Você está na página 1de 285

Apresentao da verso eBook

Este livro foi lanado em 2003 e fez um grande sucesso. Pela primeira vez algum teve a coragem de mostrar como ocorrem as invases de contas bancrias e desmistificar vrios assuntos ligados ao tema. Este livro tambm popularizou o uso das mquinas virtuais. Antes de 2003, pouqussima gente falava sobre isto. At hoje alguns assuntos deste livro no so abordados em nenhum outro e nem em sites. Mas claro que trs anos aps o lanamento, o impacto no o mesmo daquela poca. Parecido com as cenas do filme Matrix, com ngulos de cmera em 360. Este tipo de FX hoje no causa o impacto de antes. Mas na poca foi o que aconteceu. Editoras e grficas se recusaram a public-lo. Tivemos que produzi-lo ns mesmos. E sem a ajuda de um revisor profissional, pequenos deslizes de reviso foram cometidos. Aproveito para pedir desculpas por esta pequena falha e conto com vocs para identific-las e corrigi-las nas prximas edies. Tambm quero aproveitar para dizer que este um livro para iniciantes. Se voc se acha o fera e coisa e tal, vou poupar seu tempo: procure outra leitura. No v fazer que nem os putos que nunca publicaram nada na vida e adoram desmerecer o trabalho dos outros. O mais comum que leio por a o tal do 'est tudo na Internet'. O problema que nunca mostram onde encontrar na Internet. Eu desconfio de qualquer pessoa que faz crticas vagas e no tem sequer um projeto a apresentar. Despeito puro. Mas fico feliz quando recebo mensagens do tipo na pgina tal do livro tal voc poderia ter explicado melhor/se aprofundado. Isto sim, contribui para a melhora do produto. * 'putos' aqui no sentido carinhoso, como no ttulo do livro 'Memrias de Minhas Putas Tristes' de Gabriel Garcia Mrquez. Mas como no tem jeito, vou ser elogiado e criticado, tudo ao mesmo tempo, vou lanar um desafio para o Volume 2, a ser lanado em 2007. Envie um e-Mail respondendo a seguinte pergunta: 'O que voc gostaria de ler no Volume 2 do Livro Proibido, que seja to impactante quanto foi na poca, o lanamento do Volume 1?' Envie para: atendimento@cursodehacker.com.br

Vocs sabem que atualmente sou quem mais entende de hacker no Brasil. No h quem tenha mais cursos, livros, ebooks, textos, projetos, idias, vdeoaulas, alunos, revistas digitais, que eu. E devo isto a vocs. Ento quero aproveitar para agradec-los: Aos alunos, associados, bolsistas, clientes e amigos, obrigado pelo apoio e incentivo. Aos despeitados, processados e invejosos, obrigado por mostrarem onde eu precisava melhorar. Continuem assim. No h Mozart sem Salieri. Realmente s tenho a agradecer. Poderia incluir a famlia, Deus e o anjo da guarda, mas ia parecer piegas, ento fiquemos apenas com as coisas terrenas mesmo. Boa leitura. Avise-me se achar algum erro. Fale sobre o que gostou e sobre o que no gostou. Faa crticas construtivas que assim que eu creso. S me poupe da perfdia, caso tenha alguma, pois esta, eu dispenso. * As ERRATAS que forem comunicadas ou constatadas sero publicadas em: http://www.cursodehacker.com.br/erratas.htm ** Caso queira adquirir a verso IMPRESSA deste livro, com o CD-ROM que o acompanha, favor acessar: http://www.absi.org.br/loja (a) Prof. Marco Aurlio Thompson atendimento@cursodehacker.com.br Tel: +55 (71) 8108-7930 Sites interessantes: http://MarcoAurelio.Net http://www.cursodehacker.com.br http://www.cursodephreaker.com.br http://www.absi.org.br

Voc tem o direito de permanecer calado. Tudo o que voc fizer usando o conhecimento deste livro poder ser usado contra voc no tribunal.

Prof Marco Aurlio Thompson

Verso especial em formato eBook para ler na tela do computador. No acompanha os CDs com programas citado no livro. Proibida a impresso, cpia e distribuio. As pginas em branco existentes na verso impressa foram removidas. Por este motivo voc vai perceber pequenas ausncias na numerao das pginas deste eBook.

Projeto Editorial, Reviso e Diagramao: Marco Aurlio Thompson Capa: Maurcio S. de Frana

O Livro Proibido do Curso de Hacker

Hack cker O Livro Probido do Curso de Hacker


Prof. Marco Aurlio Thompson

Ano: 2007 2006 2005 2004 Edio: 9 8 7 6 5 4 3 2 1

Edies da ABSI

Prof Marco Aurlio Thompson

Copyright 2004 da ABSI - Associao Brasileira de Segurana na Internet


Dados Internacionais de Catalogao na Publicao (CIP) (Cmara Brasileira do Livro, SP, Brasil) Thompson, Marco Aurlio O Livro Proibido do Curso de Hacker / Marco Aurlio Thompson. -- Salvador: ABSI, 2004 Bibliografia. ISBN: 85-98941-01-8 1. Internet (Redes de computadores).

2. Internet - Programao.

I. Ttulo CDD-004.678

ndice para Catlogo Sistemtico: 1. Internet: Redes de computadores 004.678

Todos os direitos reservados. Proibida a reproduo total ou parcial, por qualquer meio ou processo, especialmente por sistemas grficos, microflmicos, fotogrficos, reprogrficos, fonogrficos, videogrficos, internet, e-books. Vedada a memorizao e/ ou recuperao total ou parcial em qualquer sistema de processamento de dados e a incluso de qualquer parte da obra em qualquer programa jusciberntico. Essas proibies aplicam-se tambm s caractersticas grficas da obra e sua editorao. A violao dos direitos autorais punvel como crime (art. 184 e pargrafos, do Cdigo Penal, cf. Lei no 6.895, de 17.12.80) com pena de priso e multa, conjuntamente com busca e apreenso e indenizaes diversas (artigos 102, 103 pargrafo nico, 104, 105, 106 e 107 itens 1, 2 e 3 da Lei no 9.610, de 19/06/98, Lei dos Direitos Autorais). O Autor e a Editora acreditam que todas as informaes aqui apresentadas esto corretas e podem ser utilizadas para qualquer fim legal. Entretanto, no existe qualquer garantia, explcita ou implcita, de que o uso de tais informaes conduzir sempre ao resultado desejado. Os nomes de sites e empresas, porventura mencionados, foram utilizados apenas para ilustrar os exemplos, no tendo vnculo nenhum com o livro, no garantindo a sua existncia nem divulgao. Eventuais erratas estaro disponveis no site do Curso de Hacker (www.cursodehacker.com.br) para download.O autor tambm se coloca a disposio dos leitores para dirimir dvidas e discutir quaisquer dos assuntos tratados nesta obra; por chat, E-Mail ou telefone.

ABSI - Associao Brasileira de Segurana na Internet Caixa Postal: 2021, Salvador, BA, Cep: 40024-970 Site: www.absi.org.br E-Mail: atendimento@absi.org.br

O Livro Proibido do Curso de Hacker

ADVERTNCIA
As informaes contidas nesta obra se baseiam na minha experincia pessoal. Tambm foram feitas pesquisas na rede mundial de computadores (Internet) e consultas aos RELATRIOS RESERVADOS da ABSI - Associao Brasileira de Segurana na Internet. um livro dedicado a iniciantes e as explicaes foram dosadas, para no serem nem demasiadamente tcnicas e muito menos superficiais. Enfatizei os aspectos prticos dos temas. A maior parte das tcnicas aqui descritas, se colocadas em prtica contra terceiros, poder causar danos, com consequente interpelao judicial. Nosso objetivo ao divulgar estas informaes, to somente o de contribuir para o aumento da segurana nas redes de computadores. Por mais paradoxal que possa parecer, acredito que s atravs da divulgao das falhas existentes nos sistemas de redes locais (LANs) e da rede mundial de computadores (Internet) que os fabricantes de software, hardware e os profissionais de TI, se preocuparo em oferecer produtos e servios comprovadamente seguros. No concordo com a forma atual como somos tratados enquanto consumidores de software e hardware: empurram-nos programas, produtos e servios ainda em fase de testes e nos cobram por isso. Esta a minha bandeira. Em todo caso, me isento da responsabilidade pelo mal uso destas informaes. Se em qualquer parte da leitura deste livro, alguma frase, palavra, pargrafo ou expresso, sugerir o incentivo a prtica de delitos, por favor desconsidere. Embora a Constituio Federal, em seu Artigo 5, me garanta a liberdade de expresso, nem por isso d aos meus leitores e alunos, o direito de cometer atos ilcitos a partir das informaes obtidas por meu intermdio. Salvador, 10 de abril de 2004. Prof. Marco Aurlio Thompson

Prof Marco Aurlio Thompson

Dedicatria
Aos meus alunos, clientes, leitores e colaboradores: os responsveis permanentes pelo meu sucesso pessoal e empresarial.

Prof Marco Aurlio Thompson

Sobre o Autor Marco Aurlio Thompson carioca, nascido no bairro de Magalhes Bastos no Rio de Janeiro, mas desde os quinze anos de idade reside em Nilpolis (RJ) com a sua famlia. Quando criana j demonstrava interesse e curiosidade pelas artes, cincias e tecnologia. Tcnico em Eletrnica aos quatorze anos, foi naturalmente envolvido pela informtica atravs da leitura das revistas tcnicas que abordavam o assunto, como a extinta Nova Eletrnica e as, ainda nas bancas, revista Eletrnica da Editora Saber (www.sabereletronica.com.br) e Antenna-Eletrnica Popular (www.anep.com.br), quando ainda era dirigida pelo saudoso Gilberto Afonso Penna. Comeou a programar em Basic e Assembler em um TK-85 e mesmo antes da existncia de cursos regulares de informtica, j ensinava os primeiros passos aos seus companheiros de caserna, durante os dois anos em que prestou o Servio Militar no 25o Batalho de Infantaria Pra-quedista (RJ). Aps a baixa no Exrcito, ingressou no I Batalho de Polcia Rodoviria (MG), iniciando na cidade de Ituiutaba (MG) o embrio de um projeto de democratizao da informtica, que mais tarde passou a ser conhecido como PROJETO INFO 2000 INFORMTICA PARA TODOS. De volta ao Rio de Janeiro, comeou a colaborar com a revista Antenna/Eletrnica Popular, com artigos e programas sobre eletrnica e informtica. Nesta poca iniciou por conta prpria estudos sobre PNL - Programao Neurolingustica, Gestalt, Eneagrama, tcnicas de Pensamento Lateral e outras formas de autoconhecimento e aprendizagem acelerada. Em 1989, projetou e operou com uma pequena equipe de colaboradores a TV Fareua - Canal 3, primeira TV comunitria a atuar no municpio de Nilpolis (RJ). Em 1995, voltou a se dedicar democratizao da informtica e implantou definitivamente o PROJETO INFO 2000 - INFORMTICA PARA TODOS, comeando em Nilpolis (RJ) e depois expandindo para a capital. Foram mais de oito mil alunos formados nos quase seis anos do Projeto, inclusive nas cidades de Salvador (BA) e Coari (AM). Pouco tempo depois foi eleito presidente da SBET - Sociedade Brasileira de Educao para o Trabalho (www.sbet.org.br), e assumiu tambm o cargo de Diretor do CET Centro de Educao para o Trabalho. Em 1997, tornou-se consultor pelo Sebrae (RJ) e desde ento vem orientando empre-

