Você está na página 1de 13

Curso de Hacker do Prof Marco Aurlio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall

Comentrios Sobre o Questionrio da Quarta Aula


1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA?
A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos
e a ESTEGANOGRAFIA oculta um arquivo em outro.
2. Alm do Hide in Picture, qual outro programa para
esteganografia voc conhece? Quais as diferenas entre eles?
A maioria encontrou um ou mais programas de esteganografia, com
variados recursos: ocultando em arquivos de udio, ocultando em
qualquer tipo de arquivo, ocultando independente da qualidade da
imagem, mais fcil de usar, etc...
3. Quais usos voc sugere para a esteganografia?
Resposta pessoal.
4. Voc j usou a esteganografia? Como?
Resposta pessoal.
5. Pretende usar? Em que?
Resposta pessoal.
6. Como saber se uma imagem contm arquivos ocultos?
Existem vrias formas. Vejamos duas:
se o arquivo for conhecido, como um papel de parede ou outro
arquivo padro do Windows, havendo suspeitas de ser um
arquivo esteganografado, comparar o tamanho do arquivo com o
original do Windows.
Assim como existem programas para esteganografar, existem
programas que varrem imagens a procura de arquivos ocultos.
Alguns destes programas possuem sistemas de quebra de senha.
7. Como quebrar a senha de uma imagem esteganografada?
Podemos usar a tentativa e erro, usando os mesmos princpios de
quebra de senha por adivinhao que vimos no primeiro mdulo, ou
usar um programa como o citado anteriormente, que busca por
arquivos esteganografados e, quando os encontra, quebra a senha
por fora bruta.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
8. Como aumentar a segurana de um arquivo esteganografado?
Podemos, alm de esteganografar, tambm criptografar o arquivo.
Outra opo colocar senha no arquivo a ser escondido.
Exemplo: um documento confidencial feito no Word. Ao salvar o
arquivo eu coloco uma senha. E uso outra senha quando
esteganograf-lo. Quem conseguir retirar o arquivo do Word de
dentro do arquivo esteganografado, ainda vai ter que quebrar a
senha do Word se quiser ler este documento. claro que para o
pessoal que est fazendo o curso conosco, ter ou no senha em
arquivos do Word mero detalhe.

FIREWALL: A Muralha de Fogo


O termo firewall usado para identificar uma
categoria de programas ou dispositivos que tem por
funo controlar a entrada e sada de dados em
uma mquina ou rede a ser protegida. O firewall
trabalha com regras definidas previamente pelo
administrador da rede ou pelo usurio. Falhas na
configurao do firewall permitiro aes hacker.
To importante quanto ter um firewall saber configura-lo corretamente.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
Um firewall pode ser um dispositivo fsico (HARDWARE) conforme
podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta


finalidade ou software apropriado para trabalhar em conjunto com o
sistema operacional:

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall

Verses mais recentes do Windows, como o XP e Windows 2003, j


vem com um firewall embutido.
Um roteador pode ser usado como firewall.
Um firewall um tipo de sistema de deteco de intruso.

Funcionamento do Firewall
Para no perdermos tempo com longas e desnecessrias divagaes
tericas, podemos definir firewall como um programa que monitora cada
uma das 65.535 portas presentes em um micro.
Costumo receber vrios E-Mails de alunos querendo saber qual firewall eu
uso ou recomendo. Minha opinio que a maioria deles cumpre muito
bem o seu papel, desde que configurados corretamente. O maior problema
do usurio que instala um firewall em seu micro saber quando deve ou
no bloquear uma conexo de alerta pelo firewall. Os usurios, na maioria
das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o
acesso, ora bloqueando o acesso, usando critrios exclusivamente
intuitivos. Em um dos questionrios deste mdulo foi perguntando se a
requisio de acesso pelo MSIMN.EXE deveria ou no ser autorizada. A
maioria respondeu que NO. Ora, trata-se do Outlook Express querendo
checar seus E-Mails no provedor:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
Mas como saber se deve ou no ser autorizado o acesso? A forma mais
simples usar o comando Pesquisar ou Localizar (Iniciar -> Localizar ->
Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo
abaixo o Zone Alarm pede autorizao para o arquivo PING.EXE acessar
a Internet:

Se voc realmente executou o comando PING, deve permitir o acesso.


