Você está na página 1de 131

Invaso.BR - Vol.

T
IS

Prof. Marco Aurlio Thompson

R
A

Invaso.BR - Vol. 1

ST

Invases comentadas passo-a-passo e em vdeoaulas.

AM

2 edio r2

Copyright 2005-2006 ABSI - Associao Brasileira de Segurana na Internet

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

Projeto Editorial, Diagramao e Reviso: Marco Aurlio Thompson


Capa: Maurcio S. de Frana

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Copyright 2005-2006 da ABSI - Associao Brasileira de Segurana na Internet
Dados Internacionais de Catalogao na Publicao (CIP)
(Cmara Brasileira do Livro, SP, Brasil)
Thompson, Marco Aurlio
Invaso.BR, vol. 1 : invases comentadas passo-a-passo e em vdeoaulas / Marco Aurlio
Thompson. -- 2. ed. -- Salvador : ABSI - Associao Brasileira de Segurana na Internet, 2005.
ISBN: 85-98941-04-2

T
IS

1. Computadores - Segurana 2. Hackers de computadores 3. Internet (Rede de computadores)


4. Redes de computadores - Medidas de Segurana I. Ttulo
05-8187

CDD-005.8

ndices para catlogo sistemtico:

1. Internet : Invases : Medidas de segurana : Cincia da computao 005.8


2. Invases : Internet : Medidas de segurana : Cincia da computao 005.8

ST

R
A

Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por sistemas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos,
videogrficos, internet, e-books. Vedada a memorizao e/ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em qualquer
programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e
sua editorao. A violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do
Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com pena de priso e multa, conjuntamente com busca
e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104, 105, 106 e 107 itens 1,
2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais).

AM

O autor e a editora acreditam que todas as informaes aqui apresentadas esto corretas e podem
ser utilizadas para qualquer fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao resultado desejado. Os nomes de sites e
empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos, no tendo
vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas
estaro disponveis no site www.cursodehacker.com.br. O autor tambm se coloca a disposio dos
leitores para dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra: por chat, E-Mail,
lista de discusso ou telefone.

ABSI - Associao Brasileira de Segurana na Internet


Rio de Janeiro: Caixa Postal: 79.963, Nilpolis, RJ, Cep: 26501-970
Bahia: Caixa Postal: 5017, Salvador, BA, Cep: 40026-970
(21)2231-2899 - (71)8108-7930
Site: www.absi.org.br
e-Mail: atendimento@absi.org.br

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

www.cursodehacker.com.br

Invaso.BR - Vol. 1

ADVERTNCIA

AM

ST

R
A

T
IS

As informaes contidas nesta obra se baseiam na minha experincia


pessoal. Tambm foram feitas pesquisas na rede mundial de computadores (Internet) e consultas aos relatrios reservados da ABSI - Associao Brasileira de Segurana na Internet. um livro dedicado a
iniciantes e as explicaes foram dosadas, para no serem nem demasiadamente tcnicas e muito menos superficiais. Enfatizei os aspectos
prticos dos temas. A maior parte das tcnicas aqui descritas, se colocadas em prtica contra terceiros, poder causar danos, com
consequente interpelao judicial. Nosso objetivo ao divulgar estas
informaes to somente o de contribuir para o aumento da segurana nas redes de computadores. Por mais paradoxal que possa parecer, acreditamos que s atravs da divulgao das falhas existentes nos
sistemas de redes locais (LANs) e da rede mundial de computadores
(Internet) que os fabricantes de software, hardware e profissionais de
TI se preocuparo em oferecer produtos e servios comprovadamente
seguros. No concordo com a forma atual como somos tratados enquanto consumidores: empurram-nos programas, produtos e servios
ainda em fase de testes e nos cobram por isto. Esta a minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas
informaes. Se em qualquer parte da leitura deste livro, alguma frase,
palavra, pargrafo, imagem ou expresso, sugerir o incentivo prtica
de delitos, por favor queira desconsiderar a informao. Embora a Constituio Federal, em seu Artigo 5, me garanta a liberdade de expresso, no d aos meus leitores e alunos o direito de cometer atos ilcitos
a partir das informaes obtidas por meu intermdio.
Salvador, 17 de junho de 2005.
Prof. Marco Aurlio Thompson

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Sobre o Autor
Marco Aurlio Thompson carioca, nascido na cidade do Rio de Janeiro. Atualmente
cidado do mundo e mora onde estiver bombando, com praias, bom tempo e belas garotas. As ltimas notcias do seu paradeiro o localizaram em Salvador (BA), prximo a praia
de Ondina e do Farol da Barra, projetando sua futura morada, um Loft em alguma orla
nordestina. Mas quando voc estiver lendo este livro ele j poder estar morando em
qualquer outro lugar, desde que seja cool.

T
IS

Desde criana j demonstrava interesse e curiosidade pelas artes, cincias e tecnologia.


Fotgrafo desde os treze anos e tcnico em eletrnica aos quatorze, foi naturalmente
envolvido pela informtica atravs da leitura das revistas tcnicas que abordavam o assunto, como a extinta Nova Eletrnica e as - ainda nas bancas - revista Eletrnica da
Editora Saber (www.sabereletronica.com.br) e Antenna-Eletrnica Popular
(www.anep.com.br).

R
A

Comeou a programar em Basic e Assembler em um micro Sinclair (TK-85) e mesmo


antes da existncia dos cursos regulares de informtica, j ensinava os primeiros passos
aos seus companheiros de caserna. De quebra, hackeava o telefone pblico do batalho.
Isto durante os dois anos em que prestou o Servio Militar no 25o Batalho de Infantaria
Pra-quedista (RJ).
Aps a baixa no Exrcito, ingressou na Polcia Rodoviria Estadual, iniciando na cidade
de Ituiutaba (MG) o embrio de um projeto de democratizao da informtica.

ST

De volta ao Rio de Janeiro comeou a colaborar com a revista Antenna/Eletrnica Popular, com artigos e programas sobre eletrnica e informtica. Nesta poca iniciou por conta
prpria estudos sobre Administrao, PNL (Programao Neurolingustica), Gestalt,
Eneagrama, Tcnicas de Pensamento Lateral, Metafsica, Filosofia, Emotologia, Prosperidade, Aviao Civil e outras formas de autoconhecimento, autoaperfeioamento e
superaprendizagem.

AM

Em 1989 projetou e operou com uma pequena equipe de colaboradores a TV Fareua Canal 3, primeira TV comunitria a atuar no municpio de Nilpolis (RJ). Na poca ele
no imaginava que antes de 2010, cada cidado poder ter seu prprio canal de televiso
pela Internet.
Em 1995 voltou a se dedicar democratizao da informtica e implantou definitivamente
o PROJETO INFO 2000 - Informtica Para Todos, comeando em Nilpolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis
anos do projeto, inclusive nas cidades de Salvador (BA) e Coari (AM).
Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educao
para o Trabalho (www.sbet.org.br), e assumiu tambm o cargo de Diretor do CET - Centro de Educao para o Trabalho.

www.cursodehacker.com.br

Prof. Marco Aurlio Thompson


Em 1997 tornou-se consultor pelo Sebrae (RJ) e desde ento vem orientando empresas
e pessoas sobre como obter melhores resultados sob quaisquer circunstncias.
Em 1999 organizou e fundou com duzentos de seus alunos e
ex-alunos dos cursos de telecomunicaes ministrados pelo CET, duas cooperativas de
trabalho, tendo sido indicado e eleito presidente de uma delas. No mesmo ano foi coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de Tecnologia da
Informao e instrutor dos cursos de WebDeveloper da mesma instituio.

T
IS

Em 2002 foi eleito presidente da ABSI - Associao Brasileira de Segurana na Internet


(www.absi.org.br) e lanou pela Editora rica (www.editoraerica.com.br), os livros Java 2
& Banco de Dados e Proteo e Segurana na Internet. Este ltimo lhe valeu uma
participao no programa Sem Censura especial sobre a Internet, exibido em 18 de
novembro de 2002 em rede nacional. Em 11 de maio de 2005 foi novamente convidado ao
programa, para falar das ltimas ameaas que atormentavam os correntistas de bancos.
Tambm autor pela mesma editora, do livro Windows Server 2003 - Administrao de
Redes, lanado em 2003.

Em 2003 passou a se dedicar exclusivamente a projetos de minisites. O primeiro deles


(www.cursodehacker.com.br) se tornou um sucesso to grande, que obrigou a criao de
uma equipe exclusiva para mant-lo e a seus subprodutos.

ST

R
A

Em 2004 lanou pela ABSI O Livro Proibido do Curso de Hacker e O Livro Vermelho
do Hacker Brasileiro. Em dezembro inovou mais uma vez e lanou a revista digital Hacker
Brasil (Hacker.BR), com distribuio gratuita pela Internet e o DVD Ao Hacker, inaugurando a produtora recm adquirida pela ABSI. Ainda para 2005 novos lanamentos esto
programados, incluindo o livro definitivo sobre o assunto, a Bblia Hacker, e o mais
esperado de seus cursos: o Curso de Phreaker (www.cursodephreaker.com.br), com a
Bblia Phreaker que o acompanha.

AM

Para 2006 outros projetos esto saindo da gaveta, como os cursos de Cracker de
Software, Criao de Vrus e Trojans, Programao, Administrao de Redes, Preparatrio para a Certificao Internacional CEH, e muitos outros. Todos com a qualidade, facilidade de aprendizagem e o bom humor caracterstico do Prof. Marco Aurlio
Thompson.
Ns da ABSI temos muito orgulho de t-lo como presidente.

Roberto Moreno
Vice-presidente da ABSI

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

No vim trazer a paz.


Mateus 10.34

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

10

www.cursodehacker.com.br

ST

R
A

T
IS

Invaso.BR - Vol. 1

AM

Hacker
[Ingl., substantivo de agente do verbo to hack,
dar golpes cortantes (para abrir caminho),
anteriormente aplicado a programadores que
trabalhavam por tentativa e erro.]
Substantivo de dois gneros.
1.Inform. Indivduo hbil em descobrir falhas em sistemas de computao, podendo usar
este conhecimento para o bem ou para o mal.
Fonte: Dicionrio Eletrnico Aurlio

www.cursodehacker.com.br

11

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

12

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Sumrio
Introduo, 15

T
IS

Captulo 1:
Invaso sem Ferramentas, 17
Captulo 2:
Invaso com Google, 29

Captulo 4:
Invaso com Languard, 61

Captulo 3:
Invaso com SQL, 47

R
A

Captulo 5:
Invaso com Keylogger, 69

ST

Captulo 6:
Invaso com Trojan, 77

AM

Captulo 7:
Invaso com Phishing Scam, 91
Captulo 8:
Invaso de e-Mail, 105
Captulo 9:
Invadindo o Prprio Micro, 117
Concluso, 125

www.cursodehacker.com.br

13

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

14

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Introduo

AM

ST

R
A

T
IS

Este livro surgiu de uma necessidade: ajudar a entender como as


pessoas so invadidas, sem perder tempo com teorias desnecessrias e explicaes complicadas. Foi assim que nasceu a coleo
Invaso.BR, composta de livro-texto e CD com vdeoaulas e programas.
Em grau crescente de dificuldade, cada livro desta coleo vai descrever formas diferentes de invaso. O texto de cada captulo abrange a teoria mnima necessria e nas vdeoaulas, o leitor poder comprovar o que est escrito. Alm disto, este um livro de autor vivo e
o leitor poder entrar em contato atravs do e-Mail
atendimento@cursodehacker.com.br para sanar dvidas.
Neste primeiro volume abordarei as seguintes tcnicas: invaso sem
ferramentas, invaso com Google, invaso com SQL, invaso com
Languard, invaso com keylogger, invaso com trojan, invaso com
phishing scam, invaso de e-Mail e invadindo o prprio micro.
Apesar deste primeiro volume ser mais voltado ao iniciante, procurei incluir informaes teis a quem j no to iniciante assim.
Gostaria de aproveitar para destacar as conexes entre os captulos.
Embora cada assunto seja completo, melhores resultados so observados quando combinamos duas ou mais tcnicas na mesma ao
hacker.
Se o captulo sobre keylogger suficiente para explorar o uso desta
ferramenta, o potencial de ataque aumenta exponencialmente quando o associamos a tcnica do trojan e o disseminamos com tcnicas
de phishing scam.
desnecessrio dizer que as tcnicas descritas se destinam exclusivamente ao estudo e no devem ser usadas para causar prejuzo a
terceiros. O direito de saber no lhe d o direito de fazer. Se mesmo
assim voc insistir em usar este conhecimento para cometer fraudes
e atos ilcitos, a responsabilidade ser toda sua.

www.cursodehacker.com.br

15

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

16

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 1:
Invaso Sem Ferramentas
www.cursodehacker.com.br

17

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

18

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 1:

T
IS

Invaso Sem Ferramentas

SER hacker TER uma forma de pensar caracterstica. Quem pensa como
hacker, age como hacker. Partindo desta premissa, conclumos que um
hacker deve ser capaz de realizar aes hacker sem depender do sistema
operacional, de ferramentas, de equipamento sofisticado ou conexo por
banda larga.

O Hacker No Depende do Sistema Operacional

AM

ST

R
A

Qual o melhor sistema operacional? Windows ou Linux? No importa a


resposta. Um hacker no pode depender do sistema operacional para realizar suas aes. Se o equipamento que possui uma mquina Windows,
timo. Se for uma mquina Linux, melhor ainda. Sem falar que um hacker
experiente pode acessar uma conta Shell em mquina Unix de qualquer
mquina Windows e at de telefones celulares com acesso a Web.
Eu sei que o mundo Unix tem as melhores ferramentas de rede j embutidas no sistema operacional e aquele bl bl bl todo que a gente j conhece. Mas voc acha mesmo que vai encontrar mquinas rodando Unix to
disponveis quanto mquinas rodando Windows? este o ponto. No
depender de um sistema operacional para realizar aes hacker. SER hacker,
independente do sistema operacional. Usar o que tem em mos e conseguir resultados. No usar como desculpa um recurso indisponvel ou as
prprias limitaes. Voc comea a SER hacker na mente.
O menino perguntou ao Hackerteen:
_Voc pode usar meu PC com Windows para aes hacker?

Hackerteen respondeu:
_No. S sei invadir com Linux.

www.cursodehacker.com.br

19

Prof. Marco Aurlio Thompson


O Hacker No Depende de Ferramentas
Outra dependncia que o hacker no pode ter a dependncia de ferramentas:
_Com meu CD repleto de ferramentas eu fao de um tudo.

T
IS

Quer dizer que sem este CD voc faz de um nada? O hacker deixa de
existir? Se transforma no Popeye sem espinafre? No porque as ferramentas nos ajudam que devemos nos tornar dependentes delas. Tanto o
Windows como o Linux possuem servios e comandos suficientes para
uma srie de invases. O hacker deve saber se virar sem qualquer ferramenta extra. Ou seja, sentar-se diante do micro e a partir do que tem, alcanar o objetivo proposto na ao hacker.
claro que o hacker vai usar ferramentas. Quem consegue passar sem o
Nessus ou o NetCat? O problema no este. O problema quando qualquer ao hacker depende de uma ferramenta para ser executada. Faa um
teste de suas aptides hacker respondendo seguinte pergunta:

ST

R
A

_Voc capaz de idealizar e executar um plano de ataque sem o auxlio


de qualquer ferramenta? Usando somente os recursos nativos do sistema
operacional?

Se a resposta for NO, voc ainda depende de ferramentas e ainda no


deve se considerar um hacker completo.

O Hacker No Depende do Equipamento

AM

Existe diferena entre realizar aes hacker com um Pentium 100 e um


Pentium IV de 64bits? Existe sim, mas a diferena no to grande como
a diferena de processamento sugere. As principais ferramentas hacker
rodam nas duas configuraes de hardware. claro que se houver opo
vamos preferir o Pentium IV. claro que quando se pode escolher, preferimos um notebook Semp-Toshiba no lugar da m#%&@ que o PC Chips.
Mas da a comprometer a ao hacker outra histria.
Uma comparao que gosto de fazer a do moleque jogando bola. O
mauricinho chega com tnis de marca, bola oficial, camisa de time, joelheira,
culeteira e o escambau. Mas quem joga mesmo, geralmente o mais fodido

20

www.cursodehacker.com.br

Invaso.BR - Vol. 1
do time. Repare que nossos melhores jogadores vieram da m#%&@. um
pessoal cascudo. Joga com qualquer bola. Desde as oficiais at as
esburacadas, com o recheio amostra. O mauricinho diz que a bola saiu
torta porque a trava da chuteira soltou.

O Hacker No Depende da Conexo

R
A

T
IS

Qual o melhor hacker? O que usa conexo discada ou banda larga? O


melhor hacker o que raciocinar melhor como hacker. Uma conexo de
alta velocidade tudo de bom. Mas - de novo - no a condio para o
hacker mostrar suas aptides.
Tirando a porcaria que so as conexes por rdio, qualquer outra serve. Se
tiver uma conexo por banda larga, timo. Se no tiver, no tem problema.
D para agir tambm. O que no pode, o que no d, se apegar a qualquer
dificuldade, mnima que seja, para justificar o fracasso. Fique atento para
voc no usar como desculpa do insucesso a falta da ferramenta certa, da
mquina certa, da conexo certa ou do sistema operacional adequado. O
hacker deve ser capaz de usar o que tem para conseguir o que quer. Melhores recursos tornam a ao mais rpida e precisa, mas a ausncia de melhores recursos no deve servir como desculpa.

Entendendo a Invaso Sem Ferramentas

AM

ST

Os dois principais sistemas de fechaduras residenciais so Gorges


e Yale. Entre estes dois sistemas, o Yale o que oferece maior
segurana. Antigamente era comum usar a fechadura mais cara
- a Yale, na porta da frente. E uma fechadura mais barata e no
to bonita - a Gorges, na porta dos fundos.
Um invasor de residncias tpico, procura por falhas de segurana. Chaves em baixo do tapete, no vaso de plantas, no basculante por
dentro da casa, no batente, no alpendre. Um invasor tambm pode verificar se a fechadura dos fundos usa o sistema Gorges. Se for o caso e se a
chave estiver na porta, com um pedao de arame e usando uma folha de
jornal, ser possvel derrubar a chave por dentro e traz-la para fora.
No, nunca invadi residencias. Mas antes de ensinar informtica
eu ministrava outros cursos profissionalizantes, entre eles o
de chaveiro. E posso garantir que no h segurana na maioria das fechaduras vendidas atualmente.
Se voc no est acreditando, s recordar que o casal

www.cursodehacker.com.br

21

Prof. Marco Aurlio Thompson

R
A

T
IS

William Borner e Ftima Bernardes (apresentadores do telejornal mais


assistido do Brasil) foram assaltados dentro de casa por um invasor. Cad
a segurana do condomnio de luxo onde moram? Famosos e endinheirados, ser que no compraram nenhum alarme pra casa?
O que ocorreu muito parecido com o que acontece nas redes de computadores. Achamos que as grandes empresas esto com suas redes seguras,
e quando nos dispomos a analis-las, descobrimos brechas que permite
um mero adolescente fazer grandes estragos.
Como exemplo podemos citar o servio de hospedagem www.kit.net mantido pelas Organizaes Globo (www.globo.com). O hacker conseguia roubar a conta de qualquer pessoa, sem o uso de ferramentas. Bastava a
digitao de alguns comandos para ter acesso a pgina de administrao
do site hospedado. Quer mais provas de que a equipe de TI desta empresa
estava deixando a desejar? Tempos depois o concurso de votao do mesmo Kit.Net tambm foi hackeado.
Confesso a vocs que ainda tenho por hbito verificar falhas que possam
ser exploradas sem ferramentas. Neste captulo vou mostrar algumas descobertas que fiz. Mas no se baseie nelas. Elas servem apenas como exemplo. O mais importante voc entender o raciocnio para se chegar ao
problema. Assimilando isso, tambm ser capaz de encontrar falhas.