Prof Marco Aurlio Thompson

sas e pessoas sobre como se adaptar e obter melhores resultados no mundo on-line. Em 1999, organizou e fundou com duzentos de seus alunos e ex-alunos dos cursos de telecomunicaes ministrados pelo CET, duas cooperativas de trabalho, tendo sido indicado e eleito presidente de uma delas. No mesmo ano, foi coordenador e instrutor dos cursos de WebDesign da ESTI - Escola Superior de Tecnologia da Informao e instrutor dos cursos de WebDeveloper da mesma instituio. Em 2002 foi eleito presidente da ABSI - Associao Brasileira de Segurana na Internet (www.absi.org.br) e lanou pela Editora rica (www.editoraerica.com.br), os livros Java 2 & Banco de Dados e Proteo e Segurana na Internet. Este ltimo livro lhe valeu uma participao no programa Sem Censura especial sobre a Internet, exibido em 18 de novembro de 2002 pela TV Educativa (RJ) e reprisado algumas vezes.Tambm autor, pela mesma editora, do livro Windows Server 2003 - Administrao de Redes, lanado em 2003. Em 2003 passou a se dedicar exclusivamente a projetos de minisites, criando em menos de duas semanas, quinze projetos de alto impacto a serem lanados sequencialmente at dezembro deste ano. O primeiro minisite (www.cursodehacker.com.br) foi um sucesso to grande que obrigou a criao de uma equipe exclusiva para mant-lo e a seus subprodutos. Para 2004 tem na fila de espera o LIVRO VERMELHO do HACKER BRASILEIRO, a BBLIA do HACKER BRASILEIRO, vrios roteiros, produo de DVDs, o livro MANUTENO DE MONITORES, IMPRESSORAS e SCANNERS pela Editora rica e mais quatorze minisites, to arrasadores quanto est sendo o Curso de Hacker do Prof. Marco Aurlio Thompson. Atualmente o autor est concretizando um antigo sonho: o de poder trabalhar em qualquer lugar do mundo, bastando um computador com acesso a Internet e um carto de crdito Internacional.

10

O Livro Proibido do Curso de Hacker

Prefcio
Conheci o Marco Aurlio quando ele ainda era criana. J dava para notar que no era uma criana como as outras. Pelo menos eu nunca tinha visto uma que mantivesse no quintal da sua casa um cemitrio de animais. E muito menos uma criana que aos onze anos de idade j houvesse feito curso de fotografia por correspondncia. Sua pequena biblioteca incluia coisas inusitadas, como uma coleo de revistas em quadrinho (Histria da Cincia), datada de 1950, muitos anos antes dele ter nascido. E tambm tinha a revista Kripta. Como que algum naquela idade se interessava por uma revista como aquela? Um misto de terror, fico cientfica e realismo fantstico? At hoje de se estranhar um menino cujo vocabulrio inclua palavras como bk1, Lilith2 e selenita3. Eu mesmo, na poca, tive que procurar o significado no dicionrio para no parecer ignorante diante de uma criana. E nem sempre o dicionrio ajudava (acho que at hoje estas palavras so de uso restrito). Mas o tempo passou e eu perdi o contato com ele. S fui encontr-lo de novo quando estudava em colgio particular no bairro de Jacarpagua, a SUSE (Sociedade Universitria Santa Edwiges). O primeiro mico que paguei foi perguntar pelo cemitrio. Ele nem lembrava mais disso. Com o tempo fui vendo que ele assim mesmo. s vezes lembra de coisas do arco da velha. s vezes no lembra da fisionomia de algum que conheceu um dia antes. Na SUSE, de novo me surpreendo com o Marco Aurlio: apesar de estar matriculado na sexta-srie (atual Ensino Fundamental, antigo 1 Grau), o danado frequentava mesmo era as aulas de laboratrio de qumica e eletrnica. S que estas aulas eram destinadas aos alunos matriculados no 2 ano do 2 grau em diante. E l estava o Marco Aurlio: explicando como usar a energia eltrica do corpo de uma r para fazer funcionar um relgio digital e a sua paixo da poca, as experincias com sdio metlico, mquinas eletrostticas e ondas de radiofrequncia. No foram poucas s vezes que seus experimentos interferiram nos aparelhos de rdio e TV da vizinhana. Ficou to estigmatizado que at quando no era ele a causa, sofria com os efeitos. Eu fico pensando como seria se j existisse a microinformtica e a Internet... Mas esta ausncia na prpria classe lhe custou caro, como a repetio de ano por duas vezes e um longo atraso na concluso do 2 grau (atual Ensino Mdio). Alias, sair depois e chegar antes j parece fazer parte da personalidade dele. Mesmo tendo ficado de fora na seleo para a Marinha do Brasil, onde se alistou por influncia do pai, deu um jeito de servir como paraquedista do Exrcito, uma tropa de elite cuja entrada das mais difceis. Prof Marco Aurlio Thompson 11

Depois de muito tempo sem contato, nos encontramos de novo. D at a impresso de que vamos nos ver esporadicamente at o fim dos nossos dias. Espero que sim, pois sempre h boas histrias para ouvir e voc sempre sai de uma conversa com o Aurlio precisando rever conceitos. Me foi pedido para prefaciar o seu LIVRO PROIBIDO. Li. Gostei. Ri. Mas tambm me assustei. Tem coisas que eu pensei que no fossem fceis e so. Tem coisas que eu pensei que fossem impossveis e no so. At sugeri que ele usasse um pseudnimo. Sei l. Eu no teria coragem de me expor a frente de um assunto to polmico. Mas depois entendi que todos ns precisamos saber a verdade sobre a segurana nas redes e Internet. E se for o Marco Aurlio que vai nos mostrar estas verdades, melhor ainda.

M... Leonardo...

1. bk - Em pas yoruba, se uma mulher d luz uma srie de crianas natimortos ou mortas em baixa idade,
a tradio reza que no se trata da vinda ao mundo de vrias crianas diferentes, mas de diversas aparies do mesmo ser (para eles, malfico) chamado bk (nascer-morrer) que se julga vir ao mundo por um breve momento para voltar ao pas dos mortos, run (o cu), vrias vezes. 2. Lilith - Segundo o Zohar (comentrio rabnico dos textos sagrados), Eva no a primeira mulher de Ado. Quando Deus criou o Ado, ele f-lo macho e fmea, depois cortou-o ao meio, chamou a esta nova metade Lilith e deua em casamento a Ado. Mas Lilith recusou, no queria ser oferecida a ele, tornar-se desigual, inferior, e fugiu. Deus tomou uma costela de Ado e criou Eva, mulher submissa, dcil, inferior perante o homem. Esse ponto teria sido retirado da Bblia pela Inquisio. 3. Selenita - se na lua houvesse habitantes, estes seriam os selenitas. H mesmo quem acredite na existncia de tais seres. Os selenitas em grego Selene significa a deusa Lua so todos homens: os filhos brotam da perna de um adulto. Quando chega a hora de morrer, um selenita idoso simplesmente se dissolve no ar.

12

O Livro Proibido do Curso de Hacker

Minha a vingana e a recompensa, ao tempo em que resvalar o seu p; porque o dia da sua runa est prximo, e as coisas que lhes ho de suceder se apressam a chegar. Deuteronmio 32.35

Prof Marco Aurlio Thompson

13

Indce Analtico
Advertncia, 5 Dedicatria, 7 Sobre o Autor, 9 Prefcio, 11 ndice, 15 Captulo 1 - Lamer, 25 Eu, Hacker, 27 Pensando Hacker, 30 Minha Primeira Invaso, 31 Eu, Sysop, 32 Eu, Phreaker, 33 Deu no jornal Grampo no Telefone do Poltico, 34 E Chegou a Internet..., 34 Eu, Defacer, 35 Eu, Cracker, 35 Pequena Histria da Internet, 36 A Internet no Brasil, 37 A Vtima, 37 Manifesto Hacker, 40 Os 21 Mandamentos Hacker, 41 Hierarquia Hacker, 42 Nomenclatura Hacker, 43 A Um Passo do Crime, 44 Sondagem de Consequncias, 46 Lei Comum Aplicada aos Crimes de Informtica, 49 Como Nascem os Hacker?, 51 Prof Marco Aurlio Thompson 15

Faa o teste: Voc um Hacker?, 52 Como se Tornar Um Hacker, 53 Capito Crunch, 56 A Mquina Hacker, 57 Windows ou Linux?, 59 Qual a Melhor Mquina para o Hacker?, 59 Hackeando sem Ferramentas, 60 Trinity: a Hackergirl, 65 Instalao e Uso de Mquinas Virtuais, 65 O Que a Mquina Virtual?, 66 VMWare ou Virtual PC?, 67 Um mini-curso de Redes, 72 Quem Precisa de Rede?, 72 O Que uma Rede?, 76 Como se Classificam as Redes, 77 Partes de Uma Rede, 83 O Que So Protocolos?, 91 O Que o Modelo OSI?, 93 Como Funciona o TCP/IP?, 98 Captulo 2 - Security, 107 Segurana na Rede, 108 O Primeiro Problema de Segurana: Vrus, 110 Removendo Vrus, 111 Qual antivrus usar?, 112 Atualizao do Sistema e Windows Update, 112 Configuraes da Rede, 114 Configurao do Internet Explorer e Outlook, 115 Como Obter um Certificado Digital Gratuito Para o E-Mail, 116 16 O Livro Proibido do Curso de Hacker

Proteo do micro Local, 119 Criptografia e Esteganografia, 120 Apagando o Prprio Rabo, 121 Criando Avatares, 124 Para Que Serve um Avatar?, 125 Apagando Arquivos Definitivamente, 126 Firewall, 129 Spam, 132 Programas Anti-Spam, 135 Configurando o Outlook Express para Bloquear E-Mails Indesejveis, 136 Configurando regras para Mensagens no Outlook Express, 136 Hoax, 137 Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e Outras Pragas Virtuais, 138 Backup, 142 Preveno e Recuperao de Desastres, 142 F.... Tudo, 145 Dez Mandamentos de Segurana no PC, 147 Captulo 3 - Cracker, 151 Sistemas, 154 Autenticao, 154 Nveis de Acesso, 154 Quebrando Tudo, 156 Formas de Autenticao, 156 Como Quebrar Senhas, 157 Quebrando Senhas de Arquivos, 160 Descobrindo Senhas de E-Mail, 164 Dicionrios, 165 Prof Marco Aurlio Thompson 17

