conectar rede
um micro rodando Windows naquela poca exigia bons conhecimentos de
hardware e de programao. S a partir do Windows for Workgroups ou 3.11
que as coisas melhoraram (nem tanto).
Uma falha de interpretao muito comum pensar que qualquer programa, ao
ser instalado na rede, poder rodar em qualquer um dos micros que estiver
conectado. Para que isso ocorra, necessrio que o software tenha sido
desenvolvido com esta funcionalidade. O mais comum em rede no o
compartilhamento de software e sim o compartilhamento de arquivos.
As novas tecnologias de computao distribudas tm permitido aos fabricantes
desenvolver softwares totalmente compartilhados. J podemos encontrar no
mercado empresas que oferecem aplicativos, como processadores de texto,
planilhas e banco de dados, on-line. J possvel entrar em um cibercaf e continuar
a digitao de um texto que se encontra armazenado em um disco virtual. E o
processador de textos no precisar estar instalado, j que pode ser disponibilizado
on-line pelo fabricante.
No foi nossa inteno o aprofundamento nos conceitos sobre hardware e
instalao fsica das redes. Esta abordagem se destina aos que tm pouco ou
nenhum conhecimento sobre redes (parte fsica) e tambm como uma rpida
reviso para os que j esto h mais tempo na estrada. Isto far com que todos,
sem exceo, possam compreender os demais captulos.
88
O Que So Protocolos?
Protocolos so como idiomas e os responsveis pela comunicao entre mquinas
diferentes entre si. Um computador rodando Linux, por exemplo, pode se
comunicar com outro rodando Windows, graas aos protocolos. Inclua nessa
rede um Macintosh e a comunicao continuar possvel. A funo do protocolo
tornar possvel essa comunicao entre redes e computadores diferentes.
O protocolo um conjunto de regras que permite a conexo, roteamento,
transferncia e alguns servios nas redes.
Pacotes
Uma das funes do protocolo a diviso do arquivo a ser transmitido em pedaos
menores, chamados de pacotes. Um pacote possui, alm do fragmento da
informao original, outras caractersticas: CRC, Comprimentodo Pacote,
Endereo do Emissor, Endereo do Receptor e Dados.
Dividir os dados em pacotes foi a soluo que os projetistas encontraram para
otimizar o uso da rede. Se no houvesse esta diviso em pacotes, toda a rede teria
seu funcionamento comprometido, a cada vez que um arquivo maior fosse
transmitido. Cada mquina s poderia enviar seus dados aps a primeira ter
concludo a transmisso.
Cada pacote possui, alm do fragmento da informao principal, os endereos do
emissor e do receptor do pacote, seu comprimento e controle de erro, como o
checksum e o CRC (Cyclical Redundancy Check).
89
Protocolos
Os principais protocolos de rede usados atualmente so:
IPX/SPX - os pacotes de dados IPX e SPX foram desenvolvidos para redes
Netware (Novell). Se voc precisa se comunicar com redes Novell, habilite
esse protocolo.
NetBEUI/NetBIOS - NetBEUI um protocolo simples e eficaz usado
principalmente em pequenas redes. Por no suportar o roteamento, no serve
para uso em redes de grande porte, como a Internet por exemplo. Nos ltimos
anos, tem sido alvo de vrus e outros tipos de pragas virtuais. O NetBIOS uma
interface que faz parte do protocolo NetBEUI. J foi o protocolo mais usado nas
redes Microsoft.
TCP/IP - o protocolo adequado a redes de mdio e grande porte. Devido as
suas caractersticas e robustez, o protocolo ideal para uso na Internet. o que
oferece a maior compatibilidade quando precisamos conectar dispositivos
diferentes entre si. Na verdade trata-se de um conjunto de protocolos que formam
atualmente a base das conexes em rede.
1) Telnet
2) TCP
3) IP
4) UDP
5) NFS
1.
- FTP
- SNMP
- SMTP
2. TCP (Transmission Control Protocol/Protocolo de Controle de Transmisso) estabelece a comunicao confivel entre dois computadores.
90
91
92
93
94
Agora vamos aprender um pouco sobre TCP/IP. Eu sei que este captulo ficou
imenso. Prometo que os outros captulos sero menores. Mas esta base
importantssima para que voc se torne um hacker de verdade. Nesta ltima
parte do primeiro captulo vamos saber:
1. Como funciona o TCP/IP.
2. Que so e como so formados os nmeros IP.
3. Quem fornece os nmeros IP.
4. Diferena entre IP esttico e IP dinmico.
5. As classes de endereamento IP.
6. Identificar a rede e a mquina na rede atravs de seu nmero IP.
7. O que IPv6.
8. O que mscara de sub-rede.
9. A definio de resoluo DNS.
10. O que a resoluo WINS.
11. O conceito de DHCP.
12. O que um gateway.
13. A definio de proxy server.
95
96
O Endereamento IP
Para que o pacote chegue ao seu destino, necessrio o endereo do destinatrio.
Enquanto em nosso dia-a-dia usamos endereos formados por nomes e nmeros,
os computadores utilizam um endereamento numrico, chamado de
endereamento IP. O endereo IP ou nmero IP um conjunto de quatro nmeros
separados por pontos.
207 . 234 . 129 . 65
Exemplo de endereo IP ou nmero IP.
IP Esttico x IP Dinmico
Os IPs estticos ou IPs fixos so usados em redes locais para identificar os
servidores da rede. Nada impede que toda a rede seja formada por mquinas
usando IP fixo, sendo o mais comum adot-lo apenas para os servidores.
Os IPs dinmicos so usados nos clientes da rede e tambm quando pretendemos
acessar a Internet atravs de uma conexo discada ou dedicada, do tipo banda
larga.
97
98
Classes de Endereamento
No s saber como so distribudos os endereos IP. Tambm precisamos
saber as regras para a sua composio. O IP um nmero de 32 bits, formado
por quatro grupos de nmeros de 8 bits, que varia entre 0 e 255 (28).
Existem cinco classes de endereamento IP, identificadas pelas letras de A a E.
As classes D e E so de uso especfico. Provavelmente a mais usada por voc a
classe C.
Classe Endereo Mais Baixo
1.0.0.0
128.1.0.0
191.255.0.0
192.0.1.0
223.255.255.0
224.0.0.0
239.255.255.255
127.0.0.0
240.0.0.0
255.255.255.254
O IPv6
A expanso da Internet vai fazer com que no haja nmeros IPs suficientes para
todos se conectarem. Ainda mais se levarmos em conta que a conexo no se
restringe mais a computadores PC: telefones celulares, geladeiras, microondas e
at cmeras de vdeo j saem de fbrica com conexo Internet. Para solucionar
essa limitao do protocolo atual de 32 bits, foi desenvolvido um novo sistema
99
de numerao IP, chamado IPv6, com nmeros de 128 bits. Foge ao escopo da
obra detalhar o IPv6, mas voc no encontrar dificuldades para obter informaes
pormenorizadas na prpria Internet.
Classe
10.0.0.1
10.255.255.254
172.16.0.1
172.31.255.254
192.168.0.1
192.168.255.254
No Usar
No Usar
Sugesto de faixas de endereamento IP para uso em redes
particulares.
Mscara de Sub-Rede
Outro termo que voc vai encontrar quando estiver configurando dispositivos de
rede a MSCARA DE REDE ou MSCARA DE SUB-REDE. So vrios os
motivos pelos quais os endereos de sub-rede devem ser utilizados:
Quando interligamos redes de tecnologias diferentes;
Para exceder o nmero de mquinas por segmento fsico;
Para reduzir o trfego de pacotes.
100
255.255.255.0
Nmeros padres para MSCARA DE SUB-REDE,
conforme a classe de endereamento IP adotada.
101
192.168.0.1
\\Matriz
102
Gateway
Gateway o dispositivo (software ou hardware) que permite a converso de
protocolos entre redes e computadores diferentes. O Windows 2003 pode ser
configurado como gateway, conforme veremos nos captulos posteriores.
Proxy Server
O proxy server ajuda a impedir que usurios no autorizados da Internet se conectem
rede da empresa. Ele permite ao administrador controlar quem acessa a rede da
empresa e quais servios essas pessoas utilizam. A Microsoft possui o Microsoft
Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre
a rede da empresa e a Internet. Alm disso, o proxy server pode manter armazenada
uma cpia das pginas visitadas (cache), tornando mais rpida a navegao pelos
endereos mais acessados na Internet.
103
Captulo 2:
Security
105
Captulo 2:
Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais
so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que
impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as
consequncias de qualquer ataque ou invaso.
Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e
proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no
Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas.
Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim.
Veja o caso da indstria de software. Aparentemente tudo estava sob controle.
Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code
Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas
ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser
a prxima falha a ser explorada?
A massificao dos telefones celulares GSM, a popularizao das redes sem fio
(Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet
via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos
de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008.
Acompanhe meu raciocnio: celulares GSM permitem download de programas e
navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os
pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a
populao que nunca teve acesso a um computador, navegar na Internet.
O governo federal pretende transferir para a Internet o mximo de servios
106
107
108
Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados.
Em seguida surgiram os vrus de macro que infectavam os documentos gerados
pela sute de aplicativos da Microsoft, como os do Word e Excel.
Devido a popularizao das redes locais, se tornou comum o vrus especialistas
em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano
2000.
Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se
propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft.
Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de
telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses
de 2005.
Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer
aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao
uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de
abrir um arquivo anexado a um E-Mail.
Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa
antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios
atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em
sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver
como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para
aumentar a confiana no antivrus?
Algumas regras devem ser seguidas:
1 REGRA - TER o antivrus
2 REGRA - MANTER o antivrus ATUALIZADO
3 REGRA - MANTER a BASE DE VRUS atualizada
Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro
sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana
se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu
micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena
de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia
perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao.
Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No
estou falando s da base de dados de vrus, mas da verso do antivrus tambm.
A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses
109
No vou indicar indicar nenhum antivrus como sendo melhor ou pior que o
outro. Esta escolha ter que ser sua. No fiz testes comparativos o suficiente e
que me permitam recomendar com lisura um antivrus em particular. Segue abaixo a lista dos principais antivrus para que voc possa tirar suas prprias concluses:
ANTIVRUS GRATUITOS
AVG 6 - www.grisoft.com/us/us_dwnl_free.php
Avast! - www.avast.com
eTrust (com firewall integrado) - www.my-etrust.com/microsoft/
ANTIVRUS PAGOS
Norton Anti Vrus - www.symantec.com.br
McAfee VirusScan - http://br.mcafee.com/
NOD 32 - www.nod32.com.br/
Panda - www.pandasoftware.com/com/br/
AVG 7 - www.avgbrasil.com.br/
PC-Cillin - www.trendmicro.com/br/home/personal.htm
ANTIVRUS ON-LINE
Symantec - www.symantec.com.br/region/br/ssc/
Panda - www.pandasoftware.com/com/br/
McAfee - br.mcafee.com/root/package.asp?pkgid=113
Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/
Zone Labs (mesmo fabricante do Zone Alarm):
www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp
110
sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional.
Para os usurios do Windows podemos contar com o Windows Update que pode
ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio
sistema operacional costuma avisar que existem atualizaes a serem baixadas. O
mais comum, principalmente para os usurios de conexo discada, deixar essa
atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede.
Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP
por exemplo, caso se conectem
a Internet aps a primeira instalao, no duram nem dez
minutos sem baixar um vrus
que os impea de funcionar a
partir de ento.
Mesmo com todas as crticas
que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar
o usurio do Windows de muitas dores de cabea.
A frequncia necessria depende da sua atividade on-line. Os usurios de banda
larga e hard user devem deixar esta opo no automtico. O antivrus tambm
pode e deve ser programado para buscar por atualizaes automaticamente.
111
Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca,
habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais
fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus
documentos em qualquer lugar do HD e recuper-los de qualquer mquina.
Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns
protocolos de rede para a empresa parar por quase uma semana. At eu que s
cuidava da programao fui chamado para ajudar a resolver os problemas da rede.
S que alm do vrus, tambm havia o problema da configurao da rede que
estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos.
Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido.
Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade
com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons
olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba
que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos
baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede.
Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter
conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba
fazendo parte de uma rede quando voc se conecta a Internet.
Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar
adequadamente. Redes heterogeneas talvez
necessitem do NetBIOS e IPX. A escolha do
procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a
compartilhamentos, usurios do Windows 98
no tem qualquer tipo de proteo, mesmo
quando colocam senha no compartilhamento.
O melhor no compartilhar nada, ou s
compartilhar no momento em que for usar o
compartilhamento e logo em seguida,
descompartilhar.
112
O que voc deve se perguntar para verificar a segurana da sua mquina ou rede :
_Tenho compartilhamentos de discos, pastas ou impressoras?
_Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios?
_Meu sistema de arquivos FAT ou NTFS (mais seguro)?
_Preciso de todos os protocolos que esto instalados em minha mquina? Porque?
_Existe alguma ligao entre protocolos e recursos que seja desnecessria?
Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada
um deles e veja qual se aplica ou no ao seu grau de risco:
113
O Outlook Express tambm possui opes de configurao que permite o aumento da segurana na recepo e envio de E-Mails. altamente recomendvel
que voc escolha um antivrus com integrao ao E-Mail. Os principais antivrus do mercado possuem este recurso.
As opes de configurao do Outlook Express podem ser acessadas pela BARRA DE MENUS usando a sequncia Ferramentas -> Opes -> Segurana:
Entre os ajustes que podem ser feitos, est o que permite barrar todos os arqivos
anexados a uma mensagem automaticamente. Se houver algum anexo que realmente seja do seu interesse receber s
voltar a esta opo e desmarc-la. Os anexos ficam presos a mensagem, porm inacessveis. Outra opo igualmente til a
que no permite a programas enviar EMails sem o seu conhecimento.
De nada adianta todos esses cuidados se a
sua verso do Internet Explorer e Outlook
Express for antiga. No aceite em seu
micro menos que a verso 6. Para saber
qual verso est instalada, v a opo Ajuda na barra de menus e clique em Sobre.
Na parte de baixo da janela com as opes de segurana, podemos assinar digitalmente e criptografar todas as mensagens enviadas. Para obter uma assinatura
digital, clique no boto Obter Identidade Digital. Voc ser redirecionado a uma
pgina da Microsoft com vrias empresas autorizadas a distribuir assinaturas
114
115
116
117
micro est configurada para o boot. O ideal o boot exclusivamente pelo disco
rgido.
Criptografia e Esteganografia
Arquivos locais podem ser criptografados (codificados) e esteganografados (escondidos dentro de uma imagem ou outro arquivo). Mas voc deve ter algo de
extremo valor para querer tanta segurana. Criptografar e esteganografar arquivos d trabalho e envolve riscos. Risco do arquivo se corromper depois de tanta
manipulao digital. Risco de voc no lembrar mais da senha. Risco de apagar o
arquivo acidentalmente em caso de arquivos com nomes dissimulados.
Uma dica simples que ajuda a manter os arquivos pessoais longe dos curiosos
criar dentro da pasta C:\Windows ou C:\Windows\System32 uma pasta com
um nome que confunda o curioso, por ser parecido com o de uma pasta do
sistema. Exemplos: shel/shell, drive/driver, tempor/temp, bkp, etc...
S que estamos esquecendo uma coisa, o comando Pesquisar do Windows.
Uma opo manter as extenses mascaradas, como .do_ em vez de .doc. Ou
ento manter a pasta inteira criptografada.
118
Acho que j deu para voc perceber o dilema de quem tenta defender um sistema
de informtica. Quanto mais fundo voc vai na segurana, quanto mais voc
busca solues de proteo e segurana, mas voc complica a sua vida, mais voc
corre o risco de no conseguir acessar o recurso protegido. E sempre existir um
SE em cada etapa de aumento da segurana. Sempre existir algum que pensou
exatamete na estratgia que voc bolou para se proteger. Ento vale o bom senso.
Proteo sem paranoia. Proteo sem complicao. Proteo sem risco para voc mesmo.
No CD-Rom que acompanha este livro voc encontra programas de criptografia e esteganografia.
119
120
121
Criando Avatares
A primeira precauo no vincular o seu nome a bens e servios. O problema
que na maioria das vezes isto no ser bem visto pela justia comum. Transaes
comerciais exigem a discriminao das partes. Mas existem algumas situaes em
que o uso de pseudnimo aceita e at incentivada.
Vamos a alguns exemplos:
- nos cadastros em servios de E-Mail gratuitos voc pode usar a frase NO
AUTORIZO, NO DISPONVEL, NO FORNECIDO ou algo similar, sem
qualquer preocupao.
- contas de telefone, luz e gua obrigatoriamente devem vir no nome de algum.
Se voc usar o nome de uma pessoa sem o seu consentimento estar cometendo
o crime de falsa identidade. Se houver o consentimento da pessoa, como o conjuge
por exemplo, tudo bem.
- algumas empresas enviam a mercadoria antes do pagamento, juntamente com
um boleto bancrio. Outras exigem o primeiro pagamento e enviam o boleto dos
pagamentos seguintes. fcil encontrar empresas deste tipo assistindo aos canais de TV pela manh e na parte da tarde. Iogurteiras, mini mquinas de costura,
utilidades domsticas, livros e colees. Tudo isto pode ser adquirido
parceladamente. Ao usarmos o nome de outrem, mesmo que tenhamos que pagar a primeira parcela, pela falta do restante do pagamento, o nome a ser negativado
do laranja.
Uma Pausa...
LARANJA o nome dado a quem serve involuntariamente a algum ou organizao, que comete algum ato ilcito em seu nome. O fato de voc pegar os dados
de uma pessoa na Internet e fazer compras como se fosse ela um crime. Embora seja muito difcil provar a autoria.
No Brasil muito fcil criar um laranja. Uma das formas e verificar nos obiturios dos jornais algum que tenha mais ou menos a sua idade. De posse do nome
completo, ir ao cartrio e tirar uma segunda via da certido de nascimento. Com
a certido de nascimento, voc poder pedir uma segunda via da identidade. So
que neste caso as impresses digitais no vo bater. Uma opo tirar a identidade em outro estado, pois os sistemas no so integrados. De posse da identidade
e da certido de nascimento, pedir uma segunda via do CPF nos correios, transferir o ttulo e pedir uma segunda via e j d at para abrir conta em banco. A
preferncia por abertura de contas nas agncias dos correios que possuam o
122
123
124
O uso do programa muito simples. (1) Crie uma nova tarefa (new task) e escolha entre (2) apagar definitivamente todo o espao livre do seu disco rgido ou
disquete, (3) apagar definitivamente todos os arquivos presentes em determinada pasta do disco rgido, como a lixeyra (recycled) por exemplo ou (4) apagar
definitivamente um arquivo especfico. Clique em (5) OK quando terminar.
O Eraser tambm tem a opo de agendamento. Voc pode deix-lo programado
para apagar definitivamente tudo o que for para a lixeira (pasta recycled).
S no vale instalar este programa no computador do seu primo e agendar para
apagar tudo o que ele tiver no disco rgido. No esquea de que estamos falando
de um apagamento definitivo.
