Você está na página 1de 13

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

Comentários Sobre o Questionário da Quarta Aula


1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA?
A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos
e a ESTEGANOGRAFIA oculta um arquivo em outro.

2. Além do Hide in Picture, qual outro programa para


esteganografia você conhece? Quais as diferenças entre eles?
A maioria encontrou um ou mais programas de esteganografia, com
variados recursos: ocultando em arquivos de áudio, ocultando em
qualquer tipo de arquivo, ocultando independente da qualidade da
imagem, mais fácil de usar, etc...

3. Quais usos você sugere para a esteganografia?


Resposta pessoal.

4. Você já usou a esteganografia? Como?


Resposta pessoal.

5. Pretende usar? Em que?


Resposta pessoal.

6. Como saber se uma imagem contém arquivos ocultos?


Existem várias formas. Vejamos duas:
• se o arquivo for conhecido, como um papel de parede ou outro
arquivo padrão do Windows, havendo suspeitas de ser um
arquivo esteganografado, comparar o tamanho do arquivo com o
original do Windows.
• Assim como existem programas para esteganografar, existem
programas que varrem imagens a procura de arquivos ocultos.
Alguns destes programas possuem sistemas de quebra de senha.

7. Como quebrar a senha de uma imagem esteganografada?


Podemos usar a tentativa e erro, usando os mesmos princípios de
quebra de senha por adivinhação que vimos no primeiro módulo, ou
usar um programa como o citado anteriormente, que busca por
arquivos esteganografados e, quando os encontra, quebra a senha
por força bruta.

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

8. Como aumentar a segurança de um arquivo esteganografado?


Podemos, além de esteganografar, também criptografar o arquivo.
Outra opção é colocar senha no arquivo a ser escondido.
Exemplo: um documento confidencial feito no Word. Ao salvar o
arquivo eu coloco uma senha. E uso outra senha quando
esteganografá-lo. Quem conseguir retirar o arquivo do Word de
dentro do arquivo esteganografado, ainda vai ter que quebrar a
senha do Word se quiser ler este documento. É claro que para o
pessoal que está fazendo o curso conosco, ter ou não senha em
arquivos do Word é mero detalhe.

FIREWALL: A Muralha de Fogo


O termo firewall é usado para identificar uma
categoria de programas ou dispositivos que tem por
função controlar a entrada e saída de dados em
uma máquina ou rede a ser protegida. O firewall
trabalha com regras definidas previamente pelo
administrador da rede ou pelo usuário. Falhas na
configuração do firewall permitirão ações hacker.
Tão importante quanto ter um firewall é saber configura-lo corretamente.

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

Um firewall pode ser um dispositivo físico (HARDWARE) conforme


podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta


finalidade ou software apropriado para trabalhar em conjunto com o
sistema operacional:

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

• Versões mais recentes do Windows, como o XP e Windows 2003, já


vem com um firewall embutido.
• Um roteador pode ser usado como firewall.
• Um firewall é um tipo de sistema de detecção de intruso.

Funcionamento do Firewall
Para não perdermos tempo com longas e desnecessárias divagações
teóricas, podemos definir firewall como um programa que monitora cada
uma das 65.535 portas presentes em um micro.
Costumo receber vários E-Mails de alunos querendo saber qual firewall eu
uso ou recomendo. Minha opinião é que a maioria deles cumpre muito
bem o seu papel, desde que configurados corretamente. O maior problema
do usuário que instala um firewall em seu micro é saber quando deve ou
não bloquear uma conexão de alerta pelo firewall. Os usuários, na maioria
das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o
acesso, ora bloqueando o acesso, usando critérios exclusivamente
intuitivos. Em um dos questionários deste módulo foi perguntando se a
requisição de acesso pelo MSIMN.EXE deveria ou não ser autorizada. A
maioria respondeu que NÃO. Ora, trata-se do Outlook Express querendo
checar seus E-Mails no provedor:

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

Mas como saber se deve ou não ser autorizado o acesso? A forma mais
simples é usar o comando Pesquisar ou Localizar (Iniciar -> Localizar ->
Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo
abaixo o Zone Alarm pede autorização para o arquivo PING.EXE acessar
a Internet:

Se você realmente executou o comando PING, deve permitir o acesso.


Caso contrário, deve negar o acesso. No caso do PING.EXE, que é um
arquivo já conhecido dos alunos do curso, isto não deve representar
problemas. Mas e se for um arquivo pouco conhecido? O que fazer? É
simples:
1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em
que está instalado em busca de informações que permitam sua
identificação.
2. Se as informações não forem suficientes, clicar com o botão direito
do mouse sobre o arquivo e acessar Propriedades para obter
informações adicionais.
3. Se ainda houver dúvidas sobre a procedência do arquivo que está
solicitando acesso a Internet, buscar no Google (www.google.com)
pelo nome do arquivo e ver se consegue obter informações
suficientes para apoio a decisão.