Brutus, 167 Como Testar um Programa de Quebra de senhas?, 171 Fake Login, 172 Revelando Senhas Ocultas em Asteriscos, 173 Quebrando a Senha dos Servios de Mensagem Instantnea, 173 Como Crackear Programas, 174 Pequeno Glossrio de Cracking, 178 Usando o Google para Hackear, 181 Banco de Dados de Senhas, 181 Crackeando de Verdade, 183 Usando Editor Hexadecimal para Crackear, 185 Captulo 4 - Hacker, 189 O Hacker Programador, 191 Como Programar Computadores, 192 Riscos Que Corre o Hacker Que No Sabe Programar, 192 Mas afinal, Como se Programa os Computadores?, 193 Ambiente de Programao, 195 Criando Vrus Sem Saber Programar, 197 Captulo 5 - Invaso Linux, 199 Breve Histria do Linux, 201 Vale a Pena Trocar o Windows pelo Linux?, 204 FreeBSD no Linux, 205 O Pinguim e o Diabo, 206 Instalando o Linux, 206 Ambiente Grfico: XWindow, Gnome e KDE, 206 Servidor Web Apache, 207 PHP, 207 MySQL e PHPNuke, 207 18 O Livro Proibido do Curso de Hacker

Invaso Linux - HackersLab, 208 Passando para o Prximo Nvel, 213 Captulo 6 - Servidores Windows, 215 Invaso de Servidores, 217 Ataque, 217 Invaso, 218 Alvo, 219 Vtima, 219 Objetivo da Invaso, 220 Inside e Outside, 221 Plano de Ataque, 222 Nmap, 227 Superscan, 228 Scanner para WebDAV, 229 Rootkit, 231 Deface, 231 Hackeando o Registro.Br (1), 233 Passo-a-Passo para Hackear o Registro.Br, 233 Como Usar Exploits, 234 Exploits para IIS Listar Diretrio e Exibir o Contedo dos Arquivos .asp no servidor, 237 Captulo 7 - XP, 239 O Windows XP, 241 Firewall, 244 Sistemas de Arquivos, 244 Convertendo para NTFS, 245 Trojan, 246 Passo-a-Passo para Criar o Trojan, 247 Prof Marco Aurlio Thompson 19

Formas de Distribuir o Servidor do Trojan, 248 Tornando Trojans Indetectveis, 250 Criando o Prprio Trojan, 251 Trojans Comerciais, 251 Homem no Meio, 252 Tcnica Homem no Meio passo-a-passo, 252 Captulo 8 - Scammer, 255 Phishing Scam, 257 Criando uma Pea de Phishing Scam, 258 Phishing Scam passo-a-passo, 261 Capturando Senhas Bancrias por erro de Digitao, 267 Hackeando o Registro.Br (2), 268 Spoofing, 268 Hackeando o Mercado Livre e Outros Leiles Virtuais, 269 Captulo 9 - Phreaker, 271 Phreaking, 272 Telefonia Fixa, 274 Nmeros de Servio, 276 Escuta Telefnica em Linha de Telefone Fixo, 276 Sistema de Telefonia Celular GSM, 278 Clonagem de Telefones Celulares, 280 Desbloqueio de Telefones Celulares, 281 Personalizando o Telefone Celular, 282 Segredos dos Telefones Celulares, 283 Desbloqueio de Telefone Celular passo-a-passo, 283 Captulo 10 - Wi-Fi, 285 O Que Wi-fi?, 287 Warchalking, 291 20 O Livro Proibido do Curso de Hacker

Wardriving, 291 O Que WLan?, 291 O que WEP?, 291 O Que Bluetooth?, 292 Como Montar Sua Antena de Batatas, 292 Lista de Material para uma Antena de Cinco Elementos, 292 Como Sair a Caa de Redes Wireless, 292 Concluso, 293 Conhea Tambm o Novo Curso de Hacker em Vdeoaulas para PC, 294 A Bblia Hacker, 295 Livro: Proteo e Segurana na Internet, 296 Livro: Java 2 & Banco de Dados, 296 Livro: Windows Server 2003, 296 Fale Conosco, 297 Mensagem de Erro, 298

Prof Marco Aurlio Thompson

21

Captulo 1:

Lamer

Prof Marco Aurlio Thompson


23

Captulo 1:

Lamer
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o hacker tem uma forma de pensar prpria. Que o verdadeiro hacker no depende exclusivamente de ferramentas (programas) para desenvolver suas aes. Que houve uma mudana na definio de hacker da dcada de 70 para c. Que embora a justia tenha dificuldade de lidar com os crimes de informtica, o melhor usar o conhecimento para aes lcitas e lucrativas. E que o conhecimento sobre hackerismo vai ser cada vez mais respeitado nos anos por vir.

Eu, Hacker
comum me perguntarem como me tornei um hacker. Na verdade eu era hacker e no sabia. S quando esta palavra se popularizou que eu me reconheci como tal e tambm passei a ser tratado como hacker. Fui tudo muito natural. Antes da Internet ser aberta ao pblico no Brasil, ns acessavamos algo parecido, chamado de BBS (Bulletin Board System). Antes do BBS ainda tinha o Projeto Ciranda que permitia conexes de 300bps a um servio chamado de Videotexto. BBS uma base de dados que pode ser acessada via telefone, onde normalmente so disponibilizados arquivos de todos os tipos, softwares de domnio pblico (freeware e shareware) e conversas on-line (chat). Muitos BBS ofereciam o correio eletrnico interno e tambm o da Internet. Os BBS so os precursores da Internet. Os computadores se conectavam ao BBS, onde se podia trocar mensagens localmente ou at mesmo conhecer pessoas em chats. Com a Internet, os BBS sumiram. Existem poucos ainda em funcionamento. Se quiser saber mais sobre BBS, visite o site www.dmine.com/bbscorner/history.htm. De forma simplificada, o BBS funcionava assim: algum disponibilizava um computador com vrias linhas telefnicas e vrios modens. As pessoas pagavam uma taxa mensal para acessar este computador. Mas o que havia neste computador que interessasse as pessoas? Como j disse, os BBS ofereciam reas de download, frum, salas de chat, listas de discusso e E-Mail (na maioria das vezes restrito ao Prof Marco Aurlio Thompson 25

grupo, ou seja, voc s poderia enviar E-Mail para algum do prprio BBS). Alguns BBS disponibilizavam tambm servios de Telnet, jogos on-line, consulta a banco de dados (Detran, companhia telefnica, etc...) e troca de pacotes entre BBS. Com o Telnet ns conseguiamos acessar BBS de outros pases e atravs da troca de pacotes era possvel participar de listas de discusso e enviar EMails para os BBS associados. Reparem que a rea de atuao do BBS era local, at devido aos custos da ligao telefnica. BBS de outro estado ou pas, s via Telnet. Se o BBS no possusse muitos membros cadastrados, os chats e troca de E-Mails ficavam mais limitados do que j eram. Todo o acesso era feito em telas de texto. s vezes criativamente enfeitadas com ANSI. Muito depois chegaram os BBS baseados em Windows. Mas a j foi junto com a liberao da Internet no Brasil e os BBS acessados pelo Windows tiveram vida curta.

26

O Livro Proibido do Curso de Hacker

Outra limitao do BBS era o tempo dirio de conexo. O plano de acesso popular permitia apenas UMA HORA DE CONEXO DIRIA. Planos mais caros permitiam no mximo DUAS HORAS de conexo diria. No existia, na poca, o ACESSO ILIMITADO. Isto s veio depois, como forma de competir com a Internet. A maioria dos atuais colunistas do Caderno Internet do Jornal O DIA (Rio de Janeiro) eram frequentadores assduos do mesmo BBS que eu, o Centroin. Inclusive o Gabriel Torres, que at hoje me deixou na dvida ter sido ele ou no o autor de uma apostila que ensinava a fazer bombas caseiras. A autoria desta apostila foi atribuda a ele pelo prprio Jornal O DIA. Eu fiquei viciado em acessar BBS. Me cadastrei em vrios, incluindo dois grandes, o Centroin (www.centroin.com.br) e o Digital Highway (www.digitalhighway.com.br). Os outros em que me cadastrei eram muito ruins. Meu sonho de consumo era o Mandic. Mas ficava em So Paulo e no dava para bancar o interurbano. Eu no possua recursos para bancar mais do que isso. Sem falar que as contas de telefone eram altssimas. A cidade onde moro, Nilpolis (RJ) era muito precria em matria de telefones. Havia muitos anos que a companhia telefnica no abria novas inscries. At 1999 uma linha em Nilpolis custava cerca de 5 mil reais. Meu telefone era alugado a 200 reais por ms e a conta oscilava entre 400 e 600 reais s com ligaes locais. J possua alguma experincia com phreaking. Na poca do quartel eu fabricava um circuito a base de diodos e resistores para fazer ligao direta de telefone pblico. At o sub-comandante do quartel onde servi me pediu um. E o pior que quando fui chamado pensei que era pra ser preso ou coisa assim. Segue a reproduo do dilogo (de memria): Sub: _Soldado Thompson. Chegou ao meu conhecimento que o senhor possui um apetrecho que faz o telefone pblico discar sem ficha. Isto verdade? Eu: (fiz uma pausa, mas achei melhor abrir o jogo) _Sim senhor. (j esperando pelo pior) Sub: (agora com a voz doce como queijo) _Ento providencie um para mim. Minha famlia do Rio Grande do Sul e eu no quero gastar todo o meu soldo em fichas (naquela poca o telefone usava fichas e tambm era comum os gachos servirem na Brigada Par-quedista, aqui no Rio de Janeiro). Eu: _Ento fique com o meu... Deste dia em diante as coisas foram muito boas para mim no quartel. Engajei, pedi baixa antes do tempo para ir para a polcia, me livrei da campanha da dengue para fazer o curso de cabo, mudei de Cia. quando a que eu estava mudou de comandante para um boal. Como me ajudou aquele simples diodo. Prof Marco Aurlio Thompson 27

Mas voltando ao BBS, eu estava com um grande problema: no aguentava ficar APENAS UMA HORA POR DIA conectado. Todos os dias, meia-noite, l estava eu aguardando minha conta ser zerada para poder acessar... por apenas mais uma hora. E depois ter que aguardar de novo at a meia-noite do dia seguinte.