125
Algumas opes do Internet Explorer podem ser teis na hora de apagar alguns
rastros. Muitas das vezes peguei funcionrios meus navegando sem autorizao
em sites de encontros e pornografia. Bastou uma olhadinha na BARRA DE
ENDEREOS do Internet Explorer. Uma operao simples como esta que acabamos de ensinar, eliminaria as evidencias da navegao.
126
Firewall
O firewall um tipo de programa que s despertou o interesse do usurio comum de uns dois a trs anos pra c. Antes disso o uso deste tipo de software era
restrito ao ambiente corporativo, em redes CLIENTE x SERVIDOR.
Um firewall pode existir em forma de hardware. Tambm pode ser um computador totalmente dedicado a funo de firewall,
rodando um sistema operacional configurado
para esta finalidade. Como tambm pode ser um
software que desempenha as funes do firewall no micro pessoal. Da o nome:
personal firewall ou firewall pessoal.
127
128
O Zone Alarm um firewall que cada vez mais vem ganhando a confiana dos
usurios. Aps a instalao, permite ser usado com a interface simplificada ou
no, atendendo assim, aos diversos tipos de usurio. Se o idioma ingls no for
problema para voc, vale a pena experiment-lo, vcaso j no tenha outra opo:
Na figura abaixo podemos ver um alerta do Zone Alarm. Neste caso em particular, trata-se de um programa de troca de arquivos em plena execua. No h
como usar com eficcia um firewall se no soubermos o que temos, para que
servem e como funcionam os programas instalados em nosso micro:
129
Na figura abaixo podemos ver como configurar o Zone Alarm para bloquear ou
permitir o acesso a Internet:
Spam
A palavra spam usada para descrever o recebimento de E-Mails indesejados e
em grande quantidade. Na prtica no muito fcil punir uma pessoa por enviar
E-Mail sem o consentimento do destinatrio. algo difcil at de provar, a no
ser que voc confesse ou seu computador seja apreendido e provas encontradas.
mais fcil punir o provedor ou a empresa por trs do spam do que o spammer.
So os provedores os maiores interessados em bloquear o
spam. Se por um lado as empresas tem o direito de
divulgar seus produtos. Voc tem o direito a privacidade. E a deciso continua sendo do juiz.
O usurio apenas aporrinhado com o lixo eletrnico. Os verdadeiros prejudicados so os provedores.
Por que? Porque os provedores pagam pelo trfego
que circula em suas redes. Se vrios usurios de determinado provedor cismarem de enviar spam, isto
130
131
O grupo Monty Python, responsvel por produes cinematogrficas como "A Vida de
Bryan" (1979), estreava um
programa televisivo de humor
nos anos setenta (Flying
Circus), e em um dos episdios um casal entra em um "bar"
e tudo que eles pediam para
comer tinha SPAM (spam com
spam, ou mesmo spam e spam
com spam,spam de spam com
spam e molho de spam) e um grupo de vikings que tambm estava no bar, comeavam a gritar "Spam, Spam, Spam, Spam....." de maneira intermitente e irritante,
simplesmente impossibilitando qualquer comunicao das outras pessoas presentes com a gritaria repetitiva. Leia o dilogo original no site: www.detritus.org/
spam/skit.html.
Alguns anos mais tarde, nos primrdios da Internet, no meio de um grupo de
discusso, algum teve a infeliz idia de enviar repetidas mensagens comerciais
aos participantes de determinados chats, invadindo os grupos e atrapalhando a
comunicao das pessoas.
Assim, surge o termo Spam no mundo digital, com a lembrana do episdio do
Monty Python por um usurio de grupos de discusso equiparando o envio de
mensagens no solicitadas nestes grupos com a gritaria ensurdecedora do programa cmico ingls, e essas mensagens migraram para os endereos de correio
eletrnico que comeavam a se difundir.
A partir de ento, o termo Spam pode ser definido como o envio de mensagem
eletrnica no solicitada e no autorizada por quem a recebeu. O spam deve se
assemelhar ao nosso apresuntado em lata que tantas vidas j salvou em acampamentos e repblicas universitrias.
O spam um grande auxiliar do hacker para a tcnicas como phishing scam,
engenharia social, controle remoto, disseminao de vrus, homem no meio, entre outras.
Eliminar o spam, pelo menos por enquanto, tem se tornado uma tarefa impossvel. Para reduzir o nmero de mensagens indesejadas, podemos tomar as seguintes atitudes:
- manter pelo menos duas contas de E-Mail. Um a ser divulgado em situaes
realmente importantes e o outro para todas as outras ocasies.
- ao instalar um programa que pede registro ou se inscrever em grupos de discus
132
Programas anti-spam
Existem alguns programas anti-spam. No recomendo nenhum. O sistema de inteligncia artificial
destes programas precrio e voc pode perder
mensagens importantes que no so spam. O melhor adotar o que eu chamo de atitude antispam e
gerenciar o lixo do dia-a-dia configurando regras
para o Outlook Express.
133
134
Hoax
Leia o seguinte texto:
Por favor verifique se voc pegou este vrus de mim. Ele tambm me
foi enviado acidentalmente e distribuido a todas as pessoas da minha
lista. provvel que voc o tenha.
Se voc o tiver, distribua este E-Mail a todas as pessoas da sua
LISTA DE ENDREOS porque O programa envia automaticamente a mensagem
com o vrus. O nome do vrus jdbgmgr.exe e no detectado por
nenhum antivrus. Ele permanece no seu computador por 14 dias antes
de apagar todos os seus arquivos.Para delet-lo e elimin-lo completamente, faa o seguinte:
1. V em Iniciar -> Pesquisar -> Todos os Arquivos e pastas
2. Digite jdbgmgr.exe e clique em Pesquisar Agora (tenha certeza de
que voc est procurando no Drive c)
3. Se aparecer o arquivo jdbgmgr.exe no clique nele, pois o vrus
*(o cone dele o de um ursinho de pelcia)
4. No abra. Apenas apague.
5. Aps ele desaparecer, esvazie a lixeira para remov-lo definitivamente.
Se voc encontrar o vrus em seu sistema, por favor envie essa
mensagem a todos da sua lista de endereos, pois provavelmente eles
tambm esto infectados.
Hoax so boatos, mensagens falsas, que tambm podem ser considerados spam
feito involuntariamente por pessoas com certo grau de ingenuidade. Um hoax
comea assim, algum envia o primeiro lote de E-Mails sobre um assunto de
interesse pblico e pede para que seja repassado ao maior nmero possvel de
pessoas. Estes E-Mails so bem bolados, com
histrias convincentes, fotos, nomes de pessoas, enedereo e telefone. Quem recebe, na
nsia de ajudar, acaba fazendo justamente o
que no deveria fazer: propagar o boato.
Os alertas mais comuns so os que envolvem
vrus, crianas em hospital, promoes em
nome de grandes empresas, pacientes terminais, bichos e pessoas desaparecidas, descobertas cientficas, tudo falso.
Da mesma forma que o spam, o que o hoax tem de mal apurrinhar quem
recebe, s vezes vrias mensagens sobre o mesmo assunto vindas de pessoas
diferentes. Todos querendo ser o primeiro a propagar alguma descoberta.
Da mesma forma que o apam, o hoax gera trfego no lucrativo e no interessa aos
provedores a rede sobrecarregada. Para o hoax s te um remdio: a informao.
Nota: o arquivo acima parte integrante do Windows e no deve ser removido.
135
136
137
138
O Ad-aware muito fcil de ser utilizado, mas precisa de uma pequena orientao para que voc realmente remova as pragas virtuais do seu micro. Aps fazer
a varredura no sistema, o Ad-aware aguarda a sua autorizao para remover os
elementos suspeitos que foram localizados:
No exemplo a seguir podemos ver que a SuperBar foi localizada. Aps selecionar
os obejtos a serem eliminados ou postos em quarentena, basta clicar no boto
Next para que a remoo seja efetivada:
139
Backup
O que de pior pode ocorrer em uma ao hacker dirigida contra ns, o apagamento de todos os dados do HD. Se voc mantiver um backup atualizado, isto
no ser problema. J foi o tempo em que era uma tarefa complicada fazer o
backup de nossos arquivos mais importantes. O backup ou cpia de segurana,
independe de voc ter ou no um micro a prova de hacker. Tambm devemos
contas com os problemas fsicos que podem atingir qualquer equipamento eletrnico. A frequncia do backup vai depender de quanto agressivo voc no uso
do micro.
Veja o meu caso. Eu crio do nada, cerca de 30 pginas de material impresso por
dia. So roteiros, captulos de livros, aulas, scripts, textos publicitrios, projetos e
tudo o mais que me cerca no dia-a-dia. Baixo quase 3 GB de material digital por
dia e tambm recebo entre 200 e 300 E-Mails teis, com pedidos, dvidas, comprovao de depsito e tudo o mais que envolve o Curso de Hacker e meus
outros negcios virtuais. Vamos comemorar um ano de curso de hacker. So
mais de 10 mil mensagens trocadas e vocs nunca receberam comunicado meu
avisando que perdi as mensagens ou arquivos importantes por conta de vrus,
invaso ou pane no sistema. E com exceo da invaso e vrus, j tive que lidar
com inmeros panes no sistema, incluindo um HD de 80 GB perdido irremediavelmente. Mas todo o material e as mensagens sempre foram recuperados intactos
e em pouco tempo. Algo em torno de 30 minutos a 90 minutos.
O segredo deste controle manter o sistema protegido contra ataques e invases
e, no caso do pior acontecer, que perder tudo por falha fsica, vrus, ataque ou
invaso, possuir uma estratgia de recuperao.
Vou dar a receita do bolo. As dicas a seguir destinam-se ao usurio domstico.
minha estratgia de recuparao de disastres para redes corporativas diferente e
envolve conhecimentos de SCIS, RAID, cluster e sistemas operacionais de rede.
Fora do escopo e da proposta desta obra.
140
4. Com todo o material em mos, instale e prepare a mquina ao seu gosto, incuindo
as personalizaes. Supondo que voc possua um computador atual, com disco
rgido de 20GB ou mais, recomendo voc crie pelo menos uma partio adicional.
5. Faa uma cpia da imagem do HD. Se voc criou a partio adicional, o arquivo de imagem poder ser copiado para a partio extra e depois copiado para um
CD-Rom. Um timo programa para criar imagem do HD o Norton Ghost da
Symantec. Costuma vir de brinde nos CDs de placa me.
At aqui voc j tem como restaurar o sistema ao seu melhor estado de sade. O
que temos que fazer a partir de agora, criar cpias de segurana para os dados
que vo surgir no disco rgido. Estas cpias de segurana sero criadas em funo
da sua necessidade. Se voc usa muito o micro, faa cpias semanais. Se voc usa
pouco, faa cpias mensais. Se voc usa eventualmente, faa cpias eventuais.
Mesmo que voc mantenha um sistema de backup peridico, sempre que houver
alguma alterao importante, crie uma cpia de segurana ANTES e DEPOIS da
mudana. Exemplo: voc est fazendo um trabalho para a faculdade. No vai
esperar uma semana para fazer o backup, a cada meia hora mais ou menos, j
recomendvel salvar uma cpia de segurana em MDIA EXTERNA, seja
disquete, servidor de FTP ou CD-RW (a melhor opo).
6. Supondo que j tenha passado um tempo desde que voc criou a imagem do
HD ps instalao e j tenha arquivos a serem salvos, em forma de cpia de
segurana. A primeira opo fazer uma cpia das seguintes pastas (pode variar
o nome ou localizao em dependendo da sua verso do Windows):
Meus Documentos
C:\Documents and Settings\Usuario\Meus documentos
Arquivos Salvos na rea de Trabalho
C:\Documents and Settings\Usuario\Desktop
Livro de Endereos do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Microsoft\Address Book
Todas as Mensagens do Outlook Express
C:\Documents and Settings\Usuario\Dados de aplicativos\Identities
Fontes do Windows (caso use fontes personalizadas)
C:\WINDOWS\Fonts
As pastas acima so as mais usadas pelo usurio comum. Se voc tem por hbito
gravar suas informaes em locais diferentes dos citados acima, saiba que esta
141
uma boa prtica de segurana. Os locais acima (entre outros) so onde o hacker
ir procurar por informao til.
Mas supondo que voc queira um backup mais sofisticado, que inclua todas as
suas personalizaes do Windows, incluindo assinaturas, remetentes bloqueados
e regras para mensagens do Outlook, ter de recorrer ao registro ou usar um
programa que automatize estas tarefas. Nossa sugesto o Genie Outlook
Express Backup (www.genie-soft.com), tambm em verses otimizadas para o
Windows ou para o Outlook.
O processo de criao de backups com
os softwares da Genie muito simples
e seguro.
Na janela ao lado, voc deve selecionar
entre:
. CRIAR UM BACKUP AGORA
. RECUPERAR UM BACKUP AGORA
. AGENDAR UM BACKUP
142
F.... tudo
O mais provvel que voc seja como a maioria e no tenha imagem do HD ps
instalao e muito menos um sistema de backup atualizado. A pode ocorrer de um
vrus, uma experincia mal sucedida, uma falha no hardware ou uma ao hacker,
sumir com todo o contedo do seu HD. E agora? Ser que estamos amaldioados a
partir da? Nada disso. No a melhor opo, j que o melhor a preveno, mas tem
jeito sim. Ser um pouco demorado, mas tem jeito.
Existem programas que varrem o disco rgido em busca de arquivos apagados,
inclusive da lixeira. Estes programas podem recuperar parties corrompidas,
alteradas ou apagadas. Tambm podem recuperar dados de HDs formatados e
at com algumas falhas fsicas com baixo grau de comprometimento. So ferramentas usadas pela polcia, em um processo chamado de Forensic (anlise para
fins judiciais).
As ferramentas desta categoria podem ser simples ou sofisticadas e totalmente
baseadas em linha de comando. Para o usurio pouco experiente, sugerimos o
programa Ontrack Data Easy Recovery (www.ontrack.com) que se mostrou capaz de realizar as seguintes tarefas:
. diagnstico de HDs
. correo de problemas em HDs
. recuperao de dados, mesmo em HDs formatados ou problemticos
. reparao de arquivos corrompidos: ZIP, WORD, EXCEL, ACCESS,
POWERPOINT, OUTLOOK. s vezes um arquivo se recusa a abrir. Nesta
hora precisamos de um programa que corrija os arquivo corrompido.
O processo de recuperao de um HD com mais de 20 GB pode levar um dia
143
Concluindo esta lio sobre recuperao de dados, pode ser que voc tenha algum CD-Rom ou DVD que apresente erro de leitura no drive. Neste caso voc
vai precisar de um programa apropriado a recuperao de dados armazenados
em CD-Rom e DVD. Estamos falando do CD Data Rescue (www.naltech.com):
1. Clique em 1 para ler
os dados do CD-Rom
problemtico
2. Clique em 2 para selecionar quais arquivos sero recuperados.
3. Clique em 3 para selecionar o destino dos arquivos e tambm para
dar incio ao processo de
recuperao.
4. Em 4 voc ajusta a
profundidade da recuperao.
144
145
146
147
Captulo 3:
Cracker
149
Captulo 3:
Cracker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de quebrar os mais
variados tipos de senhas, incluindo senhas de E-Mail. Tambm dever ser
capaz de definir qual a importncia da engenharia social para o hackerismo.
O processo de quebra de senha uma batalha que envolve TEMPO, CONHECIMENTO, PACINCIA, PROCESSAMENTO, FERRAMENTAS, OPORTUNISMO, ENGENHARIA SOCIAL e TCNICA. Filmes tentam fazer crer
que um hacker pode mesmo chegar na frente de um computador e quebrar qualquer tipo de sistema em fraes de segundo. No filme Swordfsih (A Senha),
JohnTravolta colocou uma p... para chupar o hacker durante uma cena de cracking. Na cena o hacker era testado quanto a sua capacidade de quebrar sistemas.
J o filme Caada Virtual, sobre a captura do hacker Kevin
Mitnick, foi mais fiel a realidade. Para quebrar a
criptografia de certo programa, Mitnick (segundo o filme) usou vrios micros da rede de uma universidade,
distribuindo a tarefa de quebrar a senha entre as mquinas (clustering). No filme o ator demonstra a impacincia caracterstica antes de obter a quebra do sistema.
No se deixe iludir pelas aparncias. s vezes uma empresa multinacional, onde se espera o melhor em segurana, possui vrias brechas que permitem a descoberta de senhas e portas de entrada para um ataque e
invaso. A Nestl (www.nestle.com.br) se encaixa neste perfil. O Grupo Digerati
(www.digerati.com.br), pioneiro em publicaes hacker no Brasil, j teve o site invadido (defacement) por duas vezes.
Se voc deixar de lado o medo e o derrotismo (achar que no vai conseguir antes
mesmo de tentar), se surpreender com a fragilidades das instituies quando
operam na Internet. Mas antes de ser um incentivo a baderna digital, uma sugesto: use este conhecimento para proteo, e cobre por isso.
151
Sistemas
Entenda por sistema os programas, servios e recursos presentes em uma rede.
Como exemplo de sistemas podemos citar os softwares de qualquer tipo, incluindo os sistemas operacionais, servios como o de E-Mail, autenticao de usurios em rede local, Internet Banking e muitos outros. O que muda no processo
para obter acesso no autorizado a um sistema (cracking) so as estratgias.
Autenticao
Um sistema com restrio de acesso um sistema cujos recursos s so liberados
aps a confirmao de se tratar de algum autorizado. Este processo chamado
de AUTENTICAO. Um colgio por exemplo, usa a carteirinha escolar para
IDENTIFICAR e AUTORIZAR ou NO o acesso dos alunos aos seus recursos: aulas, acesso aos professores, dependncias, material didtico de uso coletivo, etc...
Nveis de Acesso
Em muitos sistemas, alm da AUTORIZAO ou NO de
acesso (AUTENTICAO), temos NVEIS de acesso, com
oferta de recursos diversificada. Por incrvel que parea, alguns
sistemas so mais vulnerveis justamente nos nveis onde o
acesso permite o uso de um maior nmero de recursos.
Ainda no exemplo do colgio, se eu quiser entrar como aluno, terei de conseguir um uniforme, falsificar a carteirinha e
ainda por cima serei chamado ateno caso esteja fora da
sala no horrio de aula (a maior parte do tempo).
Por outro lado, se eu passar por professor substituto ou em
meu primeiro dia, no precisarei mostrar nenhum tipo de identificao e terei
acesso a todas as dependncias do colgio, mesmo no horrio de aula.
Uma outra forma de obter acesso, seria me informando sobre o nome de algum
funcionrio da cantina e citando este nome para o porteiro ou zelador. Isto a to
falada engenharia social e para obter o nome do funcionrio da cantina, basta
perguntar a algum aluno.
Um exemplo pessoal
Na Av. Presidente Vargas, principal via localizada no centro do Rio de Janeiro,
tem sede de algumas faculdades (campus avanado ou caa nquel se preferir).
Estava eu esperando uma conduo para Nilpolis (RJ) quando percebi uma
baixinha bastante interessante me olhando. Como isto no normal na minha
vida de solteiro, fiz questo de olhar para os lados e para trs pra ver se no era
152
para algum prximo que ela estava olhando. J paguei esse mico e no queira
repeti-lo nesta encarnao. Ela percebeu minha exitao e apontou pra mim. Me
aproximei e ela manifestou o interesse em me conhecer, disse que era estudante
de biologia e comearia um perodo naquele dia. Com poucos minutos de conversa fiquei bastante animado com as possibilidades a partir daquele encontro.