ST

A Histria do Rei Arthur

AM

Sabe como a histria do Rei Arthur? Existia uma espada fincada na pedra e a lenda dizia que s o futuro rei conseguiria remov-la da pedra. Um
rapaz desastrado perdeu a espada do cavaleiro ao qual servia. Procurando
por uma espada de reposio, se deparou com a espada fincada na pedra.
Ele simplesmente foi l, tirou a espada da pedra e se tornou o Rei Arthur.
Sabe o que eu acho? Que qualquer um teria tirado a espada de l. Mas s
ele teve a iniciativa de faz-lo.
Na Internet ocorre algo parecido. Algum se dispe a verificar a segurana
de um site que todos consideram impenetrvel e acaba provando o contrrio. O site www.voegol.com.br possua uma falha de segurana que tornava possvel visualizar informaes dos clientes, caso a compra fosse feita
pela Internet. Esta falha j corrigiram, mas deixaram outra que permite
consultar a situao do Serasa da pesssoa. Para quem no conhece, o Serasa
um servio nacional de proteo ao crdito. Trata-se de um cadastro de
pessoas com dbito na praa. O link a seguir permite que a partir do CPF,

22

www.cursodehacker.com.br

Invaso.BR - Vol. 1
saibamos a situao do SERASA e a data do nascimento. Informando o
CNPJ ser exibida a data de fundao da empresa:
http://compre.voegol.com.br/serasa/

T
IS

Alm de revelar a situao de crdito, entrega tambm a data de nascimento do cliente. Para quem conhece os ciclos R+C, inferno astral ou
eneagrama, esta informao um prato cheio.

AM

ST

R
A

Voc pode encontrar outros sites que permitem tais consultas usando o
Google (captulo 2). Outra forma de consultar bancos de dados dos servios de proteo ao crdito visitando as pginas das Cmaras de Dirigentes Lojistas (CDL). So dezenas de links, pois existem sites em todos os
estados e em vrias cidades. Embora a maioria seja de sites seguros, alguns que experimentei permitem consultar dados cadastrais usando injeo de SQL (captulo 3):

www.cursodehacker.com.br

23

Prof. Marco Aurlio Thompson

T
IS

Um outro site permite saber o endereo de qualquer pessoa no Brasil, bastando informar o nmero de um telefone fixo. Tambm possui um servio
de consultas ao SPC e SERASA, sendo estes servios pagos:

AM

ST

R
A

O site www.stockphotos.com.br vende pela Internet fotos digitais de alta


resoluo. possvel ver uma amostra da foto antes de fazer o pedido.
Esta amostra vem com uma tarja para inviabilizar o uso. Veja o exemplo:

Bastou analisar o cdigo fonte da pgina para descobrir como obter a imagem pronta para uso, sem gastar um centavo sequer. So milhares de fotos

24

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

a disposio de quem souber como burlar o sistema:

AM

ST

R
A

E o que dizer do site do Procon? Que permite ler informaes confidenciais dos reclamantes e at excluir reclamaes? Outra descoberta simples,
onde bastou analisar o cdigo fonte de uma determinada pgina. Uma pessoa mal intencionada pode enviar correspondncia com intimao de pagamento e at se fazer passar por um oficial de justia ao telefone e obter
dados imortantes, como os do carto de crdito. E agora? Quem vai nos
proteger do Procon?

www.cursodehacker.com.br

25

Prof. Marco Aurlio Thompson

ST

R
A

T
IS

O site www.oi.com.br permite chamar uma pgina externa como se fizesse


parte do site principal. No sem motivo que a prtica do phishing scam
tem aumentado a cada dia:

AM

Em um determinado site vendido um certo programa e antes da compra


possvel baixar uma verso de demonstrao. Mas se fizermos uma pequena alterao na URL possvel baixar o programa completo:

26

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Como a Troca de Parmetros Pode ser til nas Invases Sem
Ferramentas?

AM

ST

R
A

T
IS

Se voc no conhece ASP, PHP ou formulrios em HTML, preciso que


eu esclarecer uma coisa. Algumas pginas Web recebem informaes do
usurio e repassam a outra pgina. Este processo chamado de passagem
de parmetros. Conhecendo HTML, JavaScript, ASP, PHP e linguagem
SQL, voc saber tudo o que precisa para descobrir vulnerabilidades em
sites e experimentar invases sem ferramentas. Existem formas mais sofisticadas de invases sem ferramentas envolvendo shell script em Linux.
Mas este assunto exige mais do que nos prompomos nas pginas deste
primeiro volume.
Abaixo segue uma lista com os tipos de pginas que passam parmetros:
Pginas de login e senha
Pginas com formulrios, incluindo os de compras online
Pginas que geram boletos bancrios
Pginas de pedidos
Pginas com clculo de produtos
Pginas que geram cupons e ingressos online
Pginas de download
As formas mais comuns de passar parmetros so pelo mtodo GET e pelo
mtodo POST. Quando usamos o mtodo POST, os parmetros esto ocultos ao passar de uma pgina a outra. E quando a opo pelo mtodo GET,
os parmetros so exibidos na URL. Para burlar parmetros via GET s
ler a URL e fazer a alterao necessria. Na figura abaixo temos um exemplo de boleto bancrio fraudado. Empresas que trabalham com boletos
devem ficar atentas para prevenir este tipo de golpe:

www.cursodehacker.com.br

27

Prof. Marco Aurlio Thompson

ST

R
A

T
IS

Para burlar parmetros com POST, devemos ler o cdigo fonte da pgina e
procurar pela linha onde est o comando ACTION. Quando sabemos o
que est sendo passado e qual pgina que vai receber as informaes, em
alguns casos possvel adulterar os parmetros. Estes so alguns exemplos do que possvel fazer:
- Obter acesso a reas restritas de sites, seja com a descoberta do
login/senha ou fraudando o sistema para que qualquer log in/senha seja
aceito
- Alterar valores de compras, pagando menos ou se autoisentando
do frete
- Alterar valores e datas de vencimento nos boletos
- Fraudar pedidos online, principalmente os que so totalmente
automatizados
- Burlar pginas de clculos online, impondo o resultado mais adequado aos interesses do fraudador
- Gerar cupons e ingressos sem o devido pagamento ou com caractersticas melhores do que as realmente contratadas
- Fazer download de programas, mesmo sem o devido pagamento
- Contratar servios online dos mais diversos tipos
- Usar endereo de sites conhecidos para abrir pginas armadilha
(cross site scripting)

AM

No existe frmula nica para se chegar ao objetivo nas invases sem


ferramentas. Como exemplo, gostaria de citar o caso de uma empresa que
age na fila de marcao de entrevistas da Embaixada Americana. Eles cobravam entre 200 e 400 reais para quem quisesse furar a fila do visto. No
optar por este jeitinho, pode resultar em semanas de espera at a data da
entrevista. O que estes fraudadores fazem agendar entrevistas online usando avatares e laranjas. E quando vendem o lugar, cancelam um dos cadastros, incluindo o nome de quem contratou o servio. Poderiam ser chamados de hackers, mas no so.
Quem conhece programao para a Internet vai encontrar mais facilidade
nas invases sem ferramentas. Quem ainda no consegue pensar como um
hacker, talvez se depare com diversas possibilidades de uso da tcnica e
no consiga enxergar nenhuma.
No CD que acompanha este livro voc encontra vdeoaulas com os
exemplos citados.

28

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 2:
Invaso com Google
www.cursodehacker.com.br

29

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

30

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 2:

T
IS

Invaso com Google


O Google pode ser acessado por ns brasileiros a partir de dois endereos
principais:

http://www.google.com
http://www.google.com.br

AM

ST

R
A

Nota: A pronncia da palavra Google gugou.

Para acelerar a exibio do resultado, as buscas so feitas prioritariamente


na base de dados do idioma local e na americana. Vai deixar de fora outros
pases. Para ter acesso a resultados diferentes, voc deve experimentar o
Google em outros idiomas. Este recurso til quando o hacker pretende
invadir um servidor de outro pas ou quando busca por recursos hacker
pouco comuns. Um exemplo a busca de hospedagem gratuita em pases
exticos, recurso usado por scammers para dificultar o rastreamento de
um site de phishing.

www.cursodehacker.com.br

31

Prof. Marco Aurlio Thompson

T
IS

Para acessar a interface em outros idiomas, basta fazer a digitao da URL


do pas desejado. A lista abaixo tem algumas:
Itlia - http://www.google.it
Portugal - http://www.google.pt
China - http://www.google.ch
Argentina - http://www.google.com.ar
Espanha - http://www.google.es
Japo - http://www.google.co.jp
EUA - http://www.google.us

AM

ST

R
A

Ou ento acessar o link Preferncias que se encontra direita, na pgina


inicial do Google. Ainda na pgina inicial, temos as seguintes opes de
pesquisa:
Web - a busca padro e a mais usada, que retorna links para arquivos,
pastas, pginas e sites na Internet.
Imagens - usada para procurar figuras e fotos a partir do nome. Use
idiomas diferentes para a mesma imagem e conseguir um resultado mais
completo. Se busca pela figura de uma bola, poder usar bola, ball, sfera,
Grupos - nesta opo voc busca mensagens na Usenet, um dos mais antigos sistemas de grupos de discusso da Internet. As mensagens postadas
datam do incio da Internet e aqui encontramos at o primeiro e-Mail do
Linus Torvalds falando sobre um certo projeto pessoal de sistema
operacional.
Diretrio - nesta opo as informaes esto agrupadas por assunto.
til quando procuramos por temas e no por palavra-chave.
Pesquisa Avanada - aqui voc pode montar estruturas de busca mais
precisas. Este recurso til quando o resultado da consulta exagerado
(retorna milhares de links) e queremos enxug-lo.
Preferncias - aqui voc define quantos links sero exibidos por pgina, o
idioma da interface e o idioma das buscas. Tambm decide se o resultado
ser exibido na mesma pgina ou em pgina diferente.
Ferramentas de idiomas - aqui voc pode traduzir palavras, pequenos
textos ou pginas Web completas. Uma dica: quando precisar traduzir do
alemo para o portugus, como no existe a opo de traduo alemoportugus, traduza primeiro para o ingls e depois use a opo ingls para
o portugus. Perde-se um pouco do texto original na traduo, mas d para
quebrar o galho.

32

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Os botes de busca so dois [Pesquisa Google] que o que todo mundo
usa e o [Estou com sorte] que vai te levar para uma indicao do prprio
Google, relacionada a palavra pesquisada.

Barra de Ferramentas Google

T
IS

Voc pode instalar no Internet Explorer uma BARRA DE FERRAMENTAS Google a partir do link http://toolbar.google.com/intl/pt-BR/:

Google Alert

R
A

Alm do campo para buscas diretas, outros recursos esto presentes, como
o bloqueador de pop-ups e o sistema de ranking para os sites. Pense bem
se existe necessidade de instalar uma barra de ferramentas Google no seu
Internet Explorer. No deixa de consumir preciosos recursos do sistema e
um eventual bug pode expor seu micro a invasores.

ST

O Google possui um sistema automtico de notificao. Receba em seu eMail mensagens de alerta toda vez que um assunto ou palavra-chave for
includa na base de dados do Google. Voc pode usar este servio para se
manter atualizado sobre a insero de algum tema especfico:
http://www.google.com/alerts.

Buscador de Copyright

AM

Este servio usa o Google para buscar pginas que copiam o contedo de
outras pginas sem autorizao: http://www.copyscape.com. Exemplo de
uso: o mais bvio para saber se algum est copiando os textos do seu
site. Mas no um servio 100% confivel para pginas em portugus.

Origem do Google
O Google surgiu a partir de um projeto de dois jovens estudantes da Universidade de Stanford. Sergey Brin, ento com 23 anos, especialista em
desenho de aplicativos Web e graduado em Engenharia Eletrnica e Larry
Page, ento com 24 anos, expert em tratamento de dados e licenciado em
informtica e Cincias Matemticas. Eles se conheceram em 1995 e co-

www.cursodehacker.com.br

33

Prof. Marco Aurlio Thompson

T
IS

mearam a desenvolver um algortmo para extrair informaes de grandes


volumes de dados. O projeto inicial se restringia a base de dados da Biblioteca Digital da Universidade de Stanford.
Pouco tempo depois comearam a trabalhar em um motor de buscas que
varresse a Internet e organizasse as informaes em forma de links para as
pginas Web. Este sistema comeou a funcionar em 1996, com o nome de
Backrub. Era um sistema baseado em java e rodava em algumas mquinas
Sun e Intel, instaladas na universidade.
O nome Google s surgiu em 1997, ano em que o projeto deixou de utilizar as mquinas da Stanford e foi transferido para o quarto de um dos
rapazes, o Larry. No final de 1998 a empresa Google Inc. foi oficialmente
fundada, graas a um aporte financeiro de mais de um milho de dlares
doados por amigos e parentes. Perceba que no foi apenas sorte e
tecnologia os responsveis pelo sucesso do Google. Com quase trs milhes de reais as chances de um projeto vingar aumentam bastante, ainda
mais quando se trata de uma boa idia.

ST

R
A

Nota: Esta vaquinha feita pelos amigos, parentes e investidores, recentemente trouxe problemas para a empresa, pois ao tentar vender aes no
mercado de capitais, privilegiaram os antigos colaboradores com aes
subsidiadas. Isto um golpe baixo. Foi descoberto a tempo e o lanamento
da Google S/A teve que ser adiado at a poeira baixar.

AM

A Google investiu pesado em pessoal e usa um sistema de trabalho diferenciado que permite aos seus funcionrios, uma vez por semana, trabalhar em projetos pessoais. Um destes projetos de funcionrios o Orkut,
uma rede de relacionamentos que se tornou febre em pouco tempo. Sistemas como o Orkut j existiam a bastante tempo, mas a Google adquiriu o
que eu chamo de toque de Midas e tudo o que toca vira ouro.

Significado do Nome Google


A palavra Google um termo forjado, retirado do termo googol, inventado
pelo Dr. Edward Kasner da Universidade de Columbia. O Dr. Kasner queria batizar com um nome sonoro e fcil de recordar, a centsima potncia
do nmero 10, ou seja, o nmero 1 seguido de 100 zeros. Veja como fica:
10000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Este nmero to grande que supera o nmero de gros de poeira existentes no universo. Parece que s serviu mesmo para inspirar o nome Google.

34

www.cursodehacker.com.br

Invaso.BR - Vol. 1
O Que um Motor de Busca?
O Google um sistema do tipo motor de buscas. Um motor de buscas
um programa de computador que visita site por site da Internet e classifica
todas as informaes encontradas. Na verdade ele no visita um por um.
So milhares de visitaes simultneas. O sucesso de um programa deste
tipo est na qualidade do seu algoritmo, um conjunto de instrues que
orientam sobre como e o que procurar.

T
IS

Praticando...

Vamos conhecer alguns comandos do Google. A maioria destes comandos


tem seu potencial ampliado quando combinados com outros comandos,
outras palavras ou outros operadores. Darei alguns exemplos, mas no se
limite a eles:

[ site: ] Busca restrita ao site especificado. Exemplo de uso:


site:cursodehacker.com.br senha

R
A

[ filetype: ] Busca arquivos com a extenso especificada. Exemplo de uso:

ST

filetype:mdb cadastro

AM

O exemplo acima retorna as pginas que contenham o arquivo de nome


cadastro e seja um banco de dados da Microsoft (MS Access, que gera a
extenso .mdb). Experimente outras extenses: TXT, PDF, DOC, XLS,
DBF, PPT, RTF, MP3, WAV, MID, WRI, etc... Pessoas maliciosas podem
obter bancos de dados com nmeros de cartes de crdito usando apenas
esta frase de busca.
[ link: ] Busca os sites que tem links para o site especificado.
link:cursodehacker.com.br

O exemplo acima retorna as pginas que apontm para o endereo especificado. Lembre-se de digitar os comandos do Google em minsculas.
[ cache: ] Busca por pginas antigas do mesmo site, armazenadas em

www.cursodehacker.com.br

35

Prof. Marco Aurlio Thompson


cache. Em sistemas vulnerveis exibe o cdigo fonte das pginas ASP e
PHP, mas uma situao cada vez mais rara. Exemplo de uso:
cache:cursodehacker.com.br
[ intitle: ] Busca as palavras especificadas que estejam no ttulo da pgina. Exemplo de uso:

T
IS

intitle:.com.br login

[ inurl: ] Busca as palavras especificadas que estejam no endereo da


pgina (URL). No exemplo abaixo podemos encontrar sites que possuam
a mesma falha da empresa de telefonia descrita no captulo um:

inurl:frameset.php?URL=

R
A

A diferena entre este comando e o anterior que intitle busca na TAG


TITLE da pgina HTML e inurl busca na URL (o endereo do site).

Operadores no Google

AM

ST

Sistemas informticos utilizam a lgica booleana. A base da lgica booleana


a seguinte:
- um valor deve ser VERDADEIRO [ OU ] FALSO
- um valor no pode ser VERDADEIRO [ E ] FALSO.
Isto parece bvio pois no mundo dos homens temos o TALVEZ que tanto
pode representar VERDADEIRO ou FALSO. Mas no mundo dos computadores no existe lugar para TALVEZ, somente para SIM ou NO, Verdadeiro ou Falso.
Os computadores se baseiam na passagem ou no da corrente eltrica, que
se compara a uma lmpada acesa ou apagada. Usamos a matemtica para
representar a condio eltrica no tempo (aceso ou apagado, verdadeiro ou
falso). Quero dizer com isto que matematicamente o estado verdadeiro
representado pelo 1 e o estado FALSO representado pelo 0. No se trata
do nmero 0 ou 1 e sim dos algarismos binrios 0 e 1.
Voc j deve ter reparado que ao buscar por uma palavra no Google, poder obter como resultado uma imensido de links, tornando impossvel visitar um a um e sem a garantia de que os primeiros links da listagem levam

36

www.cursodehacker.com.br

Invaso.BR - Vol. 1

ST

R
A

T
IS

mesmo a informao procurada. Para melhorar a qualidade das buscas,


devemos usar operadores lgicos e matemticos.
S para voc ter uma idia, enquanto escrevia este texto, busquei pela
palavra hacker no Google e obtive uma lista com 238 mil links em portugus, que continham esta palavra. Se eu usar trs minutos visitando cada
ink, vou levar cerca de quinhentos dias para visitar tudo, isto se no parar
pra mais nada e contando que no entre mais nenhum site no Google depois disso. para resolver este tipo de problema que servem os operadores. Mas para usar um operador eu preciso saber exatamente o que quero e
c pra ns, buscar por hacker apenas no muito especfico. Por isso mudei minha pesquisa para curso hacker e obtive mais de 46 mil links. Visitei os primeiros e no achei o que procurava.
Reformulei minha frase de busca para curso hacker pdf e obtive uma
listagem com 21 mil pginas. Bem menos que as 238 mil iniciais. S que,
aps visitar os 40 primeiros links sem encontrar nada de til, alterei a frase
de buscas para curso hacker filetype:pdf. Agora sim. Das 375 pginas
listadas, a maioria possua material pertinente. O operador lgico utilizado
no exemplo foi o [AND] ou [E] que o Google usa implicitamente. Tanto
faz eu digitar:
CURSO + HACKER
CURSO AND HACKER
CURSO HACKER

Para o Google as frases de busca acima representam a mesma coisa.

Operador OR (OU)

AM

Usado para buscar uma expresso OU outra. Exemplo: Quero buscar por
curso de hacker OU phreaker. No google a frase de busca ficar assim:
curso hacker OR phreaker

O resultado foi de 46.900 links, infelizmente sem nenhum curso de


phreaker, j que o nosso ainda recente e ainda no consta no Google.

Operador NOT (NO ou -)


Usado para EXCLUIR de uma busca determinada expresso. Suponha que
eu queira saber sobre CURSO DE HACKER que no seja o de minha

www.cursodehacker.com.br

37

Prof. Marco Aurlio Thompson


autoria. No Google ficaria assim:
curso hacker NOT Marco Aurlio Thompson
Voc reparou no uso das aspas? Usamos aspas no Google para buscar pela
expresso exata. Se eu fizer uma busca pelo meu nome desta forma:

T
IS

Marco Aurlio Thompson

Explorando o Google

O resultado foi de 3.430 pginas em portugus. Eu no sou to famoso


assim. que o Google buscou todas as pginas com marco + aurlio +
thompson, independente da posio destas palavras no texto. Encontrei
pginas com as plavras marco fudeiro, aurelio lobo e manuel thompson,
pois contm as trs palavras pesquisadas. Usando aspas o retorno ser de
pginas contendo o nome completo. Agora o resultado foi mais justo e
retornou apenas 197 pginas, a maioria com links para livrarias online.