Pensando Hacker
No BBS as pessoas deixavam uma ficha completa preenchida. Nome, apelido, o que gostava ou no de fazer, data de nascimento, endereo, telefone e tudo o mais. O nome de usurio era fcil de ser obtido. Podia ser pela ficha, listagem de nomes de usurios (havia esta opo no MENU do BBS) ou na sala de chat. Ento pensei: _Ser que vou ter problemas se tentar entrar como se fosse outro usurio? E em seguida comecei a fazer uma tabela com os dados de cada usurio. Minha senha era a minha data de nascimento. Pensei que outras pessoas tambm tivessem a mesma idia de senha (e tratei logo de mudar a minha). No deu outra. De cada cinco tentativas, em uma eu conseguia usar a conta do outro usurio. Logo na primeira semana j havia conseguido mais quatorze horas de acesso. Um absurdo se comparado as sete horas a que tinha direito. Como todo vcio fui querendo mais do que o meu BBS podia oferecer. Passei a usar a mesma tcnica em outros BBS e passei tambm a usar Telnet para conectar aos BBS americanos, que possuiam mais recursos e mais softwares para download. Meu modem de 9.600bps gemia feito um louco de tanto que era exigido naqueles dias (os modems atuais so de 56.000bps e uma conexo de banda larga das mais furrecas de 128.000bps). Minha fonte de renda vinha de um curso de informtica que eu mantinha no centro de Nilpolis(RJ). Durante o dia eu dava aulas e administrava o curso e a partir da meia noite, hackeava contas de BBS para ter mais que UMA HORA de acesso por dia. No tinha a menor idia do que era HACKER ou PHREAKER e nem buscava este tipo de informao (nem sei se existia ou se existia com este nome). Como o melhor do feito que as pessoas saibam do fato, comecei a contar vantagens quanto a conseguir acessar por mais de uma hora, usando contas de outros usurios. Enquanto eu me gabava de ter conseguido at seis horas em um nico dia, fui avisado, no to gentilmente, que o bom mesmo era conseguir uma conta de Sysop (corresponde ao root hoje em dia) e ter acesso irrestrito durante as 24 horas por dia. Inclusive podendo remover ou adicionar usurios. A primeira pergunta que veio a mente foi Como? Ser possvel? Mas... como?. Partindo de algumas pistas (ningum entregava o ouro), descobri que o segredo era instalar na prpria mquina o mesmo programa que o BBS usava para gerenciar o sistema. Estudando e analisando o programa eu descobriria falhas que me permi28 O Livro Proibido do Curso de Hacker

tiriam o acesso irrestrito, como Sysop (operador do sistema). E estas falhas eram divulgadas entre os grupos (cls), mas eu no tinha a menor idia do que se tratava. No at aquele momento. Com muito custo, consegui uma cpia funcional do programa PCBoard e em menos de uma semana j sabia administr-lo. Entrei em listas de discusso de sysops e obtive muita ajuda por parte deles. Tive at que criar um nome fictcio de BBS, dando a entender que estava para abrir um em breve. Foi uma das primeiras experincias com engenharia social. Ningum desconfiava que eu estava para invadir os BBS em busca das contas com status de sysop. E na prpria lista de discusso eles falavam sobre as brechas e ensinavam a correo. Mas... e os sysops que no frequentavam as listas de discusso ou no corrigiam o problema? Estavam todos vulnerveis. Marquei para um sbado minha primeira tentativa de invaso. J sabia como fazer desde quinta-feira, mas tinha que ser algo especial. A taquicardia se manifestava toda vez que eu pensava no assunto.

Minha Primeira Invaso


O que eu tinha que fazer era o seguinte: me conectar a um BBS que oferecia o servio de Telnet. A partir da eu deveria me conectar por Telnet ao BBS que estivesse usando o programa de administrao que possua a vulnerabilidade. Acessar por determinada porta, e executar alguns comandos UNIX. Da era s baixar a lista de usurios, incluindo o(s) sysop(s). A lista de usurios poderia estar criptografada, mas seria uma situao atpica, pois naquela poca no havia esta preocupao por parte da maioria dos sysops. Talvez no houvesse nem conhecimento para isso. Era uma poca em que o que havia de melhor em matria de PC era um 486. O primeiro 486 comprado para o curso custou dois mil e quinhentos dlares e veio por contrabando. Existia uma Lei de reserva de mercado que impedia a entrada de computadores domsticos no Brasil. O presidente Collor serviu ao Brasil de uma forma inusitada: devemos a ele o fim da reserva de mercado (que permitiu a entrada no pas de computadores, carros e outros produtos importados) e o maior controle das aes presidenciais. Deus escreve certo por linhas tortas. Feito. Estava eu com a lista de usurios do meu primeiro ALVO. Mudei a extenso e abri no meu editor de textos preferido, o Carta Certa na verso 3.3 que cabia em um disquete de 5 1/4" com 360k e trazia um corretor ortogrfico de quebra (veja minha homenagem a este programa na pgina 83 do livro Proteo e Segurana na Internet). A lista baixada trazia o nome do usurio, a senha, qualificao e muitas outras informaes sobre cada usurio, alm da identificao de quem era operador (sysop) ou no. Escolhi aleatriamente um dos operadores e comecei a conexo. Linha ocupada. Mais uma tentativa e... linha ocupada. Na terceira tentativa, deProf Marco Aurlio Thompson 29

pois do modem implorar pelo meu perdo e gemer mais do que o normal, consegui visualizar a tela de Boas Vindas do meu ALVO. Entrei com User. Entrei com Pass e... pronto. Eu era o Sysop.

Eu, Sysop
A sensao indescritvel. Acredito que foi a que eu me contaminei de vez com o vrus do conhecimento. Nunca foi to claro para mim como naquele dia a expresso a verdade te libertar. Comemorei com vinho Sangue de Boi bem gelado e castanha de caju. Hoje no sei como consegui beber aquela mistura que chamam de vinho. Mas naquele dia eu era Rei. Eu era o Sysop de um sistema invadido. At se a comemorao fosse com gua Perrier e torradas francesas levemente adocicadas, teria ficado na histria. Pelo menos na minha histria. Tratei logo de criar uma outra conta com status de sysop e mais duas contas de usurio comum. Desconectei. Aguardei umas duas horas e voltei usando a nova conta. Uma inquietao tomou conta de mim daquele momento em diante. Algo como: O que mais posso fazer? At onde posso ir? Existem outras formas de se fazer isto? proibido? Corro algum risco? - Sim. Existiam outras formas que eu fui conhecendo aos poucos. Em uma delas era s se conectar ao BBS e quando fosse exibida a tela de Boas Vindas, bastava entrar com alguns comandos para conectar como usurio fantasma ou roubar a sesso de algum on-line. Outras formas incluiam o uso do Telnet. Era at melhor usar o Telnet pois em uma conexo direta voc poderia ser detectado por algum BBS com BINA (uma raridade na poca). Tudo ia bem. Eu conectado at dez horas por dia (das 22 horas, quando termina30 O Livro Proibido do Curso de Hacker

vam as aulas, at s trs horas da manh, alm de umas picotadas durante o dia). Tudo ia bem. Eu j estava craque em invadir BBS e obter contas de usurios, incluindo operadores do sistema. J no achava difcil. Fazia isto com muita naturalidade. A palavra hacker ainda no fazia parte do meu mundo. A necessidade me levou a fazer o que fiz. A curiosidade me mantem fazendo o que fao. Tudo ia bem: chat, telnet, download, E-Mail, listas de discusso, frum, era a minha rotina diria. S usava a invaso para ter acesso ao que eu queria poder pagar para ter acesso. Tudo ia bem, at chegar a conta do telefone... no valor de 850 reais.

Eu, Phreaker
Foi a que eu dei conta de que havia relaxado com a empresa. Quase no esquentava mais a cabea com o nmero de alunos ou com o marketing do curso. Estava mal das pernas financeiramente e, pior ainda, com uma conta de telefone daquelas. E de telefone alugado ainda por cima. Com o susto, tentei me controlar e limitar meu acesso a no mximo duas horas por dia. Mas depois que voc consegue usar o tempo que quiser, no se contenta com menos. como sair com a Viviane Arajo e depois ter que ficar com uma mulher genrica. Estava eu atormentado com a possibilidade de ficar at sem o telefone, pois no suportaria outra conta daquele quilate, quando fui visitado por uma amiga que havia comprado um aparelho telefnico e queria test-lo na minha linha. Disse que no haver problemas. Sai um pouco da sala e voltei quando o meu telefone tocou. Atendi a ligao e percebi que ela tambm estava falando no aparelho que havia comprado. Pensei que ela estava de brincadeira (muito boba por sinal) ao fingir que falava em um telefone sem linha. Terminei minha ligao. Em seguida ela terminou a dela e eu perguntei: Eu: _Voc no vai testar seu aparelho? s tirar o meu da tomada. Ela: _J testei. Esta tomada est funcionando. Eu: _Para de brincadeira. Esta tomada do pessoal da sala ao lado. Eles tambm alugavam esta sala. Agora esto s com uma. No acredito que ele tenha deixado a extenso ligada... Mas deixou. A extenso estava ligada e funcionando. No sosseguei enquanto o relgio no bateu sete da noite, hora em que eles iam embora, para que eu pudesse conferir minha tbua da salvao. Passei a usar um pouco a minha linha. Um pouco a dele. At que chegaram nossas contas. Da minha sala dava pra ouvir o gerente reclamar com os funcionrios por estarem abusando do telefone. Dei uma maneirada e comecei a procurar outras alternativas. Um dos cursos que eu ministrava era o de instalao de antenas parablicas. Prof Marco Aurlio Thompson 31

Possua o maior curso de instalao de antenas parablicas do Brasil, principalmente depois que a fbrica Almo Gama em Nova Iguau(RJ), que tambm dava o curso, parou de ministr-lo depois de uma situao pr l de suspeita, envolvendo troca de tiros entre os Almo Gama e a polcia civil. O incidente resultou na morte de um policial, na internao do Almo Gama, que tambm foi baleado, e os alunos dele vieram quase todos fazer o curso comigo. Durante a instalao de uma antena parablica para servir ao curso, constatei que os fios de telefone de todo o prdio passavam por dentro do forro. Era um prdio velho que s agora em 2003 ganhou reforma e laje. A noite, com uma pequena lanterna, comecei a fazer a sangria de vrias linhas para ir revezando e no onerar a conta de ningum.

Deu no Jornal: Grampo no Telefone do Poltico

No mesmo prdio havia um poltico tradicional. Ex-um-cargo-qualquer e pessoa bastante influente. Um certo dia, ao chegar para mais um dia de trabalho, notei que se encontrava no prdio alguns funcionrios da Telerj (atual Telemar) falando com o poltico: _Seu telefone est com indcios de grampo. Parece que a pessoa no sabia qual das linhas era a sua e grampeou vrias no prdio todo. Foi um bafaf danado. Saiu at no jornal. Todo mundo tratou de proteger suas linhas, fazendo a instalao embutida na parede. Eu mesmo, assim que soube, tratei de ver se a minha linha tambm no estava grampeada (ou se eu no havia esquecido nenhum pedao de fio apontando para a minha sala). De uma s vez perdi todas as minhas linhas alternativas, pois at a extenso esquecida na minha sala foi desligada. A fase do deslumbramento j havia passado. Tambm j estava melhor financeiramente. Juntando a menor necessidade de permanecer conectado e o aumento dos meus rendimentos, no procurei mais linhas alternativas para conectar-me a BBS. Foi quando o jornal O Globo do Rio de Janeiro, trouxe uma reportagem de pgina inteira no Caderno de Informtica falando sobre umas contas de acesso a Internet que a Embratel iria liberar. Pouca gente tinha idia exata do que era a Internet. Eu no dei muita importncia, at comearem os comentrios no BBS de que a Internet que era a boa. E no eram s comentrios. As pessoas estavam sumindo do BBS e indo para a tal da Internet. No chat: _Cad fulaninho? _Est na Internet. Eu no havia conseguido (e nem tentado) obter uma das contas de acesso Internet oferecidas pela Embratel (1995), pensei em usar a mesma tcnica de experimentar nome e senha. Foi um pouco mais difcil pois eu no tinha acesso a lista de usurios. O que fiz foi usar nomes comuns e repetir o nome como senha. Depois de umas 40 tentativas, consegui o acesso. Para o acesso era necessrio baixar um kit com 32 O Livro Proibido do Curso de Hacker