Olhando para o relgio ela disse ter que ir e me deu o nmero do celular. Perguntei se poderia fazer-lhe uma surpresa. Ela no entendeu bem como seria esta
surpresa, mas consentiu. Beijinho na boca (um tal de selinho) e foi-se a baixinha
estilo Raimunda ou mignon (quem l Forum saber do que eu estou falando, e no
se trata do forum da Internet).
Pois bem, a surpresa era assistir aula ao lado dela. Quem freqenta faculdade
sabe que os mestres no nem a para quem entra ou sai da sala. O problema era
chegar na sala, pois havia uma catraca com carto magntico. O primeiro passo
foi observar como o sistema funciona:
1. O aluno passa pelo segurana do prdio sem qualquer controle.
Nota: Geralmente nestes prdios sempre tem um segurana que a cara do baby.
Para quem no sabe, o baby o coleguinha do Luciano Hulk. Aquele que segura
a mala (pa!) com o dinheiro dos Acorrentados (http://acorrentados.globo.com/). Ele
est ali s para intimidar com a aprncia e porte fsico. como em Matrix. O
guardio s vai se mexer se perceber algo fora do padro.
2. O aluno passa o carto magntico
3. O acesso autorizado
O que poderia me impedir? O segurana nem tanto, j que a entrada at a catraca
era livre. Mas a ausncia do carto sim. Notei que alguns alunos passavam antes
pela secretaria. Tambm notei que nenhum deles havia entrado SEM O CARTO. Mas o segredo para a engenharia social funcionar voc ACREDITAR
NO PRPRIO BLEFE.
Fiz assim. Cheguei na catraca e disse:
_Hoje meu primeiro dia aqui e estou sem o carto. Como eu fao?.
A moa simplesmente apertou um boto e liberou a catraca pra mim. E ainda
perguntou:
_Sabe a sala? Eu disse: _Biologia. Segundo perodo!? Ela: _318, 3 andar.
Sim. Foi fcil assim. E l fui eu para o terceiro andar. Logo no caminho identifiquei um mestre pelo andar apressado, pouco cabelo e modo de falar esbaforido.
E j foi logo perguntando qualquer coisa para dar mais autenticidade ao blefe.
Meu corao estava bastante acelerado: tanto pelo blefe como pela surpresa que
eu faria a lourinha. Mas o surpreendido foi eu: assim que botei a cara pra dentro
da sala a primeira coisa que vi foi ela agarrada e passando a mo no peito de um
colega de classe. At hoje meu estado de esprito alterado quando percebo
certos olhares na rua.
153
A lgica por trs dos fatos bastante simples: investe-se milhares de reais em
sistemas e tudo deixado nas mos de pessoas que em mdia recebem 500 reais
ou menos de salrio. o mesmo problema das nossas policias: muito poder e
fora nas mos de pessoas que em sua maioria, tem que viver com mil reais por
ms, s vezes at menos.
Quebrando Tudo
A forma de quebrar um sistema (CRACKING) segue trs padres:
- Cracking por clonagem
- Cracking por vulnerabilidade
- Cracking por adulterao ou engenharia reversa
O cracking por clonagem quando voc se passa por quem no . Exemplos:
se passar pelo dono da conta de E-Mail e ler os E-Mails da vtima; se passar como
correntista do banco e movimentar a conta bancria da vtima; se passar pelo
administrador da rede e usa os recursos da rede.
Na prtica, a clonagem obter uma cpia da autenticao, geralmente nome e
senha. No foi o meu caso ao entrar sem autorizao no campus. Naquele exemplo vimos uma vulnerabilidade do sistema. No E-Mail por exemplo, se o
webmail permitir injeo de SQL ou PHP, ou se o servio puder ser exploitado,
no foi clonagem, foi vulnerabilidade.
Um software que voc abre em um editor hexadecimal e altera a autenticao na
fonte j exemplo de sistema adulterado. Mesmo se for usado um software
que faa automaticamente esta alterao, ainda um exemplo de cracking por
adulterao. J um software que voc consegue o nmero de srie, mais um
exemplo de cracking por clonagem.
Formas de Autenticao
A AUTENTICAO, como j vimos, a parte do sistema responsvel por verificar se quem PEDE O ACESSO quem PODE TER O ACESSO. O mais
comum a autenticao pela dobradinha NOME + SENHA. Bancos adotam
duas senhas diferentes (uma para usar com o carto e a outra para usar on-line) e
mais uma frase secreta ou grupo de letras ou datas pessoais, como dia, ms e/ou
ano do nascimento. Ainda citando o exemplo dos bancos temos a autenticao
por instrumento, como o caso da combinao CARTO MAGNTICO +
SENHA. Outras formas incluem o uso de partes do corpo (biometria), como a
ris, impresso digital, formato do rosto e at mesmo o DNA. Fiquemos com as
mais comuns: NOME + SENHA.
154
155
Bug
Uma autenticao pode ser burlada atravs de uma falha no sistema. Um erro no
cdigo do programa (o Windows tem vrios) ou uma falha no processamento.
Como analogia temos a porta da frente da casa muito bem protegida e a da cozi
156
nha, que usa fechadura gorges. Bugs so exploitados e veremos mais sobre este
assunto nos prximos captulos deste livro.
Repositrio de Senhas
Assim como existem os sites de busca de informaes, como o Cad?, Yahoo! e
Google, encontramos na internet sites que buscam seriais e cracks. O mais famoso o:
http://astalavista.box.sk
O inconveniente que a maioria dos sites listados so armadilhas. Os perigos
so:
Trojans em vez do crack ou serial, poder estar baixando programas que vo
abrir sua mquina para uma possvel invaso.
Dialers programas que cancelam sua conexo local e fazem uma conexo internacional a provedores pagos.
Pop-Up Bomb a partir da visite ao site suspeito, toda vez que voc acessar a
Internet aparecero vrias pginas de cassinos e pornografia.
Vrus em vez do crack ou serial, poder estar baixando um vrus que vai destruir todos os dados do seu disco rgido.
Mas se voc j leu o segundo captulo deste livro, saber como se proteger. Eu
mantenho uma mquina virtual em meu computador de uso, exclusiva para testes de vrus e aferio de cracks e serials. Fica a sugesto.
157
Existem programas destinados a quebrar senhas de cada um dos principais arquivos existentes no mercado. Optamos pela suite da empresa Passware
(www.lostpassword.com) que possui todas as ferramentas que voc precisa para quebrar os mais diversos tipos de senhas de aqruivos. O difcil achar na lista abaixo
um tipo de arquivo cuja senha este programa NO QUEBRE:
158
159
processo tambm, mesmo nas senhas mais longas e complexas. J para os arquivos do MS Word e do MS Excel pode levar algum tempo. Na figura abaixo vemos
o mdulo usado para quebrar senha dos arquivos Microsoft:
!@#$%67890AsDfG
Depois arrastamos o documento para dentro da janela do programa. O resultado
foi a quebra da senha quase instantneamente:
160
161
Dicionrios (Wordlists)
Um dicionrio pode ser obtido de trs formas:
- Baixando da Internet
- Com um programa gerador de dicionrio ou lista de palavras
- Com um programa compilador de listas de palavras
Para ns brasileiros, baixar da Internet a pior opo. Enquanto os americanos e
argentinos encontram dicionrios com mais de 2 GB de tamanho, nos sites brasileiros praticamente inexistente dicionrios de qualidade em lngua portuguesa. O meu fruto de mais de cinco anos de palavras catadas sempre que a oportunidade apareceu.
Uma soluo simples e eficaz baixar um dicionrio americano e usar um programa TRADUTOR, tipo o Power Translator. Depois s salvar ou exportar a
162
163
164
Brutus
O Brutus um excelente programa para quem est comeando a descobrir senhas de servios como Telnet, FTP, WWW e POP (E-Mail). O Brutus pode ser
baixado do site:
www.hoobie.net/brutus
Da mesma forma que os programas de quebra de senha local, o Brutus precisa
ser configurado para que funcione corretamente. A maior parte dos problemas
relatados com o uso do Brutus se deve a m configurao. Para cada alvo ser
necessrio um ajuste fino nas configuraes. Uma configurao pode ser SALVA
e recuperada posteriormente. Basta acessar o menu File -> Export Service e recuperar com File -> Import Service.
Voc pode inclusive salvar a sesso e recomear em outro dia e outra hora. Use o
menu File -> Save Session e recupere com File -> Load Session. Se no ficou claro a
importncia deste recurso, vamos l: suponha que eu queira obter a senha do alvo
www.abc.com. Posso deixar o Brutus trabalhando durante toda noite. Pela manh salvo a sesso de ataque e na noite seguinte recomeo de onde parei. Seguindo assim at quebrar a senha. Eu j disse que quebrar senhas no uma questo
de SE e sim de QUANDO.
A configurao bsica do Brutus inclui:
1. Selecionar o alvo (IP ou endereo)
2. Selecionar o protocolo (para E-Mail o POP)
3. Iniciar ou Interromper o processo
4. Selecionar a porta (80 para WWW , 21 para FTP e 110 para E-Mail)
5. Selecionar a wordlist
6. Acompanhar o processo e visualizar o resultado.
165
Em Target voc insere o domnio ou IP do alvo. Em type voc seleciona o protocolo conforme o caso. A maior parte dos alunos que reclama de no conseguir
sucesso com o Brutus, quando vem tirar dvidas comigo, constatamos ser problema de configurao ou de pacincia (falta de pacincia para aguardar o programa fazer o servio, como por exemplo depois de meia hora tentando j desistir e
pedir ajuda).
Os provedores usam normalmente o endereo pop.provedor.com.br ou
pop3.provedor.com.br. Verifique no prprio site do provedor o help sobre como configurar o E-Mail. ou ento abra uma conta no provedor a ser atacado, que tenha
senha rpida de ser quebrada, como 123 por exemplo e teste a configurao do
Brutus. Alguns endereos de provedores de E-Mail:
BOL
pop.bol.com.br
BrFree
pop.brfree.com.br
Click 21
pop.click21.com.br
Embratel
pop-gw.embratel.net.br
Globo.Com
pop3.globo.com
iBest
pop.ibest.com.br
IG
pop3.ig.com.br
Matrix
pop.matrix.com.br
Rede Livre
pop.redelivre.com.br
Telecom
pop3.telecom.net.br
Telemar
pop3.Telemar.net
TERRA
pop.bnu.terra.com.br
Uai
pop.uai.com.br
Unisys
pop.unisys.com.br
UOL
pop3.uol.com.br
Yahoo!
pop.mail.yahoo.com.br
Zipmail
pop.zipmail.com.br
Os botes START, STOP e CLEAR servem para INICIAR o processo, PARAR
o processo e LIMPAR as informaes dos campos. Quero aproveitar para lembrar que os provedores mais populares, como os da lista acima, so os mais bem
protegidos. At por que sofrem ataques o tempo todo e obrigam a equipe de
manuteno a cuidarem de todos os detalhes que possibilitem uma invaso. No
so a melhor opo para quem est inciando. Sugiro que comecem seus experimentos em servidores de pequeno porte, do interior por exemplo, e conforme
ganharem cobfiana (e aprenderem a configurar o programa), passem para servidores maiores.
Digo isto por que muito frustrante voc aprender algo e quando tenta colocar
166
167
Em Connections voc informa quantas conexes sero abertas entre o seu micro e
o alvo. Um nmero de conexes muito grande pode resultar em instabilidade e
at perda de conexo. questo de experimentar. O Brutus suporta at 60 conexes simultneas e aproximadamente 2500 autenticaes por segundo, dependendo da conexo.
Em Timeout voc configura o tempo que o Brutus deve aguardar uma resposta do
servidor alvo. outro campo a ser experimentado, caso voc receba sucessivos
avisos de Timeout. Este um dos campos mais crticos.
Em Proxy voc informa o IP e porta do servidor proxy, caso esteja utilizando
algum. Se voc usar um servidor proxy pblico para permanecer annimo, faa o
ajuste fino do Timeout e esteja pronto para uma espera adicional devido ao percurso ter includo uma passagem pelo servidor proxy pblico.
Se voc no tem a menor idia de como o servidor faz a troca de parmetros, ter
de experimentar diferentes opes de Method at obter sucesso. A configurao
das opes HTTP s necessria quando voc est trabalhando na quebra de
uma pgina protegida.
Finalmente as opes de autenticao, onde podemos fazer um ataque global ou
a apenas um usurio (opo Single User). O modo de busca da senha poder ser
por Word List (voc possui um dicionrio), Combo List (voc possui uma lista
pequena, com palavras que podero ser a senha) e Brute Force (o Brutus vai tentar
combinaes at conseguir a senha).
Em User file voc informa a lista de usurios. Use o boto Browse para localiz-la.
Em Pass file voc informa o dicionrio de senhas. Use o boto Browse para localiza-la.
Nota: o nome de usurio tanto pode ser usurio como pode ser
usurio@provedor.com.br. As duas formas so usadas, mas depende de como o
provedor autentica seus usurios.
Como forma de proteo, os provedores de grande porte costumam restringir o
nmero de tentativas de acesso a uma conta de E-Mail. Isto significa que a conta
poder ser bloqueada por algum tempo ou permanentemente, caso um ataque
brute force seja detectado pelo provedor.
Um resumo dos problemas mais comuns ao usar o Brutus:
- SUCESSIVAS QUEDAS DE CONEXO as conexes discadas so pssimas para uso em quebra de senha remota. Adote uma conexo decente (banda
larga).
168
169
Fake Login
O fake login simples de ser feito, mas seu uso depende do acesso a mquina
local, seja da empresa, residncia ou cybercaf. Fake login consiste em simular
um LOGIN, para que o alvo entre com nome e senha sem perceber se tratar de
uma cilada. Vamos encontrar fake login imitando ICQ, messenger, webmail, autenticao de servidor, etc... Na figura abaixo temos um exemplo de fake login:
170
171
http://astalavista.box.sk
172
173
O perigo no uso de programas crackeadores que, por se tratar de algo geralmente ilegal (crackear programas comerciais), estaremos lidando com pessoas
cuja tica no ser a maior virtude. Em resumo, muito comum um TROJAN vir
disfarado de CRACK.
Pode ocorrer de um programa crackeado deixar de funcionar. Muitas empresas
usam as facilidades da Internet para se comunicar com sua base de programas
instalados e desativar programas adulterados.
SERIAL a maioria dos softwares pede apenas um nmero de srie para permitir o acesso completo ao programa. Isto quer dizer que qualquer pessoa que
tenha este nmero de srie vai poder usar o programa sem qualquer restrio.
Buscar na Internet nos sites especializados em SERIALS ser suficiente para
fazer a maioria dos programas rodar sem limitaes.
Existem programas que permitem a digitao de qualquer nmero como nmero de srie, ou pelo menos, que seja digitado no formato da mscara aceita pelo
programa. Geralmente o que se perde ao entrar com um nmero de registro
qualquer o suporte ao produto. Mas volto a repetir, uma MINORIA de programas aceita esta forma de desbloqueio. Verses mais antigas do Corel Draw aceitam sequencias de 1 a 9 como nmero de srie.
KEYGEN uma outra categoria de programas SERIALS o gerador de SERIAL
ou KEYGEN. Como o nome j diz, trata-se de programas que gera nmeros de
srie, incluisve permitindo a personalizao da sua cpia pirata do software. Alguns CRACKERS criam geradores de seriais (KEYGEN) e crackeadores com
design arrojado.
Nesta categoria de crackeadores, vamos encontrar desde programas que se limitam a exibir um nico nmero de srie , at aqueles que geram o nmero de srie
com o mesmo algoritmo usado pelo software original.
174
175
176
177
Um caso...
Fui chamado s pressas (como sempre) para resolver um problema que o administrador de redes da empresa no estava dando conta. O servidor estava bloqueado devido ao uso de uma cpia pirata do Windows Server 2003.
Em particular, o administrador da rede me confidenciou que usou uma CHAVE
DE ATIVAO baixada da Internet via rede Kazaa e que aparentemente estava
tudo certo... at terminar o prazo para a ativao.
Minha vontade era de dar um sermo no biltre por usar um programa pirata
como servidor de redes de empresa. Mas depois de saber que a criatura ganhava
menos de seiscentos contos por ms para manter a rede funcionando, pensei em
como esta empresa era feliz por ainda encontrar gente que trabalha de graa, s
por casa e comida.
Depois de fazer caras e bocas como se tudo estivesse perdido, saquei do bolso
meu ...
O que interessa na histria acima perceber que as chaves de ATIVAO baixadas da Internet no so 100% confiveis. Como a quase totalidade das empresas
e pessoas esto se conectando, os fabricantes esto desenvolvendo sistemas que,
de tempos em tempos, verifica em sua base de programas instalados a existncia
de cpias piratas e simplesmente as desativa. Ano passado a Microsoft bloqueou
milhares de cpias na Europa. Isto incluiu cpias adquiridas legalmente e gerou
grande transtorno entre os usurios.
Atualmente, os usurios de cpias piratas do Windows XP, so impedidos de
fazer o download do Service Pack 1. Incluimos no CD-Rom que acompanha este
livro programas que alteram o registro do Windows XP e permitem o download
do Service Pack 1 sem maiores problemas.
ENGENHARIA REVERSA - a arte de descobrir como um programa foi
construdo. Exige bons conhecimentos de programao e das ferramentas usadas para desconstruir o cdigo. Hackers usam a engenharia reversa para copiar,
modificar, desbloquear, personalizar ou criar scripts e programas que explorem
as eventuais vulnerabilidades encontradas (exploits).
PROTEO POR HARDWARE - algumas empresas fornecem junto com a
cpia original do programa, algum dispositivo de hardware como forma de combater a pirataria. Nesta categoria vamos encontrar programas que s funcionam
com placas proprietarias ou com a instalao de dispositivo na porta serial, paralela, USB ou entre o teclado e a CPU. Estes so os mtodos de proteo mais
comuns entre os programas deste tipo. Os programas que costumam receber
proteo adicional por hardware so os destinados a engenharia e uso industrial.
So programas que custam entre 15 e 50 mil reais e tem mercado reduzido.
178
PROTEO POR ASSINATURA DE HARDWARE - Outra forma bastante eficaz de proteo, consiste na leitura das caractersticas do hardware do
usurio, principalmente HD e processador, para a gerao do nmero de srie.
179
180
vas e voc ter de importar todos os pacotes, desde 2001, se quiser ter o software
atualizado.
Crackeando de Verdade
At agora voc aprendeu a crackear usando material alheio. Se quiser ser considerado um hacker de verdade, voc vai precisar fazer mais que isto. Procurar por
cracks e serials qualquer um faz, no precisa ser hacker. Se pretende mesmo se
tornar um hacker especializado em quebra de programas, vai precisar dedicar
algumas semanas no estudo das principais linguagens. Nesta lista no poder
faltar as linguagens C e Assembler.