AM

ST

R
A

A qualidade das suas buscas ser proporcional a qualidade das suas frases
de busca. A frase de busca inclui ou no aspas, comandos concatenados e
operadores. Primeiro decida o que deseja e depois converta isto em uma
boa frase de busca. Artigos, preposies e outros fragmentos de texto so
eliminados automaticamente da frase de busca. Imagine quantas pginas o
Google retornaria se inclusse nas buscas a preposio de. Eu tambm no
a inclu nos meus exemplos. O Google usa um algoritmo inteligente o
suficiente para dispensar o uso de acentos. Buscar por aurlio ou aurelio
d no mesmo. O Google possui alguns recursos teis, mas pouco conhecidos. Vejamos alguns deles.

Busca de Imagens
Este recurso ns j apresentamos e pode ser acessado a partir da pgina
inicial do Google. O grande segredo buscar pela mesma palavra em vrios idiomas. Suas chances de conseguir achar a imagem que procura aumentam bastante. No esquea que imagens podem ter direitos autorais e
se voc for usar para trabalhos comerciais, existe o risco de processo por
violao de copyright. Parece ser uma possibilidade remota, mas existe.
As regras de consulta do Google valem tambm para a busca de imagens.

38

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Suponha que eu queira imagens relacionadas a telefones celulares, no formato JPG. Posso usar a frase:
mobile filetype:JPG ou celular filetype:JPG
Experimente tambm o servio de busca de imagens do Altavista, que por
sinal, oferece mais opes de filtro que o Google:

T
IS

www.altavista.com.br/image/default

Google no Celular

Quem possui um telefone celular com acesso WAP habilitado, pode usar o
Google para fazer buscas a partir do celular. O endereo de acesso :

www.466453.com ou www.google.com/wml ou www.google.com

Google no Palm

Google News

R
A

Se o endereo tradicional no funcionar, use este: www.google.com/palm

ST

um servio do Google especfico para busca de notcias: http://


news.google.com. As empresas de notcias esto tentando impedir este
servio, pois elas que tm o trabalho de procurar a notcia e o Google
usufrui das informaes sem gastar com um reprter sequer.

Google Linux

AM

O Google possui um servio especializado em buscas sobre Linux:


www.google.com/linux.

Google Microsoft
Tambm possui um servio especializado em buscas sobre os produtos da
Microsoft: www.google.com/Microsoft.html.

Google Cheats
Como se no bastasse, um servio especfico para buscar cdigos de trapaa em jogos: www.cheatgoogle.com/index.php.

www.cursodehacker.com.br

39

Prof. Marco Aurlio Thompson


Booble
Um clone do Google especializado em buscar sites e temas pornogrficos
(a maioria de servios pagos): www.booble.com.

Google Calc

T
IS

Voc pode usar o Google como calculadora. Basta digitar a expresso


matemtica no campo de busca. Se voc digitar 10+10 no campo de busca
vai obter como resultado 20, que a soma dos dois nmeros. E no s
isto, tem conversor de medidas e a possibilidade de montar expresses.
Saiba mais sobre a calculadora Google no link abaixo:
http://images.google.com.br/intl/pt-BR/help/calculator.html

Google Educao
Google Universitrio

http://scholar.google.com/

R
A

http://images.google.com.br/intl/pt-BR/options/universities.html

ST

Finalizando, uma pgina com todos estes servios e produtos Google


relacionados.Visite-a de vez em quando para saber das novidades: http://
images.google.com.br/intl/pt-BR/options/index.html

Google Yellow Pages

AM

Voc pode usar o Google como lista telefnica do tipo pginas amarelas,
com recurso de mapa. Infelizmente este recurso no esta disponvel para o
Brasil. Acesse o link: http://local.google.com/lochp. Experimente digitar
[ Thompson ] no campo WHAT e [ New York, NY ] no campo Where.

Google Fedex
Basta digitar entre aspas e a partir da pgina normal de busca do Google, o
cdigo de 12 dgitos da Federal Express. Exemplo: Fedex 999999999999.

Google Patent
O Google exibe informaes sobre patentes. Experimente buscar: patent
5123123

40

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Google FCC
O Google pode ajudar a identificar o fabricante de um aparelho ou placa
de computador atravs do FCC. Experimente buscar:
fcc B4Z-34009-PIR

Google Airplane

T
IS

O Google exibe informaes sobre aeroplanos. Experimente buscar:


airplane n199ua

Google Compara a Incidncia Entre Palavras

www.googlewar.com

Google Exibe o Mundo Via Satlite

R
A

Atravs do Google Earth voc pode visualizar qualquer lugar do mundo


atravs de imagens de satlite. Experimente este servio. Voc no vai se
arrepender:
http://earth.google.com/

ST

Outros Servios de Busca

AM

O Google j conquistou seu lugar no corao dos Internautas. Mas no se


prenda a um nico fornecedor. O Yahoo! por exemplo, possui uma base de
dados maior que a do Google. Use servios de diversos fornecedores para
obter melhores resultados. Experimente tambm:
www.auxilio-a-lista.com.br
Consulte a lista telefnica de qualquer lugar do Brasil e de vrios pases do
mundo. Muito til quando estamos na fase de footprinting ou quando temos que localizar o endereo de algum e s dispomos de um nome.
http://registro.br
tima fonte de consulta sobre o DNS dos servidores alvo. Muito usado
por haclers e defacers.

www.cursodehacker.com.br

41

Prof. Marco Aurlio Thompson


www.canufly.net/~georgegg/namehost/
Este servio revela a lista de servidores de um determinado domnio, incluindo um mapa mundi com a localizao do servidor.

T
IS

www.quediaehoje.net/calendario.asp
Calendrios de tudo quanto tipo. Uso? Caso precise de um libi, poder
saber exatamente que dia da semana caiu determinada data e o que aconteceu na ocasio.

www.maporama.com/share/
Mapas de vrios pases.

www.apontador.com.br
O Google Earth deixa a desejar quando precisamos de mapas de ruas.
Combine o poder da imagem via satlite do Google Earth com os mapas
de rua do Apontador. Muito til para saber se uma pessoa mora onde realmente diz morar ou se determinado endereo existe.

R
A

Obtendo Senhas de Programas no Google

AM

ST

Quando se trata de senhas de programas o melhor procurar em sites


especficos de busca de senhas, como o www.serials.ws. Se for senha de
servidores, que pode ser a base de um defacement ou invaso de e-Mail,
faa a busca por bancos de dados e arquivos do Excel. s experimentar
frases de busca do tipo [ cadastro filetype:MDB ] e todas as variaes
que tiver em mente. Em pouco tempo o hacker pode conseguir diversas
senhas, incluindo nmeros de carto de crdito.

Invaso com Google


O Google encontra centenas de pginas vulnerveis em poucos segundos.
A lista a seguir de frases de busca que podem ser usadas para achar
pginas vulnerveis. A maioria delas vai depender do que voc conhece
sobre redes e programao para a Internet:
Index of/ + password.txt
Index of/ + .htaccess
Index of/ + passwd
Index of ftp +.mdb allinurl:/cgi-bin/ + mailto

42

www.cursodehacker.com.br

Invaso.BR - Vol. 1

AM

ST

R
A

T
IS

administrators.pwd.index
authors.pwd.index
filetype:config web
inurl:iisadmin
inurl:wwwroot/*
inurl:ftproot/*
Index of/admin
filetype:htpasswd htpasswd
intitle:Index of .htpasswd -intitle:dist -apache -htpasswd.c
index.of.private (algo privado)
intitle:index.of master.passwd
inurl:passlist.txt (para encontrar listas de passwords)
intitle:Index of..etc passwd
intitle:admin intitle:login
intitle:the page cannot be found inetmgr (debilidad en IIS4)
intitle:index.of ws_ftp.ini
_vti_pvt password intitle:index.of (Frontpage)
inurl:backup intitle:index.of inurl:admin
Index of /backup
index.of.password
index.of.winnt
inurl:auth_user_file.txt
Index of /admin
Index of /password
Index of /mail
Index of / +passwd
Index of / +.htaccess
Index of ftp +.mdb allinurl:/cgi-bin/ +mailto
allintitle: index of/admin
allintitle: index of/root
allintitle: sensitive filetype:doc
allintitle: restricted filetype :mail
allintitle: restricted filetype:doc site:gov
administrator.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web

www.cursodehacker.com.br

43

Prof. Marco Aurlio Thompson

AM

ST

R
A

T
IS

gobal.asax index
inurl:passwd filetype:txt
inurl:admin filetype:db
inurl:iisadmin
inurl:wwwroot/*.
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:Index of .sh_history
intitle:Index of .bash_history
intitle:Index of passwd
intitle:Index of people.1st
intitle:Index of pwd.db
intitle:Index of etc/shadow
intitle:Index of spwd
intitle:Index of master.passwd
intitle:Index of htpasswd
intitle:Index of members OR accounts
intitle:Index of user_carts OR user _cart
service.pwd
users.pwd
administrators.pwd
test-cgi
wwwboard.pl
www-sql
pwd.dat
ws_ftp.log
inurl:password.log
intitle:Terminal Server Webs Connection
intitle:Exchange Server login
e-mail address filetype:csv csv
allinurl:admin mdb

Nota: Alguns dos exemplos acima esto explicados nas vdeoaulas do CD


que acompanha este livro.

44

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Para saber mais

AM

ST

R
A

T
IS

Se voc gostou da possibilidade de hacker sem ferramentas usando o


Google, vai gostar do que preparamos para voc. O livro 500 Dicas para
hackear com o Google traz quinhentas frases de busca prontaspara uso e
comentadas. Para fazer seu pedido visite a Loja Virtual da ABSI:
www.absi.org.br/loja

www.cursodehacker.com.br

45

Prof. Marco Aurlio Thompson

Conhea a Biblioteca Digital da ABSI

AM

ST

R
A

T
IS

www.absi.org.br

46

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 3:
Invaso com SQL
www.cursodehacker.com.br

47

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

48

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 3:

T
IS

Invaso com SQL


Desfazendo a confuso SQL

SQL a sigla para Structured Query Language ou Linguagem de Consulta


Estruturada. Uma forma de fazer perguntas a banco de dados usando linguagem de computador. Quando se tem o primeiro contato com SQL
comum as pessoas se confundirem diante das formas que a SQL se apresenta. No existe uma SQL. Voc vai se deparar com:

Linguagem SQL

ST

R
A

A linguagem SQL semelhante a uma linguagem de programao. S que


voc no cria programas em SQL. Voc cria consultas que so processadas
por um servidor SQL ou pelo engine de alguma linguagem de programao. Delphi, C++, ASP, PHP, Visual Basic, so exemplos de linguagens
que processam instrues SQL.

ANSI SQL

AM

No incio da iluminao eltrica, cada fabricante desenvolvia um sistema


diferente de lmpada e receptculo. A mesma lmpada vendida como se
fosse de 100 Watts, variava pra bem mais ou para bem menos. A rosca
poderia ser para a esquerda ou para a direita e o dimetro tambm variava,
bastando mudar o fabricante. A durao da lmpada era uma incgnita.
Podia durar alguns minutos, horas ou semanas. Meses? Nem pensar.
Com a evoluo das relaes entre as pessoas surgiram associaes que
tomaram para si a responsabilidade de sugerir, s vezes impor, a padronizao do mercado. A padronizao protege o consumidor, ao garantir um
padro mnimo de qualidade nos produtos. Mas tambm ajuda o fabricante a otimizar seu processo produtivo e vender produtos em outros pases.
No Brasil, temos rgos como o Inmetro (www.inmetro.gov.br) e a ABNT
(www.abnt.org.br) que cuidam da normatizao. A ABNT quem publi-

www.cursodehacker.com.br

49

Prof. Marco Aurlio Thompson

T
IS

ca as normas tcnicas brasileiras (NBR). As NBRs so documentos com


os procedimentos aceitos pelo mercado e rgos competentes. Algumas
organizaes conseguem impor padres ao mercado mundial. A americana ANSI - American National Standards Institute (www.ansi.org) e a alem ISO - International Organization for Standardization (www.iso.org).
Praticamente tudo na indstria da informtica normatizado. Isto inclui as
linguagens de programao e tambm a SQL. Ento temos a SQL padronizada que a ANSI SQL. Acontece que quando uma empresa se torna lder
do setor, ela acaba por no acatar 100% da normatizao. Empresas como
a Microsoft e a Oracle possuem suas prprias verses da SQL. Se voc
aprende ANSI SQL, SQL na implementao da Microsoft e SQL na
implementao da Oracle, vai perceber diferenas entre elas. Neste livro
nos referimos a ANSI SQL.

SQL Server

ST

R
A

Apesar da maioria das linguagens atuais dar suporte a SQL, existe no mercado ambientes de desenvolvimento e processamento muito mais completos e robustos, conhecidos como SQL Server. Alguns exemplos de servidores SQL so: MS SQL Server, Oracle, MySQL, Sybase e DB2. Quando
voc aprende sobre um servidor SQL, alm da implementao da linguagem com variaes da ANSI SQL, aprende tambm como gerenciar o servidor SQL.

Quem Pergunta Quer Saber

AM

J vimos que SQL uma linguagem de consulta. Ela serve para fazer perguntas a bases de dados. Abaixo esto alguns exemplos de perguntas feitas
a um banco de dados:
_Quantos so os alunos do Curso de Hacker?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro e so do sexo masculino?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro, so do sexo masculino e tm entre 18 e 60 anos de idade?
_Quantos so os alunos do Curso de Hacker que moram no Rio de Janeiro, so do sexo masculino, tm entre 18 e 60 anos de idade e curso

50

www.cursodehacker.com.br

Invaso.BR - Vol. 1
superior completo?
No a importa a complexidade da pergunta. Se voc souber transform-la
em instruo SQL, certamente obter a resposta.

Onde Esto os Dados?

AM

ST

R
A

T
IS

Antigamente dados e programa eram uma coisa s. Na hora de migrar de


um sistema para outro era muito trabalhoso, pois s vezes era preciso reentrar os dados manualmente. Com o tempo surgiu a idia dos dados separados do cdigo. Os lderes do mercado conseguiram impor seus padres e
os demais fabricantes adotaram filtros de converso. Este sistema ainda
est em uso e voc pode importar dados at do antigo dBase III para o MS
Access 2003. Este processo de importao no o ideal. Toda importao
oferece riscos e quanto mais antiga for a base de dados, maior o risco.
O sistema atual mantm os dados no formato original e o programa faz a
leitura sem precisar convert-los. Isto quer dizer que eu posso ter um arquivo do tipo TXT, MDB, DBX, CSV, DOC, DBF, XLS e um monte de
outras extenses e extrair informaes destes arquivos sem precisar alterlos. A SQL poder ser usada de vrias formas, incluindo pginas Web e
dispositivos mveis.
Imagine que o Governo Federal crie um banco de dados nico, com um
nmero para cada cidado brasileiro. Vinculado a esta conta de usurio,
temos todas as ocorrncias da vida deste cidado: todas as notas e anotaes escolares, todas as compras que fez, processos em que esteve envolvido como ru ou reclamante, nmeros de todos os documentos, caractersticas fsicas, foto, impresso digital, cdigo gentico e at uma cpia da
ris. A partir desta base de dados unificada, ser possvel saber tudo sobre
qualquer cidado em poucos segundos, bastando perguntar ao banco de
dados.
Se o futuro avanar do jeito que est indo, voc poder ser localizado a
partir da Internet. Sua identificao poder ser feita via ris e a localizao
por GPS. Podemos pensar tambm em algum tipo de implante sob a pele.
No ria. Em 2005, a novela Amrica da Rede Globo mostrou a personagem Sol sendo localizada pela polcia atravs de um implante. Satlites
podero exibir sua localizao em tempo real. O Google Earth s ocomeo.
E o que a SQL tem a ver com isso? que seja agora ou daqui a alguns anos
as perguntas continuaro sendo feitas em SQL. Eis um exemplo futurista:
_Imprima a lista de pessoas que caminhavam pela Rua Trairi, no dia 02

www.cursodehacker.com.br

51

Prof. Marco Aurlio Thompson

Banco de Dados Relacional

T
IS

de outubro de 2065, entre 17 e 18 horas, usando cala prata, sapatos


aerados e camisa bufante.
Entendeu o que a SQL? para extrair informaes de bases de dados
atravs de perguntas. claro que as perguntas codificadas em SQL no
so feitas em portugus. So feitas em SQL. Mas primeiro a pergunta
estruturada em portugus e depois codificada em SQL.
Um hacker costuma fazer as seguintes perguntas:
_Qual o nome de usurio do fulano?
_Qual o nome e a senha de usurio do fulano?
_Qual o nmero do carto de crdito do fulano?
Em vez de informaes sobre pessoas, o hacker pode fazer perguntas do
tipo que permita invases de sistemas:
_Qual a senha de acesso a rea restrita deste site?
O segredo do sucesso da invaso com SQL :
- Ter informaes sobre a base de dados
- Fazer a pergunta certa

AM

ST

R
A

A linguagem SQL usada para fazer consultas a bases de dados. Isto ns


j sabemos. O que veremos agora o mnimo que precisamos saber sobre
bancos de dados relacionais.
SGBD quer dizer Sistema Gerenciador de Banco de Dados. Esta sigla tambm usada para fazer referncia aos bancos de dados. A expresso banco de dados tanto pode ser usada para se referir ao programa que armazena as informaes, como tambm pode se referir ao arquivo que contm as
informaes. Vamos usar como exemplo o MS Access da Microsoft, por
ser mais simples e provavelmente j estar instalado no seu PC, como parte
do pacote MS Office.
Os bancos de dados atuais so do tipo RELACIONAL. So criadas vrias
tabelas que se relacionam entre si.
Vamos supor que voc seja o dono de uma escolinha de natao e precisa
registrar seus alunos. A primeira coisa saber quais informaes voc
precisa sobre cada aluno. Eu suponho que o mnimo para uma ficha cadastral
inclua: NOME, DATA DE NASCIMENTO, ENDEREO e TELEFONE.
Para cadastrar seus alunos voc precisar de uma ficha com os CAMPOS
acima. Os campos da FICHA CADASTRO no mudam. Ento o que muda
em cada ficha? Muda as informaes de cada aluno. A informao que

52

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

mudam a cada FICHA se chama REGISTRO ou TUPLA.


- A etiqueta NOME, IDADE, ENDEREO, TELEFONE -> so os
CAMPOS
- As informaes de cada aluno, como NOME, IDADE, ENDEREO, TELEFONE, so os REGISTROS ou TUPLAS
- Um conjunto de CAMPOS forma a TABELA
- Um conjunto de REGISTROS forma o BANCO DE DADOS
Podemos dizer que um BANCO DE DADOS formado por TABELAS. E
as tabelas so formadas por CAMPOS e REGISTROS.
Os bancos de dados atuais armazenam mais que as tabelas, mas por enquanto a definio acima suficiente. Eu explico como criar bancos de
dados na vdeoaula do CD que acompanha este livro.

Praticando SQL

R
A

Para praticar o uso das instrues SQL eu sugiro o programa SQL Tester,
que vai servir como interface grfica para a entrada dos comandos e permitir a conexo com a base de dados. Por falar em base de dados,
disponibilizei no CD um banco de dados criado no MS Access.
SELECT - Usado para consultar dados. A forma mais simples esta:

ST

SELECT * FROM NomeDaTabela

AM

Em nosso exemplo, vamos digitar assim (para o banco de dados


empresa.mdb):
SELECT * FROM Clientes
ELECT * FROM Clientes
O resultado ser a exibio de todos os dados da tabela Clientes do banco
de dados Empresa.mdb. Para selecionar um ou mais campos da tabela,
devemos perguntar assim:
SELECT Nome,Telefone FROM Clientes
O resultado ser a exibio apenas dos campos NOME e TELEFONE.
Para exibir o resultado em ordem alfabtica, usamos ASC:
SELECT Nome,Telefone FROM Clientes ORDER BY Nome ASC

www.cursodehacker.com.br

53

Prof. Marco Aurlio Thompson


O resultado ser a mesma exibio dos campos Nome e Telefone, porm
ordenados pelo campo Nome e em ordem crescente. Para ordenar em ordem decrescente usaremos DESC.

