Escolar Documentos
Profissional Documentos
Cultura Documentos
O Livro Proibido Do Curso de Hacker 04
O Livro Proibido Do Curso de Hacker 04
O Livro Proibido Do Curso de Hacker 04
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MDULO 2: SECURITY
AULA 4: Esteganografia
= 1/1 =
MDULO 2: SECURITY
AULA 4: Esteganografia
3. O que so portas? Quais perigos oferecem? Como torna-las mais
seguras?
R: Segue um texto adicional sobre portas, para quem ainda tem
alguma dvida:
O que so portas e para que servem?
O protocolo TPC/IP que usamos na Internet composto por uma srie de portas lgicas.
mais ou menos como um nmero de telefone com vrios ramais.
Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista um
ramal, preciso que exista algum para atend-lo, caso contrrio ele no servir para
nada. Para que uma porta TCP esteja ativa, preciso que algum programa esteja
"escutando" a porta, ou seja, esteja esperando receber dados atravs dela. Por exemplo, a
porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar pginas Web
e assim por diante.
Existem dois modos de acesso s portas: como servidor e como host. Servidor quem
disponibiliza dados e host quem acessa os dados. Ao abrir o www.hydra.com.br, o
computador onde o site est hospedado o servidor, e voc o host. Excluindo-se algum
eventual bug do navegador, no existe qualquer perigo em acessar uma pgina ou
qualquer outra coisa como simples host, j que o seu papel ser simplesmente receber
dados e no transmitir qualquer coisa.
O perigo justamente quando um programa qualquer que voc tenha instalado no micro
abra qualquer uma das portas TCP transformando seu micro num servidor, justamente o
que alguns vrus fazem.
Existem vrias outras formas de ficar com portas TCP abertas, como, por exemplo, manter
um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou
mesmo manter seu ICQ on-line. Nestes casos porm, o aplicativo se encarrega de oferecer
segurana bloqueando a porta aberta, mas um bom programa de firewall oferecer uma
proteo adicional.
O erro mais comum que voc pode cometer manter o "compartilhamento de arquivos e
impressoras" habilitado na conexo com a Net. Como o nome sugere, este servio serve
para compartilhar seus arquivos e impressoras com a rede onde voc estiver conectado, ou
seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar
rapidamente dezenas de vtimas com o compartilhamento habilitado e invadi-los facilmente,
sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do
Windows.
Para verificar se voc uma das possveis vtimas, verifique o cone "rede" do painel de
controle. L esto listados todos os protocolos de rede instalados. Presumindo que esteja
acessando via modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo
TCP/IP e o "adaptador para redes dial-up".
No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto
= 2/2 =
MDULO 2: SECURITY
AULA 4: Esteganografia
direito sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o
adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.
Se voc estiver curioso sobre as portas TCP abertas do seu micro existe um site, o
http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em
nossas dicas j demos endereos de outros sites que prestam este servio gratuitamente.
O
perigo
das
portas
que
elas,
quando
abertas
desnecessariamente, possibilitam ataques hacker. Quando hackers
usam scanners em busca de mquinas vulnerveis, o que esto
fazendo uma busca por portas abertas que permitam a invaso.
A forma de tornar as portas mais seguras MONITORANDO-AS
com um FIREWALL ou IDS (Sistema de Deteco de Intruso).
4. Para que serve o FIREWALL? Voc usa um firewall em seu micro?
Qual?
R: O firewall serve para monitorar as portas, gerenciando os dados
que entram e saem da nossa mquina. Se voc no usa esta
correndo srio risco de ter sua mquina invadida. Quanto qual
firewall o melhor, minha orientao de que qualquer firewall
bom, desde que configurado corretamente. Em uma das prximas
aulas deste mdulo abordaremos a configurao do firewall em
profundidade.
5. Se um firewall pessoal avisar que o programa MSIMN.EXE est
instalado em seu micro e tentando acessar a Internet, o que voc
faz: autoriza ou no autoriza o acesso?