Neste final do captulo trs, darei um exemplo de como fazer o cracking de um
software protegido. No a nica maneira de se fazer isto e nem teriamos, nem
com um nico livro, como ensinar-lhe a arte do desassembler. Mas antes de entendermos como que se quebra a senha de um programa, vamos relembrar
alguns conceitos sobre sistemas de numerao.
So vrias as formas de representar os nmeros. Entre ns, a mais comum a
DECIMAL, talvez devido ao fato de termos DEZ dedos nas mos. Os computadores trabalham atravs de um sistema de chaveamento eltrico, onde se
convencionou que, se h circulao de corrente, o estado lgico UM. Se no h
circulao de corrente eltrica, o estado lgico ZERO. A esta notao damos o
nome de BINRIA pois neste caso s DOIS smbolos para representam qualquer nmero. Os computadores na verdade s entendem esta linguagem: 0 (zero)
e 1 (um).
EM DECIMAL
ZERO
UM
DOIS
TRS
QUATRO
EM BINRIO
0
1
2
3
4
0
1
10
11
100
181
EM DECIMAL
ZERO
UM
DOIS
TRS
...
NOVE
DEZ
ONZE
TREZE
QUATORZE
QUINZE
DEZESSEIS
DEZESSETE
EM HEXADECIMAL
0
1
2
3
0
1
2
3
9
10
11
13
14
15
16
17
9
A
B
C
D
E
F
A0
182
Mos a Obra...
Vamos usar o programa OllyDbg v1.09d para crackear o programa WinConnection
3.5. Baixe o OllyDbg em:
http://home.t-online.de/home/Ollydbg/download.htm
Baixe o Winconnection em:
www.winconnection.com.br/download.php?versao=S35
1. Instale o Winconnection e abra o executvel dentro do OllyDbg. Para fazer
isto voc deve acessar a barra de menus e clicar na opo File -> Open ou usar
a tecla de atalho F3. O caminho completo para o executvel este:
C:\Arquivos de Programas\Winco\WinConnection\Instgate.exe
183
Eu sei que assusta, principalmente se for a primeira vez que voc v um programa por dentro. No se preocupe que vamos gui-lo em todos os passos. O objetivo te dar uma viso geral do processo de cracking.
184
185
Captulo 4:
Hacker
187
Captulo 4:
Hacker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo e com o estudo do materialo adicional
que se encontra no CD-Rom que acompanha o livro, voc dever ser capaz de
desenvolver pequenos programas em uma ou mais linguagens diferentes.
O Hacker Programador
Sinto desapont-lo, mas voc no ser considerado um hacker se no souber
programar computadores. Talvez tambm no seja considerado um hacker se
no souber diferenciar um diodo de silcio de um de germnio. Mas a j achamos
que exagero.
Sem saber programar voc estar dependendo do que j tem pronto. Suponha
que voc tenha uma tima idia sobre como produzir uma pea de phishing scam
arrasadora, daquelas que aparecem na Info e na TV. Como levar a cabo a tarefa se
voc no souber criar teclados virtuais em java, javascript ou flash? E nem souber
como fazer o micro do usurio se comunicar sozinho com a Internet?
O que diferencia o script kiddie do hacker o conhecimento avanado de programao. E o que diferencia o hacker do phreaker o conhecimento avanado de
eletrnica e telecomunicaes.
perfeitamente possvel (e o que mais ocorre) hackear
usando mtodos e ferramentas descobertos por terceiros. Us-los sem a menor idia de como funcionam, mas
obtendo todos os resultados esperados.
No filme Jogos de Guerra, um dos primeiros a falar sobre
hackers, o personagem inicia um processo de wardialing
e se conecta acidentalmente ao computador central do
centro de defesa norte americano.
Se ele tivesse a inteno deliberada de conseguir este
acesso, provavelmente no teria conseguido.
189
No pargrafo anterior, espero t-lo convencido da necessidade de saber programar para se tornar um hacker de verdade. Como bnus do conhecimento sobre
programao, voc poder criar programas comerciais para vender ou aumentar
suas chances de trabalho, incluindo em seu currculo mais esta qualificao: a de
programador de computadores.
O poder obtido com o conhecimento de programao assustador. Se manda no
mundo quem domina o computador, manda no computador quem sabe programlos. Pensa que eu estou delirando? Por acaso no o homem mais rico e poderoso do mundo um programador? Se o Windows parar de funcionar de uma hora
para outra, voc tem idia do caos que vai se instaurar? Voc sabia que existem
boatos do apago que houve em Nova York ter sido causado por um programa
190
Antes de prosseguir e responder esta pergunta, peo que leia a frase abaixo, a
minha descrio do que um computador:
Computadores so mquinas-ferramenta, que tem por finalidade aumentar o potencial de
quem os utiliza.
Isto quer dizer o seguinte: o limite do computador o dono. J falei sobre lamer
que se esconde atrs da pergunta _Qual o melhor computador para usar numa invaso? Qualquer computador em funcionamento atualmente possui condies para
ser usado em um ataque ou invaso. Rodando um servio tipo o Terminal server
do Windows eu posso trazer o Office XP para dentro de um PC 486. Voc
conseguir extrair do computador (qualquer um) o que voc conseguir extrair
dele.
Menos de dois anos atrs quando eu ainda no tinha notebook, decidi viajar para
escrever um livro. Em Nilpolis(RJ), cidade dormitrio densamente povoada, eu
no estava encontrando a tranquilidade (ausncia de rudos) to necessria a minha inspirao. Comprei um PC 386 com monitor monocromtico, 16 MB de
RAM e HD de 500 MB. Instalei o Windows 95, Pagemaker 5 e Photoshop 3.
Com este equipamento escrevi a maior parte do livro Java 2 e Banco de Dados
(www.editoraerica.com.br). Tentei do-lo a biblioteca da cidade, mas ningum quis
por ser um micro ultrapassado e com monitor preto e branco (riram na minha
cara). Deixei-o no quarto do hotel onde me hospedei. Com aquele micro seria
possvel muitos ataques e invases, embora na poca, no tenha sido este o objetivo. Crianas abastadas ganham de presente possantes Pentiuns 4, dos quais no
usam nem 1% do processamento total que tm a disposio.
191
192
Ambiente de Programao
Para cada linguagem vamos precisar preparar o computador para ser usado como
mquina de programao. H caso em que apenas o bloco de notas ser suficiente. Sim. Apenas com o bloco de notas podemos criar programas com HTML,
JavaScript e VBscript. Vamos praticar um pouco. Abra o bloco de notas e digite
MsgBox Curso de Hacker. Se estiver com medo (de errar) ou preguia
(de digitar) procure pelo cdigo pronto no CD-Rom que acompanha este livro:
193
Abra o programa Microsoft Word e pressione ALT+F11 simultneamete. A seguinte janela dever ser exibida:
194
Isto foi s um exemplo. Este mesmo cdigo poderia ser modificado para apagar
pastas e arquivos no disco rgido, no lugar de de cri-los. E poder ser distribudo
em forma de um documento do Word, Excel, Powerpoint ou arquivo executvel.
Voc acaba de saber como so criados os vrus de macro, mas para aprofundar o
assunto ser preciso um livro inteiro. E este livro est a sua espera, com 350
pginas, no CD-Rom. Incluindo vrios projetos prontos para uso e estudo, usando a linguagem VBA que vem embutida nas aplicaes Microsoft.
Continua...
A pergunta que o programador sempre deve fazer : _O que quero que este programa faa? A descrio passo-a-passo do que se espera do programa ser a base de
criao do algoritmo. Algoritmo o conjunto de regras a serem utilizadas na
construo do cdigo.
Querer que o programa simule a gerao de crditos para celular, se esconda em
uma pasta do sistema e dez dias depois de instalado, apague todos os programas
existentes no disco rgido, um exemplo informaes que podem ser usadas para
a construo de vrus. Vrus deste tipo so fceis de fazer e a eficcia s vai
depender da sua capacidade em convencer as pessoas a executar o arquivo. Mas
no com este tipo de vrus que voc vai conquistar o respeito do mundo hacker.
Lembre-se de que, qualquer que seja o programa que pretenda criar, voc precisar saber executar as tarefas que espera que o programe execute. Seno, como
espera criar um programa de clculo de massa corporea, por exemplo, se no
souber a frmula? Paramos por aqui, mas este capitulo sobre programao continua com a imensa quantidade de material que disponibilizamos no CD-Rom.
195
Captulo 5:
Invaso Linux
197
Captulo 5:
Linux
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de instalar e configurar corretamente o Linux. Tambm dever ser capaz de descrever as particularidades das distribuies mais conhecidas, usar o Linux a partir de um CDRom, sem precisar instalar, conhecer algumas das ferramentas hacker para
Linux e saber como so feitas as invases do sistema Linux, vencendo as
primeiras etapas do DESAFIO HACKER. No CD-Rom voc encontra material adicional em portugus, com mais de duas mil pginas de informaes sobre
Linux, nos nveis bsico, intermedirio e avanado.
199
200
totalmente livre. S que eles comearam a escrever primeiro os aplicativos e bibliotecas e deixaram o kernel por
ltimo. Alm do GNU, haviam muitos outros softwares
livres, feitos por outros autores e organizaes, como o
X, TeX, aplicativos BSD, Sendmail, Apache, Ghostscript
e muitos outros. Todos esses programas eram bons,
confiveis e muito usados, mas que estavam espalhados,
sem um ncleo (literalmente) que pudesse reuni-los e
formar um sistema operacional completo. Foi a que nos
idos de 1991, o estudante Linus Torvalds da cidade de
Helsinki (Finlndia), estava insatisfeito com o DOS/
Windows mas no tinha dinheiro para comprar uma estao Unix. Assim, ele
simplesmente resolveu escrever um sistema operacional decente para o 386 dele,
e comeou a escrever um kernel (cerne, em portugus) , que a parte fundamental de um sistema operacional.
No incio, esse kernel se baseava no Minix (verso simples para fins educacionais
do UNIX), e precisava do Minix para ser rodado. Mas ajudados por alguns poucos no comeo, e por um verdadeiro exrcito de voluntrios atualmente, ele conseguiu criar um kernel prprio, sem ser baseado nos demais Unix (no sentido de
que no existe nenhuma linha em comum no cdigo fonte), que estvel, rpido
e poderoso.
Atualmente, Linus Torvalds continua trabalhando no Linux e conta com o auxlio de programadores e hackers do mundo todo.
Distribuies
Por ser um software livre, o Linux foi personalizado conforme o gosto e interesse de empresas e pessoas. A estas personalizaes damos o nome de distro ou
distribuio. As principais so as seguintes:
Caldera - www.caldera.com
Conectiva - www.conectiva.com.br
Debian - www.debian.org
Fedora (da Red Hat) - http://fedora.redhat.com/
FreeBSD - www.freebsd.org
Kurumin - www.guiadohardware.info/linux/kurumin
Mandrake - www.linux-mandrake.com
RedHat - www.redhat.com
Slackware - www.slackware.com
Suse - www.suse.com
TechLinux - www.techlinux.com.br
TurboLinux - www.turbolinux.com
201
No. Apesar do Linux ser mais estvel e seguro, nada que um Windows 2000,
2003 ou XP bem configurado no consiga reproduzir, a oferta de softwares ainda
pouca se comparada a oferta de programas para o Windows. E se voc precisa
compartilhar arquivos gerados pelo Office, Corel, Page Maker ou Photoshop,
ter problemas de compatibilidade. No no acredite na propaganda que garante
a compatibilidade destes arquivos em suas verses Linux. Erros so comuns ao
fazer a importao ou exportao de arquivos entre plataformas.
O maior impedimento para a escolha entre o Linux e o Windows seria o preo de
uma licena Windows + Office, superior a mil reais. Mas ns sabemos da facilidade em se adquirir estes programas por menos de 15 reais. Poucos so os que
podem ou querem adquir uma cpia legalizada do Windows e do Office.
At mesmo micros comprados em lojas costumam ver com licenas pirateadas.
Recentemente aqui em Salvador(BA), um vizinho comprou um PC Desktop da
Toshiba na rede de supermercados Bom Preo. O micro apresentou problemas e
foi levado para a assistncia tcnica autorizada. Como no havia o Office instalado de fbrica, a assistncia tcnica autorizada ofereceu esta instalao por apenas
20 reais. E ele se orgulha de ter um computador marca, sem programas piratas.
Com a facilidade para aquisio de cpias alternativas e com a fartura de programas para o Windows, no uma boa opo ter o Linux no computador de casa.
Esta situao pode mudar com a deciso do Governo Federal em implantar, nos
prximos cinco anos, o Linux e softwares livres nos computadores governamen
202
FreeBSD no Linux
203
O aprendizado do Linux lento, demorado, mas sem ele voc no ser um hacker
de verdade. Alm de saber programar, um hacker tem que saber Linux.
O Pinguim e o Diabo
Instalando o Linux
No CD que acompanha este livro voc encontra um tutorial passo-a-passo ensinando a instalar e configurar o Linux. Tambm vai encontrar uma distribuio do
Linux em formato ISO, para possa gerar o CD de boot e instalao ou usar em
uma mquina virtual. J foi o tempo em que instalar o Linux era algo complicado.
Se usar um Live-Cd, s dar o boot, selecionar a resoluo de tela e aguardar
aparecer o ambiente grfico exibir a rea de trabalho.
204
PHP
PHP quer dizer PHP: Hypertext Preprocessor e uma linguagem server-side (processada no servidor) e open-source (cdigo aberto) para criao de pginas Web dinmicas e outros aplicativos da Web. Uma pgina Web dinmica aquela que interage
com o usurio de forma que cada usurio ao visitar a pgina ver informaes
personalizadas, como data, hora, dia da semana e at o seu nome, caso tenha feito
algum cadastro prvio. Pginas dinmicas permitem a validao dos dados de um
formulrio, consultas e conexes a banco de dados, entre outras coisas.
O PHP oferece uma soluo simples e universal para pginas Web dinmicas e de
fcil programao. A interface intuitiva permite que os programadores incluam
comandos PHP diretamente na pgina HTML. A sintaxe do PHP similar ao do
C e Perl, tornando-o de simples domnio mesmo para aqueles com conhecimento bsico de programao.
O PHP oferece excelente possibilidade de conexo para todas os bancos de dados populares incluindo a Oracle, a Sybase, a MySQL, a ODBC e muitas outras.
O MySQL um banco de dados distribuido livremente e tem sido usado na
construo de sites, em substituio ao MS Access e MS SQL Server da Microsoft.
MySQL e PHPNuke
O PHPNuke (www.phpnuke.org.br) um CMS (Content Management Script ou Sistema de Gerenciamento de Contedo) cujo o objectivo criar com rapidez e facilidade, websites com notcias e fruns. O uso do PHPNuke tem crescido bastante nos ultimos meses.
Falhas em qualquer um destes sistemas: servidor Apache, cdigo PHP, PHPNuke
ou MySQL, podem ser usadas para um ataque ou invaso.
205
A melhor maneira de aprender invaso praticando. Para o ambiente Linux, podemos praticar sem a preocupao de cometer algum delito, se utilizarmos os
servidores da HackersLab. O Desafio HackersLab um servidor a disposio de
quem queira praticar invaso e testar seus conhecimentos. Funciona como uma
espcie de jogo, onde a cada nvel de invaso voc consegue a senha para o prximo nvel, com grau de dificuldade crescente. O HackersLab no o nico a
oferecer este tipo de servio. A UFRJ (Universidade Federal do Rio de Janeiro)
dispe de um servio parecido, disponvel em www.lockabit.coppe.ufrj.br/rlab/
rlab_desafio.php.
A compreenso dos nveis de invaso e o sucesso no jogo dependero de seu
conhecimento de Linux. Como sabemos que as pginas deste livro so insuficientes para expor todo o conhecimento que voc necessita sobre Linux, necessrios a uma invaso bem sucedida, incluimos no CD-Rom que acompanha este
livro, farto material sobre Linux em portugus. Tambm incluimos no CD-Rom
dois eBooks bastante teis. Um com o passo-a-passo para voc vencer os prximos nveis do Hackers Lab, um outro com os comandos do Unix, alem de material sobre linguagem C.
Tudo o que voc fizer no HackersLab ou outros desafios hacker espalhados pelo
mundo poder ser reproduzido em um servidor real. bvio que o sucesso
depender deste servidor apresentar ou no a vulnerabilidade explorada. Podemos considerar que para os nveis inciais do HackersLab, a maioria dos servidores do mundo real estar protegida. Conforme voc sobe de nvel, o nmero de
servidores Linux com a vulnerabilidade semelhante no mundo real aumenta.
1. Acesse:
http://www.hackerslab.org/eorg/hackingzone/hackingzone.htm
206
2. Clique na opo Registration e preencha o registro com seus dados ou preferencialmente os de um avatar. Aps o cadastro, clique em View Problems. Abrir uma tela de login. Entre com o nome de usrio e senha que voc especificou
no cadastro.
207
Traduo by Teacher:
Sr/Sr
Seu nvel atual 0 (zero) (level0).
Sua senha atual guest.
Boa sorte!
Desafio para passar para o prximo nvel (nvel 1):
Foi bom algum ter instalado um trojan. Sua tarefa usar o trojan para alcanar o
prximo nvel. Primeiro d telnet em drill.hackerslab.org
DICA: Olhe no diretrio de drivers de dispositivo.
5. O problema _Como passar para o nvel seguinte? Como ter acesso a um nvel no
autorizado usando o trojan? s analisar o desafio. Algum instalou um trojan no
servidor. Vamos acessar o servidor via Telnet e seguindo a dica, procurar o trojan
no diretrio dev (devices ou driver de dispositivo). Se voc no entendeu direito,
o melhor por as mos na massa (pa!) para ir entendendo no caminho.
6. D Telnet em drill.hackerslab.org Como? Basta ir em Iniciar -> Executar e
digitar:
telnet drill.hackerslab.org
Usurio:
Senha:
208
Repare que o arquivo .hi,que est dentro do direttio dev, este que acabamos de
entrar, tem permisso de execuo para usurios nivel 0. Vamos execut-lo para
ver que acontece.
O sistema retornou erro dizendo que o comando no foi encontrado. Isso significa que o comando no est no path. Para resolver, coloque um ./ (ponto barra)
na frente do comando e volte a execut-lo.
209
210
Para melhor organizar seus pensamentos, sugiro que ao final de cada nvel e
mesmo ao final de cada captulo deste livro, voc coloque em uma folha de papel
quais foram as perguntas que ficaram sem resposta. A lista abaixo uma sugesto
de perguntas que ajudaro a entender este primeiro nvel do HackersLab:
_O que Telnet?
_Quais so os comandos aceitos pelo Telnet?
_Posso dar Telnet em qualquer computador?
_O que um trojan?
_O que faz um trojan?
_Quem plantou o trojan no servidor?
_Como o trojan foi plantado no servidor?
_Como eu ficaria sabendo que o servidor est com o trojan?
_Como o sistema de organizao de grupos e usurios no Linux?
_Como o sistema de organizao de arquivos e diretrios o Linux?
_Como o processo de login em servidores Linux no modo shell (texto)?
_Para que serve o comando find?
_Para que serve o comando id?
_Para que serve o comando whoami?
_Para que serve o comando cd?
