Você está na página 1de 7

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

Alvos
Em nosso Curso de Hacker, convencionamos que
ALVO um ponto de rede, programa, recurso,
dispositivo ou sistema, a ser ESTUDADO e em
seguida ATACADO, com ou sem a INVASO.
Exemplos de alvos:
mquina de usurio comum
servidor de rede empresarial
servidor de rede domstica
rede ponto-a-ponto (comum em clnicas,
pequenos cursos e escritrios)
software (um programa com limitaes ser o
alvo de um cracker)
sistema: grupo de recursos (pessoas, regras, software e hardware)
destinados a manter em funcionamento um servio ou tarefa
(sistema bancrio, sistema telefnico, etc...)
servio: FTP, E-Mail, ICQ, etc...
porta: 80, 21, 1234, etc...
dispositivo de rede: roteador, hub, switch, impressora, etc...
recurso de rede: pasta compartilhada, conta de grupo ou usurio,
arquivo, etc...
Lembrando a diferena entre ataque e invaso:
ATAQUE uso de tcnicas e ferramentas contra um alvo fixo ou mvel,
tendo por trs um dos seguintes objetivos:
Interrupo do funcionamento
Teste
Invaso
INVASO acesso no autorizado a um sistema, software, dispositivo,
recurso, arquivo ou servio. Um ataque bem sucedido possibilita uma
invaso. Exemplos de invaso:
De sistema: invaso do sistema bancrio
De software: quebrar a limitao de um shareware
De dispositivo: enviar comandos de impresso para uma
impressora remota
= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
De recurso: quebrar a senha e acessar uma pasta compartilhada
De arquivo: quebrar a senha de um banco de dados ou outro
arquivo criptografado
De servio: invaso de FTP, de E-Mail, do Web Server, de ICQ,
etc...
ALVOS FIXOS e ALVOS MVEIS
O que caracteriza o alvo ser FIXO ou MVEL
o seu endereamento IP ser ESTTICO ou
DINMICO. Sabemos que todos os
dispositivos que se conectam a Internet
precisam de um endereo: o IP. Estes
endereos existem em quantidade limitada e
so distribudos entre FIXOS (IP esttico) e
MVEIS (IP dinmico).
Caso voc ainda tenha alguma dvida sobre
este assunto, reveja as primeiras lies do
primeiro mdulo do curso.
PORTAS
Existem 65.535 portas diferentes em cada
computador, seja ele um servidor ou um
computador domstico.
So por estas portas que os servios (programas)
se comunicam com outros servios, atravs da
rede local ou Internet.
Algumas destas portas so destinadas a servios
especficos. Alguns exemplos:
Porta 80 navegao na Internet
Porta 21 FTP
Porta 139 Telnet
Porta 25 SMTP (envio de E-Mail)
Porta 110 POP3 (recebimento de E-Mail)
Estas so as portas tpicas de alguns dos mais populares servios que
rodam em micros em rede. Nada impede de usarmos outras portas para o
mesmo servio. comum usar tambm as portas 81 e 8080 para a
navegao na Internet.
= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
As portas interessam tanto aos usurios em busca de proteo, como aos
hackers e administradores de rede. As portas permitem a entrada e sada
de dados. Precisam ser vigiadas e s vezes bloqueadas para impedir a
invaso. Programas do tipo firewall ou IDS (deteco de intruso), vigiam o
trfego nas portas em busca de aes suspeitas. Como o alerta do firewall
nem sempre claro o suficiente, mesmo os usurios que mantm algum
firewall rodando em suas mquinas, correm o risco de terem seus micros
invadidos. O sucesso no uso do firewall ser proporcional ao seu
conhecimento dos servios (programas) que rodam no sistema a ser
protegido.

So 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou
no acessar cada uma das portas presentes em seu computador.

SENHAS
Alm de portas abertas, hackers vo procurar obter acesso
no autorizado buscando por senhas podres: senhas fracas,
fceis de serem quebradas ou adivinhadas.
Uma senha descoberta pode ser o passo inicial para uma
transferncia bancria no autorizada, o defacement de um
site, uma compra pela Internet usando carto de crdito de
terceiros, um E-Mail violado ou uma rede invadida e seus servios usados
impropriamente. Na tabela abaixo uma lista com diversas senhas deste
tipo. Se a sua se enquadrar em qualquer destas situaes, mude-a
imediatamente:
NR
01

02
03
04
05
06

SENHA PODRE
Senha em branco.
'OR ''' (ASPAS SIMPLES + OR + ESPAO + TRSASPAS SIMPLES)
Repita o nome do E-Mail. Exemplo: abc@aol.com senha: abc
Experimente abreviar. Exemplo: luciana@aol.com senha: lu
Seqncias numricas: 123456, 121212, etc...
Nmeros nicos: 111111, 222222, etc...

