O Livro Proibido Do Curso de Hacker 04

Você também pode gostar

Você está na página 1de 11

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

Comentrios Sobre o Questionrio da Terceira Aula


1. Como as pessoas e empresas obtm seus endereos IP?
R: As pessoas obtm o IP atravs de seus provedores de acesso.
Este IP emprestado e muda a cada conexo. Pode ocorrer de
usurios com acesso por banda larga ficarem com o mesmo IP por
uma semana ou mais, mesmo aps desconectarem e voltarem a se
conectar.
As empresas podem acessar a Internet por conexo discada ou por
banda larga e obter o IP da mesma forma que o usurio comum:
emprestado pelo provedor de acesso.
As empresas que desejarem implantar uma Intranet ou hospedar o
prprio site, obtm blocos de nmeros IP (geralmente 5 ou 6 no
mnimo) diretamente da empresa de telecomunicaes, como a
Telemar, Embratel e outras que fornecem este tipo de servio.
No deixa de ser um tipo de emprstimo ou concesso pois, se o
pagamento for interrompido, estes IPs so destinados a outras
empresas.
Os IPs no Brasil so distribudos pela FAPESP (http://registro.br),
mas no diretamente s empresas e sim as companhias de
telecomunicaes. No mundo, os IPs so distribudos pela InterNIC
(http://internic.net). Saiba mais sobre distribuio de IPs lendo a RFC
1597 (distribuio de IPs) e RFC2131 (distribuio IP dinmico,
DHCP).
RFCs so um conjunto de documentos, notas tcnicas e organizacionais sobre a
Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem
muitos aspectos das redes de computadores, incluindo protocolos, procedimentos,
programas e conceitos, notas de encontros, opinies e algumas vezes, humor. So
boas fontes de consulta para quem pretenda desenvolver suas prprias tcnicas hacker.
Para consult-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/.

2. Seu IP fixo ou mvel? Qual voc prefere? Por que?


R: Seu IP mvel ou dinmico. Muda a cada conexo e
emprestado pelo seu provedor de acesso, enquanto durar sua
conexo. A maioria de nossos alunos dar preferncia ao IP mvel
para dificultar aes hacker.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia
3. O que so portas? Quais perigos oferecem? Como torna-las mais
seguras?
R: Segue um texto adicional sobre portas, para quem ainda tem
alguma dvida:
O que so portas e para que servem?
O protocolo TPC/IP que usamos na Internet composto por uma srie de portas lgicas.
mais ou menos como um nmero de telefone com vrios ramais.
Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista um
ramal, preciso que exista algum para atend-lo, caso contrrio ele no servir para
nada. Para que uma porta TCP esteja ativa, preciso que algum programa esteja
"escutando" a porta, ou seja, esteja esperando receber dados atravs dela. Por exemplo, a
porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar pginas Web
e assim por diante.
Existem dois modos de acesso s portas: como servidor e como host. Servidor quem
disponibiliza dados e host quem acessa os dados. Ao abrir o www.hydra.com.br, o
computador onde o site est hospedado o servidor, e voc o host. Excluindo-se algum
eventual bug do navegador, no existe qualquer perigo em acessar uma pgina ou
qualquer outra coisa como simples host, j que o seu papel ser simplesmente receber
dados e no transmitir qualquer coisa.
O perigo justamente quando um programa qualquer que voc tenha instalado no micro
abra qualquer uma das portas TCP transformando seu micro num servidor, justamente o
que alguns vrus fazem.
Existem vrias outras formas de ficar com portas TCP abertas, como, por exemplo, manter
um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou
mesmo manter seu ICQ on-line. Nestes casos porm, o aplicativo se encarrega de oferecer
segurana bloqueando a porta aberta, mas um bom programa de firewall oferecer uma
proteo adicional.
O erro mais comum que voc pode cometer manter o "compartilhamento de arquivos e
impressoras" habilitado na conexo com a Net. Como o nome sugere, este servio serve
para compartilhar seus arquivos e impressoras com a rede onde voc estiver conectado, ou
seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar
rapidamente dezenas de vtimas com o compartilhamento habilitado e invadi-los facilmente,
sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do
Windows.
Para verificar se voc uma das possveis vtimas, verifique o cone "rede" do painel de
controle. L esto listados todos os protocolos de rede instalados. Presumindo que esteja
acessando via modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo
TCP/IP e o "adaptador para redes dial-up".
No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia
direito sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o
adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.
Se voc estiver curioso sobre as portas TCP abertas do seu micro existe um site, o
http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em
nossas dicas j demos endereos de outros sites que prestam este servio gratuitamente.