_Existem variaes nestes comandos? Quais?
_O que farei se a traduo do Google for tosca e no permitir que eu entenda o problema
corretamente?
As respostas podem ser encontradas no prprio captulo, no material adicional
incluso no CD-Rom do livro, em pesquisas na Internet ou comigo, por chat, EMail ou telefone. Procure no CD pastas sobre redes, Linux, Unix, programao e
outros assuntos que precise pesquisar. No h como incluir tantos detalhes em
um nico livro.
Assim que voc conclui um nvel e se achar pronto para o prximo desafio, ,
volte a pgina www.hackerslab.org/eorg/hackingzone/hackingzone.htm, clique na opo
View Problems, entre
com o nome de usurio
e senha informados no
cadastro e, no fim da pgina, digite a senha para
exibir o problema do prximo nvel.
211
Captulo 6:
Servidores
Windows
213
Captulo 6:
Servidores
Windows
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender e
executar todas as principais tarefas que permitam a invaso de um servidor
rodando uma das seguintes verses do Windows: NT, 2000, 2003, XP ou
Longhorn. Embora o foco deste captulo seja a plataforma Windows, os mesmos procedimentos podero ser usados para invaso de servidores Unix/
Linux, alm das situaes j vistas no captulo sobre Linux, o que inclui o
material extra no CD-Rom. Neste captulo voc tambm aprender a usar
exploits, o Nmap e fazer defacement.
Invaso de Servidores
Quando se fala em invaso de servidores, independente da plataforma, devemos
ter em mente que isto pode ocorrer em vrios nveis. Fazendo analogia com a
invaso de uma residncia, temos desde o brao que entrou por uma janela e
pegou um documento importante que estava nas proximidades, at a quadrilha
que se instalou dentro da casa e expulsou seus moradores ou convive em segredo
com a famlia. Partindo desta afirmao, vamos descrever nas prximas pginas,
tcnicas e procedimentos que permitiro a invaso em diversos nveis.
Ataque
qualquer ao cuja inteno seja paralisar ou dificultar a operao de um servidor,
ou obter acesso no autorizado a alguns ou todos os seus recursos. Se eu uso um
scanner de portas COM A INTENO de descobrir portas vulnerveis que permitam uma invaso, isto um ataque. Se eu uso um scanner de portas, a pedido da
prpria empresa, para ajud-los a detectar e corrigir vulnerabilidades na rede, isto
NO um ataque. Chama-se teste de intruso ou penetration test (pa!).
claro que, mesmo no tendo a inteno de invadir um servidor, mas mesmo
215
Invaso
Um ataque bem sucedido transforma-se em uma invaso. A invaso que todos
buscam a mais difcil: obter o prompt do servidor. Como eu j disse antes, existem vrios nveis de invaso. Obter acesso no autorizado a uma nica conta de
E-Mail um tipo de invaso, e dos mais cobiados.
Em minhas turmas do curso presencial comum perceber um pouco de decepo nos alunos quando, j no final do curso, fazemos a invaso de um servidor
passo-a-passo e eles se deparam com o prompt de comandos.
Muitos imaginavam que iria aparecer para eles o desktop do servidor, pronto para
clicar, arrastar e soltar. (Ou ser que se imaginavam teletransportados para a poltrona do administrador da rede?)
Outro motivo de frustrao que percebo , aps estarem cara a cara com o prompt
de comandos do servidor, no terem a menor idia do que iro fazer a partir da.
Talvez se realmente se deparassem com o desktop do servidor, a primeira coisa
que iriam fazer jogar Pacincia, Copas ou FreeCel. E talvez seja por isso que a
maioria dos livros sobre hackers a venda no mercado, sejam inofensivos.
Atribuo esta falsa percepo do que uma invaso aos filmes de Hollywood.
Com raras excees, quando o filme retrata um hacker em ao, exibe uma tela de
computador salpicada de efeitos visuais, login e mensagens do sistema em modo
grfico, tudo inexistente no mundo real. Por isso a frustrao do aluno, quando
ele vem inspirado por esta propaganda enganosa e se depara com a tela abaixo,
decepo na certa.
216
Alvo
O alvo o objeto da invaso. Pode ser um alvo fixo ou mvel. Servidores so
alvos fixo. Mquinas de usurios so alvos mveis. Querer invadir o micro de um
usurio em particular, poder ser uma tarefa impossvel. A no ser que voc
possua informaes suficientes sobre esta pessoa. No caso dos servidores, estes
possuem IP fixo e costumam permanecer ligados 24 horas por dia, 7 dias por
semana. D tempo de ir estudando o alvo, coletar informaes e eleborar um
plano de ataque sofisticado. Eu j passei por situao de ter que espreitar um
servidor por mais de dois meses. Cerca de duas ou trs vezes por semana eu me
dedicava a estudar o servidor e testar partes da minha estratgia de ataque. Um
belo dia foi divulgada uma nova vulnerabilidade que se aplicava aquela verso do
servidor. Era tudo o que eu precisava.
Vtima
Chamamos de vtima o alvo que sofreu um ataque bem sucedido. Em se tratando
de invaso hacker, o usurio comum incapaz de saber se foi invadido. Embora
desconhea estatticas, acredito ser inexistente o nmero de usurios que tomam
algum tipo de atitude contra o invasor. Na tela abaixo lemos o relato de uma
vtima, que eu prefiro chamar de profissional incompetente, se lamentando por
que o hacker mostrou a falha em um sistema que estava prestes a ser vendido.
217
Pesquisas revelam que apenas 1% das empresas tomam alguma atitude contra o
invasor. J disse e repito, as aes hacker que certamente lhe causaram problemas
so as que envolverem fraudes no sistema financeiro (bancos, financeiras, operadoras de carto de crdito, grandes sites de e-commerce, lavagem de dinheiro),
pedofilia (hospedagem, divulgao ou distribuio de menores despidos, simulando ou mantendo realoes sexuais), discriminao ou se tiver a falta de sorte de
incomodar algum influente. Nosso Brasil ainda funciona como no tempo dos
coronis.
Objetivo da Invaso
No Curso de Hacker que ministro on-line (www.cursodehacker.com.br) os alunos
podem marcar sesses de chat para tirar suas dvidas. comum pedirem que os
acompanhe em uma invaso. Em vez de sair transloucado com o aluno para fazer
a tal invaso, comeo a fazer algumas perguntas simples para verificar se o plano
de ataque est bem feito. A primeira pergunta que fao _Qual o alvo da sua
invaso? J vimos que o alvo o objeto da invaso e geralmente a resposta que
recebo _Qualquer um. ou _Fala o Sr.. Respostas como estas servem para
identificar um aluno que quer queimar etapas de um PROCESSO. Vrias so as
pistas que permitem diferenciar um hacker de um script kiddie. Esta apenas
uma delas. No d pr queimar etapas e esperar um ataque bem sucedido. Mas
no so todos que chegam sem alvo definido. Alguns so humildes e querem
invadir, nada mais nada menos que o site da Globo.Com. No que esta invaso
seja impossvel, j foi feito, no brao Kit.Net e demonstramos isto no Curso de
Hacker on-line. Mas estas empresas de grande porte so as mais atacadas e obrigatoriamente as mais bem protegidas. Se no, no duram uma hora no ar. No
alvo para quem est iniciando.
Depois que o aluno escolhe um alvo a altura da sua inexperincia, fao a segunda
pergunta, geralmente fatal: _Qual o seu objetivo para esta invaso? Por incrvel que
parea, a maioria no tem a menor idia do que pretende com a invaso. Ou ento
pede coisas absurdas como o gabarito do vestibular da faculdade tal. Como
saber se este gabarito est armazenado no servidor? No uma tarefa que possa
ser feita em meia hora de aula. Nem existe a garantia de que o gabarito esteja
acessvel na rede. No so poucos os casos de alunos meus que conseguem gabaritos de provas nas redes de seus colgios e faculdades. Mas neste caso eles operam na mesma rede em que funcionrios e professores. Fica mais fcil e as chances
de encontrar o que procuram aumenta.
Ento eu pergunto a voc, Qual o seu alvo? Qual o objetivo da invaso? Se
voc no tiver estas respostas, para que voc quer aprender a ser hacker ento?
Acho melhor pensar primeiro nisso pra depois comear a invadir.
218
Inside e Outside
Quando o hacker tem acesso fsico a rede interna da empresa, um hacker inside.
Se no tem acesso fsico a rede da empresa, um hacker outside. Isto faz diferena?
Sim. Faz muita diferena. Primeiro por que existe algum nvel de confiana entre
os computadores da rede interna. At certo ponto, todos os computadores de
uma rede interna confiam uns nos outros. Depois por que o trfego da rede
interna no sai para a Internet. Ento um inside vai ter acesso a pacotes que s
circulam na parte interna da rede. E em terceiro e ltimo, por que um inside pode
se valer da inegenuidade e pouca experincia da maioria das pessoas com a
informtica, e obter senhas e contas de usurios dos mais diversos tipos.
Um caso...
Em uma faculdade onde trabalhei o diretor, que tambm era o dono, apesar de
abastado, um completo ignorante nos assuntos de informtica. Na Intranet da
empresa havia vrios nveis de acesso e a cada nvel um leque maior de opes e
possibilidades era exibido. O maior nvel era o meu, o 9. Uma vez este cidado,
que deve ter algum complexo de inferioridade, mas deixo isto para os psiclogos
de planto, me questionou por que o nvel dele era o 8 e o meu era o 9? Ele no
foi muito explcito, mas o que ele quiz dizer _Por que voc que funcionrio
tem mais poder dentro da intranet do que eu que sou o dono? No deveria ser pelo menos o
mesmo nvel que eu ou um nvel abaixo? E de nada adiantou dizer que as opes do
nvel 9 eram pertinentes a operaes tcnicas e administrativas da Intranet, que
no interessariam a ele. Sutilmente ele pediu para ser elevado a nvel 9 ou que eu
criasse um nvel 10. Manda quem pode, obedece quem tem juzo ou conta pra
pagar no fim do ms. Fiz o que me foi mandado. No passou nem uma semana e
constatei uma invaso com privilhgios do nvel 9. Um aluno usando o laboratrio da faculdade acessou a Intranet e conseguiu descobrir a senha do diretor. Era
a repetio do nome dele.
Para no me indispor com aquele que pagava meu caf da manh com presunto
alemo e brownies, criei para ele um nvel 10, com menos poderes at que o nvel
3. S dava para fazer consultas e mais nada. Patro satisfeito e gerente tranquilo.
Este foi um exemplo de hacker inside. Estando na rede interna voc tem como
interceptar o trfego. E pior ainda, pode sabotar a rede, fazendo com que o trfego seja redirecionado para qualquer lugar, incluindo um computador externo.
Inclui no CD-Rom alguns programas do tipo snnifer. Basta execut-los na rede
local da empresa, colgio ou faculdade para comear a interceptar todo o trfego
da rede. De uma tacada s voc vai descobrir senhas e contedo dos E-Mails,
contas de usurio e tudo o mais que circular pela rede local. Aproveite e procure
pelos arquivos PWL que guardam as contas de usurio das estaes Windows
9.x. Os programas para quebrar a senha dos arquivos PWL esto no CD.
219
Plano de Ataque
O plano de ataque pode ser a diferena entre transformar ou no um ATAQUE
em INVASO. J o sucesso da invaso est intimamente ligado ao OBJETIVO
DO ATAQUE. Se o objetivo for obter privilgios de administrador, s podemos
considerar a invaso bem sucedida, se realmente obtermos uma conta com privilgios de administrador ou explorar uma vulnerabilidade que permita este nvel
de acesso em qualquer conta. Vimos isto no captulo sobre invaso Linux.
Um plano de ataque inclui:
1. Definir Alvo
2. Definir Objetivo
3. Traar Perfil (Footprint)
4. Varredura
5. Definir Estratgia
6. Ataque
7. Invaso
8. Apagar Rastros
Veremos agora na teoria e na prtica, cada um dos pontos de um plano de ataque
para uma invaso bem sucedida:
1. Definir Alvo
Eu no posso definir o alvo por voc. O mximo que posso fazer sugerir que
nesta fase incial do aprendizado voc tenha como alvo faixas de IPs. Conforme
voc for entendendo, aprendendo e ganhando confiana nas invases bem sucedidas, passe para os alvos de seu interesse.
2. Definir Objetivo
Tambm no me pea para defnir um objetivo para voc. Seria um anti-servio
ao seu aprendizado. Como sugestes de alvos temos obter acesso como root
(Linux) ou Administrador (Windows), obter acesso a conta de E-Mail do usurio,
obter acesso ao servidor Web para alterar a pgina inicial do site (defacement),
obter acesso ao FTP da empresa para hospedar arquivos pessoais, fazer espionagem industrial via Internet, etc... So vrios os objetivos que podem estar por trs
de uma invaso. No custa lembrar que s estamos descrevendo os objetivos.
Voc poder ter problemas com a justia caso decida colocar este conhecimento
em prtica.
3. Traar Perfil (Footprint)
Se j temos o ALVO e o OBJETIVO, precisamos nesta etapa do PLANO DE
220
ATAQUE, coletar o mximo de informaes possveis sobre o alvo. Este processo conhecido no meio como footprint. Um perfil pode e deve incluir diagramas
representativos da rede e estrutura interna da empresa.
Formas de traar o perfil:
- consultando todas as informaes existente no site da empresa.
- entendendo como a empresa funciona, quais so os nveis gerenciais, departamentos, se tem matriz, empresas com as quais se relaciona, se tem webmail, se
tem intranet.
- baixe o site inteiro da empresa e verifique se tem alguma informao iportante
inserida nos comentrios das pginas em HTML. Um dos programas que fazem
isto o Webzip (www.spidersoft.com).
221
ou
senha inurl:www.empresa.com.br
222
223
Os relatrios de busca incluem informaes tcnicas. Para o melhor aproveitamento do resultados destes relatrios, voc vai precisar ampliar seus conhecimentos de redes, protocolos e sistemas operacionais de redes. A melhor fonte de
aprendizado a documentao do Linux. Pois trata-se de um sistema operacional
que desde o incio foi pensado para trabalhar em rede.
Para o iniciante, nossa sugesto o uso da ferramenta Languard (www.gfi.com).
Eficaz em suas buscas e sem sombra de dvidas a mais fcil de usar. Clique em
File -> New Scan e escolha entre varrer um servidor isolado, uma faixa de IPs
ou a partir de uma lista.
224
Este programa tanto pode ser usado na Internet como em uma rede local. Experimente diferentes configuraes, principalmente as que dizem respeito ao tempo de espera por uma resposta do servidor e formas de autenticao.
Existem dezenas de outras ferramentas do tipo scanner. Sugiro que experimente
vrias, no s para comparar o resultado entre elas, como para decidir por si
prprio qual a sua preferida. Experimente as seguintes ferramentas (todas
incluidas no CD-Rom que acompanha este livro): Nessus, Tara, Sara, Nikto,
Typhon, SuperScan e Nmap. Inclui no CD-Rom alguns tutoriais que podero
auxili-lo no uso destas ferramentas, mas se mesmo assim encontrar alguma dificuldade, entre em contato comigo no E-Mail atendimento@cursodehacker.com.br ou
adquira o Livro Vermelho do Hacker Brasileiro, tambm de nossa autoria,
com as 100 ferramentas de segurana comentadas passo-a-passo e acompanhadas das respectivas vdeoaulas.
NMap
O Nmap um dos melhores programas para scanner de servidores. Sua fama e
confiabilidade so to altas que foi usado no filme Matrix, em cena j comentada
aqui nas pginas deste livro. Disponvel em verses Linux e Windows, pode ser
baixado do site ou em nosso CD-Rom. Para os usurios do Linux, segue abaixo a
forma de instalar o NMap:
bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf cd nmap-VERSION
./configure
make
su root
make install
225
SuperScan
Para os usurios do Windows, sugerimos tambm o SuperScan, que pode ser
baixado do site www.foundstone.com. mais um programa que vai exigir algum conhecimento de redes e protocolos.
226
5. Definir Estratgia
A estratgia vai depender do seu objetivo em relao ao alvo. Se a sua inteno for
acesso a conta de E-Mail do alvo, ento dever usar o Brutus para ataques de fora
bruta com e sem dicionrio. Mas caso seja um hacker inside, poder plantar trojans
em pontos estratgicos da rede e receber de mo beijada a senha do E-Mail.
A definio da estratgia vai ser decidida entre as variveis objetivo e seu nvel de
conhecimento tcnico. Um mesmo plano de ataque elaborado por pessoas diferentes, vai gerar estratgias diferentes. Talvez eu prefira explorar um bug e compilar um exploit em C. Talvez voc no conhea C o suficiente para fazer os
ajustes necessrios no cdigo de alguns exploits. Ento esta estratgia no servir
pra voc. A no ser que deixe a invaso de lado por um tempo e depois que
aprender o suficiente de linguagem C para alterar exploits, volte mais preparado e
em condies de definir uma nova estratgia para o alvo.
A definio da estratgia vai possibilitar responder a seguinte pergunta _J tenho um
alvo, um objetivo e sei informaes sobre o servidor. Como estas informaes e o meu conhecimento
tcnico podero ser usados para chegar ao meu objetivo?. Talvez a resposta ainda no exista.
Provavelmente por voc ainda no ter conhecimentos suficientes ou por no ter
informao suficiente que permita a definio da estratgia de ataque.
227
6. Ataque
O ataque a ao definida na estratgia. s vezes ser algo simples como dar
dois cliques em uma pasta compartilhada que aparece no relatrio do Languard.
s vezes ser digitar meia dzia de comandos em uma pgina dinmica vulnervel. E s vezes ser algo to complexo como infectar milhares de mquinas para
promover um ataque em massa a determinado site.
7. Invaso
Um ataque bem sucedido tem como resultado a invaso. Uma invaso bem sucedida significa que o objetivo foi alcanado. Nem sempre o que voc esperava
alcanar. Entre os casos de decepo temos contas de E-Mail invadidas que no
continham nenhuma mensagem ou nada de relevante, um defacement de um site
com um nmero de visitantes to insignificantes que quase ningum ficou sabendo da faanha, uma conta bancria invadida, com to pouco dinheiro no saldo, que deu vontade de fazer algum depsito para a vtima.
Estas decepes vo ocorrer com muita frequncia no incio das suas incures
no mundo hacker. At que suas expectativas se ajustem a realidade. Eu digo que
nem sempre voc vai encontrar o que esperava encontrar, porque o que voc
esperava encontrar s existia na sua imaginao. Salvo casos em que temos certeza da existncia do que estamos procurando. Ento algum que espera encontrar
o gabarito da prova do concurso no site da faculdade, est se iludindo. No h
nenhum tipo de garantia deste gabarito estar onde ele acha que est.
8. Apagar Rastros
Voc talvez leia ou oua por ai, que ser rastreado, mas apenas se ficar mais de
cinco minutos conectado a um servidor. No assim que as coisas funcionam.
Os servidores realmente mantem um registro de todas as atividades, principalmente as relacionadas com a segurana. Este registro pode ser de 5 em 5 minutos
ou em perodos maiores ou menores. Quem programa isto o administrador da
rede. Mas supondo que seja 5 minutos e o prximo log est previsto para ser
gravado s 00:05h, quem entrar no servidor s 00:04h ter sua atividade registrada no minuto seguinte.