Principais Instrues da Linguagem SQL

R
A

Em SQL temos as seguintes instrues:


- SELECT (pesquisa)
- DELETE (exclui)
- UPDATE (atualiza)
- INSERT (insere)

T
IS

As principais operaes com banco de dados so as seguintes:


PESQUISAR REGISTROS -> aqui voc busca informaes no banco
de dados
PESQUISAR REGISTROS USANDO PARMETROS -> aqui voc
personaliza a pesquisa usando palavras-chave ou curingas
INSERIR REGISTROS -> insere novos registros no banco de dados
EDITAR REGISTROS -> altera os dados de um ou mais registros
EXCLUIR REGISTROS -> apaga do banco de dados um ou mais registros

AM

ST

Para aumentar o alcance das instrues acima, podemos usar a palavra


WHERE em conjunto com SELECT, UPDATE, DELETE. Esta clusula
permite condicionar pesquisas aos seus critrios de busca. Os exemplos
abaixo servem para voc praticar um pouco e todos esto comentados nas
vdeoaulas do CD:
SELECT * FROM Clientes
SELECT * FROM Clientes ORDER BY Nome ASC
SELECT * FROM Clientes ORDER BY DtNascimento DESC
SELECT Nome,Telefone FROM Clientes ORDER BY Nome
SELECT * FROM Clientes WHERE NOT IsNull(Telefone)
SELECT * FROM Clientes WHERE CodCli>2000
SELECT * FROM Clientes WHERE DtNascimento LIKE %1910
Notas:
1) ASC quer dizer ordenao ascendente, do menor para o maior. uma
opo padro e tanto faz usar o comando ASC ou no.

54

www.cursodehacker.com.br

Invaso.BR - Vol. 1
2) DESC quer dizer ordenao decrescente, do maior para o menor.
3) ORDER BY quer dizer ORDENADO PELO CAMPO.
4) Asterisco [ * ] equivale a TUDO ou TODOS.
5) IsNull se refere a campos vazios, sem dados digitados.
6) NOT quer dizer QUE NO SEJA/NO CONTENHA.

WHERE x LIKE

T
IS

Usamos WHERE quando a palavra pesquisada nica:


WHERE Nome=Joo

Se houver no banco de dados, registros com Joo + outra palavra, ele no


ser encontrado. Usando LIKE podemos encontrar a palavra, parte dela ou
qualquer expresso, em qualquer parte do registro:

R
A

WHERE Nome LIKE %Joo > procura por Joo no final do campo.
WHERE Nome LIKE Joo% > procura por Joo no incio do campo.
WHERE Nome LIKE %Joo% > procura por Joo em qualquer parte
do campo.

INSERT

ST

INSERT INTO Clientes


(CodCli,Nome,Telefone,DtNascimento)
VALUES
(2222,Azambuja Frates,1234-5678',#01-01-2001#)

AM

A expresso acima insere os valores (2222,Azambuja Frates,12345678',#01-01-2001#) nos campos (CodCli,Nome,Telefone,DtNascimento).


Notas:
1) Nmeros entram sem aspas.
2) Strings entram com aspas simples.
3) Datas entram entre [ # ] (tralha ou jogo da velha)
4) O comando pode ser digitado em linha corrida ou partida. Tanto faz
digitar em uma nica linha, com as instrues uma aps a outra, ou da
forma que usei no exemplo, com um segmento embaixo do outro.

www.cursodehacker.com.br

55

Prof. Marco Aurlio Thompson


UPDATE
UPDATE Clientes
SET Nome=Macambuja
WHERE Nome=Azambuja Frates

T
IS

Notas:
1) Na primeira linha temos o comando de atualizao informando a tabela.
2) Na segunda linha temos a nova informao a ser gravada no registro.
3) Na terceira linha temos a condio para fazer a alterao, que em nosso
caso o nome ser Azambuja Frates.

DELETE

ST

R
A

Operadores aceitos com WHERE


= IGUAL A
<> DIFERENTE DE
< MENOR QUE
<= MENOR QUE OU IGUAL A
> MAIOR QUE
>= MAIOR QUE OU IGUAL A

DELETE FROM Clientes WHERE Nome=Macambuja

Usando NOT (NO)

AM

SELECT * FROM Clientes


WHERE NOT Nome=Macambuja
ORDER BY Nome
No exemplo acima os registros retornados pela consulta so os que NO
TM Macambuja como nome.

Invaso com SQL (SQL Injection)


J comentei no incio do captulo que a base de dados pode ser acessada
via pgina Web. Usando linguagens de criao de pginas dinmicas, como
ASP, PHP, CFM, Java possvel fazer uma pgina Web acessar bases de
dados. Para pequenos sites a base de dados em MS Access a mais comum. Bases de dados maiores geralmente so mantidas por servidores
SQL, como MS SQL Server e Oracle. Vale a pena destacar o uso do MySQL,
cada vez mais comum em sites de diversos portes.

56

www.cursodehacker.com.br

Invaso.BR - Vol. 1

R
A

T
IS

Ento o que temos o seguinte. Uma base de dados que pode ser acessada
de uma pgina Web, disponvel a qualquer um na Internet. So pginas de
login para acesso a reas restritas do site, acesso a contas por Webmail,
consultas a bases de dados, como aquele exemplo da base de dados do
Procon que vimos no captulo um.
A tcnica consiste em injetar instrues SQL maliciosas ou mal formadas,
com a inteno deliberada de se aproveitar de falhas de proteo na pgina
de consulta. Por isso o nome SQL Injection. Se voc no conhece ASP,
PHP, HTML, JavaScript e CSS, para melhor aproveitamento da tcnica eu
sugiro que busque informaes adicionais sobre estas linguagens.
Vamos supor uma pgina de login que pea nome de usurio e senha:

ST

As informaes acima so recebidas por um cdigo de programa. Pode ser


a mesma pgina ou uma outra pgina criada para receber e processar entradas de usurios. muito provvel que o cdigo possua as seguintes
linhas:

AM

cUsuario = trim(request(usuario))
cSenha = trim(request(senha))

Notas:
1) cUsuario e cSenha so variveis que vo guardar o nome e a senha
digitados a partir da pgina Web.
2) A funo trim serve para eliminar espaos em branco digitados acidentalmente antes ou depois do nome ou senha.
3) Request uma funo do ASP que recupera as informaes do formulrio.
4) No adianta visualizar o cdigo fonte para ler o cdigo em ASP da
pgina de processamento. Os cdigos em ASP so processados no servidor e apenas o resultado do processamento ser exibido no cdigo fonte.

www.cursodehacker.com.br

57

Prof. Marco Aurlio Thompson


Na mesma pgina ASP teremos uma consulta (SELECT) que verifica na
base de dados se o Usurio e Senha digitados corresponde a algum cadastro:
SELECT usuario, senha FROM Users
WHERE usuario= & cUsuario & AND senha= & cSenha &

T
IS

A consulta acima est perguntando se na tabela Users existe algum com o


mesmo nome de usurio e senha informados. Aps a consulta acima, o
programador provavelmente usar um cdigo como este para processar o
resultado:

If Not objRS.bof Then


Response.Write Seja Bem-vindo & objRS.fields(nome) & !
Else
Response.Write Acesso no autorizado.
End If

R
A

O cdigo acima procura at o final da base de dados (BOF). Se os dados


digitados baterem com o de algum cadastrado, o sistema exibe a frase:

ST

Seja Bem-vindo FULANO!

Acesso no autorizado.

AM

Se os dados digitados no forem encontrados - lembre-se que o nome e a


senha deve coincidir com o que est cadastrado, o sistema exibe a frase:

At a tudo bem. Um cdigo simples e que serve perfeitamente para proteger pginas contra acesso no autorizado. O problema deste exemplo
que ele no possui qualquer tipo de proteo contra entradas mal formadas. Imagine se usarmos a string:

or 1
(aspas simples + espao + or + espao + aspas simples + 1)

58

www.cursodehacker.com.br

Invaso.BR - Vol. 1
A consulta SELECT ficaria assim:
SELECT usuario, senha FROM Users
WHERE usuario= or 1 AND senha=1234'

T
IS

Seria a mesma coisa que perguntar:


Retorne o usurio que seja igual a vazio (espao em branco) ou 1 (um).
Lembre-se que 1 tambm representa TRUE/VERDADEIRO. Esta pergunta
pode retornar um usurio em branco, que algo improvvel, mas no impossvel. Basta lembrar que na fase de construo da base de dados, algum
teste pode ter gerado um usurio em branco. Mas na consulta temos tambm retorne o usurio VERDADEIRO. Ora, todos os usurios existem,
ento so verdadeiros. Isto faz com que a consulta retorne todos os usurios da tabela. S falta pegar a senha. E para pegar a senha s usar a mesma
string or 1 e seguir a mesma linha de raciocnio para compreender o
funcionamento. A consulta ficou assim:
SELECT usuario, senha FROM Users
WHERE usuario= or 1 AND senha= or 1

AM

ST

R
A

Que quer dizer: Retorne o usurio que seja igual a vazio (nenhum) OU
verdadeiro (todos) E que tenha a senha igual a vazio (nenhum) OU verdadeiro (todos). Isso retorna todos os usurios da tabela, porm com o ponteiro no primeiro usurio.
Quando o programador cria uma tabela de usurios, o primeiro usurio a
ser inserido justamente o administrador. E exatamente ele que viramos
quando exploramos esta falha. Se voc j sabe o nome do usurio poder
usar a string or 1 apenas no campo da senha.
Na lista abaixo vemos outras strings que podem ser expermentadas nas
invases com SQL:
or 1
or 1
or 1=1
or 1=1
or=
or a=a
) or (a=a
or =1
Procure entender o que cada string pergunta ao banco de dados.

www.cursodehacker.com.br

59

Prof. Marco Aurlio Thompson


Como Encontrar Sites Vulnerveis a Invaso com SQL?
Sendo a porta de entrada as pginas Web que pedem usurio e senha, nada
melhor que usar o Google para buscar por pginas de login. Voc pode
experimentar fazer buscas simples com as palavras USURIO + SENHA
ou LOGIN + SENHA ou experimentar buscas como dos exemplos abaixo:

T
IS

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:admin.asp
allinurl:adm.asp

AM

ST

R
A

Se voc aumentar seus conhecimentos sobre SQL ser capaz de construir


instrues bastante sofisticadas, o que aumentar as chances de sucesso ao
usar a tcnica. Veja mais nas vdeoaulas do CD que acompanha este livro.

60

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 4:
Invaso com Languard
www.cursodehacker.com.br

61

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

62

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 4:

T
IS

Invaso com Languard


Languard: O Que ?

ST

R
A

O GFI Languard Network Security Scanner uma ferramenta da categoria


programa de varredura ou port scanner. O uso previsto para o Languard
buscar por vulnerabilidades no prprio micro, na rede local ou na Internet.
Mas hackers e curiosos tm usado programas de varredura para buscar
vulnerabilidades nos micros e redes dos outros. Um programa de varredura pode buscar por: PORTAS, VULNERABILIDADES e/ou SERVIOS
(programas em execuao no micro). O Languard faz todas estas buscas e
por ser fcil de usar, a nossa indicao para quem est iniciando. Quando
voc estiver mais a vontade com o Languard, sugiro programas com mais
recursos como o NetCat e o Nessus. Gostaria de antecipar que estes programas possuem mais recursos mas tambm so mais exigentes quanto ao
seu conhecimento sobre redes e sistemas. Por isso no os recomendamos
para iniciantes.

Languard: Onde Obter?

AM

No sou ingnuo a ponto de achar que os leitores deste livro vo mesmo


pagar quase cinco mil reais por uma verso comercial do Languard. Ento
vamos direto ao ponto. O Languard fabricado pela empresa GFI Software
Ltd (www.gfi.com) e voc pode baixar uma verso completa, vlida por
trinta dias, a partir do link: www.gfi.com/lannetscan/.
A verso 7 estava disponvel quando escrevi este captulo. Roda em
Windows XP, 2000 e 2003. Se voc ainda usa o Windows 98 ou Me, vai
precisar de uma verso antiga do Languard. recomedvel que voc baixe a verso mais atual. Isto garante que a varredura ser capaz de lidar com
as vulnerabilidades mais recentes.
Aps baixar o programa talvez voc queira obter um serial vlido para
fugir da limitao de 30 dias de uso imposta pelo fabricante. Neste link

www.cursodehacker.com.br

63

Prof. Marco Aurlio Thompson


voc encontra o serial de vrios programas, incluindo o Languard:
www.serials.ws.

T
IS

Dois avisos importantes;


1) Desabilite qualquer firewall que esteja usando, pois eles interferem no
funcionamento dos programas de varredura.
2) Usurios de Internet por rdio devem optar por conexes dial-up, pelo
menos durante a varredura.
3) Usurios do Windows XP com SP2 precisam fazer alguns ajustes no
sitema para tirar melhor proveito do Languard. Leia um tutorial a respeito
em:

http://kbase.gfi.com/showarticle.asp?id=KBID002177

O procedimento consiste na liberao de algumas portas, habilitao e


configurao de alguns servios do Windows XP SP2. Se voc ignorar
este aviso, o resultado da varredura pode ser nulo ou incompleto.

R
A

Languard: Instalao e Configurao

AM

ST

1. O programa que voc baixou completo, vlido por 30 dias. Para usar a
licena de avaliao s manter a palavra Evaluation como nmero de
srie. Se voc baixar um nmero serial e usar, vai ter a mesma funcionalidade da verso comercial, sem o prazo de expirao. Para fazer este captulo eu usei a verso gratuita, vlida por trinta dias. No levei tanto tempo
para escrever e esta validade foi suficiente. Acredite se quiser.

64

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

2. No Languard 6 em diante voc precisa definir uma conta de usurio


logo no incio da instalao. Voc precisa estar logado no sistema operaconal
com direitos de administrador. O mais comum usar o nome da mquina
(domnio) seguido do seu nome de usurio (com privilgios de administrador). Entre com a senha da sua conta no espao correspondente:

AM

ST

R
A

3. Agora voc precisa definir qual base de dados ser usada pelo Languard.
As opes so o MS Access e o MS SQL Server, instalado separadamente.
O MS Access a melhor opo para o iniciante e tambm para o consultor
independente:

www.cursodehacker.com.br

65

Prof. Marco Aurlio Thompson

T
IS

4. Na prxima etapa voc define a conta de e-Mail que vai receber os


relatrios do Languard. As informaes solicitadas so as mesmas que
voc utiliza para configurar uma conta em um cliente de e-Mail:

ST

R
A

5. Use o boto de teste para verificar a configurao da conta de e-Mail. Se


tudo estiver OK, voc receber a seguinte mensagem do sistema:

AM

7. Aps concluir a instalao voc tem a opo de comear a usar o programa. E se voc estiver conectado a Internet, a atualizao da base de
dados ter incio:

66

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Esta atualizao importantssima para que o Languard possa identificar
as mais recentes vulnerabilidades. Se voc no puder ou no quiser atualizar o Languard no processo de instalao, poder faz-lo via menu, seguindo a sequncia:

T
IS

Help -> Check for Updates

Languard: Fazendo a Varredura

AM

ST

R
A

A varredura um processo bem simples, pois basta informar o IP ou faixa


de IPs a serem pesquisados. A dificuldade que voc vai encontrar na
anlise do relatrio. Descobrir o que fazer com as informaes apresentadas depende dos seus conhecimentos sobre redes, protocolos e sistemas
operacionais de redes. Na medida do possvel vamos dar dicas e orientaes sobre as vulnerabilidades mais comuns.

www.cursodehacker.com.br

67

Prof. Marco Aurlio Thompson


O Languard uma ferramenta prtica. A continuao deste captulo se
encontra nas vdeoaulas do CD que acompanha o livro. L voc vai aprender a:

AM

ST

R
A

T
IS

- identificar cada uma das opes do programa


- fazer a varredura de uma nica mquina, de faixa de IPs e de domnios
- usar as ferramentas de rede embutidas no Languard
- configurar o Languard para redes lentas, IPs que no respondem e
mquinas protegidas por firewall
- analisar e comparar relatrios
- explorar as vulnerabilidades mais comuns e
- como lidar com as vulnerabilidades que voc ainda no conhece

68

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 5:
Invaso com Keylogger
www.cursodehacker.com.br

69

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

70

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 5:

T
IS

Invaso com Keylogger


Keylogger: O Que ?

R
A

Keylogger um programa que, quando instalado, passa a capturar todos


os caracteres digitados no teclado. Os keyloggers evoluram e alm das
teclas digitadas, alguns destes programas conseguem monitorar as
atividades do computador PC. Isto inclui sites visitados, tempo gasto em
cada um deles, imagem ao redor do clique do mouse e cpias da rea de
trabalho. Os keyloggers atuais so capazes de se instalar remotamente e
enviar os dados coletados por e-Mail, FTP, IRC e mensageiros. Os
keyloggers atuais deixaram de ser simples capturadores de teclas e se
tornaram uma mistura de keylogger + trojan.

AM

ST

O uso lcito do keylogger se d quando um empregador ou pai zeloso,


precisa ter controle sobre as atividades online do filho ou funcionrio.
Hackers se aproveitam desta caracterstica de monitor e utilizam os
keyloggers para roubar senhas, logins, nmeros de contas corrente e cartes
de crdito, senhas de e-Mail, enfim, tudo o que for digitado ou mostrado
na tela do computador.
Keyloggers so por natureza programas de Script Kids. Um hacker, na
verdadeira concepo da palavra, direciona suas aes a micros servidores. Isto no quer dizer que um hacker no possa usar keyloggers como
parte de um PLANO DE ATAQUE. Meu comentrio diz respeito apenas a
natureza deste programa. No um programa tpico de ao hacker.
O funcionamento bsico do keylogger este: capturar a digitao e gravar
em arquivo de texto com extenso .txt ou .log. Os arquivos gerados pelos
keyloggers podem ser lidos em qualquer editor de texto. Alguns keyloggers
oferecem a opo de critografar o arquivo de log. Keyloggers podem oferecer outras funes, como:
- gravar os mais diversos tipos de atividade no micro, como abertura de

www.cursodehacker.com.br

71

Prof. Marco Aurlio Thompson

T
IS

janelas, execuo de programas e coordenadas de movimentao do mouse.


- enviar o relatrio da monitoria por e-Mail, para um FTP ou servio de
mensagem instantnea, sendo o mais comum o ICQ.
- capturar a imagem ao redor do mouse ao clicar. Um monitor deste tipo
pode ser usado para burlar a segurana dos tecladinhos virtuais usados
pelos bancos. Alguns bancos somem com os caracteres no momento do
clique.
- se instalar a partir de outro programa, tornando o keylogger tambm um
trojan (cavalo de tria).
Pela lista acima, voc pode perceber que existem keyloggers com diversas
funcionalidades e disponibilidade de recursos.

Keylogger: Como Usar?

O keylogger do tipo mais simples s precisa de duas operaes:

- Fazer a instalao no local


- Analisar os relatrios de LOG de tempos em tempos

R
A

Para um keylogger com recurso de aviso remoto preciso:

ST

- Fazer a Instalao no local


- Configurar a forma de envio do LOG
- Receber e analisar os relatrio de LOG de tempos em tempos

AM

Para um keylogger que permita ser instalado remotamente (keylogger com


trojan):
- Configurar o servidor
- Camuflar o servidor
- Distribuir o servidor
- Aguardar at que o usurio instale o servidor
- Receber e analisar os relatrio de LOG de tempos em tempos
Neste ltimo exemplo as chances de xito so bem menores. Poucas pessoas tem aberto anexos de e-Mail ultimamente. E se for um keylogger dos
mais populares, provavelmente j consta na lista dos principais antivrus e
ser detectado.

72

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Criminosos que se utilizam de trojan-keyloggers para capturar senhas de
correntistas pela Internet, geralmente contratam um programador para desenvolver um programa espio personalizado e menos sujeito deteco
por antivrus.