O
perigo
das
portas

que
elas,
quando
abertas
desnecessariamente, possibilitam ataques hacker. Quando hackers
usam scanners em busca de mquinas vulnerveis, o que esto
fazendo uma busca por portas abertas que permitam a invaso.
A forma de tornar as portas mais seguras MONITORANDO-AS
com um FIREWALL ou IDS (Sistema de Deteco de Intruso).
4. Para que serve o FIREWALL? Voc usa um firewall em seu micro?
Qual?
R: O firewall serve para monitorar as portas, gerenciando os dados
que entram e saem da nossa mquina. Se voc no usa esta
correndo srio risco de ter sua mquina invadida. Quanto qual
firewall o melhor, minha orientao de que qualquer firewall
bom, desde que configurado corretamente. Em uma das prximas
aulas deste mdulo abordaremos a configurao do firewall em
profundidade.
5. Se um firewall pessoal avisar que o programa MSIMN.EXE est
instalado em seu micro e tentando acessar a Internet, o que voc
faz: autoriza ou no autoriza o acesso?
R: Poucos acertaram esta pergunta. O MSIMN.EXE o Outlook
Express. Se voc no permitir que o Outlook Express acesse a
Internet, no ter como baixar seus E-Mails. Mas como saber isso?
simples. Toda vez que o firewall exibir um nome de arquivo e
perguntar se pode ou no permitir seu acesso a Internet, use o
comando Localizar (ou Pesquisar) do Windows e procure pelo
arquivo citado pelo firewall. Analise sua pasta, procedncia e, sem
ainda assim tiver dvidas, bloqueie at ter mais informaes sobre o
arquivo. Em alguns casos vale a pena consultar o nome do arquivo
no Google.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

O medo, meu maior inimigo, quem faz eu gostar de voc.


Poeta Maldito
6. Alm da lista de senhas fceis que apresentamos nesta aula, d
mais um exemplo de senha fcil de ser descoberta.
R: (sem comentrios)

7. Alm da orientao que demos para voc usar frases como base de
composio de senhas pessoais, o que voc sugere como senha
difcil de ser descoberta?
R: (sem comentrios)

8. Voc j descobriu a senha de algum alguma vez? Conte-nos como


foi.
R: (sem comentrios)

Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste,
no em fazer com que uma mensagem seja ininteligvel, mas em camuflla, mascarando a sua presena. Ao contrrio da criptografia, que procura
esconder a informao da mensagem, a esteganografia procura esconder
a EXISTNCIA da mensagem.
= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

Contrariamente criptografia, que cifra as mensagens de modo a torn-las


incompreensveis, a esteganografia esconde as mensagens atravs de
artifcios, por exemplo imagens ou um texto que tenha sentido mas que
sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as
famosas cartas de George Sand). A idia a mesma das grelhas de
Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas
determinadas palavras devem ser lidas para descobrir o texto camuflado.
O primeiro uso confirmado da esteganografia est em "As Histrias" de
Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer
contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu
um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que
queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao
encontro de Aristgoras com a instruo de que deveriam raspar seus
cabelos.
Ainda nas "As Histrias" de Herdoto, consta que, para informar os
espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um
estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na
madeira a mensagem secreta e recobriu-os novamente com cera. Deste
modo, os tabletes, aparentemente virgens, no chamaram a ateno. O
problema era que os gregos no sabiam do que se tratava quando Gorgo,
mulher de Lenidas, teve a idia de raspar a cera.
Na China antiga, escreviam-se mensagens sobre seda fina. Depois se
fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro
engolia a bolinha... cccaaaa.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