Alm do sistema de log dos servidores, voc tambm vai se deparar com outras
ferramentas de segurana, cada vez mais utilizadas em redes corporativas. Estas
ferramentas, alm de manter um registro mais detalhado, possuem sistema de
alerta contra invases (IDS - Intrusion Detection System) que pode entrar em contato com o administrador via E-Mail ou SMS (Short Message Service). O administrador poder acessar o servidor da empresa de qualquer ponto de acesso a Internet
e averiguar o grau de risco do ataque. Para um hacker iniciante isto chega mesmo
228
229
O motivo do defacer ser marginalizado at entre os prprios hackers que a maioria possui pouco conhecimento tcnico, mas tem tempo de sobra. Passam horas na
Internet, procurando sites que estejam vulnervel ao seu exploit (exploit este que
no foi desenvolvido por ele) para alterar a pgina principal do servidor bugado.
Vejo um pouco de hipocrisia nestas afirmaes, pois quase todos os melhores nomes da segurana j fizeram um deface, nem que tenha sido pr ver como .
Todo site tem uma pgina principal, do tipo, "Seja bem-vindo ao meu site", PRINCIPAL, HOME, Welcome, etc. O defacer altera a pgina principal, incluindo uma desenvolvida por ele, na maioria das vezes com palavres e ofensas dirigidas a empresa
ou ao administrador. O deface isto. A substituio da primeira pgina de um site por
outra. O deface pode ser prova de invaso, pois se o defacer alterou a pgina principal
do site, muito provavelmente obteve sucesso na invaso do servidor.
Nos Estados Unidos, bero do hackerismo, a legislao impe pesadas multas e
penalidades para aes hacker. O pessoal de l, embora tenha acesso ao que exista de mais recente na rea de segurana, pode ir parar na cadeia s por usar o
Languard para varrer um IP qualquer.
Existem os falsos defacers, pessoas que registram um domnio supostamente da
empresa invadida e hospedam uma pgina normalmente, tentando passar a impresso de que foi uma invaso. Tem um caso deste com repercusso internacional que pode ser visto em:
www.infoguerra.com.br/infonews/talk/1044611173,85608,.shtml
Defacements so divulgados em sites conhecidos como mirrors ou espelhos.
Veja alguns destes espelhos nos links abaixo:
defaced.alldas.org
www.zone-h.org
www.attrition.org/mirror
E no esquea de inscrever seu feito em um destes mirros, depois de criar o seu
cl (de um homem s) e fazer seu primeiro deface.
Para fazer o defacement voc vai precisar saber o mnimo de HTML . Ou ento
criar a pgina substituta no Word e Salvar Como html. Tambm vai precisar saber
linguagem C e Perl, sendo que a maioria dos exploits so codados em C. Um
defacement pode ser feito de uma das seguintes formas:
- a partir da invaso, seguindo o mesmo roteiro do PLANO DE ATAQUE e
tendo como objetivo a INVASO DO SERVIDOR WEB.
- a partir da descoberta de alguma vulnerabilidade no servidor Web (IIS ou Apache,
230
231
Usando Exploit
Um exploit um programa que explora falhas em outros softwares. Por exemplo
um exploit do IIS explora alguma falha neste servidor, um exploit do Apache
explora falha no servidor Apache e assim sucessivamente.
O uso de exploit bastante fcil e vamos ensinar daqui a pouco. O que talvez
voc ache dificil fazer o exploit funcionar. Isto por que, para evitar o uso indevido
do exploit por lamers, os criadores costumam inserir um caractere estratgicamente
posicionado no cdigo, que faz com que o exploit no funcione. Ou pior, o que
voc pensa ser um exploit um trojan. Tanto para fazer o exploit funcionar,
como para ter certeza de que o exploit no nocivo a voc mesmo, no tem jeito.
S conhecendo C e Perl. Mas a maioria dos exploits so em C. Est a parte
dificil e a mais importante, pois voc poder passar o dia compilando e rodando
exploits sem sucesso algum e muito risco. Ento no perca tempo, procure um
curso de linguagem C on-line ou se matricule em nosso Curso de Hacker
(www.cursodehacker.com.br) e aguarde chegar ao mdulo quatro.
Basicamente um exploit uma coisa simples: nada mais que um programa que
"exploita" ou seja, explora um bug em um software ou sistema operacional especfico. Todos os exploits so diferentes, eles fazem coisas diferentes, exploram
bugs diferentes que por sua vez iro tambm explorar programas diferentes. Por
isso no d para ensinar mais que isto: como obter e usar o exploit. O detalhe que
vai ficar faltando est em suas mos: entender a linguagem na qual o exploit foi
codificado.
Na maioria das vezes o objetivo do exploit fazer com que voc adquira o status
de root em vrios tipos de sistemas operacionais, principalmente em sistemas
Unix/Linux: root o usurio que tem poder total sobre o sistema, ou seja, ele
pode criar contas, excluir usurios, criar diretrios, acessar todas as pastas do
disco rgido, etc. Precisa mais? Eles alcanam este privilgio pela explorao de
uma falha em um software. De forma simplificada, o exploit crackeia o software
(servidor) enquanto este esteja ativo, para dar a voc um belo prompt de root.
Exploits funcionam em linha de comando. Existe uma minoria de exploits com
interface grfica.
Como Usar Exploits
A maioria dos exploits esto codificados em C, pois esta a liguagem padro dos
sistemas Unix. Para rodar o exploit voc precisar ter uma conta Unix em algum
lugar ou, de preferncia seu prprio Unix instalado em seu PC. Na prtica usamos instalar uma mquina virtual com Linux. O exploit, na maioria das vezes,
precisar estar rodando no mesmo ambiente para o qual foi projetado.
Na figura abaixo temo um exploit codado em C e aberto no bloco de notas do
232
Windows. Repare nas ofensas que o programador dirige aos script kiddies:
Agora voc precisar pegar o cdigo fonte do seu exploit ou o binrio e colocar
em um diretrio qualquer (/usr/usuario, por exemplo). Agora que voc tem o
exploit copiado para um diretrio, entre no diretrio e compile-o:
gcc nome_do_exploit.c
Uma vez compilado s usar. As instrues de uso de cada exploit se encontram
nas linhas iniciais do prprio exploit, que pode ser aberto (cdigo fonte) no bloco
de notas. A forma mais comum nome_do_exploit IP, como por exemplo:
torpedao 127.0.0.1.
De qualquer maneira, esteja consciente de que a maioria dos programadores insere pequenos bugs em seu prprio exploit (geralmente um caractere qualquer
inserido no meio do cdigo, facilmente identificvel) para evitar que pessoas que
no conheam a linguagem faam besteiras em seu prprio sistema. Quando os
programadores no inserem o bug de proteo no exploit, eles se tornam perigosos. Estes programas so feitos por e para pessoas com conhecimentos de programao, portanto se voc no conhece a liguagem C, no brinque com ela,
tente aprend-la e depois pense em usar os exploits. Ou o feitio poder virar
contra o feiticeiro.
Voc pode compilar o exploit no Windows, instalando a biblioteca CygWin que
pode ser encontrda no CD-Rom do livro ou baixada do site:
http://sources.redhat.com/cygwin/
233
Alguns podem perguntar assim: no tem um jeito mais fcil? Mais fcil que isto
s se eu for a digitar pra voc. O problema aqui no a facilidade, conhecer o
sistema operacional invadido e programao em C. A j no comigo, pelo menos no neste livro.
Como informao final, saiba que o deface no dura para sempre. s vezes s
fica alguns minutos no ar. O motivo? Um site como o da Globo.Com por exemplo, se feito um deface, vai receber imediatamente milhares de telefonemas e
mensagens de E-Mail, alertando o pessoal da administrao da rede que vai corrigir o problema. Tudo muito rpido. Mas existem casos em que o deface fica por
horas, dias ou semanas. Os melhores dias para um deface so os fins de semana e
vspera de feriado prolongado. Lista de onde baixar exploits:
http://packetstormsecurity.nl/
http://neworder.box.sk/codebox.links.php?key=exxx
http://www.ussrback.com/archives/
http://www.insecure.org/sploits_microshit.html
http://lsd-pl.net/vulnerabilities.html
Procure no CD-Rom que acompanha este livro um arquivo texto com dezenas
de links de onde tem mais exploits.
234
Exploits para o IIS Listar Diretrio e Exibir o Contedo dos arquivos .asp no servidor
A finalidade de alguns exploits dedicados ao servidor IIS da Microsoft exibir a
listagem do diretrio ou o contedo dos arquivos dinmicos com extenso .asp.
Atravs da listagem do diretrio, podemos verificar se existe algum arquivo til
ou algum outro diretrio que possa ser til ao nosso plano de ataque.
Listando o diretrio, podemos visualizar arquivos que no aparecem como link
nas pginas do site e nem so indexados pelo Google ou outro servio de buscas.
Quanto a exibio do cdigo fonte das pginas .asp, vai permitir a anlise de
como os dados esto sendo acessados no servidor. Ser possvel encontrar senhas de acesso a reas restritas do site, caminhos para o banco de dados, localizao de arquivos estratgicos, como o
global.asa. Esta vulnerabilidade quando
descoberta logo corrigida, pois gravssima.
Em tempos idos bastava colocar um ponto
(.) aps o nome do arquivo para visualizar o
cdigo fonte. Mais recentemente bastava inserir ::$DATA aps o nome do arquivo para
235
Captulo 7:
XP
237
Captulo 7:
XP
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender qual
tem sido a estratgia da Microsoft para aumentar a segurana dos novos sistemas operacionais, como Windows XP, 2003 e Longhorn. Voc aprender a
tcnica homem no meio e a usar trojans corretamente. Tambm dever ser
capaz de tornar um sistema rodando Windows XP mais seguro. Entre outros
assuntos ser ensinada a quebra de senha dos sistemas Windows 2000, XP,
2003 e Linux.
O Windows XP
Apesar de todos os ataques que sofre da opinio pblica mundial, no h como
negar que os produtos Microsoft so mais compatveis com dispositivos de
hardware e mais fceis de usar que os dos seus concorrentes. Tambm no h
como negar a genialidade do Bill Gates ao criar um imprio a partir do nada. Mas
justamente esta facilidade de uso que os produtos Microsoft oferecem que
permitiu, durante os anos de 2000 a 2002, os maiores ataques de que a Internet
tem notcia.
Visando facilitar o processo de instalao e configurao dos seus produtos, j
que o Windows NT oferecia pouca compatibilidade de hardware e de instalao
problemtica, criou-se o Windows 2000. As principais caractersticas deste sistema operacional so, entre outras, a compatibilidade com vrios dispositivos de
hardware e a facilidade de instalao. Esta facilidade de instalao, planejada para
que o produto competisse com o Linux, foi obtida graas ao sacrifcio quase que
total da segurana. Um servidor Windows 2000, ao ser instalado, configura automaticamente um monte de servios, s vezes desnecessrios naquela instalao
em particular. Exemplos? Um escritrio de contabilidade que no hospeda o
prprio site, pra que precisaria de um servidor Web e FTP rodando? E isto o
239
que ocorre quando o Windows 2000 instalado. Ele deixa rodando um servidor
Web e FTP, o IIS, entre outros servios igualmente desnecessrios na maioria das
instalaes.
O resultado veio logo em seguida com a enxurrada de invases que ocorreram
nos dois anos seguintes ao lanamento do Windows 2000. Ou seja, o tempo que
os hackers precisaram para entender o sistema e preparar seus planos de ataque.
Muitos de voc no devem recordar, mas a Internet se no parou, chegou prximo a isto, com os ataques de negao de servio, possveis graas a falhas no
Windows 2000.
Voc no precisa acreditar em mim. Basta tirar o Windows 2000 da caixa, instalar
em um PC, conectar-se a Internet e em menos de 30 minutos seu Windows j
ter sado do ar, seja por invaso, seja pela ao de vrus oportunistas que espreitam na rede.
O Service Pack 4 para o Windows 2000 do tamanho do Windows 2000. Ou seja,
voc no est baixando um simples remendo, est baixando o sistema operacional
todo - Service Pack ou SP um pacote de correes para o sistema operacional.
Verifique em Painel de Controle -> Adicionar Remover programas a quantidade de correes que o sistema operacional teve que receber para se manter de p.
Na figura vemos a pequena lista de correes para o Windows XP.
Um Caso...
Minha primeira ou segunda impressora colorida, num tempo em que a impressora colorida mais barata custava quase mil reais, foi comprada em uma sexta-feira
no Edifcio Avenida Central, point de informtica no centro do Rio de Janeiro.
Passei o fim de semana inteiro tentando faz-la funcionar. Na segunda-feira, quando a levei para trocar, j havia outra me esperando e a atendente j sabia que eu
levaria a impressora para troca. Como, se eu no avisei? Sabe o que eu acho? Eles
estavam com uma nica impressora com defeito e talvez s recebessem uma boa
240
241
Firewall
Alm da melhora na parte de segurana que comprometia o prprio sistema
operacional, alm da remoo ou limitao das ferramentas de rede, que foi de
grande auxlio aos hackers em incio de carreira, o Windows XP vem com um
firewall. No grande coisa, mas melhor que nada:
Sistema de Arquivos
O Windows XP e tambm o Windows 2000 e o 2003, permitem que voc trabalhe com sistemas de arquivos mais seguros, como o NTFS. O sistema de arquivos mais comum entre os usurios do Windows o FAT. Acontece que este
242
sistema de arquivos oferece pouca segurana. Vimos com o Languard, que pastas compartilhadas com senha no Windows 9.x so facilmente quebradas. O mesmo no ocorre com o sistema de arquivos NTFS.
Entre outras coisas, o sistema NTFS permite controlar a quantidade de dados
armazenadas em um HD. timo para quem usa banda larga e tem um disco
rgido de 80GB a disposio do hacker. O sistema NTFS tambm permite a
criptografia dos dados de uma pasta. Caracterstica extremamente til e independente de softwares de terceiros. O sistema NTFS permite controlar as permisses de acesso por pasta ou volume de disco. Todas estas caractristicas, antes
disponveis apenas ao usurio corporativo e administrador de redes, agora est ao
alcance do usurio comum. Para us-las, basta acessar as propriedades do disco
rgido ou da pasta a ser protegida.
243
1. Clique em Iniciar -> Executar e digite cmd para abrir o prompt de comandos
2. Digite o comando convert C:/FS:/NTFS (a letra C: corresponde ao drive)
3. Quando surgir a pergunta se voc deseja desmontar o drive, escolha no para a
pergunta se deseja desmontar na sesso atual e sim para desmontar na inicializao.
4. Feito isto processo d dar o boot, aguardar a converso (uma tela azul parecida com a do scandisk em modo MS-Dos) e conferir o novo formato de arquivos em Propriedades da nova unidade NTFS. Um detalhe: o Windows 95, 98 e
Me no lem parties NTFS. Por falar em formatao, esta opo tambm aparea na instalao do Windows 2000, XP e 2003. Existem programas que fazem
esta converso em modo grfico, como o Partition Magic (www.powerquest.com).
Trojan
A pergunta : _Se os sistemas domsticos esto se tornando mais seguros, como fazer para
burlar esta segurana? Por questes prticas e operacionais, a segurana de qualquer sistema pressupe que, internamente, os usrios so pessoas confiveis.
Explicando de outra maneira, isto significa que os fabricantes partem do princpio que algum que acesse o seu computador de dentro da sua casa ou empresa,
mais confivel que algum tantando o acesso do lado de fora.
Esse pensamento tambm se aplica ao uso do firewall, cujo nvel de segurana
maior para as conexes de entrada, do que para as conexes de sada. Partindo
desta informao, podemos concluir que, se no d para entrar, por que no
forar a comunicao de dentro pra fora?
como um porteiro de festa que s olha pra fora. Se algum de dentro falar com
algum de fora tudo bem. Mas quem est de fora ou no consegue, ou tem
dificuldade para falar com quem est dentro.
a que entram programas do tipo trojan horse, tambm conhecidos como backdoor
ou cavalo de tria. So programas aparentemente inofensivos, na maioria das vezes
instalado com a colaborao do usurio, e que permitem a comunicao de dentro para fora.
O nome trojan horse (cavalo de tria)
tem a ver com a Guerra de Tria. Os
gregos estavam perdendo a guerra e
tiveram a idia de fingir uma rendio
e dar de presente um imenso cavalo de
madeira. S que dentro deste cavalo
estavam alguns soldados que, ao cair
da noite, abriram os portes da
impenetravel Tria para que os gregos
invadissem e ganhassem a guerra.
244
E tudo isto no meio de uma briga entre deuses e por causa de uma mulher que
foi raptada. Do episdio, alm do termo Cavalo de Tria, surgiu tambm o Presente
de Grego. Para saber mais, leia (ou assista em vdeo) a Odissia e a Ilada de Homero.
A completa semelhana com a funo do backdoor usado pelo hacker, fez com
que o nome cavalo de tria, trojan horse ou apenas trojan, se popularizasse.
O trojan mais famoso e que j teve seus dias de glria, foi criado pelo grupo Culto
a Vaca Morta (www.cultdeadcow.com). O BO ou Back Orifice (uma sacanagem com o
nome da sute Back Office da Microsoft e tambm uma tirao de sarro, pois pode
ser traduzido como buraco de trs ou coisa pior).
Programas do tipo trojan so formados por duas partes: o cliente, que ser instalado no computador do hacker e o servidor, que ser instalado no computador
do usurio. Este servidor um arquivo de pequeno tamanho, gerado pelo trojan.
Os erros mais comuns cometidos pelos iniciantes so os seguintes:
- instalam o cliente e o servidor na prpria mquina
- no tem ou no sabem configurar um servio smtp vlido (para que o trojan
avise quando o alvo estiver on-line)
- enviam o trojan em formato .EXE. Este formato barrado por quase todos os
principais servios de E-Mails. O formato que ainda aceito o .ZIP.
- falta de criatividade no envio do trojan
- uso de trojans bugados (um hacker mais experiente modifica o cdigo do trojan
para que apenas ele receba a notificao de usurio on-line. O hacker inciante faz
tudo direitinho e fica dias esperando por uma notificao do trojan)
- falta de senha para a conexo com o trojan. No havendo senha, um scanner
poder identificar o trojan (ou a porta aberta pelo trojan) e outro hacker fazer uso
dele.
245
Achar o ponto certo de um trojan pode levar algum tempo. Entenda o trabalho
com trojans como o de um laboratrio. No sabendo criar o prprio trojan, teremos que experimentar vrios at achar um que corresponda a nossas expectativas e que funcione corretamente. A persistncia a principal caracterstica dos
vencedores. No aceite a derrota, pois corre o risco de se acostumar com ela.
246
http://...
O texto est dentro do contexto do grupo. Mexe com a curiosidade natural das
pessoas e tem grandes chances de ser aberto. Acho que at voc abriria este
arquivo se recebesse este E-Mail. Mesmo voc que sabe dos riscos que corre.
Sabe por que? Usei tcnicas de neurolingustica e tornei a mensagem irresistvel.