Keyloggers na Prtica

T
IS

Vamos comear apresentando um keylogger bem simples, o Home Key


Logger. Ao ser instalado ele se copia para a pasta:
C:\Arquivos de programas\HomeKeyLogger

ST

R
A

Minha primeira sugesto que voc mude o nome da pasta, pois o nome
original informa a natureza do programa. Depois que o Home Key Logger
for instalado, ele aparece na forma de cone na bandeja do sistema, prximo ao relgio:

AM

Clicando com o boto direito do mouse sobre o cone, voc tem acesso as
opes de configurao do keylogger:
View log -> visualiza a captura.
Autorun -> o programa incia com o Windows.
Hide icon -> esconde o cone na bandeja. Para voltar
a v-lo, use as teclas CTRL + ALT + SHIFT + M.
Clear log -> limpa o arquivo de log.
Exit -> Encerra o programa.
O arquivo de log o KeyLog.txt e se encontra na mesma pasta em que o programa foi instalado.

www.cursodehacker.com.br

73

Prof. Marco Aurlio Thompson

T
IS

Este keylogger dos mais simples e s serve mesmo para ajudar a entender o funcionamento deste tipo de programa. Com a evoluo dos antivrus,
possvel que ele seja detectado j na instalao. Um outro problema que
vai ocorrer com este keylogger que ele no captura os sinais grficos da
lngua portuguesa. Ou seja, palavras acentudas, cedilhas e outros smbolos
e sinais no sero capturados, podendo aparecer como lixo ou espao. O
teclado pode parar de acentuar e agir de forma estranha. Estes problemas
ocorrem em praticamente todos os keyloggers antigos e uma das maneiras que temos para suspeitar de um keylogger em nossa mquina.

O Keylogger na Lista de Tarefas

AM

ST

R
A

Alm do funcionamento anormal do teclado - no confundir com teclados


mal configurados - outra forma de verificar se existe um keylogger instalado na mquina verificar a lista de tarefas do Windows. Para acessar a
lista de tarefas voc deve usar a combinao de teclas CTRL + ALT + DEL
e verificar os nomes na aba Processos. No caso do Home Keylogger vai
aparecer o nome do executvel que keylogger.exe. Isto pode ser resolvido com a alterao do executvel para um homnimo de algum processo
do Windows. Os keyloggers mais recentes oferecem a opo de se ocultar
da lista de tarefas.

O Que Esperar de um Keylogger?


O keylogger ideal no existe. Est para ser feito e pode ser feito por voc,
com estudo e dedicao. O keylogger ideal no s keylogger, ele um
misto de servidor smtp, trojan, keylogger e screen logger (ou grabber).

74

www.cursodehacker.com.br

Invaso.BR - Vol. 1

ST

R
A

T
IS

O problema de um keylogger deste tipo ele fazer tanto sucesso que acaba
sendo includo na lista de programas maliciosos dos principais fabricantes
de antivrus. isto o que ocorre toda vez que um malware fica famoso:
passa a ser bloqueado pelo antivrus. Enquanto voc no cria o keylogger
ideal, nos daremos por satisfeitos com um keylogger que:
- possa ser instalador no computador local
- envie os dados coletados para nosso e-Mail ou ICQ
Tendo um keylogger com as caractersticas acima j ser possvel executar
algumas aes hacker. Um passo alm deste keylogger de um que possa
ser instalado a distncia. Este tipo um dos mais difceis de obter sucesso,
uma vez que poucos tem se arriscado a instalar programas desconhecidos
em suas mquinas. E a monitoria tem que ser constante. Quem garante que
a vtima vai estar com o PC ligado ao mesmo tempo que voc? Quem
garante que o firewall no vai alertar sobre as atividades do trojan? No
estamos l pra ver. As chances de sucesso so maiores quando o alvo
indefinido (envio do trojan-keylogger em massa) ou quando feito o uso
combinado com outras tcnicas, principalmente o phishing scam e a engenharia social.
Por fim, temos os keyloggers que capturam telas ou cliques do mouse.
Neste caso podemos at usar um programa de captura de tela, como o
Snagit (www.techsmith.com), que tem a opo de captura temporizada e
envio das telas por FTP, ICQ ou e-Mail, inclusive a rea em volta do mouse.
Como nem tudo perfeito, este programa no instalado a distncia.

Superkeyloggers

AM

A famlia dos keyloggers no para de crescer. Alm do keylogger especfico para monitorar as atividades do micro, a lista deste tipo de programa
passou a incluir: Microphone Spy, Phone Recording, Telephone Spy,
Webcam Spy, ICQ Logger, AIM Logger, IRC Logger, MSN Logger, Skype
Logger, Screen Grabber, NET Video Spy, entre outros espies. Existem
programas que at pelo som das teclas consegue descobrir o que a pessoa
digitou.

Keyloggers x Antivrus & Cia


O principal problema dos keyloggers a deteco pelo antivrus e
antispywares. Um exemplo o Perfect Keylogger, que apesar de ser um
programa excepcional, capaz de capturar telas e rea ao redor do mouse,

www.cursodehacker.com.br

75

Prof. Marco Aurlio Thompson

R
A

T
IS

contedo de chats e ser instalado remotamente detectado pela maioria


dos antivrus.

AM

ST

Uma agradvel supresa tivemos com o


KeySpy BR, um keylogger nacional que
apesar de possuir menos recursos que o
perfect Keylogger e alguns outros programas do tipo, pelo menos por enquanto,
est conseguindo burlar a proteo dos
antivrus e antispywares.

Problemas com Keyloggers


Os principais problemas que voc vai encontrar ao usar keyloggers so os
seguintes:
- no conseguir fazer a instalao remota
- no conseguir receber os LOGs por e-Mail, FTP ou mensageiro
- no conseguir ocultar o keylogger do antivrus
Veremos mais sobre como usar os keyloggers e como resolver os problemas acima nas vdeoaulas do CD que acompanha este livro.

76

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 6:
Invaso com Trojan
www.cursodehacker.com.br

77

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

78

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 6:

T
IS

Invaso com Trojan

Trojan ou troiano a simplificao do nome trojan horse, que na traduo


para o portugus significa cavalo de tria. A funo do trojan abrir
portas no PC, permitindo a invaso. O trojan disfarado na forma de
algum arquivo convidativo, como vdeos de apelo sexual, geradores de
crdito para celular ou cartes virtuais.

AM

ST

R
A

O nome cavalo de tria surgiu em referncia a lenda de Tria que mais


ou menos assim: o rei de Tria visitou um outro rei, Menelau, e se encantou
por sua esposa, Helena. Alguns dizem que ela foi raptada outros dizem
que a marvada fugiu com o rei de Tria. Independente de ser fuga ou
rapto, diz a lenda que Menelau, o corno, reuniu um exrcito e foi a Tria
reaver a mulher. A guerra durou sete anos. Tria ficava numa posio
privilegiada e de difcil acesso. Algum teve a idia de fazer um cavalo de
madeira para dar de presente como prova da rendio. Os troianos
engoliram a isca e botaram o cavalo pra dentro. Como voc j deve ter
visto na TV ou no cinema, dentro do cavalo de tria se esconderam alguns
soldados do rei Menelau. A noite estes soldados abriram os portes de
Tria e permitiram que o rei Menelau entrasse pra ver o que sobrou da
esposa, depois de sete anos de vida sexual com outro.
Como este malware faz exatamente isso, finge ser um presente e oculta
cdigo malicioso para abrir as portas do micro, atribuir a este tipo de
programa o nome Cavalo de Tria (Trojan Horse) ocorreu naturalmente.
Os Trojans no se reproduzem, a exemplo dos vrus, mas deixam as
mquinas comprometidas bastante vulnerveis.
No Brasil, as aes hacker que mais prejuzos causam as instituies
financeiras so ataques de trojans, direcionados a clientes de bancos e
operadoras de carto de crdito.

www.cursodehacker.com.br

79

Prof. Marco Aurlio Thompson

T
IS

O trojan formado por duas partes. Um mdulo CLIENTE que o hacker


instala na prpria mquina, e um mdulo SERVIDOR que a vtima deve
instalar na mquina a ser comprometida. O mdulo SERVIDOR abre o
micro comprometido. E o mdulo CLIENTE faz a conexo e permite o
controle total da mquina invadida. Como ningum em s conscincia se
prope a instalar programas maliciosos no prprio micro, o hacker usa
tcnicas de persuaso, conhecidas como ataque de engenharia social. Sendo
o trojan um programa escondido em outro, no difcil convencer o usurio
leigo a abrir um suposto carto virtual, por exemplo.
Apesar da forma mais popular de instalao do trojan ser com a colaborao
involuntria de sua vtima, atualmente possvel instalar trojans bastando
uma visita pgina comprometida.

Trojan na Prtica

ST

R
A

Devido a natureza do trojan - camuflar programas e cdigos maliciosos preciso ter cuidado ao baixar este tipo de programa de sites desconhecidos,
pois podem ser trojans contendo outros trojans. Ou seja, na inteno de
invadir com trojans, o invadido pode ser voc. Para eliminar, ou pelo menos
reduzir esta possibilidade, incluimos nos CDs que acompanha este livro
alguns trojans livres de pragas virtuais.
O segundo ponto a ser observado, to ou mais importante at que o anterior,
o risco de executar na sua prpria mquina o arquivo do trojan que
deveria ser executado pelo alvo.
Lembre-se que o mdulo servidor que vai ser enviado e instalado na
mquina alvo e o que vai permitir a invaso.

AM

Trojan: Como Usar?


O uso do trojan segue sete passos distintos:
1. Obter o trojan de fonte confivel
2. Instalar o trojan na mquina local para gerar/configurar o mdulo
servidor
3. Configurar o mdulo servidor
4. Preparar o mdulo servidor para distribuio
5. Distribuir o mdulo servidor para alvo certo ou aleatrio
6. Aguardar que o usurio execute o mdulo servidor na mquina alvo
7. Quando a mquina alvo estiver rodando o trojan, s estabelecer contato

80

www.cursodehacker.com.br

Invaso.BR - Vol. 1
1 PASSO: Obter o Trojan de Fonte Confivel
Alm dos trojans no CD que acompanhe este livro, segue abaixo alguns
links confiveis onde se pode obter trojans atualizados:
http://www.trojanfrance.com/index.php?dir=Trojans/
http://areyoufearless.com/

T
IS

Aluns trojans que vale a pena conhecer:

Trojans antigos e tradicionais:


BackOrificie
NetBus
SubSeven
WinCrash

R
A

Mais recentes e com mais recursos (trojans de terceira gerao):


Beast
Net-Devil
Optix Pro
Lan Filtrator

AM

ST

2 PASSO: Instalar o Trojan na Mquina Local para Gerar/Configurar


o Mdulo Servidor
A primeira coisa a fazer instalar o trojan em sua prpria mquina. Volto
a lembrar do risco desta operao, pois voc poder executar por engano
o mdulo servidor e alguns destes programas so de dificil remoo. Se
voc seguir as instrues da vdeoaula que acompanha este livro, os riscos
so menores. Mas em uma expedio que fiz a frica, o guia orientou
nosso grupo para s atirar em camelos. Mesmo com a orientao, muitos
atiraram em dromedrios. Ou seja, mesmo com o alerta para no executar
o mdulo servidor em sua mquina, possvel que por acidente ou
curiosidade, ele seja executado. J passei por isso com um aluno de outro
curso, eletriscista predial, que ministrei na quadra da Escola de Samba
Acadmicos do Grande Rio, em Duque de Caxias (RJ). O aluno cismou
de curtocircuitar uma tomada s para ver no que dava.
Um excelente nvel de segurana pode ser obtido de voc fizer todos os
testes em mquinas virtuais, criadas especialmente para esta finalidade.
No use ativrus nem firewall na mquina virtual, pois estes programas

www.cursodehacker.com.br

81

Prof. Marco Aurlio Thompson

R
A

T
IS

podem impedir a instalao do gerador do trojan.


Provavelmente voc tambm receber mensagens do antivrus quando
tentar descompactar os trojans do CD que acompanha este livro. apenas
um alerta, pois o trojan s se instala se o server for executado. Mas este
alerta pode bloquear a descompactao por medida de segurana. Este
mais um motivo para usar mquinas virtuais na experimentao de trojans.
A esta altura voc deve estar se perguntando: se o antivrus detecta o trojan,
ento no adianta tentar envi-lo? Ser o trojan uma tcnica ultrapassada
e que no merece mais crdito?
Pelo contrrio. O uso de trojans o que tem causado enormes prejuzos
aos bancos e operadoras de carto de crdito. Confesse aqui no cantinho
da pgina: Quantas vezes, s neste ms, voc recebeu mensagens de eMail com trojans? No lembra? So aquelas mensagens com cartes
virtuais, cobranas do SERASA, fotos de mulher pelada. Lembrou agora?
No faz nem um ms que eu estive no programa Sem Censura da TV
Educativa/TV Cultura para falar sobre o assunto. Na ocasio o ator da
Rede Globo, Kadu Moliterno, foi vtima de um trojan e teve dinheiro da
conta corrente desviado. Se quiser assistir a entrevista, baixe do link:
http://www.cursodehacker.com.br/entrevista.zip

AM

ST

S tem um pequeno detalhe. Os trojans que voc est aprendendo a usar


neste captulo so trojans feitos por terceiros. Isso quer dizer que so
programas conhecidos, usados por um grande nmero de pessoas. E so
conhecidos tambm pelos fabricantes de antivrus e antispyware. Ainda
no entendeu? Vou ser mais claro: estes trojans so detectados mais
facilmente do que o trojan personalizado. A assinatura destes trojans so
conhecidas e esto sendo includas nos bancos de dados dos antivrus,
atualizaes do sistema operacional e antispywares. Isto quer dizer que
suas chances de sucesso so menores do que se usar um trojan
personalizado.
Eu poderia ocultar esta informao e deixar voc se decepcionar, j que
de cada dez tentativas com trojans, menos de trs do certo. Mas no
estou aqui para engan-lo e sim para mostrar a realidade dos fatos: trojans
populares so pouco eficazes.

82

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Trojans Personalizados
O trojan personalizado aquele feito por voc, em Assembly, Delphi,
Visual Basic, C++ ou outra linguagem, incluindo a plataforma .Net. Se
voc no conhece nada de programao, ento no tem jeito, vai ter que
se contentar com os trojans prontos, que apesar de menos eficazes, tambm
funcionam. Nos links que divulguei neste captulo voc pode acompanhar
a atualizao dos trojans, aumentando suas chances de sucesso.

T
IS

Nota: Estou preparando para 2006 um curso de criao de trojans em


diversas linguagens, incluindo trojans para celulares e instalados bastando
a visita ao site. Cadastre seu e-Mail em nosso site para ser avisado quando
este produto estiver disponvel.

3 PASSO: Configurar o Mdulo Servidor

R
A

O mdulo servidor, mais conhecido como SERVER, a parte destinada a


mquina alvo. Lembra que na histria de Tria os soldados foram
escondidos dentro do cavalo? Nosso cavalo de trojan ser o PROGRAMA
ISCA e o server representa os soldados que vo abrir as portas do micro e
permitir a invaso, como ocorreu com o ataque a cidade de Tria.

AM

ST

A configurao bsica de um server pode incluir:


- como ele ser instalado na mquina alvo
- como ele vai notificar ao invasor que o alvo est online
- como ele vai se comunicar com o invasor
- como ele vai se ocultar na mquina alvo
- como ele vai se proteger da remoo
- como ele vai iniciar na mquina alvo
Alm de ajustes especiais, como por
exemplo inibir os pontos de
restaurao e o firewall do Windows
XP, encerrar processos, interferir na
ao do antivrus e do firewall e
outros recursos, variando em
quantidade e qualidade de um trojan
para outro.
Um trojan bastante completo o
Beast, que pode ser visto na figura
ao lado:

www.cursodehacker.com.br

83

Prof. Marco Aurlio Thompson


4 PASSO: Preparar o Mdulo Servidor

T
IS

Depois do mdulo server configurado, o hacker comea o preparo para a


distribuio. O objetivo desta preparao tornar o trojan:
- invisvel ao antivrus
- atraente a ponto do alvo se interessar em executar o arquivo
As formas usuais de se conseguir isto so estas:
- compactar e criptografar o server do trojan e/ou o arquivo-isca j
preparado
- editar o executvel
- juntar o server do trojan a um arquivo-isca
Existem programas conhecidos como compressor de executvel. Ao
contrrio dos compactadores, os compressores reduzem o arquivo sem
alterar sua extenso ou funcionamento. Este procedimento serve para alterar
a assinatura de trojans e vrus, dificultando a deteco destes arquivos.

AM

ST

R
A

O que pode dar errado?


O server do trojan costuma ser um arquivo de alguns poucos kbytes. Alguns
destes arquivos podem estar com a mxima compresso possvel. Isto
significa que o compressor vai exibir uma mensagem de erro ou no vai
ter sucesso no processo de compactao. Para contornar este inconveniente,
experimente reduzir o arquivo final, com o server j embutido no arquivoisca. Costuma dar certo.
O petite e o ASPack so dois programas bastante populares nesta funo.
Veremos como eles funcionam na vdeoaula que acompanha este livro:

84

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

O que mais pode dar errado?


Pode ocorrer do antivrus no detectar o trojan depois de comprimido,
mas detect-lo quando o arquivo isca for executado. Isto ocorre por que
quando o arquivo executado, ele detectado pelo seu modus operandis
ou por sua assinatura, ao ser descomprimido na memria.
Fazer testes e experimentar taxas de compresso e compressores diferentes,
ajuda a vencer mais esta barreira. Tambm podemos contar com a sorte.
Pode ser que o seu antivrus detecte o server, mais o do alvo no. isto
porque os computadores de quem estuda sobre temas hacker costuma ser
melhor protegido do que o do usurio leigo.

AM

ST

R
A

Outro tipo de programa que auxilia na preparao do trojan a fim de tornlo indetectvel o editor de executvel. Trata-se de um programa
desassemblador, capaz de fazer alteraes no arquivo, como alterar o cone,
algumas strings, contedo de variveis, etc...
O Resource Hacker e o PExplorer so dois programas representantes desta
categoria:

Nas vdeoaulas que acompanha este livro veremos como usar o PExplorer.
melhores resultados no uso deste programa ser obtido por quem possui
algum conhecimento na rea de programao.

www.cursodehacker.com.br

85

Prof. Marco Aurlio Thompson


Criando o trojan: ocultando o server

T
IS

Para esconder o server do trojan em um arquivo-isca voc vai precisar de


um programa do tipo binder, tambm conhecido como joiner:
JOIN - Juntar
BIND - Ligao
O que este tipo de programa faz pegar dois ou mais arquivos e criar um
arquivo nico, executvel. O hacker pega o mdulo server do trojan
devidamente configurado, junta com um arquivo isca e distribui na Internet:
http://www.trojanfrance.com/index.php?dir=Binders/
http://www.un4seen.com/petite/
http://pexplorer.nm.ru/

ST

R
A

No se engane em pensar que s enviar o trojan, o alvo executar a isca


e invadiram felizes para sempre. Na vida real a histria outra. Cada vez
mais as pessoas esto se conscientizando dos riscos que correm ao executar
arquivos desconhecidos em suas mquinas. Sem falar que o trojan corre o
risco de ser interceptado antes de chegar a mquina alvo. Praticamente
nenhum dos grandes provedores aceita arquivos executveis como anexos.
Isso significa que o programa-isca dever de ser zipado antes de ser
distribudo. E se ele est zipado, o alvo vai ter que estar muito receptivo
para descompactar o programa e execut-lo. Mas apesar da aparente
dificuldade, se o hacker convenc-lo de que se trata de um arquivo
interessante, as chances de xito so bem grandes.

AM

5 PASSO: Distribuir o Mdulo Servidor para Alvo Certo ou


Aleatrio
A distribuio do arquivo-isca pode ser individual ou coletiva (spam). Os
criminosos que se passam por hackers e usam trojans para roubar senhas
de contas bancrias, costumam enviar milhes de e-Mails com iscas. Estas
quadrilhas j se especializaram bastante e contam com programadores
para criar trojans que so instalados a partir de animaes em flash,
protetores de tela e cartes virtuais. Alguns se instalam bastando visitar o
site que hospeda a pgina com o cdigo malicioso.
Para criar trojans deste tipo preciso conhecer mais que o bsico de
programao, incluindo programao de soquetes.