E Chegou a Internet

programas: browser (Mosaic, o Internet Explorer simplesmente no existia), FTP, Telnet, Gopher e E-Mail, alm de alguns arquivos necessrios ao Windows 3.11 (ui!) para a conexo com a Internet. No achei muita graa naquelas pginas com fundo cinza e em sua maioria em ingls. Mas o pessoal do BBS estava em polvorosa. Por falar nisso, os BBS tambm passaram a incluir a opo de acesso a Internet. As mesmas limitaes de UMA ou DUAS horas por dia. Da em diante ficou fcil: invadia o BBS e usava uma conta com acesso a Internet. Geralmente a do prprio sysop. Os BBS comearam a tomar dois rumos: ou viravam PROVEDORES DE ACESSO A INTERNET ou deixavam de existir. Com a chegada da Internet ningum queria mais saber das limitaes dos BBS. Limitaes de interface, de servios e de tempo de conexo. Com o tempo fui encontrando coisas interessantes para fazer na Internet. Nada se igualou aos primeiros tempos de BBS. Mas a Internet cresceu muito rpido e pouco tempo depois resolvi criar uma pgina pessoal na Geocities, que atualmente pertence ao grupo Yahoo! (www.yahoo.com). No sei como aconteceu, mas a minha senha na Geocities no entrava. Na mesma pgina que negou o acesso havia instrues de como pedir uma nova senha. Bastava enviaer um E-Mail. Fiz o pedido em em menos de 24 horas recebi uma nova senha. Foi a que me passou pela cabea: _Ser que se eu pedir a senha de outro endereo eles mandam tambm? E mandaram. No sabia o que fazer com a senha de acesso ao site dos outros. Da, meio por acaso, entrei para o mundo dos defacers (hackers que fazem alterao na pgina principal de um site). Criava uma pgina com o texto: Estive aqui e lembrei de voc e fazia o upload para a Geocities. Com o tempo isto tambm foi perdendo a graa.

Eu, Defacer

Eu, Cracker

Devido a novas limitaes, agora de tempo, para dar conta de tantos alunos, passei a usar nos cursos de informtica o mtodo americano CBT (Computer Based Training) e depois desenvolvi o meu prprio TBT (Tasks Based Training). Cada CBT custava cerca de cem reais. A moeda nem era o real. Como eu precisava de um CBT por computador e um CBT por curso que ministrava (Introduo a Microinformtica, MS-DOS, Wordstar, Lotus 1-2-3 e dBase), no dava para adquirir tudo. Era imposto daqui, funcionrio ladro dali, baixa temporada acol e dinheiro pra investir no sobrava. Eu precisava descobrir um jeito de instalar aqueles programas em mais de um computador. Naquele poca eu no sabia usar programas de cpia e edio de setores. Mas a soluo que encontrei foi bem simples. Como aps instalado o Prof Marco Aurlio Thompson 33

programa no permitia uma nova instalao e nem permitia ser instalado com o disquete de 360k, 51/4" protegido contra gravao, verifiquei as datas dos arquivos no disquete, instalei e voltei a verificar as datas dos arquivos no disquete. Apenas um arquivo estava com a data alterada. Desinstalei. Copiei aquele arquivo com a data alterada para o disco rgido. Instalei novamente. Copiei o arquivo que estava no disco rgido para o disquete de instalao e pronto. O programa j podia ser instalado em qualquer micro, quantas vezes eu quisesse. Fiz at um arquivo de lote (.BAT) que automatizava a tarefa de copiar o arquivo de proteo para dentro do disco rgido e traz-lo de volta para dentro do disquete. ... Infelizmente eu no posso contar aqui tudo o que aconteceu da por diante. Nem este livro uma autobiografia. J estou correndo riscos ao assumir estes atos e por publicar este livro. Seria uma confisso de culpa que poderia me levar facilmente aos tribunais. S me permiti faz-lo para que voc entenda que ser hacker um modo de pensar, que leva a um modo de agir. No depende s de conhecimento, mas de raciocinar de certa maneira. Mas continue a leitura e ver no o que eu fiz, e sim o que voc poder fazer. S no esquea de que com o poder vem a responsabilidade. Nem tudo o que PODE ser feito DEVE ser feito.

Pequena Histria da Internet


A Internet nasceu em 1969, nos Estados Unidos. Interligava originalmente laboratrios de pesquisa e se chamava ARPAnet (ARPA - Advanced Research Projects Agency). Era uma rede do Departamento de Defesa Norte-Americano. Era o auge da Guerra Fria, e os cientistas queriam uma rede que continuasse funcionando em caso de um bombardeio. Surgiu ento o conceito central da Internet: Uma rede em que todos os pontos se equivalem e no h um comando central. Assim, se B deixa de funcionar, A e C continuam a poder se comunicar. O nome Internet propriamente dito surgiu bem mais tarde, quando a tecnologia da ARPAnet passou a ser usada para conectar universidades e laboratrios, primeiro nos Estados Unidos e depois em outros pases. Por isso, no h um nico centro que governa a Internet. Hoje ela um conjunto de mais de 40 mil redes no mundo inteiro. O que essas redes tm em comum o protocolo TCP/IP (Transmission Control Protocol/Internet Protocol), que permite que elas se comuniquem umas com as outras. Esse protocolo a lngua comum dos computadores que integram a Internet. Ento, a Internet pode ser definida como: 34 O Livro Proibido do Curso de Hacker

uma rede de redes baseadas no protocolo TCP/IP; uma comunidade de pessoas que usam e desenvolvem essa rede; uma coleo de recursos que podem ser alcanados atravs desta rede. Durante cerca de duas dcadas a Internet ficou restrita ao ambiente acadmico e cientfico. Em 1987 pela primeira vez foi liberado seu uso comercial nos Estados Unidos. Mas foi em 1992 que a rede virou moda. Comearam a aparecer nos Estados Unidos vrias empresas provedoras de acesso Internet. Centenas de milhares de pessoas comearam a colocar informaes na Internet, que se tornou uma mania mundial.

A Internet no Brasil
A Rede Nacional de Pesquisas (RNP) foi criada em julho de 1990, como um projeto do Ministrio da Educao, para gerenciar a rede acadmica brasileira, at ento dispersa em iniciativas isoladas. Em 1992, foi instalada a primeira espinha dorsal (back bone) conectada Internet nas principais universidades e centros de pesquisa do pas, alm de algumas organizaes no-governamentais, como o Ibase. Em 1995 foi liberado o uso comercial da Internet no Brasil. Os primeiros provedores de acesso comerciais logo surgiram. O Ministrio das Comunicaes e o Ministrio da Cincia e Tecnologia criaram um Comit Gestor Internet, com nove representantes, para acompanhar a expanso da rede no Brasil.
Adaptado do Texto de Maria Erclia O que a Internet

A Vtima
Eu estava na padaria. Eu e mais quinze pessoas. Todos esperando a primeira fornada de po. Tem padaria que merece este sacrifcio. No sei se s a receita da massa ou se o padeiro que d vida e sabor a receita. Mas aqui o po muito gostoso e vem gente de longe comprar. Mesmo tendo padaria perto das suas casas. A fila da padaria uma das mais democrticas. No sei se voc tambm j percebeu. Onde mais vamos encontrar um juiz esperando a vez na fila depois de uma empregada domstica? Nesta que eu estava por exemplo, a primeira da fila era uma faxineira que trabalha como diarista. Depois dela tinha um mdico, um pedreiro, um juiz, um advogado, um aposentado, uma domstica, uma senhora de idade como cara de 'madame', um policial militar e eu. Quase o ltimo da fila. E o pior era ter que aturar um pastor que estava pouco depois de mim. A todo Prof Marco Aurlio Thompson 35

custo ele queria converter um pai-de-santo que estava logo a sua frente. Por mais que tentasse, no dava para ficar alheio a peleja dos dois. Cada qual defendendo a sua f. De repente um grito. Mas no era de gente no. Era de um pneu chorando alto no asfalto. Em seguida uma batida surda. Parecia bate-estacas de obra em tarde de cio. Mas no era. Era um carro que atravessou o sinal e foi pego por um outro que bateu em sua lateral. Ainda estavamos todos paralisados pelo susto. Foi quando ouvimos o grito. Agora sim de gente. Era uma mulher que ficou presa entre as ferragens do carro atingido. Como se ensaiados, todos deixamos a fila da padaria ao mesmo tempo e corremos para o local do acidente. A verdade que estavamos diante do local do acidente. Apenas uma banca de jornais impedia nossa viso do cruzamento onde os carros estavam batidos. No grupo que se formou ao redor do acidente, cada um assumiu uma posio diante da cena. (...) Agora com voc: Qual foi o pensamento e o comportamento do policial militar? R: Qual foi o pensamento e o comportamento do pastor? R: Qual foi o pensamento e o comportamento do mdico? R: Qual foi o pensamento e o comportamento do pai-de-santo? R: Qual foi o pensamento e o comportamento do juiz? R: Qual foi o pensamento e o comportamento do advogado? R: Qual foi o pensamento e o comportamento do hacker? R: Voc j parou pra pensar o que o SER? O SER existe a partir do PENSAR. O PENSAMENTO gera SENTIMENTO que gera COMPORTAMENTO. Penso como POLICIAL, sinto como um POLICIAL, vou agir como um POLICIAL. S que neste caso, para ser polcia preciso uma autorizao dada por rgo 36 O Livro Proibido do Curso de Hacker

pblico. Ningum policial por conta prpria. A no ser a lendria polcia mineira. Mas a j outra histria. Outro exemplo do SER: para SER uma FAXINEIRA s preciso PENSAR como tal e FAZER o que uma faxineira faz. No precisa da autorizao de ningum. Mas preciso demonstrar competncia na funo, caso contrrio no ser aceita como faxineira. Da mesma forma o hacker. Qualquer um pode se tornar HACKER. Basta PENSAR e AGIR como um HACKER. No precisa de autorizao de ningum. Mas da mesma forma que a faxineira, para ser aceito como HACKER, voc vai precisar PROVAR que capaz de executar as tarefas que se espera de um HACKER: voc vair precisar AGIR como um HACKER. O PENSAR vem antes do SER. Existem algumas formas do SER em que a situao mais complexa. Algum que tenha dirigido um carro uma nica vez, pode ser considerado motorista? Um adolescente que dirija desde os seus doze anos de idade e at de 'pegas' j tenha participado, um motorista? Mesmo sem ter a carteira de motorista? E um adulto que comprou a carteira e dirige a mais de dez anos? um motorista? E mais duas para voc pensar na cama: Algum que tenha experimentado algum tipo de droga ilcita uma nica vez na vida, pode ser considerado usurio? E um homem ou mulher que tenha experimentado a cpula com pessoa do mesmo sexo apenas uma vez na vida. Pode ser considerado homossexual? Tambm vamos encontrar situaes deste tipo no mundo HACKER. Algum que invada e piche o site da Microsoft por exemplo, poder at ser considerado hacker pela maioria das pessoas que tomarem conhecimento do fato. Mas se esta pessoa no possuir um histrico de aes hacker, no ser aceita como hacker pela elite. A temos um dilema. Suponha que o hacker em questo aparea na imprensa mundial como o 'hacker que invadiu o site da Microsoft'. No importa se a 'elite' no o considere. A mdia o 'fez' hacker e at que esta pessoa no queira, j estar sendo lembrada e tratada como hacker. E quanto mais negar pior. Ento as formas de ser aceito como HACKER podem ser resumidas em: ou voc apresenta o resultado das suas aes ou voc apresentando como hacker. E quando eu falo de 'aes' no estou me referindo a meia dzia de invases de E-Mail e distribuio de trojans. As aes precisam ser aes respeitveis. Coisas difceis como invadir o site da Receita Federal, criar um vrus de fama mundial, tirar os servidores da Fapesp do ar, pichar o site da Casa Branca (sede do Governo Americano), etc... Na verdade no so apenas duas as maneiras de ser reconhecido como hacker. Se voc criar algo novo e revolucionrio, como o fez Linus Torvalds ao criar o Linux, Prof Marco Aurlio Thompson 37

voc ser respeitado e tido como o verdadeiro hacker. Embora passe o resto da vida negando isto.