Quem abrir o arquivo e ver que nada aconteceu, provavelmente no vai suspeitar
de ter instalado um trojan. E se quisermos tornar a pea (o nome de um trojan,
ao fazer parte de uma estratgia, inclusive de phishing scam, se chama pea) mais
atrativa, podemos criar uma interface bonitinha usando Delphi ou Visual Basic,
criar vrios arquivos MP3 com o Cool Edit, cada um usando frequncia acima de
15kHz. Cada boto pressionado vai gerar um som de alta frequncia que s
ouvido pelos ces. Desta forma o trojan vai realmente fazer o que alvo espera
dele (e o hacker tambm). Todos ficaram felizes. Poder ser distribuido at no
Superdownloads ou por mala direta eletrnica em forma de freeware. Vai ser um
sucesso. Quem no vai querer um programa que chama cachorro sem que ningum perceba? S para perturbar os vizinhos por exemplo. Em vez de Visual
Basic ou Delphi, podemos usar o Flash que tem vrios templates prontos.
AVISO: Este programa no existe. Eu no o fiz e nem o vou fazer. Foi apenas
um exemplo de como a criatividade e uma mente hacker pode criar programas de
fcil aceitao e us-los como cavalos de tria. Se por acaso voc algum dia o
encontrar na Internet, provavelmente ser obra de algum leitor deste livro que
resolver colocar a idia em prtica.
2. Tambm podemos enviar o trojan pelo correio disquete, CD-Rom ou impresso de boa qualidade.
3. E que tal um disquete ou CD-Rom esquecido dentro do elevador da empresa
com o nome Backup da Folha de Pagamento? Voc pode at colocar uns arquivos do
247
Excel com senha para dar mais veracidade. Na curiosidade o alvo vai tentar abrir
todos os arquivos. Em tempos idos eu j andei esquecendo disquete com vrus
no balco de um concorrente desleal. Pena que no deu pr ver o resultado da
brincadeira.
No importa a forma que voc use para enviar sua pea. O que importa voc
convencer o alvo de que pode confiar e abrir o E-Mail, visitar o site ou executar
o programa gravado no Cd-Rom ou disquete. Temas como traio so timos,
pois geram reao de clera imediata. Experimente enviar E-Mails do tipo estou
saindo com a sua mulher, veja as fotos... ou se aproveitando de alguma situao, como
aquela histria da Luma e o bombeiro. E no ser nenhuma novidade, eu j recebi
E-Mail com este contedo.
248
Trojans Comerciais
Programas como VPN, PC Anywhere, Carbon Copy e at mesmo o servio de
terminal do Windows, podem ser usados como trojans sem a menor preocupao quanto a ao do antivrus. Como so de empresas confiveis, nem o antivrus
nem o firewall se preocupam com suas atividades. Cybercafs rodando Windows
no sabem o risco que correm. Um logon com terminal server por exemplo,
completamente invisvel.
249
250
A pergunta _Como posso usar a tcnica homem no meio se no tiver acesso so computador
do alvo? possvel, mas neste caso haver necessidade de conseguir a colaborao do alvo, mesmo que involutaria. Se voc for bom em edio de registro, no
ter dificuldades em fazer um arquivo (extenso .reg) que ao ser clicado, insira no
registro do alvo o proxy necessrio a tcnica. Uma forma mais simples e ao alcance de qualquer pessoa, fazer a configurao na sua mquina ou em uma mquina de testes (pode ser mquina virtual) e exportar a chave do registro. Este procedimento pode ser feito via editor de registros: Iniciar -> Executar - >RegEdit
S que voc ainda vai precisar contar com a ajuda do alvo, para executar o arquivo
que vai alterar a chave do registro. Voc pode fazer algumas experincias de engenharia social, como por exemplo, se passar pelo provedor e convencer o alvo que
precisa reconfigurar o Internet Explorer para uma navegao mais segura.
2. Feito o primeiro passo, que a configurao do proxy na mquina alvo e TAMBM NA SUA MQUINA, voc vai precisar do programa Achilles para fazer a
interceptao do trfego. Para esta tcnica no h proteo. Ela captura mesmo
conexes criptografadas, trapaceia o certificado de segurana e captura tudo o que
for trocado entre as duas mquinas, mesmo se utilizarem o tecladinho virtual. Parece complicado? Impresso. Experimente e ver. Segue um resuminho:
1. Configurar o proxy na sua mquina e na mquina alvo;
2. Executar o Achilles e abrir as janelas CLIENTE e SERVIDOR;
3. Observar o trfego e ver o que
interessa ou no (vai precisar de
conhecimentos de HMTL, CSS e
JavascrIpt).
251
Captulo 8:
Scammer
253
Captulo 8:
Scam
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de planejar e criar
uma pea de phishing scam completa. Entenda que as informaes aqui apresentadas so meramente informativas. Em nenhum momento as informaes
deste captulo foram colocadas em prtica (a no ser em ambientes simulados)
e caso voc as coloque em prtica, certamente ter problemas com a justia.
No sei se a proibio da publicao deste livro foi s devido a este polmico
captulo, mas que foi o que mais contribui para esta censura, isto foi. Aprenda
para saber, aprenda para se proteger, aprenda para entender como funciona o
processo de phishing scam e ajudar na criao de tcnicas de segurana, mas
no coloque em prtica, crime.
Phishing Scam
O Phishing Scam ou pescaria de senhas, uma das tcnicas mais usadas atualmente, devido a sua facilidade de implementao e altos ndices de retorno. No
uma tcnica recente, h casos que datam de antes do ano
2000. Mas a tcnica continua causando grande impacto.
Em rpidas palavras, o phishing scam o ato de obter informaes do alvo a partir da fraude. As informaes mais
cobiadas so nmeros de carto de crdito e senhas de
contas bancrias e as fraudes mais usadas so sites clonados
de bancos e empresas conhecidas. Esta tcnica fez surgir,
inclusive, uma nova classificao de hackers, os scammers.
um tipo de ataque que se vale do descuido e da ignorncia do usurio final, ainda desacostumado a lidar com a
tecnologia da informtica. Eu e voc, que acredito tambm
passar horas na frente do micro, sabemos o quanto este
255
256
257
acessar o computador do cybercaf a partir de casa. Como voc vai ter acesso ao
mesmo computador do alvo, poder instalar um trojan comercial e at um pequeno servidor de FTP, que independe da verso do Windows. O cybercaf tambm o lugar ideal para a tcnica homem no meio.
A opo por cybercafs frequentados por turistas que estas pessoas s vo dar
conta do problema quando estiverem bem longe daqui. Tudo ser mais dificil
para elas. Desconfiar que foi em um cybercaf. Descobrir que foi voc.
Na agncia de Correios de Nilpolis(RJ) o computador que d acesso a Internet
roda o Windows 95 (abril 2004). Configuramos o homem no meio para testar o
funcionamento. O grosso da comunicao era recadastramento de CPF, troca de
E-Mails com futilidades e pesquisas do resultado da colocao em concursos.
Quando experimentamos a mesma tcnica em um cybercaf localizado em Ondina,
bairro nobre de Salvador(BA), o trfego capturado passou a ser consulta de saldos, E-Mails em vrios idiomas, reservas de passagem co carto de crdito. A
escolha do ponto de coleta de dados tambm influencia o tipo de trfego que
voc vai interceptar.
E onde entram os E-Mails e sites falsos?
Primeiro eu quis mostrar que para obter nmeros de carto de crdito no
necessrio uma pea de phishing scam . Temos o IRC e os cybercafs em pontos
tursiticos, que do conta disso. So planos que podem usar como estratgia tcnicas simples como keylogger e homem no meio (se tornar fcil por que voc
tem o acesso a mquina alvo).
O phishing scam tem sido usado para coletar dados de contas bancrias, incluindo senhas. O keylogger e o homem no meio tambm podem ser usados para
esta finalidade. A vantagem estratgica do phishing scam a possibilidade de
receber de uma s vez um grande nmero de contas bancrias. E quanto maior o
nmero de contas recebidas, maiores as chances de encontrar contas bancrias
com dinheiro. Ningum vai querer entrar em uma conta com duzentos contos de
saldo.
Uma pausa...
Um engenheiro morador de Copacabana, bairro nobre do Rio de Janeiro, adquiriu recentemente meu livro e DVD Proteo e Segurana na Internet
(www.editoraerica.com.br). Um hacker invadiu sua conta bancria e se aproveitou do
emprstimo automtico que o banco disponibiliza, para tirar mais mil reais, alm
do que j havia desviado. E no foi o primeiro aluno que relatou ter passado por
experincia semelhante.
258
259
2. Definir alvo
O alvo ser o banco, de preferncia aquele com muitos correntistas na Internet e
que permita abrir conta fantasma com pouco risco.
3.Abra uma conta corrente ou poupana no banco alvo
O Bradesco rene todas as caractersticas que nos interessa: facilidade para abrir
a conta, muitos clientes na Internet e faz campanhas por E-Mail. Alm disso, em
parceria com o Correios, criou o Banco Postal. uma conta corrente do Bradesco
aberta diretamente na agncia dos Correios, sem a necessidade de comprovar
renda. Basta a identidade, o CPF e um comprovante de residncia. O depsito
incial de apenas dez reais. Trata-se de uma excelente opo, pois o pessoal do
Correios menos preparado que o pessoal do banco no que diz respeito a assuntos bancrios.
A Caixa Econmica tambm oferece facilidades para abertura de contas sem
comprovao de renda, bastando a identidade, o CPF e um comprovante de residncia. As contas podem ser abertas em casas lotricas.
O HSBC, um dos piores bancos que eu conheo, mas quando est precisando
encher o cofre, faz uma campanha de abertura de contas populares sem comprovao de renda. Mas costuma pedir um apresentante (fiador).
A conta para receber as transferncias pode ser do tipo conta poupana que at
mais fcil de abrir. Nas grandes capitais voc pode abrir conta bancria sem a
agncia bancria. Procure nos classificados dos jornais, por anncios do tipo limpo seu nome no SPC e Serasa, abro conta com cheque especial. Como sugesto final,
experimente botar um anncio no jornal oferecendo-se para comprar contas bancrias zeradas.
4. Estudar o funcionamento do sistema Internet Bank
O processo mais comum que os bancos utilizam :
PGINA INCIAL + PGINA DE SENHA + PGINA DE EXTRATO
Vamos falsificar a PGINA INICIAL + PGINA DE SENHA e o que seria a
exibio da PGINA DE EXTRATO, ser um redirecionado para a PGINA
DE SENHA (verdadeira). Desta forma o usurio vai pensar que digitou a senha
errada e na segunda tentativa vai conseguir acessar sua conta normalmente.
A PGINA DE SENHA possui um formulrio que envia os dados digitados
para o hacker. O tecladinho virtual? Ele tambm ser clonado e pode ser feito em
java, flash ou javascript. O cadeadinho? Basta hospedar o site em um provedor
260
que oferea o servio SSL. Tanto o cadeadinho como o prefixo https:// podero ser usados. vai aparecer. mas quer saber de uma coisa? Voc acha mesmo que
as pessoas sabem o que significa o cadeadinho? Quantas vezes voc j clicou em
um cadeadinho para ver a procedncia?
5. Fazer uma cpia do site do banco alvo para o seu HD
No CD-Rom que acompanha este livro voc encontra vrios programas que permitem fazer a cpia de um site para o seu HD. Pode ocorrer de as animaes em
flash no serem baixadas. Tambm incluimos um programa que salva no HD as
anaimaes em flash, caso as animaes em flash no venham junto com as pginas do site. Estude o cdigo de cada uma destas pginas. O ideal que voc
mescle a sua pea (E-Mail e site) com links do site verdadeiro.
6. Pesquisar se existe alguma campanha em andamento
Um phishing scam no algo que se faz de uma hora pra outra. Para que se
obtenha sucesso preciso planejamento. Voc pode montar a pea e aguardar o
banco comear uma campanha. A voc lana a pea simultneamente. Quem
desconfiar e se informar com o banco, vai ser avisado de que a campanha existe.
7. Clonar o site do banco
Voc j tem todas as pginas em html, imagens e animaes guardados no seu
HD. Abra cada pgina no Dreamweaver e arrume todos os links, inclusive o carregamento das imagens,
para apontar para o site do banco verdadeiro. O ncio
link que deve ser apontado para o site falso o que
abre a pgina de senha.
Se voc no souber HTML, Flash com Action Script,
ASP, Java e JavaScript, vai encontrar dificuldade para
recriar o site do banco, principalmente o teclaidnho virutal. A forma mais prtica
para criar um tecladinho virtual montar um mapa de imagens em cima da figura
do teclado e usar a opo onClick do javascript para preencher os campos da caixa
de texto. Ou ento separar cada tecla em
forma de imagem isolada em vez
de usar mapa de imagem. Tambm temos
a opo de criar o tecladinho no
Flash ou em Java. Procure no CD-Rom o cdigo de um tecladinho pronto pra uso.
8. Hospedar o site clonado
A primeira opo de hospedagem o servidor gratuito. No use nada no Brasil.
A polcia precisa ter o maior nmero de obstculos possvel para chegar at voc.
Um site hospedado em ilhas ou na sia j comea por impor a barreira do idio
261
262
Quanto mais gente receber o E-Mail com a pea do scam, maiores so as chances
de nos depararmos com correntistas do banco e, principalmente, correntistas
que de alvo passem a vtima.
A lista de E-mails pode ser obtida de diversas formas, sendo a mais comum a lista
comprada de sites especializados neste tipo de produto. Quem mora em So
Paulo poder comprar CDs com mihes de E-Mails nas imediaes da Rua Santa
Efigncia (tradiconal mercado de equipamento de informtica). Mas no dificill
encontrar a oferta destes CDs nos jornais das capitais ou mesmo procurando na
Internet. Outra forma de obter E-Mails usando programas do tipo spiders
(incluidos no CD) para capturar E-Mails de determinado provedor.
12. Obter a lista de contas bancrias para dissimulao
O maior problema de quem comete este tipo de golpe responder a pergunta,
_Para onde levar o dinheiro? Sim, por que o dinheiro vai ser transferido eletrnicamente
e ter como ser rastreado. Agora imagine que o banco, ao rastrear a transferncia,
descobrir que cinquenta pessoas receberam dinheiro da conta hackeada. Qual destas o hacker? E se estes nmeros forem parar no IRC? E por isso que vo parar
l. Muito mais gente vai ter acesso as contas hackeadas, isto vai dificultar muito as
investigaes. Repare que nas notcias de crimes de informtica via Internet Bank,
a polcia passa anos em busca de provas. No caso das compras com carto de
crdito, as grandes lojas de e-commerce e as operadoras de carto de crdito, identificam o uso de vrios nmeros de carto partindo de um nico IP. possvel
prender o estelionatrio em flagrante.
A lista de contas para dissimulao, pode ser criada com as informaes de contas que forem chegando ao seu E-Mail. No a melhor opo, por que a polcia
vai atrs de todo mundo. O ideal que sejam contas sem nada a ver com o golpe
, como o exemplo que eu dei das contas compradas atravs do anncio compro
contas zeradas. Este anncio deve ser colocado em cidade diferente da sua e semanas ou meses antes do scam ser usado. Isto vai fazer com que o laranja no ligue
uma coisa a outra, pelo menos no imediatamente.
13. Montar o servidor de E-Mail
Este servidor para enviar o spam no pode ser nunca na sua casa. Grampeie a linha
de um hotel, um telefone pblico, uma caixa de distribuio de prdio, mas nunca
da sua casa. A mquina usada para enviar os E-Mails tem que ser limpa. No pode
ter nada que comprometa voc. No navegue nesta mquina, no acesse chat com
esta mquina, no visite o site clonado com esta mquina. S a utilize para enviar os
E-Mails. Depois do envio suma com o HD ou use programas de apagamento
definitivo, j vistos no captulo dois.
263
Para enviar os E-Mails em massa voc vai precisar de programas de envio de Email em massa com substituio do IP. Tem vrios no CD-Rom que acompanha
este livro. Voc pode enviar os E-Mails a partir de um site, rodando um script em
ASP ou PHP e lendo a partir de um banco de dados. Mas para isso vai precisar
conhecer programao em ASP ou PHP e Access ou MySQL. Neste caso tambm vai precisar contratar os servios de um provedor pago e verificar se no
existe restrio de tempo para execuo de scripts no servidor (sempre h).
14. Rodar a pea
Neste ponto comeamos o envio dos E-Mails em massa. O ideal que comecem
na madrugada da sexta-feira, quando os expediente bancrio e policial esto reduzidos, como tambm o staff do provedor.
14. Fazer a transferncia
Assim que comear a chegar os dados das contas voc deve agir rpido e fazer a
transferncia para as contas de dissimulaa e quando chegar a 30% ou 70% de
trasnferncias em contas dissimuladas, transfira para a do seu laranja (pessoa inocente que cedeu a conta) ou avatar (identidade falsa).
Outras opes de lavagem de dinheiro consiste em fazer compras que sejam
entregues rapidamente, como o servio Atmico do Submarino (compras feitas
at 15 horas so entregues no mesmo dia nos principais bairros de So Paulo) e
de coisas que possam ser convertidas em dinheiro com facilidade. Uma quadrilha
no Rio de Janeiro comprava ingressos on-line para shows e eventos e trocava por
dinheiro em poucas horas.
15. Encerrar a campanha
O prazo mximo que uma pea deve circular de 24 a 72 horas. Quando mais
tempo, maior o risco de voc ser rastreado. Encerrado este prazo, apague tudo.
No deixe nada, mas nada mesmo. Nem com algum de confiana. Se no houver provas contra voc, pouco podero fazer. Existe um tipo de priso, chamada
de priso preventiva, usada quando se quer investigar algum e esta pessoa pode
fugir ou interferir nas investigaes. Se voc no deixar qualquer tipo de rastro
(vo revirar tudo), no haver como mant-lo detido por muito tempo. Principalmente se contar com um advogado. E esta a dica final: tenha um de confiana
pronto para te socorrer. claro que so s suposies, pois voc no far mal
uso destas informaes.
Demos todo o passo-a-passo para um phishing scam altamente tcnico. Como
no havia espao aqui no livro para detalhamento de cdigos, optei por inseri-los
264
no CD-Rom que acompanha este livro. Mas tambm de nada adiantaria detalhar
cdigos para quem no conhece linguagem de programao. Este um dos principais erros dos livros hacker que vendem por a. Enchem o livro de cdigos de
programa sem saber se o leitor tem facilidade para interpretar aqueles cdigos.
Optei por deixar no CD-Rom os cdigos citados no livro (inclusive um de
tecladinho virtual em javascript).
E um monte de outros erros. Mas como saber se estes erros esto mesmo sendo
cometidos, saber que outras palavras esto sendo digitadas por acidente e criar um
site clonado para se aproveitar disso? fcil. Existe um site (www.terespondo.com.br)
onde basta voc fazer um cadastro e ter acesso a uma ferramenta que informa o
nmero de vezes que uma palavra foi digitada. Veja no exemplo abaixo que a grafia
wwwbradesco.com.br foi digitada 1.051 vezes em um ms. Isto quer dizer que se exis
265
Spoofing
Spoofing quando voc se faz passar por um computador que no o que a pessoa
realmente queria acessar. O Spoofing pode ser no DNS, no E-Mail no IP e at na
URL. Este um dos tipos de golpes que podem atingir usurios de Internet Banking.