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39

40

41

Seqncias do teclado numrico. Exemplo: 147258, 741852, 789456, etc...


Seqncias do alfabeto. Exemplo:aeiou, abcdef, abcd, qwert, etc...
Data de nascimento.
Data de casamento.
Data de namoro.
Data de noivado.
Data da entrada na empresa.
Ano atual, passado ou futuro.
Nome mais o ano atual, passado ou futuro.
Apelido atual ou de infncia.
Sobrenome.
Cores.
Meses.
Signos do zodaco.
Palavres.
CEP da residncia ou da empresa.
Nmero do telefone fixo ou celular, notodo ou em parte.
CEP com o 0 (zero) substitudo pelo @ (arroba).
A placa do carro.
Nome do animal de estimao.
Nome de filhos ou cnjuge.
Iniciais do nome.
Nome ou sigla da empresa, clube, colgio ou curso.
Nome do departamento ou setor.
A palavra "segredo, secreto, senha " ou "pass" ou "password".
Nome do time de futebol.
O prprio nome invertido.
O nome do provedor. Exemplo: abc@globo.com Senha: globo
Nome de algum animal.
Nome do grupo ao qual pertence.
Nome do bairro, cidade, pas.
Falsifique o remetente de um E-Mail, se faa passar pelo usurio e pea para o
administrador da rede (por E-Mail) para enviar-lhe a senha para o 'seu' E-Mail
alternativo (veremos esta tcnica em detalhes no mdulo 3).
Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns servios de E
Mails oferecem.
1. Assuste o usurio lotando a caixa de E-Mail dele com mensagens usando remetente
falso.
2. Depois de alguns dias envie uma mensagem com o servidor co
mo remetente e um
link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador
e falsifique o cadeado do browser.
3. Esta pgina enviar automaticamente para voc o E-Mail da vtima.
Nmero de algum documento, em todo ou em parte.

Com uma lista to grande de senhas podres, como escolher uma boa
senha? Segue algumas dicas para voc obter a senha ideal:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

Ter oito ou mais caracteres


Usa letras maisculas e minsculas
No nenhuma palavra existente em dicionrio de qualquer idioma
Usa caracteres especiais, como: @, #, $, % e outros

Uma boa senha seria algo como: 4nc!69?UlsU_.


O problema lembrar de uma combinao
destas. Para ajudar no processo de criao de
senhas difceis de serem descobertas ou
quebradas, existem programas geradores de
senha, como o Password Generator 2.3 (86K)
que pode ser baixado do link:

http://superdownloads.ubbi.com.br/download/i5677.html

O programa gerou cinco senhas com 12 caracteres cada. So senhas


impossveis de serem adivinhadas, demoradas para serem quebradas e
difceis de serem lembradas.
Sendo assim, como fazer para obter uma boa senha sem que
seja preciso ter uma excelente memria ? Nossa orientao
que voc forme palavras usando as iniciais de suas frases
preferidas. Veja o exemplo:

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

Eu No Sou Cachorro No = ENSCN


Para melhorar ainda mais podemos intercalar as letras
entre maisculas e minsculas:

EnScN
E inserir um caractere antes e depois:

@EnScN#
E um nmero qualquer (ano de nascimento, idade, nmero da casa):

@EnScN#37
Embora sejam nmeros fceis de serem adivinhados, no o sero neste
contexto e, para quem criou a senha, ser fcil lembrar: arroba + Eu No
Sou Cachorro No + smbolo de nmero + o nmero da minha casa.

E para encerrar, responda s


perguntas
abaixo.
O
mais
importante voc pensar por
conta prpria. No copie e cole as
respostas e nem se limite a repetir
o que leu. Responda com as suas
prprias palavras. Em dois ou trs
dias
aps
recebermos
sua
resposta ser enviado o link para
download da prxima aula do
segundo mdulo.
1. Como as pessoas e empresas obtm seus endereos IP?
2. Seu IP fixo ou mvel? Qual voc prefere? Por que?
3. O que so portas? Quais perigos oferecem? Como torna-las mais
seguras?

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
4. Para que serve o FIREWALL? Voc usa um firewall em seu micro?
Qual?
5. Se um firewall pessoal avisar que o programa MSIMN.EXE est
instalado em seu micro e tentando acessar a Internet, o que voc
faz: autoriza ou no autoriza o acesso?
6. Alm da lista de senhas fceis que apresentamos nesta aula, d
mais um exemplo de senha fcil de ser descoberta.
7. Alm da orientao que demos para voc usar frases como base de
composio de senhas pessoais, o que voc sugere como senha
difcil de ser descoberta?
8. Voc j descobriu a senha de algum alguma vez? Conte-nos como
foi.
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
Prof. Marco Aurlio Thompson
Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =

Você também pode gostar