Manifesto Hacker
O Manifesto Hacker circula na Internet e foi supostamente publicado em 1986 por um hacker que atendia pelo apelido (nick) de Mentor ou The Mentor. Esse hacker, muito famoso na dcada de 80, foi preso poca por invadir o sistema de um banco. Depois disso, ningum mais teve notcias dele, pelo menos no com esse nick... E ningum nunca soube o seu nome verdadeiro. Na poca da priso, Mentor era menor de idade... No h como saber ao certo at que ponto esta histria verdadeira e se esse Mentor existiu mesmo. Mas j d para se ter uma idia de nosso atraso tecnolgico. Enquanto a Internet e os hackers j existiam antes de 1986 nos EUA, no Brasil a Internet s chega DEZ anos depois. muito tempo. Em todo caso, lenda ou verdade, fiquem agora com as ltimas palavras de Mentor: Mais um foi pego hoje, est em todos os jornais: "ADOLESCENTE PRESO EM ESCNDALO DO CRIME DE COMPUTADOR!", "HACKER PRESO APS FRAUDE EM BANCO!". Moleques danados! Eles so todos iguais! Mas voc, com sua psicologia e sua mente tecnolgica dos anos 50, alguma vez olhou atrs dos olhos de um hacker? Voc j imaginou o que o impulsiona, que foras o moldaram, o que o tornou assim? Eu sou um Hacker, entre no meu mundo... Meu mundo comea na escola... Eu sou mais esperto que os outros, esta besteira que nos ensinam me aborrece... Droga de fracassados! Eles so todos iguais! Eu estou no ginsio. Eu ouvi os professores explicarem pela qinquagsima vez como reduzir uma frao. Eu entendo como. "No, Sra. Smith, eu no colei meu trabalho. Eu o fiz de cabea.... Moleque danado! Provavelmente ele colou! Eles so todos iguais! Eu fiz uma descoberta hoje. Eu encontrei um computador. Espere um pouco, isso demais! Ele faz o que eu quero que faa. Se ele comete um erro porque eu errei. No porque ele no goste de mim... Ou se sinta ameaado por mim... Ou pense que eu sou um CDF... Ou no gosta de ensinar e pensa que no deveria estar aqui... Moleque danado! Tudo o que ele faz jogar jogos! Eles so todos iguais! E ento acontece... uma porta se abre para um outro mundo... fluindo pela linha telefnica como herona nas veias de um viciado... um comando enviado... uma fuga da incompetncia do dia-a-dia procurada... um BBS encontrado. " isso a... de onde eu venho! Estou onde gosto! Conheo todo mundo aqui... mesmo que eu nunca tenha conversado com eles e at mesmo nunca os tenha visto... Eu conheo todos vocs!. Moleque danado! Usando a linha telefnica de novo! Eles so todos iguais! Pode apostar que somos todos iguais... Ns fomos alimentados com comida de beb na escola quando queramos bifes... Os pedaos de carne que voc deixou escapar estavam pr-mastigados e sem gosto. Ns fomos 38 O Livro Proibido do Curso de Hacker

dominados por sdicos ou ignorados por apticos. Os poucos que tiveram algo a nos ensinar quando ramos crianas, acharam-nos dispostos a tudo, mas eram poucos, como gotas d'gua no deserto. Este o nosso mundo agora... O mundo de eltrons e de botes, da beleza da transmisso. Ns fazemos uso de um servio j existente sem pagar por ele (que seria bem barato, se no fosse manipulado por gananciosos atrs de lucros) e vocs nos chamam de criminosos. Ns exploramos... e vocs nos chamam de criminosos. Ns procuramos por conhecimento... e vocs nos chamam de criminosos. Ns existimos sem cor de pele, sem nacionalidade, sem religio... e vocs nos chamam de criminosos. Vocs constroem bombas atmicas, vocs fazem guerras, matam, trapaceiam, mentem para ns e tentam nos fazer crer que para o nosso prprio bem... mesmo assim, ns somos os criminosos. Sim, eu sou um criminoso. Meu crime o da curiosidade. Meu crime o de julgar as pessoas pelo que elas dizem e pensam, no pelo que elas parecem. Meu crime o de desafiar vocs, algo que vocs nunca me perdoaro. Eu sou um hacker e esse o meu manifesto. Vocs podem parar esse indivduo, mas no podem parar todos ns, afinal... somos todos iguais.

Os 21 Mandamentos do Hacker
Sem data definida, encontramos tambm outro texto lendrio da Internet, os 21 Mandamentos do Hacker. Percebe-se tanto nesse texto como no anterior o espirito adolescente e traos da ingenuidade da segunda gerao de hackers americanos: 1- Descobriu algo novo, olhe! 2- No apague nada! melhor ter acesso a um provedor do que destru-lo. 3- No modifique nada, ao menos que queira ser descoberto. 4- Nunca tente um su root direto. Isso fica logado! 5- No fique dando telnet, pegando e-mail ou utilizando o acesso dos outros. 6- Nunca subestime um sysop. 7- Para atacar, escolha um horrio entre 00:30 e 06:00. 8- Uma vez dentro, tente dominar o lugar. claro: com muita cautela! 9- No confie em ningum. 10- Se pegar a senha do root de algum provedor e no souber o que fazer, mate-se! 11- No teste vrus no seu prprio HD. 12- Tenha uma estratgia pronta antes de atacar. 13- Se possvel, use os computadores de sua universidade. mais seguro! 14- No distribua, para ningum, informaes ou dados sobre o que voc pegou. 15- No obedea a regras (claro que essas devem ser cumpridas...). 16- No tenha pena de ningum. 17- Voc usa MS-DOS ou o Windows? No conte a ningum... 18- Voc usa UNIX ou LINUX? Certifique-se de que est bem seguro... 19- No crie laos afetivos com a vtima. 20- Aprenda o mximo que puder com quem sabe mais! Prof Marco Aurlio Thompson 39

21- Voc deve sempre aprimorar sua tcnica. Lembre-se: Os hackers so as pessoas mais inteligentes e estudiosas do planeta.

Hierarquia Hacker

A famosa hierarquia hacker pouco praticada no Brasil. No temos grupos organizados ou cls hacker to atuantes como os que existem e exitiram nos EUA. Mesmo o Legiao, grupo de pesquisa criado e mantido por mim, possui entre os seus membros aqueles que se dedicam a pichar sites nas horas vagas. Como no podem usar o nome Legiao nestas babaquices, inventam o nome de algum grupo. s vezes pedem at a minha sugesto. Como eu j disse antes neste mesmo captulo, a Internet pblica no Brasil no tem nem oito anos. Ao contrrio dos EUA, cuja Internet pblica vai completar dezenove anos no ano que vem. O que temos de cls so os que se reunem para jogos estilo RPG e Counter Strike. Tambm temos aqueles que alegam pertencer a determinado grupo (grupo de um homem s). O Brasil est entre os primeiros lugares no ranking do hacking mundial, mas no significa que possua esta quantidade absurda de grupos ou de hackers. So muitas as aes, mas partindo de grupos reduzidos e at mesmo uma pessoa em nome de um grupo imaginrio. A (m) fama do Brasil mais por conta de pichaes de sites e no de invases espetaculares ou criao de vrus e ferramentas de segurana. Entre os grupos com conhecimentos hacker, j identifiquei os seguintes: - profissionais de rede em busca de conhecimentos hacker para a prpria defesa ou de seus clientes e valorizao do currculo; - pessoas querendo abrir contas de E-Mail para ver se pegam alguma traio do companheiro; - adolescentes que se exibem em salas de chat e canais do IRC; - professores de informtica e proffisonais de informtica farejando um novo filo: o curso de segurana ou anti-hacker.Fora estes, identifiquei um grupo que est se tornando cada vez mais atuante. So quadrilhas em busca de hackers ou conhecimentos hacker para a prtica de crimes de informtica. Algumas j foram pegas, mas existem outras em ao. um crime limpo, sem qualquer risco de confronto policial durante sua execuo e, se bem executado, indetectvel. A tendncia que este tipo de grupo cresa bastante nos prximos anos. Eu mesmo recebi convites pr l de suspeitos durante o ano de 2002 e 2003. Se voc tambm ficar em evidncia, como foi o meu caso, talvez receba convites deste tipo. S espero que resista tentao do dinheiro fcil e use sua inteligncia para atividades honestas e produtivas. Se voc se acha inteligente, use esta inteligncia para coisas boas, incluindo ganhar dinheiro. Voc no precisa ser um hacker do crime. O mundo vai valorizar o hacker tico. E pagar muito bem por este servio. 40 O Livro Proibido do Curso de Hacker

No h organizao no hackerismo brasileiro. Algumas revistas especializadas no assunto teimam em tentar fazer-nos acreditar que estes grupos altamente organizados existem, se comunicam por cdigo do tipo usado para escrever a palavra h4ck3r, e esto neste exato momento planejando seu prximo ataque. Devaneio puro. O grupo que realmente deve estar planejando o prximo ataque o de criminosos que esto usando tcnicas hacker para aplicar golpes na Internet. Nosso Brasil no um pas de ideologia e ideologismos. A reforma na educao cuidou disso muito bem. Queremos mudar um pouco este cenrio. Temos em nossos planos a realizao de vrios encontros hacker pelo Brasil, a realizao da DEFCON nacional e a vinda do Kevin Mitnick para algum evento. Quase o trouxemos agora em abril de 2004. Infelizmente os 60 mil reais que ele cobra para ficar duas horas em um evento ainda mais do que podemos dispor.