Tambm chamado seqestro ou envenenamento de DNS (DNS Hijacking, DNS
Poisoning, ou ainda, DNS Spoofing). O ataque dirigido ao servidor de nomes
(DNS) do provedor de acesso ao qual o cliente est conectado. Este servidor possui a tarefa especial de transformar a requisio de um endereo compreensvel
para o ser humano (por exemplo, www.bradesco.com.br) em um endereo numrico
(IP) que possa ser interpretado pelas mquinas que compem uma rede. J vimos
isto no captulo um deste livro.
266
267
Captulo 9:
Phreaker
269
Captulo 9:
Phreaker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o
hacking de telefonia um dos mais exigentes no que se refere a conhecimento
tcnico. Que o hacking comeou com a telefonia, passou para os computadores, e est voltando para a telefonia. Que mexer com o sistema de telecomunicaes poder lhe trazer problemas graves, por se tratar de assunto de segurana nacional. Que para usufruir do que h de melhor em phreaking voc vai
precisar de dinheiro. Mas para voc no ficar com gua na boca, vamos ensinar
como desbloquear telefones celulares.
Phreaking
O Phreaking ou hacker do sistema telefnico, o mais exigente da categoria. No
a ta que os phreakers so raros entre os hackers. Talvez s comparados aos
criadores de vrus. As necessidades incluem, alm de tudo o que j vimos para a
formao do hacker, profundos conhecimentos do funcionamento do sistema
telefnico, seus softwares e hardwares. preciso conhecimentos de eletrnica
analgica e digital, telecomunicaes, microprocessadores, PIC, SMD, tecnologia
dos smart cards, linguagem de programao C e assembler. So temas pesados, que
no so aprendidos de um dia para o outro e nem todas as pessoas se interessam
por estes assuntos ou consegue assimil-los. Sem estes conhecimentos, o mximo que voc vai poder fazer alterar algumas das caractersticas do seu telefone
celular ou, se tiver coragem, grampear uma linha de telefone fixo. Para todo o
resto voc vai precisar de dinheiro e conhecimento, muito dos dois. Para comear, vamos dividir o sistema de telefonia em quatro: fixa, celular, mvel e voz
sobre IP. S vamos falar dos dois primeiros: a telefonia fixa e a telefonia celular. A
telefonia mvel (Wireless) no est presente na maioria das cidades brasileiras e a
voz sobre IP ainda est na fase embrionria.
271
Telefonia Fixa
O sistema de telefonia fixa um dos mais antigos sistemas de rede do mundo e
que provavelmente voc tem em casa. Seu funcionamento depende de uma central telefnica. Imagine esta central como uma caixa de sapatos e todos os fios de
telefone entram l dentro. Quando voc faz uma ligao, um ano dentro da caixa
de sapatos pega o seu par de fios e liga no par de fios do telefone com o qual voc
deseja falar. Existem outras caixas, cada caixa suportando de 10 mil a 100 mil
pares de fios. Quando o telefone que voc quer chamar est ligado em uma caixa
diferente da sua, o ano faz a ligao entre uma caixa e a outra, um pouco mais
distante. Existem caixas maiores s para interligar as caixas menores. Existem
caixas s para interligar caixas entre as cidades, estados e pases. Neste caminho
entre o seu telefone e o telefone de destino, o sinal pode passar por cabo metlico, fibra tica, ondas de rdio, cabos submarinos e at satlites. Depende da distncia e do percurso.
O ano no existe e o nome da caixa Central Telefnica. No lugar do ano
temos computadores que comandam pequenos rels eletrnicos, responsveis
por interligar um par de fios ao outro, ao outro, ao outro, at o destino final.
A parte que nos interessa a que sai da central telefnica do bairro at a sua casa.
A central no mais um prdio centralizador, como era antigamente. Estes ainda
existem. Mas as centrais modernas tem formato de um armrio de metal e ficam
na calada. Geralmente so de cor cinza ou chumbo. Ali dentro est o computador que faz o papel de ano e conecta eletrnicamente o seu par de fios ao par de
fios subsequente, at o destino final da ligao.
No confundir o armrio da Central Telefnica com Armrio de Distribuio. A
Central Telefnica pode ser em um prdio ou estar na mesma cabine que a do
armrio de distribuio.
Saindo da central temos os cabos com dezenas ou centenas de pares de fio colorido. pela cor dos fios que o instalador faz a contagem dos pares. Este cabo pode
seguir por baixo da terra (subterrneo) ou por cima (areo). A quantidade de pares
de fios e a facilidade para vir por cima ou por baixo quem determina isto.
Este cabo vai se dividindo no caminho at chegar a sua casa. Esta diviso pode
ser feita em armrios de poste, subterrneos ou em caixas de emenda ventiladas
(CEV). Se voc mora em prdio, haver um armrio de prdio para dividir os
pares de fios entre os andares. E em cada andar haver uma caixa para distribuir
os pares de fios entre os apartamentos.
Em qualquer ponto destes: central, armrio, duto subterrneo, armrio areo,
armrio de prdio, caixa de emenda ventilada (aquela caixa comprida presa diretamente no cabo telefnico), caixa de distribuio (aquela caixinha presa nos postes de rua), basta seccionar dois fios para ter acesso a linha telefnica de algum.
272
Isto proibido por Lei. Alm de ser possvel o uso da linha para navegar na Internet
ou fazer ligaes, ser possvel ouvir tudo o que estiverem falando (grampo).
Uma outra forma de burlar o servio de telefonia fixa acessando o par de fios
que chega at o telefone pblico. A linha que chega ao telefone pblico uma
linha comum, programada para no gerar contas. Isto quer dizer que uma linha
onde voc pode ligar para qualquer lugar do mundo sem necessitar de carto.
273
Basta interceptar o par de fios que chega at o telefone pblico para ter acesso a
uma linha direta. Conecte os fios com os de qualquer aparelho. No preciso
dizer que se trata de furto (de servio pblico) com direito a represso policial.
Outra forma de burlar o servio de telefonia fixa atravs da programao. Consulte a operadora local e pergunte como programar o telefone para fazer o desvio
das ligaes para um outro nmero. Usando tcnicas de engenharia social voc
liga para a casa da vtima (selecionada do catlogo telefnico) e pede para fazerr
alguns restes. O falso teste consiste em orientar o usurio (se for criana ou
empregado domstico, melhor ainda) a digitar os nmeros que correspondam a
programao do aparelho para desviar todas as ligaes para o seu celular por
exemplo. O que voc ganha com isso? um nmero que pode receber ligaes
a cobra por exemplo.
Alguns tipos de fraude s se tornaro possveis com o CPF e as informaes do
dono da linha. De posse do CPF, as demais informaes podem ser catadas na
Internet (sites governamentais) ou com o prprio usurio, atravs da engenharia
social. Alguns exemplos do que possvel fazer com o CPF do usurio: alteraes no cadastro junto a operadora de telefonia, solicitaes de servios, consertos e at linha adicional para outro endereo. Imagine o cenrio. O hacker chega
na cidade, aluga uma vaga e diz que vai precisar pedir uma linha telefnica (isto se
no puxar da linha do locador) e pede uma linha em nome de terceiros. No
precisa dizer que o hacker se apresentou com um nome forjado. E se houver
necessidade de se identificar para o instalador, o que dificilmente ocorrer, basta
uma identidade trabalhada no Photoshop. Estas so apenas algumas das possibilidades. Cobranas da sua conta na conta de terceiros, unificao de contas, etc...
Moradores de prdio com conhecimentos de phreaking so um perigo, pois podem
acessar despreocupadamente o armrio (que geralmente fica no trreo ou na garagem, local escuro e pouco frequentado). Dali podero fazer uma ponte para a caixa
de distribuio do seu andar e depois fazer a ligao para o seu apartamento.
Nmeros de Servio
As empresas de telefonia fixa no utilizam todos os nmeros da central. Alguns
nmeros ficam como reserva tcnica e tambm para uso em servio, sem gerao de conta. S funcionrios antigos e de confiana conhecem estes nmeros.
Uma invaso de um computador de uma central telefnica e alterao do cadastro da sua linha para linha sem gerao de conta um feito digno de um phreaker.
274
275
ficava na sala do chefe. A outra ponta ficou ligada na entrada se udio da minha
placa de som. A rede local no usa todos os pares do fio para comunicao entre
PC x HUB. Era divertido ouvir o pilantra em ameaando as funcionrias caso no
fossem pra cama com ele. Tambm era hilrio ele cantado as estagirias, sendo
cobrado por estar devendo a banco e outras coisas do tipo. At que chegou uma
semana que o servio no era passado pra mim. Fiquei de antena ligada e j me
preparando para partir a qualquer momento. Um belo dia ele chegou todo sorridente no setor, cumprimentando todo mundo. Ele sempre cumprimentava, mas
no com o sorriso amarelo daquele dia. Fiquei atento e assim que ele chamou o
encarregado do departamento pessoal na sala dele, botei o fone de ouvido na
cabea e fiquei a espreita. No deu outra: _Sr. Oliveira. Prepare a resciso do Thompson
e dos dois estagirios. _Eles no estro trabalhando direito? Nunca ouvi ningum reclamar!? - _Eles o boa gente. Mas muito espertos. V que resolvam correr atrs dos seus
direitos trabalhistas e vo me complicar. Passei o dia catando minhas coisas e me
despedindo do pessoal. A tarde, assim que ele saiu (sem falar com ningum), veio
o Sr. Oliveira trazer a novidade. Eu j estava pronto para ir embora. S perguntei
_Onde que eu assino?.
GSM
Os telefones celulares atuais esto migrando para uma tecnologia chamada GSM
(Global System Mobile). Esta tecnlogia permite a counicao entre aparelhos com
mais segurana alm de disponibilizar outros recursos como navegao na Internet
e download de programas que podem ser baixados para o aparelho.
276
277
278
Desbloqueio
Algumas coisas interessantes que podem ser feitas com celulares GSM a
personalizao e o desbloqueio. Com a chegada das vrias operadoras, passamos
a encontrar o mesmo fabricante do aparelho oferecendo o mesmo modelo em
operadoras diferentes. Encontramos tambm modelos exclusivos da operadora.
Para evitar que um aparelho seja habilitado em operadora diferente, todos saem
de fbrica com um cdigo de proteo que no permite o funcionamento em
operadora diferente para a qual foi programado. O motivo simples. Os aparelhos so baratos por que as empresas de telefonia bancam parte do custo do
aparelho. Elas esperam lucrar com as contas (por isso os aparelhos de conta so
mais baratos) e com a venda dos crditos (por isso o prazo de validade da recarga
caiu dos seis meses que era no incio, para apenas um ms atualmente).
Se a operadora A banca um parelho que vai ser usado na operadora B, ela estar
perdendo dinheiro, pois a compra de crditos ser revertida para a operadora B.
Pior ainda, as duas correm o risco de ficar sem receber pelo uso do servio.
Para fazer o desbloqueio do aparelho celular e tambm para ter acesso a outras
funes avanadas, ser preciso algum tipo de comunicao com o celular. As possibilidades desta comunicao incluem:
- cabo de dados: um cabo feito sob medida, que
conecta o celular ao computador pela porta serial (do
mouse), paralela (da impressora) ou USB.
- IrDA: a comunicao tambm pode ser feita por
infravermelho. Celulares com sensor infravermelho podem inclusive ser usados como controle remoto substituto e comandar outros aparelhos eletrnicos. Imagine voc no consultrio mdio trocando o canal da TV com
o celular. Inclui um programa destes no CD-Rom.
- via teclado: algumas funes
podem ser acessadas via teclado.
- via E-Mail (POP3): possvel enviar um E-Mail com instrues para o celular executar.
- via Wap: possvel, via
Internet, fazer alteraes no aparelho celular, principalmente as que
tratam da personalizao do aparelho.
- via clip: o clip consiste em um
279
280
281
Captulo 10:
Wi-Fi
283
Captulo 10:
Wi-Fi
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de montar uma
antena para rastrear redes sem fio. Voc vai precisar de um mnimo de habilidade com trabalhos manuais. Uma rede sem fio (wireless) funciona da mesma
forma que uma rede com fio. O que mostraremos neste captulo como ter
acesso a esta rede usando um notebook, uma antena e alguns programas.
O que Wi-Fi ?
Wi-Fi a abreviatura de 'Wireless Fidelity' (fidelidade sem fios). Este termo usado para se referir a um conjunto de normas criados pelo IEEE (Instituto de
Engenharia Eltrica e Eletrnica) para a comunicao sem fio. O padro mais
conhecido e utilizado no mundo o 802.11b. Este padro utiliza a banda de 2,4
Ghz (mesma frequncia usada por um microondas e telefones sem fio) e pode
transferir dados a uma velocidade de 11 megabits por segundo (mbps). J existem padres com parmetros mais elevados.
A tecnologia das atuais redes wireless (wireless quer dizer sem fios) permite o
acesso em banda larga (at 11Mbps) via rdio, de curto alcance. A infra-estrutura
de acesso pode ser instalada em locais pblicos (Hotspots), como por exemplo,
Aeroportos, Hotis, Centros de Conferncias, Centros Empresariais ou Estdios
de Futebol. No Rio de Janeiro o estdio Maracan oferece
acesso Wi-Fi aos jornalistas e torcedores. Basta estar na
rea de cobertura e ligar o dispositivo de acesso sem fio,
como computadores com placa de rede Wireless, notebooks
com carto PCMCIA Wireless ou PDAs com acesso
Wirelles.
claro que o Wi-Fi no Maracan no foi pensado para os
torcedores, que dificilmente levariam para um estdio de
285
futebol seus notebooks ou PDAs (se que possuem). Muito provavelmente destina-se aos jornalistas que necessitam enviar o material coletado durante o jogo o
mais rpido possvel para as redaes. No de se admirar que minutos aps um
gol, a foto j se encontre nos sites e portais sobre futebol.
286
287
288
O que WLan?
Siginifica Wireless Lan ou rede de rea local sem fio.
O que Wep?
WEP que dizer Wired Equivalent Privacy ou Privacidade Equivalente das Redes Com
Fios. uma caracterstica opcional do padro IEEE 802.11, utilizada para proporcionar segurana de dados equivalente de uma rede com fios sem tcnicas
de criptografia avanada de privacidade. A WEP permite que os links de rede
local sem fio sejam to seguros quanto os links com fios. De acordo com o
padro 802.11, a criptografia de dados WEP utilizada para impedir o acesso no
autorizado e a captura do trfego (sniffing).
As primeiras imlementaes da WEP, ainda em uso, mostrou-se insuficiente para
garantir a segurana de uma rede Wi-Fi. O software WepCrack usado para
quebrar com relatividade facilidade, a criprografia das redes Wi-Fi com Wep ativado. Por falar nisso, nem todos os instaladores ativam a criptografia Wep, ou por
desconhecimento ou por problemas de incompatibilidae entre aplicativos.
O WEP j tem um sucessor: o WAP (Wi-Fi Protected Access).
289
O que Bluetooth?
Bluetooth uma tecnologia sem fio de pequeno alcance que permite aos telefones enviarem e receberem dados de outros telefones e dispositivos prximos. Isso inclui PCs, fones de ouvido sem fio e uma
grande variedade de outros acessrios.
Imagine-se sentado em um nibus quando, de repente, aparece uma mensagem de texto no seu
notebook, desafiando-o para o jogo Apuros de Penelope. Voc olha e sorri para o outro passageiro
que est com um PDA,
sem dar a mnima para o fato dele(a) ser um
transexual. Basta teclar alguns botes para comear
a partida. Esta viagem promete. Este um exemplo da liberdade sem fio que a Bluetooth oferece.
290
Nota: para ligar o PDA ou Notebook a antena voc vai precisar de um cabo de
conexo. Sugiro que voc consulte alguma loja especializada em manuteno de
notebooks para que eles te orientem quanto o tipo de cabo e carto PCMCIA
apropriado para o seu notebook.
291
292
Concluso
Chegamos ao fim do Curso de Hacker em verso livro. Procurei reunir nesta obra,
todos os assuntos que um hacker precisa desenvolver. So muitas reas de ao e
pode ser difcil o domnio de todas elas, at devido a inovao constante no setor.
Mas voc pode selecionar os temas que mais se identificou e se aprofundar neles.
Em 300 pginas esta tarefa tornou-se um grande desafio, mas acho que conseguimos. Alguns assuntos poderiam ter sido mais aprofundados, porm deixariamos
outros, igualmente importantes, de fora. Tambm devemos levar em conta que
nosso pblico alvo o usurio com pouca experincia em informtica e nenhuma em atividades hacker.
Este livro/curso segue o mesmo programa do Novo Curso de Hacker a distncia, agora em dez mdulos. So vdeoaulas para assistir em qualquer computador
PC. Todos os programas citados foram incluidos nos CDs que acompanha cada
mdulo do curso.
Eu fico por aqui. Obrigado por voc ter vindo. At a prxima!
293
294
A Bblia Hacker
. 1200 pginas
. Capa dura
. Encadernao de Luxo
. Formato grande
. Lanamento: nov/2004
Obs.: Este livro no estar a
venda em livrarias. Ele parte
integrante do Novo Curso de
Hacker e ser entregue gratuitamente, como presente de
formatura, aos alunos que
concluirem o Curso de Hacker Edio De Luxe.
295
296
Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de
seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os
assuntos relacionados:
ABSI - Associao Brasileira de Segurana na Internet
http://www.absi.org.br
atendimento@absi.org.br
Curso de Hacker do Prof. Marco Aurlio Thompson
http://www.cursodehacker.com.br
atendimento@cursodehacker.com.br
Prof. Marco Aurlio Thompson
http://MarcoAurelio.Net
atendimento@marcoaurelio.net
Tel: (71) 8108-7930
Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link:
http://www.cursodehacker.com.br/Errata.htm
297
298
1 de 6
http://www.absi.org.br/biblioteca.htm
www.absi.org.br
|
Capa
23/12/2006 05:59
2 de 6
http://www.absi.org.br/biblioteca.htm
23/12/2006 05:59
3 de 6
http://www.absi.org.br/biblioteca.htm
23/12/2006 05:59
4 de 6
http://www.absi.org.br/biblioteca.htm
23/12/2006 05:59
5 de 6
http://www.absi.org.br/biblioteca.htm
23/12/2006 05:59
6 de 6
http://www.absi.org.br/biblioteca.htm
AVISO IMPORTANTE: A Biblioteca Digital da ABSI formada por eBooks mensais gratuitos,
exclusivo dos associados da ABSI e clientes que adquirem o Curso de Segurana da Informao
2006/2007. Os eBooks so registrados na Biblioteca Nacional e no cadastro ISBN e no damos
autorizao a ningum para redistribui-los. Estes eBooks so personalizados com a identificao de
cada cliente. Quem no aceitar esta personalizao da verso digital no os poder receb-los.
Alguns dos ttulos acima em breve estaro disponveis na verso impressa e podero ser
adquiridos em nossa loja virtual. Cadastre seu e-Mail na loja para ser avisado das novidades e
lanamentos.
23/12/2006 05:59