Caso contrrio, deve negar o acesso. No caso do PING.EXE, que um
arquivo j conhecido dos alunos do curso, isto no deve representar
problemas. Mas e se for um arquivo pouco conhecido? O que fazer?
simples:
1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em
que est instalado em busca de informaes que permitam sua
identificao.
2. Se as informaes no forem suficientes, clicar com o boto direito
do mouse sobre o arquivo e acessar Propriedades para obter
informaes adicionais.
3. Se ainda houver dvidas sobre a procedncia do arquivo que est
solicitando acesso a Internet, buscar no Google (www.google.com)
pelo nome do arquivo e ver se consegue obter informaes
suficientes para apoio a deciso.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
4. Se nem assim voc conseguir descobrir que arquivo este, comece
NEGANDO o acesso e s mude esta opo se perceber que algum
programa importante deixou de funcionar.
Vejamos isto na prtica:
1. O firewall avisa que o arquivo ENTERNET.EXE est tentando uma
conexo com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este


arquivo no disco:

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
3. Trata-se do software de conexo para quem usa Banda Larga via
servio Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prtico:


1. O firewall avisa que o arquivo SBHC.EXE est tentando uma
conexo com a Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
2. Vou usar o comando Localizar do Windows para procurar por este
arquivo no disco:

3. No recordo de ter instalado nenhum programa com o nome


Superbar. Vou visualizar a pasta em busca de novas informaes
sobre este arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
4. Com o boto direito em cima de cada um dos arquivos, acesso
Propriedades para obter informaes adicionais sobre o Nome da
empresa e o Nome do produto:

5. Agora j sabemos o nome do fabricante (Gigatech Software) e o


nome do programa (SuperBar IE Plugin). Procurando no Google
encontrei o site da empresa (www.gigatechsoftware.com), onde
obtive informaes adicionais sobre este arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
6. Por ltimo, ao digitar no Google o nome do arquivo suspeito
(SBHC.EXE), obtive os seguintes resultados:

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
7. Concluso: trata-se de um SPYWARE. Um programa que envia a
algum na Internet, informaes sobre minha navegao e hbitos
de consumo. Vou bloquear o acesso deste programa Internet e vou
remove-lo do meu disco rgido. A
remoo poder ser feita atravs do
Adicionar e Remover programas do
Windows ou com a remoo (deletar)
da pasta onde se encontram os
arquivos indesejados. s vezes ser
necessrio limpar o registro. Isto pode
ser feito manualmente ou usando um
programa de limpeza de registro, como
o
RegClean
(http://download.com.com/30002094-881470.html?tag=list) ou ADWare (http://www.lavasoftusa.com) ou um dos que aparecem no
link:
http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt
ro=freeware&ordem=1
Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IP
que est tentando invadir seu micro, use contra ele programas de NUKE e
SCANNER.

O que pode ser configurado em um firewall?


Voc pode usar o firewall configurado de uma das seguintes
formas:
Aceitando as configuraes de f brica: a configurao de
fbrica atende relativamente bem ao usurio comum. No
protege tanto, mas no o deixa totalmente a merc de
ataques e invases. As vulnerabilidades mais comuns so
consertadas.
Bloqueio de portas: usurios avanados podem configurar
manualmente as portas a serem bloqueadas. Exemplo:
usando um scanner de portas on-line em meu prprio micro,
= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall

de posse da lista de portas abertas ou vulnerveis, bloqueio


o acesso a estas portas.
Bloqueio de IPs ou faixa de IPs: qualquer firewall permite
a adio de regras de acesso. Se um determinado IP est
incomodando, podemos simplesmente inclu-lo na lista de
IPs bloqueados.
Bloqueio de aplicativos: qualquer firewall permite tambm
a incluso de programas na lista de bloqueio. Exemplo:
Posso incluir aquele programa do exemplo anterior
(SBHC.EXE) em minha lista de bloqueio e, caso ele se
instale de novo automaticamente, j estar com o acesso
bloqueado pelo firewall.
Bloqueio de eventos: esta a forma mais comum de uso
do firewall. Consiste em permitir ou bloquear o acesso, a
medida em que as solicitaes ocorrem.
Resumindo: o firewall pode ser configurado para monitorar
portas, IPs, eventos ou programas. A combinao destes
monitores quem vai garantir a segurana da rede ou do
micro do usurio.
E para encerrar, responda s perguntas abaixo. O mais importante voc
pensar por conta prpria. No copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas prprias palavras. Em dois ou
trs dias aps recebermos sua resposta ser
enviado o link para download da prxima aula do
segundo mdulo. Sei que s vezes este prazo no
cumprido, mas estamos nos esforando para que
seja. No custa nada lembrar que no aceitamos
anexos, perguntas sobre outros assuntos na
mesma mensagem das respostas ou respostas
incompletas:
1. Qual firewall voc usa?
2. Como voc configura o seu firewall?
3. Quais programas de firewall voc conhece e o que

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY
AULA 5: Configurao de Firewall
acha de cada um deles?
4. Em que esta aula te ajudou no que diz respeito a firewall?
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD
tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o
acesso deste arquivo Internet?
6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de
programas?

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =

Você também pode gostar