Nomeclatura Hacker
Embora a palavra hacker da forma que usada atualmente, tenha sentido diferente do original, no h como negar que a imprensa a culpada por ter enfiado lamer, wannabe, hacker, cracker, phreaker, warez, aracker, newbie, defacer, carder, hacker tudo no mesmo saco. A palavra hacker, da forma que usada atualmente, engloba QUALQUER AO HACKER. S a imprensa especializada que tenta, em vo, separar o joio do trigo, diferenciando entre hacker e cracker. Mas mesmo a imprensa especializada e at escritores de livros hacker e sites, insistem na besteira de dizer que d pr dividir o hacker em lamer, wannabe, aracker e outras baboseiras do tipo. Na prtica a situao esta: IMPRENSA ESPECIALIZADA - hacker (o bom) / cracker (o mau) IMPRENSA EM GERAL - hacker e pirata de computador (para qualquer ao hacker) EMPRESAS E PROFISSIONAIS DE SEGURANA - hacker / hacker tico / black hat (o mau) / white hat (o bom) (estes termos so os mais usados atualmente nos EUA) Outras definies de hacker incluem: Script Kiddie - adolescentes e nem to adolescentes que por preguia ou incompetncia, se utilizam de programas prontos e receitas de bolo para realizar aes hacker. Hacker tico / Ethic Hacker - est surgindo um movimento com a finalidade de formar hackers do bem ou hackers ticos. Isto tambm est ocorrendo nos EUA com o desejo do governo americano de que os hackers de l sejam white hats e usem seus conhecimentos para ajudar a indstria local. Como toda onda est apenas mais uma e vai passar, acreditem; j surgem as empresas interessaProf Marco Aurlio Thompson 41

das em explorar este filo. No Brasil, o SENAC/RJ (www.rj.senac.br) em parceria com a Secnet (www.secnet.com.br), em uma atitude pr l de oportunista, montou um laboratrio com mquinas totalmente vulnerveis (Windows 2000 sem Service Pack) e quer fazer crer que ensina por setecentos reais, algum a ser hacker em duas semanas (Curso de Tcnicas de Invaso, Exploits e Incidentes de Segurana). No exterior, temos a EC-Council que emite uma CERTIFICAO HACKER (a do tal do hacker tico). Parece ser um puco mais sria. Saiba mais visitando o link: www.eccouncil.org/ceh.htm Lamer - A palavra lamer usada para designar aquele que ainda est iniciando e que s vezes faz papel de bobo. No Brasil no comum o uso dos termos Phreaker, Wannabe, Defacer, Carder, Warez e tantos outros que podem ser encontrados por a, nos livros e Internet. A palavra HACKER ou PIRATA DE COMPUTADOR so as usuais ao se referir a qualquer ao de quebra de segurana de redes. Seja feita por um iniciante ou iniciado. Para saber o significado original da palavra hacker, consulte o link: http://catb.org/~esr/jargon/html/H/hacker.html Algumas pessoas podem discordar de mim quando afirmo que no tem grupo hacker organizado. No tem mesmo. O que vocs vero por a em forma de eventos, cursos e encontros, so de profissionais de segurana querendo ganhar algum. Os hackers que fazem e acontecem no mostram a cara. A partir de agora e durante todo este livro eu vou me referir ao hacker como hacker, independente da sua classificao na hierarquia.

A Um Passo do Crime
Ser hacker, para quem gosta, pode ser legal. Muitas das aes hacker podem ser feitas sem infringir uma s linha do Cdigo Penal. O problema que estamos no Brasil, onde o sistema judicirio, quando quer, cria todas as condies para que um cidado seja condenado em uma acusao, independente da sua inocncia. Estamos em um pas em que, se por um lado exigido o curso superior para algum se tornar delegado, o mesmo no ocorre nas cidades mais isoladas, onde o delegado pode ser at analfabeto. Basta ser homem de coragem e ser indicado por poltico local. Nosso pas um pas de extremos e de situaes inusitadas. No difcil encontrar um engenheiro sendo mandado por algum que mal concluiu o ensino primrio, mas que o dono da empresa. Uma das minhas teorias a de que todo o sistema educacional, incluindo o ensino superior, preparar oper42 O Livro Proibido do Curso de Hacker

rios para o trabalho. E ser empregado no d dinheiro, s d dvidas. So vrios os casos do empregado com anos de dedicao aos estudos, sendo mandado e mal pago por patres ou polticos semi-analfabetos. No meu site http://Prosperidade.Net, tem um artigo com o ttulo Quer ficar rico? Ento pare de trabalhar. No ser esta aberrao social que est incentivando as pessoas inteligentes a usarem o computador para o crime? Mas voltando as idiossincrasias do nosso sistema judicirio, recente o caso de um cidado que denunciou ouvidora da ONU ter sofrido violncia fsica nas mos de policiais e apareceu morto poucos dias depois. Tambm fiquei perplexo ao ver no programa Fantstico da Rede Globo o caso de um juiz que manteve a penso alimentcia de uma criana, mesmo quando o exame de DNA provou que o acusado no era o pai biolgico. Com estas e outras fica difcil confiar cegamente na justia brasileira. Aquele lema a justia cega, parece querer dizer a justia cega para a verdade. No d pra confiar na justia brasileira. impossvel prever se uma ao hacker vai dar em nada ou ser o incio de uma grande caa as bruxas. Ento, embora a maioria das aes hacker no seja explicitamente prevista no Cdigo Penal, aos olhos da Lei, uma ao hacker poder ser enquadrada em algum outro artigo, incluindo os do Cdigo Civil e do Cdigo de Defesa do Consumidor. As maiores chances de ter problemas com a justia ser se for pego envolvido com FRAUDE NO SISTEMA FINANCEIRO (bancrio, bolsa de valores, operadoras de carto de crdito, grandes sites de e-commerce), PIRATARIA, PEDOFILIA (hospedagem ou divulgao de fotos de menores mantendo relaes sexuais ou despidos), DISCRIMINAO (contra judeus, gays, negros e qualquer outro grupo com representatividade) ou se o alvo escolhido for PESSOA ou EMPRESA influente. No Brasil, h casos em que a polcia omissa. E h casos, principalmente os que tm repercusso na imprensa, que o delegado acompanha pessoalmente as investigaes e diligncias. s acompanhar o noticirio especializado para conferir o que estou dizendo. Alm do mais, delegado cargo poltico. Basta uma indisposio com o governador ou prefeito para o policial ir prestar servios na pior delegacia que o Estado tiver. Se o feito do hacker der voto ao poltico, ele vai mandar o delegado se virar para solucionar o caso. capaz do governador em pessoa posar ao lado do hacker, quando preso. Para que voc tenha uma idia do risco que estar correndo caso decida aprontar alguma, tenha em mente o seguinte: 1. A julgar pelo noticirio nacional, a impresso que se tem de que a maioria dos crimes comuns ficam impunes. Que dir os crimes de informtica que so dificeis de de qualificar, enquadrar (j dei as reas de risco) e condenar. 2. O fato de haver uma condenao no implica em uma priso. Pelo menos no Prof Marco Aurlio Thompson 43

em regime fechado. A pena mais comum a prestao de servios comunitrios. bem capaz do hacker ser obrigado a ensinar informtica de graa em alguma favela. 2. Pessoas e empresas vtimas de crimes virtuais, em sua maioria, no do queixa. Preferem evitar o desgaste, a burocracia e a desinformao dos funcionrios e dos rgos competentes. Tambm no fica bom para a imagem da empresa a divulgao de ter sido vtima de ao hacker. 3. So poucas as delegacias especializadas em Crimes de Informtica. Creio que s exista uma no Rio de Janeiro e outra em So Paulo (no confundir com delegacias virtuais). E se depender do que lemos sobre a falta de recursos nas outras especializadas, que dir nesta, que novidade. 4. No Brasil as pessoas no vo presas por cometerem crimes. Vo presas por no terem um bom advogado. 5. Voc no precisa se assumir culpado. Pode e deve negar qualquer acusao at que possa ser assistido por um advogado. Principalmente sobre presso. 6. No esquea que os advogados no esto ali para defender inocentes, eles esto ali para defender. 7. Quem tem que provar que voc culpado quem o acusa. No voc provar que inocente. Mas vo fazer com que voc pense exatamente o contrrio.

Sondagem de Consequncias
A melhor maneira do hacker sondar quais os riscos que estar correndo durante o preparo de um PLANO DE ATAQUE e at corrigir detalhes do seu plano antes de coloc-lo em prtica, atravs da SONDAGEM DE CONSEQUNCIAS. Consiste em simular que o plano foi colocado em prtica e verificar quais consequncias decorreriam dali. A sondagem tambm poder ser feita junto s pessoas. Como elas reagiriam diante de determinada situao? Como elas reagiriam se tivessem o E-Mail invadido? Como uma empresa reagiria se o site fosse desfigurado? Voc pode ligar para diversas empresas como se estivesse fazendo uma pesquisa. Eu liguei para o Procon do Rio de Janeiro e fiz o seguinte teste: aleguei ter sido enganado por uma loja virtual falsa, onde fiz o pagamento para receber determinado produto e o mesmo no me foi enviado. A atendente pediu os dados da loja, incluindo nome do responsvel e endereo. Aleguei no ter nada disso, pois a loja virtual e eu no me preocupei em verificar se havia endereo fsico da loja no site. A atendente disse ento que nada o Procon poderia fazer, pois eu no possua nenhuma informao da loja que permitisse a eles tomar as providencias cabveis. E o Procon no vai em busca das provas materiais para o reclamante. Quem tem que apresentar estas provas quem entra com a queixa. 44 O Livro Proibido do Curso de Hacker

Fiz outra experincia ligando para uma delegacia de bairro e contando a mesma histria. O policial que me atendeu perguntou se o prejuzo era alto. Eu disse ter feito um depsito de duzentos reais. Ele sugeriu que eu deixasse isso pra l, pois seria muito difcil reaver esse dinheiro ou localizar os responsveis. Liguei para mais uma delegacia, que me indicou a Especializada em Crimes de Informtica. Mas tambm me alertou para ter mais cuidado da prxima vez, pois so crimes em que a polcia ainda tem dificuldades para coibir. claro que no liguei para a Especializada em Crimes de Informtica. primeiro por que conheo o pessoal de l. E tambm por que eles saberiam quais providencias tomar e eu poderia me complicar e ser enquadrado em falsa comunicao de crime, se levasse adiante minha pesquisa. Tambm consultei o Frum (Juizado Especial de Pequenas Causas) de Nilpolis. Depois de muitas consultas a colegas e at a alguns advogados que se encontravam presentes no local (formou-se uma roda para discutir a questo), o funcionrio pediu que eu conseguisse pelo menos o endereo do provedor. Sem o qual no teria como dar entrada no processo. De nada adiantou eu falar que o provedor era fora do Brasil. Tambm me orientou a procurar a delegacia de polcia e deixou bem claro que seria praticamente impossvel conseguir o dinheiro de volta. Vamos analisar duas situaes hipotticas: CASO 1: o hacker invadiu a conta de E-Mail do senhor X. Como forma de gozao ativou o recurso de resposta automtica com um xingamento a ser enviado a cada E-Mail recebido. DESDOBRAMENTO UM - o cidado foi a delegacia, que por no ter meios nem o conhecimento necessrio para lidar com o episdio, apenas orientou o senhor X para entrar em contato com o provedor. Caso no resolvesse, voltar a delegacia com o maior nmero de informaes possvel. DESDOBRAMENTO DOIS - o cidado pessoa influente. Entrou em contato diretamente com um poltico local, que pressionou o delegado. Este, por sua vez, intimou o provedor a fornecer os dados da conexo. Devido a falta de meios e conhecimento da polcia para lidar com o caso, foi chamado um especialista (eu por exemplo) para ajudar na identificao e forma de ao para se chegar ao hacker. O hacker foi enquadrado no mesmo artigo que trata da violao de correspondncia, mais danos morais e mais falsidade ideolgica. E se no fosse a presena da imprensa, teria levado a mesma injeo que matou por infeco generalizada o sequestrador da filha do Slvio Santos. Neste exemplo hipottico do segundo desdobramento, o hacker foi to azarado quanto o foi Kevin Mitnick ao invaProf Marco Aurlio Thompson 45