86

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Alm do envio por e-Mail tambm possvel distribuir o trojan em listas
de discusso, no MSN, em salas de bate papo, em sites cadastrados em
sistemas de busca e por qualquer outra forma que a imaginao do hacker
permitir. No captulo sobre invaso usando scam veremos formas de
distribuio de trojans em massa.

T
IS

AVISO IMPORTANTE: As pessoas que cuidam da segurana da Internet


esto atentas ao envio de spam contendo trojans. Mesmo que a sua inteno
no seja desviar dinheiro de contas bancrias, fazer spam com trojan
uma atitude pra l de suspeita e pode por seu IP na lista negra da Polcia
Federal.
Aprenda pelo seu direito ao conhecimento, no se torne um criminoso por
to pouco. Se voc inteligente o suficiente para entender os assuntos que
aqui estamos tratando, tambm capaz de gerar fontes de renda lcitas. Se
precisar de ajuda, conhea meu trabalho a frente do site http://
Prosperidade.Net e do grupo de discusso no Yahoo! com o mesmo nome.

6 PASSO: Aguardar que o Usurio Execute o Mdulo Servidor

R
A

Uma vez distribudo o trojan, o hacker precisa aguardar que a vtima esteja
conectada a Internet. Nesta fase vamos encontrar duas possibilidades:

AM

ST

1 - O trojan no se comunica com o invasor


Neste caso o hacker vai precisar descobir o IP da vtima. Pode ser lendo o
cabealho do e-Mail, trocando um arquivo via MSN ou induzindo a vtima
a visitar uma pgina cata IP. Estas tcnicas so ensinadas no Curso de
Hacker, mas se voc no fez o curso, poder perguntar sobre isto por
MSN, e-Mail ou telefone.
2 - O trojan se comunica com o invasor
Os trojans mais recentes, de terceira gerao, se comunicam com o invasor
toda vez que a vtima estiver online. Estes so os trojans ideais, pois nem
sempre d para saber se a vtima est online e ainda conseguir o IP, tudo
na mesma sesso. O hacker fica o mximo de tempo conectado, para
coincidir com a hora em que o alvo vai estar online.

7 PASSO: Estabelecer Contato


Para fazer contato com o alvo o hacker usa o mdulo cliente. aquele que

www.cursodehacker.com.br

87

Prof. Marco Aurlio Thompson

T
IS

deve ser instalado logo no incio, antes mesmo de configurar o server. Se


o server foi distribudo com senha, esta senha deve ser informada. Quando
o trojan no tem senha, basta algum com um programa de varredura
detectar o trojan, explorar a vulnerablidade antes de voc e colocar uma
senha para impedir que outros se conectem. Ou seja, voc preparou, mais
quem vai comer outro.
O grau de controle sobre a mquina invadida vai depender dos recursos
de controle remoto que o trojan oferece e se eles realmente esto disponveis
e funcionando. Alguns trojans apresentam erro em algumas funes (bugs).
H casos em que o uso de certas funes desconectam voc da vtima ou
desconectam a vtima da Internet. Nesta hora espere de tudo um pouco e
mais alguma coisa.

O que fazer quando o trojan funcionar?


Se voc chegou at aqui e no tem a menor idia do que fazer, faltou
responder aquelas duas perguntas necessrias em qualquer plano de ataque
ou ao hacker:

R
A

Qual o alvo?
Qual o objetivo?

AM

ST

Exemplos de intenes por trs dos trojans


- voyeuirismo ou espionagem
- ativar a webcam e olhar o que se faz naquele ambiente
- capturar arquivos da vtima
- capturar senhas das vtimas
- criar contas de usurio na mquina da vtima
- usar a mquina da vtima como ponte para ataques
- preparar a mquina da vtima para outras tcnicas, como DDoS,
man in the midle, etc...
- configurar um servio FTP, P2P ou WWW na mquina da vtima,
usando-a como servidor proxy, FTP ou de hospedagem
Quando o trojan d certo o controle total. Somente o carter e as intenes
limitam as aes.

88

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Um Pouco sobre R.A.T. - Remote Access Tools

http://www.symantec.com.br

AM

ST

R
A

T
IS

Os trojans so programas de computadores da categoria ferramentas de


acesso remoto. Programas como o Carbon Copy, PC Anywhere, Assistncia
Remota, VPN, servio de terminal e tantos outros, tambm servem a esta
finalidade: controlar um outro micro a distncia.
A diferena entre programas como o Back Orificie, NetBus, SubSeven,
Beast e outros trojans, que estes programas so mal vistos. Quando o
antivrus os detecta, j sabe se tratar de programas para fins maliciosos.
Programas comerciais como o PC Anywhere, que permite o controle remoto
do PC via Internet, so considerados bons programas pelo antivrus. Isto
quer dizer que se o hacker usar programas comerciais como trojan, o
antivrus no vai reclamar.

Aqui encerra este captulo. No esquea de assistir as vdeoaulas sobre


trojans. Elas esto em um dos CDs que voc recebeu ao adquirir este
livro.

www.cursodehacker.com.br

89

Prof. Marco Aurlio Thompson

Revista Phrack.BR

AM

ST

R
A

T
IS

www.phreaker.org.br

90

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 7:
Invaso com Phishing Scam
www.cursodehacker.com.br

91

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

92

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 7:

T
IS

Invaso com Phishing Scam


Phishing, Scam, Scammer

Phishing a combinao das palavras em ingls password (senha) e fishing


(pescando). Scam quer dizer feito por engano. Phishing Scam enganar o
usurio, obter senhas e informaes mediante fraude; pescaria de senhas.
Quem realiza aes de Phishing Scam conhecido como Scammer.

Spam

AM

ST

http://www.hormel.com

R
A

O apresuntado de porco SPAM fabricado nos EUA pela empresa Hormel


desde 1937.
O grupo ingls Monty Python, em
um dos episdios de seu programa,
exibiu uma cena de bar que a proprietria s tem SPAM no cardpio. No episdio o nome SPAM
repetido exausto.
No incio da Internet nos EUA, algum
resolveu enviar mensagens publicitrias em
massa a vrios grupos de discusso. Desde ento,
as mensagens indesejadas enviadas em grande quantidade
so conhecidas como SPAM.

Spammer
Spammer quem envia e-Mails no autorizados em grande quantidade. O
scammer costuma ser tambm um spammer, pois com o envio de mensagens-isca em grande quantidade que o spammer consegue algum resultado. A prtica de spam no proibida e o nico caso no Brasil de spammer
preso por esta prtica, foi por usar o nome de um grande banco nas mensa-

www.cursodehacker.com.br

93

Prof. Marco Aurlio Thompson

T
IS

gens. A investigao que resultou na localizao do spammer foi uma iniciativa da instituio bancria, que tambm custeou a operao. O spam
comparado ao envio de mala direta pelo correio. No h qualquer proibio em faz-lo. O que vem ocorrendo no Brasil a autoregulamentao.
Os provedores bloqueiam a conta de quem envia spam e domnios suspeitos de SPAM so includos em listas negras de programas e servidores.
Isto quer dizer que se voc decidir fazer SPAM, poder ter problemas com
o seu provedor e at inutilizar o seu domnio, ao fazer com que ele passe a
figurar em listas negras.

O Alvo

ST

R
A

Como toda AO HACKER esta tambm precisa de um alvo. Os alvos


do Scammer tem sido:
Correntistas de bancos, principalmente os que realizam transaes
pela Internet.
Usurios de carto de crdito.
Qualquer pessoa que tenha uma conta de e-Mail, principalmente
em provedor gratuito.
Qualquer pessoa que faa compras pela Internet.
Pessoas e empresas com domnio registrado na Internet.
Qualquer pessoa que acesse a Internet, pois basta usar uma mquina comprometida para correr riscos.

AM

Alvos que surgiram com as novas tecnologias:


Qualquer pessoa que acesse uma rede sem fio.
Usurios de telefones celulares (smartphones) com tecnologia sem
fio, como a Bluetooth por exemplo.

Objetivos do Scammer

Objetivo Primrio
Obter a autenticao. Isto quer dizer, reunir as informaes necessrias para se fazer passar pela VTIMA e obter alguma vantagem financeira.
Objetivos Secundrios
Aps obter os dados do carto de crdito, fazer compras pela
Internet.
Aps obter os dados da conta corrente ou poupana, fazer compras

94

www.cursodehacker.com.br

Invaso.BR - Vol. 1
on-line, pagamentos ou transferncias.
Aps obter os dados de registro do site, desviar o acesso simulando um defacement.
Aps obter a senha do e-Mail, bloquear o acesso ou acompanhar
as mensagens sem que a vtima perceba.
Aps obter a senha do usurio, obter acesso a rede da empresa,
servidores, intranet ou extranet.

T
IS

Pea (A ISCA)

A PEA o e-Mail ou pgina ou combinao de ambos e que vai


servir como ISCA para atrair o ALVO.

AM

ST

R
A

Temas Mais Explorados pelos Scammers


Receita Federal solicitando recadastramento de CPF ou comunicando alguma irregularidade no imposto de renda.
Cartes virtuais, s vezes com remetente conhecido.
Mensagem com anexo, podendo ter extenso DOC, EXE, SCR,PIF,
BAT, ZIP, RAR, MP3, XLS. A maioria dos antivrus atuais remove alguns
destes anexos, inclusive quando compactados.
Provedor de e-Mail solicitando a atualizao do cadastro.
rgo de registro de domnio solicitando senha ou atualizao do
cadastro.
Banco ou operadora de carto de crdito solicitando senha, atualizao do cadastro ou pedindo para acessar a pgina do banco atravs de
link ou imagem no e-Mail.
Concursos dos mais diversos tipos, principalmente pegando carona em concursos populares como o Big Brother, Casa dos Artistas, Show
do Milho, etc...
Promoes de lojas virtuais conhecidas, oferecendo produtos com
descontos ou preos baixos.
Companhia area com promoo de passagens ou sorteios.
Fofocas e escndalos envolvendo celebridades, s vezes com anexos ou link para ver fotos ou baixar vdeos.
Apelo a emoo, enviando link para baixar as provas da traio.
Oferta de programas gratuitos, como gerador de crdito para celular, antivrus e correes para o Windows.
Apelo a curiosidade, quando se comenta um fato curioso e oferece

www.cursodehacker.com.br

95

Prof. Marco Aurlio Thompson

AM

ST

R
A

T
IS

o link para baixar as fotos ou vdeo.


Apelo a nostalgia, quando se faz passar por um amigo da escola ou
faculdade e quer saber se voc a pessoa com quem se estudou.
Apelo a ganncia, se fazendo passar por algum banco e alegando
que foi feito um crdito na sua conta por determinao da justia, como
reparao pelo confisco da poupana ou cobrana de imposto compulsrio. No mesmo e-Mail tem o link para acessar a conta no banco.
Inscrio em reality shows, como o Big Brother Brasil, Show do
Milho, Fama, O Aprendiz, O Grande Perdedor e tantos outros.
Atualizaes de cadastros dos mais diversos tipos.
Se fazendo passar por algum conhecido.
Atraindo a ateno pela linha do ASSUNTO. Em alguns casos
basta clicar sobre o e-Mail para comprometer a segurana do micro.
Avisos de cobrana dos mais diversos tipos.
Aviso de problema com a documentao da empresa.
Oportunismo: e-Mails que se aproveitam de qualquer tema da moda
ou tragdia. Foi assim na poca do atentado de 11 de setembro, na tragdia
ocasionada pela Tsunami e nos furaces em Nova Orleans.
Anexos com animaes em powerpoint ou flash: romnticas, piadas, espirituais, com remetente conhecido ou no.
Operadora de telefonia oferecendo identificador de chamada ou
celular grtis ou alegando dbito em sua conta.
Oferta de papis de parede, smiles, protetores de tela, etc...
Ofertas de acesso gratuito a sites pornogrficos ou cassino.
Aviso de dbito em sites de leilo.
Aviso de ordem de pagamento em aberto.

Por Que Funciona?


As empresas esto melhorando suas estratgias de defesa. Os sistemas
operacionais e demais dispositivos de rede esto cada vez mais seguros.
Cursos como este e a divulgao de como os hackers agem em livros e
sites, faz com que as pessoas se tornem cada vez mais conscientes da necessidade de ter uma ATITUDE DE SEGURANA.
A medida que a segurana fsica e lgica aumenta, as tcnicas de invaso
passam a contar com a colaborao involuntria da vtima.
Todos os investimentos em segurana bancria so insuficientes para impedir algum com os dados de acesso - conta, senha, palavra secreta; de

96

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

movimentar a conta da vtima.


Tcnicas de dissimulao, camuflagem, persuaso, so as novas armas
dos invasores. A ARTE DE ENGANAR, forma de ataque que tornou
Kevin Mitnick famoso e deu nome ao seu primeiro livro, passou a ser
conhecida pelo pomposo nome de ENGENHARIA SOCIAL.
Ainda funciona por que as pessoas no dispe de tempo, vontade ou conhecimento para atestar a veracidade de cada e-Mail, cada conexo, cada
tela de login. Quem precisa se preocupar em proteger o usurio so as
empresas e profissionais da rea.
Beira ao sarcasmo sugerir a um leigo que atualize o sistema operacional,
escolha entre as centenas de opes do Linux, instale um antivrus, um
firewall e um anti-spyware. Que tal incluir tambm recompilar o kernel?

Pode Piorar?

AM

ST

R
A

Pode no, vai piorar. No Brasil somos cerca de 12% conectados. Faltam
mais de cem milhes de pessoas ter acesso a Internet. O Governo pretende
dobrar este nmero nos prximos anos, mas o fiasco do PC Conectado
leva a crer que a incluso digital esteja mais certa de ocorrer pelos
smartphones e TVs digitais que via micros desktop.
Os milhes de pessoas que ainda no conhecem a Internet vo chegar de
repente, a merc de todo tipo de golpe virtual, dos mais recentes aos mais
antigos. Pouca gente se d conta disso, mas saindo do permetro das grandes capitais, o Brasil formado em sua maioria por cidades muito pobres,
principalmente na regio Norte/Nordeste.
Baixa escolaridade, alta taxa de natalidade e crianas se prostitundo por
um real cenrio bastante comum nestas regies. Na regio Norte e Centro Oeste por exemplo, impera a pistolagem e por cinquenta contos possvel mandar algum desta para melhor.
A classe mdia brasileira que mora no eixo Rio-So Paulo, acha que o
Brasil como aparece nas novelas da Rede Globo. Engano puro. Deveriam conhecer a cidade de Breves, no Par, onde quase 50% das meninas
acima de sete anos prostituda. Ser Breves a capital da prostituio infantil? As campanhas que tentam em vo coibir esta prtica perniciosa tem
se concentrado nas cidades tursticas do litoral. A impresso que a pedofilia
autorizada dentro de casa, s no pode sexo com estrangeiros.
Se este o Brasil real, no resta dvida que este Brasil de miserveis e
semi-analfabetos est a merc de pessoas maliciosas que encontram na

www.cursodehacker.com.br

97

Prof. Marco Aurlio Thompson

T
IS

tecnologia formas de aplicar novos e antigos golpes.


Tambm no devemos esquecer das tecnologias emergentes como
Bluetooth, Wi-fi, VoIP, os celulares inteligentes (smartphones) a o rdio e
TV digital. Vai ser suficiente estar caminhando pelas ruas da cidade para
ter seu celular invadido e seus dados roubados. Aquele rapaz sentado
mesa do McDonalds com o notebook talvez esteja agora mesmo acessando
a rede de alguma empresa.
A cada dia surgem novos termos para dar conta da segmentao do setor
de invases. conhecido como Wi-phishing a tcnica de scam em redes
sem fio. Outro exemplo o envenenamento de DNS, uma tcnica nem to
recente , que ganhou roupagem nova com o nome Pharming. O pharming
consiste em alterar a tabela de DNS de um ou mais servidores, fazendo
com que toda requisio de pgina, como por exemplo www.banco.com.br,
seja desviada para um endereo controlado pelo scammer. Se a pgina
falsa for uma cpia fiel da pgina verdadeira, possvel que at profissionais experientes sejam vtimas deste golpe.

Como Se Proteger

AM

ST

R
A

A orientao para o usurio se proteger de ataques do tipo Phishing


Scam :
S abrir anexos de e-Mail vindos de pessoas conhecidas, nos casos de extrema necessidade e que voc tenha conhecimento prvio do que
se trata.
Restringir a visitao a sites conhecidos, algo difcil de ser conseguido na prtica, devido a curiosidade natural das pessoas.
Suspeitar de qualquer alterao na autenticao da rede ou dos
servios bancrios.
Nunca fornecer os dados do carto de crdito na Internet. O que
tambm muito difcil de manter, pois existem boas ofertas de compras na
Internet. Mas pelo menos limitar o uso do carto s empresas renomadas,
como Submarino, Americanas, Saraiva e outras deste porte.
Lembrar que a Receita Federal, Serasa e rede bancria NUNCA
pedem senhas por e-Mail.
Nunca clicar em links de e-Mail. Prefira digitar o endereo na
barra do navegador.
Ter muita ateno ao digitar o endereo dos sites de bancos, pois
podem se aproveitar de erros de digitao e desviar sua conexo. Esta

98

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

tcnica conhecida como typosquatting.


Nunca digitar senhas em micros promscuos, aqueles que todo
mundo usa.
E por ltimo aquele bl bl bl que a gente conhece: sistema
operacional atualizado, instalar antivrus, firewall e anti-trojan, manter tudo
atualizado, recompilar kernel,... ;)
Uma dica simples que costuma funcionar digitar a senha errada
de propsito da primeira vez. Se for uma pea de phishing scam, aps a
primeira digitao voc vai ser direcionado a pgina verdadeira. Mas no
conte muito com isso.

Phishing passo-a-passo

R
A

1 PASSO: Definir o ALVO


2 PASSO: Definir o OBJETIVO
3 PASSO: Clonar ou elaborar a PEA ( isca)
4 PASSO: Criar a BASE DE DADOS
5 PASSO: Definir a ESTRATGIA
6 PASSO: Enviar e-Mail em massa (SPAM)
7 PASSO: Receber e Analisar o Retorno
8 PASSO: Ao Hacker

ST

1 PASSO: Definindo o ALVO


A primeira deciso do scammer decidir a quem pretende atingir com esta
ao hacker. J vimos no incio deste captulo uma lista de alvos em potencial.

AM

2 PASSO: Definindo o OBJETIVO


Aps a definio do ALVO o scammer define qual ser o objetivo desta
ao hacker. J vimos que existe um objetivo PRIMRIO e outro SECUNDRIO. pela definio do OBJETIVO que o scammer ir determinar qual ser a melhor estratgia para o seu PLANO DE ATAQUE.
3 PASSO: Clonar ou Elaborar PEA (a isca)
A pea do scam ou a isca se preferir, tanto pode ser uma criao do scammer,
como uma cpia de campanha real.
A maior parte das peas de scam que voc vai se deparar tem erros grosseiros de ortografia e gramtica. A composio tambm no das melhores e

www.cursodehacker.com.br

99

Prof. Marco Aurlio Thompson


os links so os mais ridculos possveis, assim como as tentativas de
mascaramento.
Mas apesar de toda esta imperfeio, o nmero de vtimas no para de
crescer. Programas do tipo Web Crawler capturam todo o comtedo do
site, facilitando bastante na hora da clonagem ou da adaptao de uma
pea aos interesses do scammer.

ST

R
A

T
IS

4 PASSO: Criando a BASE DE DADOS


O prximo passo do scammer a criao de uma base de dados ou lista de
e-Mail (mailing list). Quem tiver o seu nome em uma lista de scammer, de
tempos em tempos ser contemplado com iscas. Mesmo aqueles que possuem conhecimento suficiente para no cair neste tipo de golpe, no mnimo sero importunados com as mensagens indesejadas (spam).
A base de dados pode ser obtida de vrias maneiras:
Compra.
Capturada via Google.
Capturada por um Web Crawler usado contra pginas da Internet,
salas de bate papo, fruns, etc...
Extrada dos arquivos do Outlook Express.
Capturada em listas de discusso.
Criada a partir da combinao de nomes prprios, palavras e combinaes de caracteres + o sufixo dos provedores de e-Mail.