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

4. Se nem assim você conseguir descobrir que arquivo é este, comece


NEGANDO o acesso e só mude esta opção se perceber que algum
programa importante deixou de funcionar.

Vejamos isto na prática:

1. O firewall avisa que o arquivo ENTERNET.EXE está tentando uma


conexão com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este


arquivo no disco:

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

3. Trata-se do software de conexão para quem usa Banda Larga via


serviço Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prático:

1. O firewall avisa que o arquivo SBHC.EXE está tentando uma


conexão com a Internet:

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

2. Vou usar o comando Localizar do Windows para procurar por este


arquivo no disco:

3. Não recordo de ter instalado nenhum programa com o nome


Superbar. Vou visualizar a pasta em busca de novas informações
sobre este arquivo:

= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

4. Com o botão direito em cima de cada um dos arquivos, acesso


Propriedades para obter informações adicionais sobre o Nome da
empresa e o Nome do produto:

5. Agora já sabemos o nome do fabricante (Gigatech Software) e o


nome do programa (SuperBar IE Plugin). Procurando no Google
encontrei o site da empresa (www.gigatechsoftware.com), onde
obtive informações adicionais sobre este arquivo:

= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

6. Por último, ao digitar no Google o nome do arquivo suspeito


(SBHC.EXE), obtive os seguintes resultados:

= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

7. Conclusão: trata-se de um SPYWARE. Um programa que envia a


alguém na Internet, informações sobre minha navegação e hábitos
de consumo. Vou bloquear o acesso deste programa à Internet e vou
remove-lo do meu disco rígido. A
remoção poderá ser feita através do
Adicionar e Remover programas do
Windows ou com a remoção (deletar)
da pasta onde se encontram os
arquivos indesejados. Às vezes será
necessário limpar o registro. Isto pode
ser feito manualmente ou usando um
programa de limpeza de registro, como
o RegClean
(http://download.com.com/3000-
2094-881470.html?tag=list) ou AD-
Ware (http://www.lavasoftusa.com) ou um dos que aparecem no
link:

http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt
ro=freeware&ordem=1

Obs.: O firewall também pode ajudar no contra-ataque. De posse do IP


que está tentando invadir seu micro, use contra ele programas de NUKE e
SCANNER.

O que pode ser configurado em um firewall?


Você pode usar o firewall configurado de uma das seguintes
formas:
• Aceitando as configurações de fá brica: a configuração de
fábrica atende relativamente bem ao usuário comum. Não
protege tanto, mas não o deixa totalmente a mercê de
ataques e invasões. As vulnerabilidades mais comuns são
consertadas.
• Bloqueio de portas: usuários avançados podem configurar
manualmente as portas a serem bloqueadas. Exemplo:
usando um scanner de portas on-line em meu próprio micro,

= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

de posse da lista de portas abertas ou vulneráveis, bloqueio


o acesso a estas portas.
• Bloqueio de IPs ou faixa de IPs: qualquer firewall permite
a adição de regras de acesso. Se um determinado IP está
incomodando, podemos simplesmente incluí-lo na lista de
IPs bloqueados.
• Bloqueio de aplicativos: qualquer firewall permite também
a inclusão de programas na lista de bloqueio. Exemplo:
Posso incluir aquele programa do exemplo anterior
(SBHC.EXE) em minha lista de bloqueio e, caso ele se
instale de novo automaticamente, já estará com o acesso
bloqueado pelo firewall.
• Bloqueio de eventos: esta é a forma mais comum de uso
do firewall. Consiste em permitir ou bloquear o acesso, a
medida em que as solicitações ocorrem.

Resumindo: o firewall pode ser configurado para monitorar


portas, IPs, eventos ou programas. A combinação destes
monitores é quem vai garantir a segurança da rede ou do
micro do usuário.

E para encerrar, responda às perguntas abaixo. O mais importante é você


pensar por conta própria. Não copie e cole as respostas e nem se limite a
repetir o que leu. Responda com as suas próprias palavras. Em dois ou
três dias após recebermos sua resposta será
enviado o link para download da próxima aula do
segundo módulo. Sei que às vezes este prazo não é
cumprido, mas estamos nos esforçando para que
seja. Não custa nada lembrar que não aceitamos
anexos, perguntas sobre outros assuntos na
mesma mensagem das respostas ou respostas
incompletas:

1. Qual firewall você usa?


2. Como você configura o seu firewall?
3. Quais programas de firewall você conhece e o que

= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehac ker.com.br
MÓDULO 2: SECURITY
AULA 5: Configuração de Firewall

acha de cada um deles?


4. Em que esta aula te ajudou no que diz respeito a firewall?
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD
tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o
acesso deste arquivo à Internet?
6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de
programas?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =

Você também pode gostar