R: Poucos acertaram esta pergunta. O MSIMN.EXE o Outlook
Express. Se voc no permitir que o Outlook Express acesse a
Internet, no ter como baixar seus E-Mails. Mas como saber isso?
simples. Toda vez que o firewall exibir um nome de arquivo e
perguntar se pode ou no permitir seu acesso a Internet, use o
comando Localizar (ou Pesquisar) do Windows e procure pelo
arquivo citado pelo firewall. Analise sua pasta, procedncia e, sem
ainda assim tiver dvidas, bloqueie at ter mais informaes sobre o
arquivo. Em alguns casos vale a pena consultar o nome do arquivo
no Google.
= 3/3 =
MDULO 2: SECURITY
AULA 4: Esteganografia
7. Alm da orientao que demos para voc usar frases como base de
composio de senhas pessoais, o que voc sugere como senha
difcil de ser descoberta?
R: (sem comentrios)
Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste,
no em fazer com que uma mensagem seja ininteligvel, mas em camuflla, mascarando a sua presena. Ao contrrio da criptografia, que procura
esconder a informao da mensagem, a esteganografia procura esconder
a EXISTNCIA da mensagem.
= 4/4 =
MDULO 2: SECURITY
AULA 4: Esteganografia
= 5/5 =
MDULO 2: SECURITY
AULA 4: Esteganografia
MDULO 2: SECURITY
AULA 4: Esteganografia
eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa
que produza uma nova espcie de tomate poder incluir sua marca de
fbrica nas molculas do tomate a fim de evitar as imitaes.
Veja exemplos de criptografia em:
http://www.numaboa.com.br/criptologia/stegano/trithem1.php
http://www.numaboa.com.br/criptologia/stegano/cardano.php
http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php
http://www.numaboa.com.br/criptologia/stegano/grana.php
Esteganografia passo-a-passo:
Agora vou ensinar como usar um excelente programa de esteganografia, o
Hide In Picture (HIP), j citado em meu livro Proteo e Segurana na
Internet, s que em sua nova verso, com mais recursos e em portugus:
1. Baixe o programa Hide in Picture v2.1 em portugus acessando o
nosso site:
http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB
2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no
drive c: com o nome Hip:
= 7/7 =
MDULO 2: SECURITY
AULA 4: Esteganografia
3. Execute o arquivo winhip_pt.exe que a verso em modo grfico (o
executvel hip_pt.exe a verso em modo linha de comando).
Clique na opo Arquivo -> Abrir imagem:
= 8/8 =
MDULO 2: SECURITY
AULA 4: Esteganografia
= 9/9 =
MDULO 2: SECURITY
AULA 4: Esteganografia
= 10/10 =
MDULO 2: SECURITY
AULA 4: Esteganografia
E para encerrar, responda s perguntas
abaixo. O mais importante voc pensar
por conta prpria. No copie e cole as
respostas e nem se limite a repetir o que
leu. Responda com as suas prprias
palavras. Em dois ou trs dias aps
recebermos sua resposta ser enviado o
link para download da prxima aula do segundo mdulo. Sei que s vezes
este prazo no cumprido, mas estamos nos esforando para que seja.
No custa nada lembrar que no aceitamos anexos, perguntas sobre
outros assuntos na mesma mensagem das respostas ou respostas
incompletas:
1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA?
2. Alm do Hide in Picture, qual outro programa para esteganografia
voc conhece? Quais as diferenas entre eles? (caso no conhea
nenhum, busque na Internet, experimente, faa a anlise
comparativa e nos envie tanto o resultado, como o link para
download)
3. Quais usos voc sugere para a esteganografia?
4. Voc j usou a esteganografia? Como?
5. Pretende usar? Em que?
6. Como saber se uma imagem contm arquivos ocultos?
7. Como quebrar a senha de uma imagem esteganografada?
8. Como aumentar a segurana de um arquivo esteganografado?
Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.
Prof. Marco Aurlio Thompson
Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)
= 11/11 =