AM

5 PASSO: Definir ESTRATGIA


Estas so algumas das estratgias do scammer:
Clonar campanha publicitria legtima que esteja em andamento.
Se aproveitar de algum fato extraordinrio, como os j citados
atentado de 11 de setembro, Tsunami e falecimento do Papa Joo Paulo II.
Typosquatting - registro de domnio com grafia quase idntica ao
original. O usurio, ao digitar o endereo com erro de digitao, vai abrir
o site clonado sem que perceba. Esta tcnica, quando bem elaborada, pode
enganar at um profissional experiente.
Envenenamento de cache (DNS Cache Poisoning).
Cross Site Scripting.
Engenharia social.
Trashing.
Spyware.

100

www.cursodehacker.com.br

Invaso.BR - Vol. 1

R
A

T
IS

6 PASSO: Enviando e-Mail em Massa (SPAM)


O scammer experiente vai ter cuidado nesta etapa, pois uma das mais
crticas e quando poder ser preso em flagrante. Para enviar e-Mail em
massa o scammer vai precisar de um servio SMTP que pode ser o de uma
conta de e-Mail gratuito. Uma outra opo usar SMTP prprio em
Windows ou Linux.
Scammers descuidados enviam a massa de e-Mails de suas conexes domsticas, tornando-se alvo fcil para uma priso em flagrante. A forma
menos arriscada de enviar o spam com a isca atravs de um micro promscuo, como os dos cybercafs, por exemplo.
No Brasil j temos pelo menos um caso de priso em flagrante de scammer.
Ocorreu no Piau, no momento do envio dos e-Mails. Provavelmente o
scammer manteve atividades frequentes naquele local, dando tempo da
Polcia Federal localiz-lo e obter o flagrante.
A quantidade de e-Mails que pode ser enviada por hora depende da conexo, do sistema operacional, da rede e do programa de envio. Outro deslize cometido pelo scammer iniciante consultar o e-Mail de retorno de
uma conexo rastrevel.

AM

ST

O que o e-Mail de Retorno?


o e-Mail que vai receber as mensagens contendo informaes das vtimas. Se o scammer optar por hospedar um banco de dados junto com a
pgina clonada, corre o risco de no conseguir recuper-lo, pois os sites de
scammers so fechados rapidamente.
O e-Mail de retorno ideal aquele criado em provedor no exterior e que
usa redirecionamento em cascata passando por vrias contas. Este procedimento torna praticamente impossvel chegar ao destinatrio das mensagens com a brevidade necessria.
Outra soluo adotada pelos scammers para dificultar o rastreamento
enviar as mensagens para um aparelho celular, que pode ser comprado
sem registro nos classificados e oficinas de manuteno. Espero que esta
informao sirva de alerta caso algum dia voc se desfaa do seu celular.

7 PASSO: Receber e Analisar o Retorno


O scammer inexperiente poder se comprometer nesta etapa se o e-Mail
de retorno for acessado a partir de uma mquina qualificada. Um scammer
experiente vai acessar a conta de e-Mail de um micro promscuo e em

www.cursodehacker.com.br

101

Prof. Marco Aurlio Thompson

T
IS

hiptese alguma vai fazer qualquer outra operao que o identifique na


mesma sesso.
A medida que for recebendo as informaes de retorno por e-Mail, o
scammer poder dar incio a uma srie de ataques e vender ou distribuir
estas informaes para dificultar as investigaes. Se voc freqenta os
canais underground do IRC j deve ter se deparado com ofertas do tipo.
Quando os primeiros e-Mails comearem a chegar para os usurios, algum vai dar o alerta e provvel que em poucas horas, no mximo dias,
o site esteja fechado.
Com os dados do retorno em mos o scammer parte para a AO HACKER
prevista no PLANO DE ATAQUE.

AM

ST

R
A

8 PASSO: Ao Hacker
Os scammers presos, costumam ser enquadrados nos crimes de estelionato,
lavagem de dinheiro, quebra de sigilo bancrio sem autorizao judicial,
formao de quadrilha, entre outros.
Se passou pela sua cabea contar com a falta de lei especfica contra crimes de informtica, perceba na relao acima que o Cdigo Penal mais
que suficiente para causar a condenao do scammer.
Os cmplices do scammer, pessoas que cedem suas contas bancrias ou
quitam suas contas atravs de meios fraudulentos, so conhecidos como
LARANJAS e punidos nos rigores da Lei.
A julgar pelo que publicado na imprensa e pela quantidade de peas de
scam que circula pela Internet, conclumos que grupos de fraudadores j
descobriram este nicho de mercado e esto investindo tempo e dinheiro
nesta prtica criminosa.
Consequncias Para o Scammer
No Brasil j existem vrios casos de priso pela prtica do phishing scam.
A polcia est cada vez mais preparada para lidar com este tipo de crime. E
mesmo que no esteja explcito em nosso Cdigo Penal, ele pode ser
tipificado em outros artigos.
Percebo no IRC que alguns jovens acreditam sinceramente que no sero
pegos. Alguns adultos tambm costumam me perguntar se tero problemas se usarem cartes de crdito e informaes de contas bancrias roubados pela Internet.
Mesmo que voc tome todos os cuidados para evitar rastreamento ou ob-

102

www.cursodehacker.com.br

Invaso.BR - Vol. 1
teno de provas contra voc, contamos com seu bom senso para no se
tornar um criminoso. No por que fcil que deve ser feito. Use este
conhecimento para a sua proteo e a proteo de seus contratantes, amigos e familiares. Ser que isto mesmo que voc deseja? Uma vida de
crimes?

ST

R
A

T
IS

Consequncias Para o Usurio


Os usurios vtimas de scam passam por uma verdadeira Via Crucis at
conseguir ressarcimento, isto quando ele ocorre. O ator Kadu Moliterno
da TV Globo foi vtima de um scam em abril de 2005. Por causa deste
incidente fui convidado a participar do programa Sem Censura da TV
Educativa/TV Cultura, levado ao ar no dia 11 de maio de 2005. Na ocasio
procurei deixar claro que o ator teve seu caso resolvido em menos de 24h
por ser uma pessoa pblica e funcionrio do principal veculo de comunicao do pas. Pelos relatos de muitos de nossos alunos este ressarcimento
a jato no a regra.
O principal problema do usurio provar que no ele mesmo que est
tentando aplicar um golpe no banco. A responsabilidade pelo uso da senha
do usurio e o banco no obrigado a ressarci-lo se a conta foi acessada
com a senha. O problema aqui saber se o cliente no deu a senha a algum propositalmente. O sistema passvel de fraude e o usurio tpico
no tem capacidade para detectar anomalias no sistema de autenticao.

AM

Consequncias Para a Empresa


O prejuzo das empresas vtimas de scam no s financeiro. Inclui a
perda de credibilidade e at a desvalorizao da marca. Um site de cartes
virtuais por exemplo, pode vir a fechar as portas se chegar ao ponto de
ningum mais confiar nos seus servios.
Na parte financeira, se o cliente conseguir provar que no foi o responsvel pela compra ou retirada do dinheiro da conta, a empresa ter que ressarci-lo e talvez indeniz-lo. No concordamos com o cenrio atual, onde
as empresas e profissionais de TI no so punidos, apesar da notria incompetncia para coibir este tipo de golpe.
Os usurios continuam expostos e os hackers so usados como bodes
expiatrios. Mas nem so os hackers a causa do problema e nem os clientes esto em condio de se proteger.

www.cursodehacker.com.br

103

Prof. Marco Aurlio Thompson

T
IS

Concluso
A abolio da prtica do scam s ser possvel atravs de uma ao conjunta envolvendo os veculos de comunicao, os hackers do bem, o Governo Federal, o Congresso Nacional, empresrios, profissionais de TI,
desenvolvedores, instituies de pesquisa, ONGs e fabricantes de software.
As empresas e profissionais de TI tambm precisam ser responsabilizados
pelos prejuzos causados por seus servios e produtos que no oferecem
segurana.
Ao apresentar o hacker como a causa do problema, o que estas pessoas
fazem varrer a sujeira para debaixo do tapete. No so os hackers que
criam sistemas operacionais ou que administram as redes das empresas
invadidas. A falha est l, criada pelo fabricante do produto ou mantida
pelo profissional de TI. O hacker um agente oportunista. Nunca deve ser
visto como o criador do problema. Ele est bem longe de ser a causa,
embora possa ajudar na soluo.

AM

ST

R
A

Advertncia (mais uma)


O objetivo deste captulo e das vdeoaulas no CD demonstrar como os
hackers usam o scam para obter senhas de usurios. Use esta informao
para proteger a si prprio, seus clientes e amigos de ataques e invases.
Em momento algum sugerimos que este conhecimento seja usado contra
terceiros e caso isto tenha ocorrido, favor desconsiderar a informao e
nos comunicar para que possamos readequar o texto das futuras edies.
Todas as prticas aqui descritas foram testadas em nossa rede interna ou IP
sob o nosso domnio no momento da demonstrao. No nos responsabilizamos caso voc venha a fazer mal uso destas tcnicas.
Invadir uma conta bancria corresponde a quebra de sigilo bancrio sem
autorizao, o que um crime previsto em Lei. Lembre-se: com o conhecimento vem a responsabilidade.

104

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 8:
Invaso de e-Mail
www.cursodehacker.com.br

105

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

106

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 8:

T
IS

Invaso de e-Mail

AM

ST

R
A

O objetivo deste mdulo esclarecer de uma vez por todas os fatos por
trs da invaso de contas de e-Mail. Gostaria de comear apelando para o
seu bom senso: se a invaso de e-Mail fosse algo possvel de ser feito em
100% dos casos, como ficaria a segurana das pessoas? Se fosse algo possvel de ser feito em 100% dos casos, voc no acha que as minhas contas
de e-Mail j no teriam sido invadidas? Ou a do presidente da repblica?
Antes de seu desnimo completo, quero dizer que possvel invadir contas de e-Mail, mas no com a facilidade ou ndice de sucesso prximo a
100% como alguns querem nos fazer pensar.
E no estou falando de sistemas seguros. De nada adianta o provedor ser
uma fortaleza se o usurio comete ato falho, que permita a descoberta da
senha do e-Mail.
Cada invasor tem um percentual diferenciado de sucesso na descoberta de
senhas de e-Mail. Isto inclui um pouco de sorte. Invadir uma conta de eMail exige que se tenha alguma estratgia. Envolve o uso de tcnicas combinadas. s vezes damos sorte e descobrimos a senha logo de cara. Mas as
senhas melhor elaboradas podem representar um desafio mesmo para os
hackers mais experientes. Este processo amarrado pelo raciocnio, pelo
modo de pensar hacker.
Lembro bem de um aluno que no conseguia de forma alguma localizar
sites vulnerveis para ver o funciomaneto das invases sem ferramentas.
Se escondendo atrs da incompetncia, chegou a culpar o curso por no
conseguir localizar tais sites. Em uma sesso de chat procurei e na mesma
hora localizei trs sites vulnerveis, explicando o processo de raciocnio
envolvendo cada uma das buscas. Adiantou? Nada. O aluno continuou na
mesma, sem a capacidade de localizar os sites vulnerveis. Por mas que eu
queira, no posso resolver problemas de m formao acadmica ou preguia mental. Foge completamente ao nosso objetivo e capacidade.

www.cursodehacker.com.br

107

Prof. Marco Aurlio Thompson

AM

ST

R
A

T
IS

Alguns leitores ou alunos do curso, o mximo que vo conseguir reproduzir nossos exemplos e exerccios. Principalmente no que diz respeito a
este captulo. Tenho e-Mails e mensagens em nossa lista de discusso, de
alunos do curso gratuito, que desde as primeiras lies entendem como a
coisa funciona e conseguem descobrir senhas de e-Mail pela deduo.
E tambm tenho algumas mensagens de alunos j no final do curso, que se
limitaram a colecionar o material de estudo, aguardando uma oportunidade para colocar tudo em prtica. Talvez tenham esquecido que este conhecimento hacker bastante voltil. O que eu ensinei a um ano atrs,
hoje pode no servir para muita coisa. Se em 2003 eu falava em NetBus
nas aulas de trojan, para 2006 eu sugiro que se crie trojans personalizados,
incluindo variaes para telefones celulares. um conhecimento que se
perde se no for colocado em prtica.
S para lembrar: toda esta conversa para dizer que o sucesso das suas
intervenes em e-Mails depende mais de voc do que das tcnicas que
vamos ensinar. Depende de voc pensar da maneira certa. De saber combinar as tcnicas. De voc praticar bastante para ir aparando as arestas e
assimilar as diferenas entre os diversos sistemas de proteo.
Atualmente eu posso dizer que consigo resolver a senha de mais de 90%
das solicitaes. Mas este um servio pelo qual eu cobro. Alm disso eu
exigo a assinatura de um termo de responsabilidade, onde o solicitante
declara que o e-Mail a ter a senha revelada prprio e me isenta de qualquer responsabilidade.
mais ou menos como o chaveiro que chamado para abrir uma fechadura. Ele precisa de alguma garantia de que o solicitante pessoa idnea.
A idia inicial ao oferecer este servio foi devolver aos legtimos donos,
suas contas de usurio roubadas por hackers. Curiosamente a maior parte
dos pedidos de quebra de senha de e-Mail vem de pessoas de ambos os
sexos que se sentem tradas pelo(a) companheiro(a). C pra ns, quando
pinta a desconfiana, sinal que alguma coisa j rola faz tempo. No precisa olhar o e-Mail para descobrir isso.
Invadir uma conta de e-Mail sem autorizao crime comparado a quebra
de sigilo da correspondncia. Embora a deteno no se aplique neste caso,
prepare-se para pagar algumas cestas bsicas ou at mesmo meia-geladeira, que a sentena mais comum nestes tempos de superlotao dos presdios.

108

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Decepo ao abrir a caixa postal

ST

R
A

T
IS

Os relatos de quem invade uma conta de e-Mail e tambm de quem contrata uma invaso, geralmente de decepo. O problema aqui deixar a
imaginao fluir. Algum em busca da prova da traio espera encontrar eMails marcando encontros, fotos comprometedoras, talvez vdeos e MP3s
com gemidos e susurros. Se eu for me ligar no que diz a psicologia, vou
acabar acreditando que o trado sente prazer em saber da fornicao do
outro. Jung a parte, a decepo ocorre justamente por que:
- as mensagens no trazem as revelaes esperadas
- as mensagens foram baixadas do servidor por algum cliente de eMail, como o Outlook por exemplo. Ento o acesso pelo Webmail revela
uma caixa de entrada vazia ou com quase nada
Independente dos seus motivos ao querer descobrir senhas ser de cunho
sexual ou no, esteja pronto para estas decepes: no encontrar as mensagens que esperava ou no encontrar mensagem alguma, por terem sido
baixadas para o micro do usurio.
Agora que voc foi imunizado(a) podemos passar a descrever as tcnicas,
voltando a lembrar que o sucesso aumenta quando as tcnicas so combinadas entre si e amarradas com o modo de pensar hacker.
E s para lembrar, crime invadir contas de e-Mail, comparado a quebra
de sigilo da correspondncia.

Descobrindo Senhas de e-Mail

AM

TCNICA 1: Deduo pura e simples. Elementar meu caro Watson


Uma das tcnicas mais subestimadas e que costuma apresentar elevado
ndice de acertos a deduo. Gostaria de comentar um fato ocorrido em
uma palestra para profissionais de TI altamente gabaritados. Quando eu
comentei ser esta uma tcnica poderosa, comeou um rumorejo seguido
de risinhos de deboche. Foi quando percebi que o grupo estava confundindo deduo com advinhao. No preciso dizer que o tal risinho passou
pra mim e eu tive que tossir um pouco e beber gua pra disfarar. notrio
que profissionais de TI gabaritados deixam a desejar no quesito cultura.
Mas eu ainda me surpreendo.
Para que voc no cometa o mesmo erro que seus futuros colegas (?) vamos definir cada palavra:

www.cursodehacker.com.br

109

Prof. Marco Aurlio Thompson


ADIVINHAR
[Do lat. addivinare < lat. ad divinare.]
Verbo transitivo direto.
1.Conhecer ou descobrir, por meios sobrenaturais
ou artifcios hbeis, o que est oculto em (o
passado, presente ou futuro).

Fonte: Novo Dicionrio Eletrnico Aurlio verso 5.0

T
IS

DEDUZIR
[Do lat. deducere.]
Verbo transitivo direto.
1.Tirar de fatos ou princpios; tirar como conseqncia; inferir, concluir:
2.Tirar como conseqncia lgica; inferir, concluir.

AM

ST

R
A

Quando eu sugiro o uso da DEDUO como tcnica de quebra de senha


de e-Mail, estou me referindo a capacidade que temos de tirar concluses.
Nada a ver com esoterismo, exoterismo ou o que o parta. Ento DEDUZIR
no ADIVINHAR.
Para aguar a sua capacidade de deduo, sugiro que antes de experimentar tcnicas mais elaboradas, tente como senha de e-Mail (ou conta de
usurio) cada uma das opes de senha a seguir:
1. Em branco
2. Igual ao nome de usurio
3. Abreviatura do nome do usurio
4. Iniciais do nome de usurio
5. Sequencias de nmeros, como 123456 por exemplo
6. Um nico algarismo, como 111111 por exemplo
7. Sequncias do teclado numrico, em qualquer direo
8. Sequncias de letras do alfabeto, como abcdef por exemplo
9. Data de nascimento do usurio ou de algum prximo
10. Apelido de infncia
11. O nome de uma cor
12. Um signo do zodaco
13. Palavras crists, como jesus, deus, aleluia, etc...

110

www.cursodehacker.com.br

Invaso.BR - Vol. 1

R
A

T
IS

14. O CEP da residncia ou da empresa


15. O CEP com o zero substitudo pela letra O ou pelo @ (arroba)
16. Nmero do telefone fixo ou celular
17. Placa do carro
18. Nome de filhos, conjuge, pais ou parentes
19. Nome do animal de estimao
20. O sobrenome do usurio
21. Senha numrica curta, com at quatro casas
22. Senha antiga
23. Senha igual a de algum outro servio, mais fcil de ser invadido
24. Senha padro do programa, configurada pelo fabricante ou
fornecida pelo provedor
25. Nmero de documento, como RG, CPF, passaporte, etc..., no
todo ou em parte
26. O ano em que estamos
27. Uma palavra obscena
28. Nome da empresa
29. Palavra relacionada ao ambiente de trabalho ou hobby
30. Combinaes bvias como por exemplo marco2006
Fonte: Proteo e Segurana na Internet, 1 Edio, 2002. Marco Aurlio Thompson, Editora rica, pg. 57-62

AM

ST

Quando se trata de usurio leigo, as chances de acerto beiram a 70%. Quando a conta de um usurio experiente, quem sabe um hacker, as chances
com o mtodo acima diminuem exponencialmente. Mas no deixe de comear por este processo de deduo e tentativa e erro. Veja se a sua prpria
senha no se encaixa em uma das opes acima.
Por causa de uma senha fraca, o hacker mais famoso do mundo, Kevin
Mitnick, teve seu site pessoal invadido poucos dias aps sair da priso.
Entre os alunos do curso comum aparecer gente desesperada por ter perdido sua conta de e-Mail. Ao saber que pela deduo todas aquelas possibilidades seriam tentadas, deveria ser suficiente para mudarem de senha.
Infelizmente nem sempre assim. mais ou menos o que ocorre com o
HIV. As pessoas sabem do problema, mas pouqussima gente tem usado
preservativo durante as fornicaes. Ou vocs acham que o Mick Jagger
queira ter filho com a Luciana Gimenez? S as meretrizes tem conseguido
dos homens o uso do preservativo durante cpula.

www.cursodehacker.com.br

111

Prof. Marco Aurlio Thompson


Mas vamos deixar a Dr Ruth de lado e conhecer mais
tcnicas de invaso de contas de e-Mail. Foi pra isso
que viemos.

T
IS

TCNICA 2: Com fora, bruto


O mtodo da fora bruta (brute force), se
direcionado a contas remotas, pura perda de
tempo.
Se voc no conhece esta tcnica, vou
descrev-la em detalhes, pois mesmo no funcionando para senhas de e-Mail remotas, ela continua
sendo til em alguns casos de quebra de senhas local.