No sculo XVI, o cientista italiano Giovanni Porta descobriu como


esconder uma mensagem num ovo cozido: escrever sobre a casca com
uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio
litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie
branca do ovo. Depois, basta abrir o ovo para ler a mensagem.
O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma
mensagem secreta fazendo minsculos furos em certas letras de um texto
qualquer. A sucesso destas letras marcadas fornecia o texto secreto.
Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo
mtodo, no para garantir o segredo de suas cartas, mas para evitar o
pagamento de taxas muito caras. Na realidade, antes da reforma do
servio postal ao redor de 1850, enviar uma carta custava cerca de um
shilling para cada cem milhas de distncia. Os jornais, no entanto, eram
isentos de taxas. Graas a furinhos de agulha, os ingleses espertos
enviavam suas mensagens gratuitamente. Este procedimento foi at
utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a
Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais
com tintas "invisveis".
Os espies alemes da Segunda Guerra utilizavam micropontos para fazer
com que suas mensagens viajassem discretamente. Eram fotografias do
tamanho de um ponto (.) que depois eram ampliadas para que a
mensagem aparecesse claramente. Era uma espcie de microfilme
colocado numa letra, num timbre, etc.
Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft
publicaram na revista Nature "Hiding messages in DNA microdots"
(escondendo mensagens em micropontos de DNA). Na verdade, qualquer
material gentico formado por cadeias de quatro nucleotdeos (Adenina,
Citosina, Guanina e Timina) que podemos comparar a um alfabeto de
quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so
capazes de fabricar cadeias de DNA com um conjunto predeterminado de
nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos
uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo,
"A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para
disfarar as pistas, poder-se-ia misturar algumas outras seqncias
aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio
= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia
eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa
que produza uma nova espcie de tomate poder incluir sua marca de
fbrica nas molculas do tomate a fim de evitar as imitaes.
Veja exemplos de criptografia em:
http://www.numaboa.com.br/criptologia/stegano/trithem1.php
http://www.numaboa.com.br/criptologia/stegano/cardano.php
http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php
http://www.numaboa.com.br/criptologia/stegano/grana.php

Esteganografia passo-a-passo:
Agora vou ensinar como usar um excelente programa de esteganografia, o
Hide In Picture (HIP), j citado em meu livro Proteo e Segurana na
Internet, s que em sua nova verso, com mais recursos e em portugus:
1. Baixe o programa Hide in Picture v2.1 em portugus acessando o
nosso site:
http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB
2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no
drive c: com o nome Hip:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia
3. Execute o arquivo winhip_pt.exe que a verso em modo grfico (o
executvel hip_pt.exe a verso em modo linha de comando).
Clique na opo Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione a opo Esconder arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique


em OK. Se souber diferenciar, selecione seu algoritmo de
encriptao preferido. Marque CRC para que o programa detecte
eventuais alteraes no arquivo original:

6. Para recuperar o arquivo o procedimento simples. Com a imagem


que contm o arquivo aberta, clique na opo Recuperar arquivo:

7. Entre com a mesma senha que voc usou ao esconder o arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia

8. Escolha um local para salvar o arquivo a ser extrado da imagem:

Embora pequeno, trata-se de um programa excepcionalmente til, at


mesmo para empresas que precisam enviar documentos sigilosos e no
dominam a configurao de VPN.

Qual das duas imagens acima contm o arquivo oculto ?

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY
AULA 4: Esteganografia
E para encerrar, responda s perguntas
abaixo. O mais importante voc pensar
por conta prpria. No copie e cole as
respostas e nem se limite a repetir o que
leu. Responda com as suas prprias
palavras. Em dois ou trs dias aps
recebermos sua resposta ser enviado o
link para download da prxima aula do segundo mdulo. Sei que s vezes
este prazo no cumprido, mas estamos nos esforando para que seja.
No custa nada lembrar que no aceitamos anexos, perguntas sobre
outros assuntos na mesma mensagem das respostas ou respostas
incompletas:
1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA?
2. Alm do Hide in Picture, qual outro programa para esteganografia
voc conhece? Quais as diferenas entre eles? (caso no conhea
nenhum, busque na Internet, experimente, faa a anlise
comparativa e nos envie tanto o resultado, como o link para
download)
3. Quais usos voc sugere para a esteganografia?
4. Voc j usou a esteganografia? Como?
5. Pretende usar? Em que?
6. Como saber se uma imagem contm arquivos ocultos?
7. Como quebrar a senha de uma imagem esteganografada?
8. Como aumentar a segurana de um arquivo esteganografado?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
Prof. Marco Aurlio Thompson
Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 11/11 =

Você também pode gostar