ST

R
A

O mtodo da fora bruta consiste na tentativa e erro. diferente da tentativa e erro que voc vai fazer com o mtodo da deduo. Quando se trata
da tcnica da fora bruta, estamos falando de milhares de tentativas por
minuto. O primeiro problema desta tcnica na quebra de senhas de e-Mail
que as milhares de tentativas sero algo do tipo:
hhuytg
akirds
cvgfrt
kytfv4
easw4r
rbvg65

AM

Voc acha que algum usa senha deste tipo? Nem eu. Ento o primeiro
problema desta tcnica que as milhares ou milhes de combinaes podem passar longe da verdadeira senha.
O programa mais comum para quebra de senhas de e-Mail por fora bruta
o Brutus, que pode ser baixado de www.hoobie.net/brutus/brutusdownload.html.
O problema das senhas geradas a moda vamsimbora a frustrao de
ver milhes de combinaes no funcionarem. Para resolver isto, os programas de fora bruta - inclusive o Brutus - aceitam listas de palavras
externas, com trs opes de uso:
1. Uma lista de palavras a serem tentadas como a senha do usurio.

112

www.cursodehacker.com.br

T
IS

Invaso.BR - Vol. 1

AM

ST

R
A

Neste caso o nome do usurio conhecido e s a senha que vai variar.


2. Duas listas, sendo uma de nomes de usurio e outra de senhas.
til quando no temos o nome do usurio ou quando vamos buscar senhas
de vrios usurios.
3. Uma combinao das palavras da lista com outros caracteres. A
maior utilidade desta opo poder combinar automaticamente o nome do
usurio com nmeros:
lesbao1965
lesbao2003
lesbao40
lesbao300000
E a pergunta : onde conseguir estas listas de palavras?
No mundo hacker, listas de palavras so conhecidas como dicionrios ou
worldlists. Elas podem ser baixadas prontas da Internet ou criadas por
voc. Vejamos os dois casos.
Baixar as listas da Internet
O problema das listas baixadas da Internet um s: no Brasil no tem
listas para baixar da Internet. Infelizmente nossa cultura no inclui cooperao. cada um por si e o governo por todos, sustentando os miserveis

www.cursodehacker.com.br

113

Prof. Marco Aurlio Thompson

AM

ST

R
A

T
IS

com cestas basicas, vale gs e o mais que o valha para manter quieta a
populao. Ento no espere cooperao dos hackers brasileiros. No espere sites com downloads de programas hacker nacionais (existem ?), listas de senhas, tutoriais decentes. Entre em um canal do IRC e diga que
quer aprender a ser hacker. Alm de ser xingado, ter que ouvir (ler) um
monte de baboseira de quem no sabe o que diz, ainda corre o risco de ser
banido ou invadido minutos depois.
Analise o teor das listas de discusso hackers e as conversas giram em
torno de o meu maior que o seu,vou te quebrar, alm de pedidos pra
l de pessoais, que em nada contribuem para a cultura hacker no Brasil.
O ttulo de melhores do mundo parece ter subido a cabea deste pessoal,
pois continuam fazendo defacements em sites pra l de capengas.
Cad as invases a portais do porte do Globo.Com? Receita Federal? Pelo
menos uma pgina de banco pichada? Viu alguma? Nem eu. Que tal invadir o site www.cursodehacker.com.br, online desde quando inaugurado?
No sei quem est medindo esta capacidade do hacker brasileiro, mas parece que esto puxando a trena pro lado errado.
O hacker brasileiro o mais baderneiro do mundo e o menos colaborador.
Durante um tempo sa em busca de grupos organizados e o que encontrei
foi grupos de duas ou trs pessoas, sem nada de especial para ofercer
comunidade, a no ser um punhado de scripts prontos para uso.
Apesar de terem sido contatos online, pude perceber que os hackers americanos, europeus, russos e argentinos so muito mais coolaboradores que
ns brasileiros. At o aumento de oferta de arquivos nas redes P2P s est
ocorrendo no Brsil por que quem no d, no come.
Um pas com os melhores hackers do mundo e no existe eventos hacker?
Por que ser? porque metade no vai para no dar Ibope ao organizador
e a outra metade no vai para falar mal depois. Sinto saudades da Defcon
e da Black Hat. Espero que a ABSI consiga mudar isto a longo prazo. Nem
que seja de forma compulsria, como fizemos com o banco de tutoriais,
onde para ter acesso necessrio contribuir com um tutorial prprio.
Voltando ao tema de como obter listas de palavras nacionais, o que voc
pode fazer buscar por listas em outro idioma, como o ingls, pass-las
por algum tradutor, como o Power Translator e ter assim a sua lista de
senhas. Neste link tem algumas boas listas que voc poder baixar: http://
www.hackemate.com.ar/wordlists/. Tem at um dicionrio com 2GB, alem
de outros menores, temticos.

114

www.cursodehacker.com.br

Invaso.BR - Vol. 1

T
IS

Listas Criadas por Voc


Outra opo voc mesmo criar suas listas para ataques por fora bruta. A
primeira opo digitar palavra por palavra no bloco de notas ou outro
editor de texto puro. Sob certa tica, uma pequena lista com as palavras
relacionadas ao ambiente do alvo pode ser mais eficaz que uma lista com
palavras a granel.
Uma opo mais vivel usar algum programa gerador de listas. So programas que lem arquivos texto e separam palavra por palavra, eliminando as repetidas. Voc pode salvar pginas com listas de times, com signos,
com nomes de bebs, baixar e converter em TXT livros digitais e se fizer
direito, em pouco tempo ter um dicionrio com milhares de palavras em
lngua portuguesa.

R
A

Mas...
[Do lat. magis.]
Conjuno.
1.Exprime oposio ou restrio; porm, todavia,
entretanto, no entanto, contudo.
Fonte: Novo Dicionrio Eletrnico Aurlio verso 5.0

AM

ST

O legal da conjuno mas que ela pe em cheque tudo o que voc diz
antes. Esperimente falar assim com a sua esposa: _Voc est linda, mas....
O nosso mas no contexto da quebra de senhas foi para preparar o terreno
para a pssima notcia que tenho que dar: mesmo que voc tenha uma
excelente lista de palavras, todos os principais servios de e-Mail atuais
tem proteo contra ataques por fora bruta. J na terceira tentativa o provedor vai bloquear o acesso conta, de forma temporria ou definitiva.
Quer dizer que de nada adiantou o Brutus fazer milhares de tentativas por
minuto? Isto mesmo. De nada adianta este potencial de fazer milhares de
tentativas por minuto, se j na terceira o provedor bloqueia o acesso. E
dependendo do sistema de segurana que o provedor utiliza, o Brutus poder continuar recebendo feedback e apresentar uma senha que nada tem a
ver com a verdadeira. Ou ento, depois de horas de espera, retornar a mensagem not found. Acho que agora voc entende o motivo de suas experincias com o Brutus no terem dado certo. A fora bruta na invaso de eMails deixou de funcionar faz tempo. E no s com o Brutus, outros
programas similares tambm no funcionam mais.

www.cursodehacker.com.br

115

Prof. Marco Aurlio Thompson


Porm...
[Do lat. proinde, por conseguinte, pelo arc.
porende, por isso, com apcope.]
Conjuno.
1.Contudo; mas; todavia.
Fonte: Novo Dicionrio Eletrnico Aurlio verso 5.0

AM

ST

R
A

T
IS

O porm da mesma laia do mas. Tambm serve para reverter uma afirmao e como a primeira afirmao j foi revertida, esta segunda reverso
faz aparecer uma luz no fim do tnel. Ser que vamos conseguir revelar o
segredo por trs das senhas de e-Mail?
Vamos sim, mas deixei isso para a vdeoaula que est no CD, seno perde
a graa.

116

www.cursodehacker.com.br

AM

ST

R
A

T
IS

Invaso.BR - Vol. 1

Captulo 9:
Invadindo o Prprio Micro
www.cursodehacker.com.br

117

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

118

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Captulo 9:

T
IS

Invadindo o Prprio Micro

R
A

Se voc daquelas pessoas sensveis, que no consegue assistir a uma


retossigmoidoscopia sem fazer careta, deve estar torcendo o nariz para o
ttulo deste captulo. Afinal, tudo o que voc no quer ter seu micro
invadido. Ainda mais agora, depois de saber tanto sobre o assunto e j se
achar um hacker. No julgue pelas aparncias. Isto preconceito. O objetivo de voc invadir o seu prprio micro que, ao invadi-lo voc poder
ver onde esto as vulnerabilidades. Voc precisa fazer isto antes que outra
pessoa encontre as falhas, pois provavelmente no tero a mesma inteno
que voc.

Como se invade o prprio micro?

AM

ST

O processo de invaso do prprio micro muito prximo ao processo de


invaso do micro alheio. O diferencial que voc tem muito mais informaes a seu prprio respeito e poder ir direto ao ponto. Usando como
exemplo a identificao do seu sistema operacional, voc poder ir na
seo de exploits do site http://packetstormsecurity.org/ e ver se encontra
algum que se aproveita da sua plataforma. A propsito, a coleo
Invaso.BR formada por trs volumes. Espero que voc tenha gostado
deste primeiro a ponto de se interessar tambm pelos outros dois. Sobre a
invaso com exploits eu explico j no segundo volume.
Mas como eu a dizendo, ter informaes sobre o sistema poupa tempo e
d para fazer testes especficos e busca de vulnerabilidades especificas.
Estes testes de intruso autorizados so conhecidos no mercado de TI como
testes de penetrao ou pen(etration) test. Geralmente no Brasil, hackers
no fazem pen test. Isso funo do pessoal de TI.
As formas de fazer o pen test em sua prpria mquina so estas:
- coleta local
- varredura usando loopback

www.cursodehacker.com.br

119

Prof. Marco Aurlio Thompson


- varredura em rede local
- varredura em rede sem fio
- varredura a partir de rede externa

ST

R
A

T
IS

A Coleta Local
A coleta local consiste em usar um programa de busca de senhas local com
a finalidade de ver quais senhas ou dados confidenciais esto armazenados no seu micro. Programas como o Cain e o Rock XP se prestam bem a
esta tarefa:
http://www.oxid.it/cain.html
http://www.snapfiles.com/get/rockxp.html

AM

Verifique suas opes de armazenamento de senha local e implemente


algum tipo de proteo ao registro, como o oferecido por alguns programas. O System Mechanics por exemplo, pode ser til para proteger o acesso ao sistema. Infelizmente as verses mais recentes tem causado problemas de travamento.
A Varredura Usando Loopback
Neste mesmo livro explicamos como usar um programa de varredura, o
Languard, para buscar por mquinas vulnerveis. O mesmo programa pode
ser usado apontando para a sua mquina. Mas qual o IP da sua mquina
local? O IP da sua mquina local 127.0.0.1, tambm chamado de localhost
(host = mquina, ou seja, mquina local). Sabendo disso, agora s digitar
no Languard ou outro programa de varredura a palavra localhost ou o IP
127.0.0.1.

120

www.cursodehacker.com.br

Invaso.BR - Vol. 1
Voc poder testar o funcionamento de servidores Web ou de FTP rodando
em sua prpria mquina, atravs dos endereos:
http://127.0.0.1
ftp://127.0.0.1
O ping tambm funciona. Experimente entrar em uma janela de prompt e
digitar ping 127.0.0.1. No Windows XP, faa assim:

Quando abrir a janela de prompt, digite:

T
IS

Iniciar -> Executar - > digitar CMD e clicar em OK

Uma variao do comando acima :

ping 127.0.0.1 ou ping localhost

Iniciar -> Executar - > digitar ping localhost -t

R
A

Para encerrar pressione CTRL + C.

ST

Quando o Languard ou qualquer outro programa de varredura apresentar o


relatrio, voc deve investigar cada alerta individualmente e tomar as
medidas necessrias para corrigir cada um dos problemas apresentados.
Isto vai exigir um pouco mais de conhecimento sobre sistema operacional
do que o usurio tpico costuma ter.

AM

A Varredura em Rede Local


A varredura em rede local, alm dos procedimentos descritos anteriormente,
deve incluir um sniffer para ver a quantas anda a suscetibilidade da sua
mquina captura de dados trafegando na rede.
A varredura em rede local obviamente vai necessitar de uma segunda mquina conectada diretamente por um cabo de rede do tipo crossover ou
usando um hub, caso possua mais de dois computadores na rede.
O que difere a varredura em rede local da varredura por loopback que o
micro local pode ser vulnervel na rede e o loopback no revelar isso. At
por conta do relacionamento de confiana que uma varredura por loopback
encontra.

www.cursodehacker.com.br

121

Prof. Marco Aurlio Thompson


Outro ponto a ser observado que o micro a ser testado na varredura em
rede local no vai ser localizado pelo IP 127.0.0.1. Este IP (ou o nome
localhost) se refere a mquina local. Todas as mquinas da rede possuem
o seu prprio IP 127.0.0.1. O IP da mquina a ser testada na rede dever
ser descoberto usando a sequinte sequncia de comandos:
Iniciar -> Executar -> Digitar CMD e clicar em OK

T
IS

Na janela de prompt digite ipconfig para visualizar o IP da mquina a ser


testada. Provavelmente ser algo como 192.168.0.x ou 10.0.0.x, onde x
um nmero qualquer entre 1 e 255.

Varredura em Rede Sem Fio (Wi-fi, Bluetooth)


A varredura de rede sem fio vai precisar que pelo menos duas mquinas
estejam conectadas por conexo Wi-fi ou Bluetooth. Existem programas
de varredura especficos para redes sem fio, como a ferramenta gratuita
Retina Wi-fi Scanner, que inclui uma verso para Pocket PC:

R
A

http://www.eeye.com/html/resources/downloads/wifi/index.html

ST

Outros sites com ferramentas para varredura de redes sem fio:

http://www.wardrive.net/wardriving/tools
http://www.geschonneck.com/security/wireless.html

AM

Alm de verificar a vulnerabilidade da rede sem fio, importante que tambm seja verificado o alcance do sinal. Isto pode ser feito com um notebook
e uma antena mais potente, como a cantena, ou algum modelo de antena
quadrtica ou parablica.
O principal problema das redes sem fio a configurao aberta e a
criprografia desabilitada. Fixe sua ateno nestes dois pontos pricipais. E
no caso da criptografia, prefira o protocolo WAP. Ao contrrio do que
ocorre com as senhas de e-Mail, os ataques de fora bruta ao protocolo
WEP tem sido bem sucedidos.

122

www.cursodehacker.com.br

T
IS

Invaso.BR - Vol. 1

ST

R
A

Varredura a Partir de Rede Externa


A varredura a partir de rede externa pode ser feita antes e depois dos outros
procedimentos descritos. Agindo assim voc ter uma idia de quais alteraes foram teis. O Languard porssui uma opo de comparao de relatrios. Clique em Tools -> Result comparison.

AM

A varredura a partir de rede externa a mais prxima dos ataques que voc
se sujeita na Internet. Este procedimento depende da mquina a ser testada
e da mquina invasora estarem conectadas ao mesmo tempo na Internet,
sem nenhum tipo de vnculo. Seja em forma de rede local ou de
compartilhamento da Internet.
Talvez esta seja a maior dificuldade: ter duas mquinas com duas conexes distintas. Entre as opes para conseguir realizar este tipo de teste,
podemos sugerir a parceria com algum que possa ceder o uso de outra
mquina conectada para esta finalidade. Para saber qual o IP externo da
sua mquina, visite o site: www.cursodehacker.com.br/ip.asp.
O IP que vai aparecer o que deve ser informado no programa de varredura.

www.cursodehacker.com.br

123

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

124

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Concluso

AM

ST

R
A

T
IS

As novas tecnologias tm obrigado a ns autores experimentarmos outras


formas de comunicao com nossos leitores. O formato que tenho usado
do livro com vdeos para assistir na tela do computador e mais recentemente o DVD. Mas acredito que a maior conquista dos leitores atuais
poder falar diretamente com o autor, seja por e-Mail, programa de mensagem instantnea ou telefone.
E no s isso, antes de adquirir um livro possvel a qualquer pessoa
obter informaes sobre a obra e sobre o autor. Livros que prometem e no
cumprem so desmascarados em pouco tempo.
Por outro lado, quando o livro bom, costuma gerar comunidades no Orkut,
grupos no Yahoo! e com um pouco de sorte, vai parar em uma destas redes
de troca de arquivos. Este livro est nascendo hoje e no sei o que o futuro
reserva para ele. Espero que agrade, pois ainda tenho os volume dois e trs
para lanar at o final do ano.
Antes de ser autor, tambm sou leitor. E o que me levou a ser autor, foi a
insatisfao com o que encontrei nas livrarias. E isto no de agora. Por
volta de 1984 eu mandei uma carta a uma editora, cujo nome no recordo,
reclamando do livro Os Melhores Jogos para TK-2000.
A resposta que recebi foi um convite para escrever um livro melhor. Na
poca eu no tinha competncia para escrever sobre programao de jogos, mas fiz o que sabia e surgiu o livro Programao Assembly para TK85. No perca tempo procurando este livro. Depois de algumas semanas
datilografando, descobri que o mercado no estava receptivo linguagem
assembly para micros Sinclair.
Ento escrevi um livro com listagens de programas de informtica para
eletrnica. Eu estava lotado na Polcia Rodoviria e demorei tanto a entregar este livro que o saudoso Gilberto Afonso Pena, editor da revista AntennaEletrnica Popular (www.anep.com.br), achou mais conveniente publiclo na forma de artigos na revista.
Quer dizer que minha segunda tentativa de virar autor tambm no deu
certo. Para encurtar a conversa, s consegui publicar meu primeiro livro
alguns anos depois e mesmo assim sobre um tema bem diferente da minha
especialidade atual. Meu primeiro livro foi publicado pela extinta editora
Ctedra, no tinha nem sessenta pginas e era sobre cnticos africanos

www.cursodehacker.com.br

125

Prof. Marco Aurlio Thompson

R
A

T
IS

traduzidos do dialeto quimbundo para o portugus. Fez muito sucesso na


poca e me deu a oportunidade de iniciar uma carreira como produtor de
eventos e apresentar um programa de rdio na Metropoliana AM - 1090KHz
e depois na Mau-Solimes AM - 1480KHz.
O maior desafio que tive e que prorrogou bastante minha entrada no mercado editorial, veio da famlia. Passar o dia em casa escrevendo na hora
que desse na telha e ainda viver disso? No foi fcil convencer o pessoal l
em casa. Era s sentar diante do computador com a mquina de escrever
ao lado para ser ofendido de todas as formas. S depois de me estabelecer
como empresrio que pude voltar a minha maior misso.
Mas se tem uma coisa que aprendi durante todos estes anos que ns nos
tornamos o que somos, independente do boicote das outras pessoas, incluindo familiares munidos da melhor das boas intenes.
Relato este episdio, pois espero que ele lhe seja til de alguma forma. Se
voc tem um sonho que acha impossvel, se voc trabalha em algo que no
lhe d satisfao pessoal, pense assim: o Marco Aurlio conseguiu, ento
eu tambm posso conseguir. Voc s precisa descobrir seu prprio caminho e seguir por ele. No mais boa sorte e at o volume dois, com novas
tcnicas sobre o tema segurana na Internet.

AM

ST

(a) Prof. Marco Aurlio Thompson


http://MarcoAurelio.Net

126

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Fale Conosco

Site
http://www.cursodehacker.com.br

T
IS

como eu j disse, o maior benefcio disposio dos leitores atualmente


poder entrar em contato direto com o autor, seja para tirar dvidas ocorridas durante a leitura, contestar informaes ou oferecer valiosas contribuies, em forma de sugestes para as futuras edies da obra. Os meios
de contato comigo so estes:

AM

ST

R
A

Telefone
(71)8108-7930
(21)2231-2899

e-Mail
atendimento@cursodehacker.com.br

www.cursodehacker.com.br

127

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

128

www.cursodehacker.com.br

Invaso.BR - Vol. 1

Projeto Livro Grtis

AM

ST

R
A

T
IS

Como forma de agradecimento aos meus milhares de leitores, estou


disponibilizando para download, livros gratuitos em formato eBook.
Informaes no site www.cursodehacker.com.br.

www.cursodehacker.com.br

129

AM

ST

R
A

T
IS

Prof. Marco Aurlio Thompson

130

www.cursodehacker.com.br