dir o computador do Tsutomu Shimomura. Era uma ao que tinha tudo para dar em nada, mas a realidade foi outra. Sugiro que assista o filme Caada Virtual para ter uma idia de como foi a captura do Kevin Mitnick. No Brasil, uma empresa ou pessoa, ao ser invadida, no pode contar muito com a polcia para chegar ao culpado. E mesmo que encontre este elemento, preciso que existam provas concretas. Nosso sistema judicirio ainda est longe de poder obter provas de crimes de informtica que possa incriminar algum. Buscando na Internet voc vai encontrar vrios artigos escritos por advogados de renome, dissertando sobre os crimes de informtica e de como um hacker poder ser preso se invadir um computador. Tudo isto besteira. A teoria uma. A prtica outra. Advogado defende (ou acusa) tanto o culpado, como o inocente (pa!). A deciso final compete ao juiz. o juiz quem manda. Ganha quem convencer o juiz e no quem estiver certo ou errado. triste mas a verdade e temos que lidar com ela. E a polcia? A polcia prende at sair a deciso do juiz. Um caso... O editor do TI Master (www.timaster.com.br) fez a besteira de me azucrinar na lista de discusso Jornalistas da Web devido a uma DICA DA SEMANA que foi parar no E-Mail dele. Na lista formou-se uma calorosa discusso, incluindo a sugesto do editor do Infoguerra (www.infoguerra.com.br) para que o indivduo me processasse pela prtica de SPAM (o infeliz achou mesmo que um processo destes fosse possvel). No fim das contas o processado foi ele - o editor do TI Master, conforme pode ser visto no site do judicirio na Internet ou no Frum de Nilpolis. O editor do Infoguerra, quando soube do processo contra o amigo de farda, calou-se como uma moa. No quero que pensem que estou desfazendo do judicirio e nem dizendo que uma ao hacker no vai dar em nada. Tambm no estou incentivando meus leitores a hackear indiscriminadamente. O que quero deixar claro que tem muito terico de salto alto, incluindo advogados, juristas e pseudoespecialistas, que aterrorizam os hackers com o alardeamento de supostas punies que na verdade no existem. Ou por inexistncia ou por inaplicabilidade ou por brechas na legislao em vigor. Faa um clipping (coleo de notcias sobre determinado assunto) de casos envolvendo hackers e confirmem o que eu estou dizendo. Mas tome cuidado para no virar o bode expiatrio que nem o foi Kevin Mitnick. 46 O Livro Proibido do Curso de Hacker

A demonstrao de falta de conhecimento por parte de alguns profissionais de Direito j comea no uso equivocado da expresso crime virtual. Se virtual no existe e se no existe no crime. O virtual no real. A expresso correta, ao meu ver, crime de informtica ou algo do tipo. Muitos j utilizam esta forma de expresso. Mas vamos encontrar crime virtual em vrias publicaes e sites. Busquem no Google por esta palavra e podero comprovar o que digo. At a Mdulo, uma das mais antigas empresas na rea de segurana na informtica, comete este deslize em vrios de seus artigos. Em meu livro Proteo e Segurana na Internet eu falo mais um pouco sobre a legislao pertinente aos crimes de informtica, incluindo um apndice com o que existe na legislao vigente ou Projetos de Lei e que se aplica a este tipo de crime. No site da empresa de segurana Mdulo Security voc encontra artigos e coletneas de legislao, incluindo os mais recentes Projetos de Lei sobre crimes de informtica. Vale a pena consultar o seguinte link: www.modulo.com.br/pt/page_i.jsp?page=2&tipoid=16&pagecounter=0 Se este link estiver quebrado, acesse a pgina principal do site e procure pelo ttulo Documentos -> Leis: www.modulo.com.br Voc precisa conhecer o tipo de punio para o que pretende fazer, at pra ver se vale a pena. Em certa ocasio, em uma destas confuses de trocar e renovar o ttulo de leitor, soube que se no o fizesse no prazo pagaria uma multa de seis reais. Preferi ficar em casa...

Lei Comum Aplicada aos Crimes de Informtica


No site da Delegacia de Represso aos Crimes de Informtica (RJ) podemos ver quais artigos a sero usados contra o hacker, caso seja pego. O link para consulta : www.policiacivil.rj.gov.br/artigos/ARTIGOS/drci.htm Na pgina seguinte voc encontra uma tabela com os artigos, a maioria do Cdigo Penal, que podem ser usados para enquadrar um crime de informtica. Criar uma avatar para fazer compras e no pagar, por exemplo, provavelmente ser enquadrado como Falsa identidade (Art. 307 do Cdigo Penal) e Estelionato (Art. 171 do Cdigo Penal). Procure conhecer como a Justia funciona, tenha noes de direito e conhea a Lei. Prof Marco Aurlio Thompson 47

48

O Livro Proibido do Curso de Hacker

Como Nascem os Hackers?


No incio dos anos 60, um grupo de programadores do MIT - Massachusetts Institute of Technology (web.mit.edu) se autointitulou hacker em aluso as suas competncias pessoais em lidar com computadores e sistemas. Neste sentido, o hacker era algum especialista em lidar tanto com o software quanto com o hardware, incluindo os sistemas operacionais. Era algum que conhecia como a palma da mo os sistemas de informtica da poca. Esta autodenominao era uma forma de autoreconhecimento por serem realmente bons no que faziam. Sem falar que a cultura americana incentiva a autopromoo. Por l a humildade no bem vista. No Brasil ocorre justamente o contrrio. Se algum se diz bom em alguma coisa mal visto. Este excesso de humildade pode, de certa forma, atrapalhar o desenvolvimento humano. Mas este no o assunto deste livro. Voltando ao MIT, a situao se complicou quando alguns destes crebros brilhantes resolveu ir para o lado negro da fora e criar alguns programas com vida prpria para testes: os vermes e vrus. A confuso entre hacker do bem ou do mal (cracker) comeou na dcada de 80 quando surgiram os primeiros virus e presenciamos a criao da Legion of Doom em 1984. Foi lamentvel essa confuso entre quem cria e quem destri. Por outro lado, ao associar em excesso o hackerismo informtica, fez com que esta palavra fosse associada quase que exclusivamente aos especialistas em sistemas de informtica que usam este conhecimento para cometer algum ato condenvel. Se no houvesse este vnculo com a informtica, teriamos hackers nas vrias reas de atuao humana: o hacker escritor, o hacker mdico, o hacker jornalista, o hacker transformista, etc... De forma resumida, em um primeiro momento (dcadas de 60 e 70), hackers eram os especialistas em software e hardware. Muitos desses hackers contribuiram para o atual estado da tecnologia da informao. Como exemplos dos primeiros hackers, temos gente do quilate de Vinton Cerf (pai da Net), Tim Berners-Lee (pai da Internet), Steve Wozniak (criador do primeiro computador pessoal do mundo), Bill Joy (criador do Unix) e Linus Torvalds (criador do Linux), entre outros. Na segunda gerao de hackers (iniciada entre as dcadas de 80 e 90) comeamos a ter os problemas de vrus e invaso. O hacker passa a ser visto como o PIRATA DA INFORMTICA e tratado como criminoso. O melhor representante desta gerao o Kevin Mitnick, cuja fama mundial se deve ao excelente trabalho jornalistco-para-vender-jornal do The Washington Post. No custa lembrar que o site do Mitnick foi pichado, em uma homenagem a sua libertao da priso. Ainda estamos na segunda gerao de hackers, quase entrando na terceira. No temos ainda algum to famoso quanto os pioneiros. Prof Marco Aurlio Thompson 49

Faa o teste: Voc Um Hacker?


Elaborei um questionrio para voc conferir se tem aptido para ser hacker. Responda com SIM ou NO, baseado na primeira impresso que lhe vier a mente. Confira o resultado no final: 1. Quando criana seus brinquedos incluiam video games, peas de armar (tipo Lego), brinquedos eletrnicos, kits de mgica ou jogos de estatgia do estilo War e Banco Imobilirio? 2. Voc costuma se perguntar como as coisas so feitas? 3. Voc j virou a noite fazendo algum trabalho no micro? 4. Voc gosta de ler? 5. Voc usa o computador mais de quatro horas por dia? 6. Voc tem facilidade em fazer as pessoas acreditarem em mentiras? 7. Seus pais tm (ou tiveram) dificuldade para manter voc na linha? 8. Voc ouve mais a palavra NO do que SIM? 9. Voc consegue se lembrar de pelo menos trs encrencas em que tenha se metido? 10. As pessoas te pedem ajuda em assuntos que voc acha simples, mas elas acham complexos, como programar um videocassete por exemplo? 11. Existe mais de trs assuntos que voc aprendeu por conta prpria e domina bem (assuntos que normalmente as outras pessoas s aprendem em cursos, como idiomas, informtica e preparao para concursos)? 12. Voc acha que ao seu redor existem mais pessoas burras do que inteligentes? 13. Voc se considera uma pessoa excntrica (com gosto e comportamento diferentes da maioria das pessoas)? 14. Voc costuma ser chamado para opinar sobre a compra de aparelhos eletrnicos, como computadores, videocassetes e telefones celulares? 15. Voc tem uma biblioteca s sua? 16. Seus amigos o consideram uma pessoa inteligente? 17. Se voc fosse um hacker e algum lhe perguntar isto, voc confirmaria ser hacker? 18. Voc usa o computador a mais de dois anos? 19. Voc gosta de filmes de fico cientfica? 20. Quando assiste a shows de mgica voc costuma descobrir o truque ou pelo menos pensar a respeito? Agora conte UM PONTO para cada SIM e confira o resultado: Se voc fez de 1 a 18 pontos voc LAMER - Sinto muito. Voc ainda um Lamer e de vez em quando as pessoas se aproveitam da sua ingenuidade. No sei se um dia vai conseguir se tornar um hacker. Mas se est lendo este livro, j um bom comeo.

50

O Livro Proibido do Curso de Hacker

Se voc fez 19 pontos voc HACKER - Mas eu sei que no adianta te dizer isto por que voc vai negar. No mesmo? Se voc fez 20 pontos voc ARACKER - Quase me enganou, hein!?

Como Se Tornar Um Hacker


J dei a pista de como se tornar um hacker quando descrevi, neste mesmo captulo, a condio do SER. Faa o que um hacker faz e ser o que um hacker : um hacker. Mas para FAZER temos que SABER. O grupo de conhecimentos necessrios ao hacker de hoje, inclui: conhecimento de lgica e linguagens de programao: no tem jeito. Se voc no souber programar, vai depender sempre dos programas feitos pelos outros, correndo o risco de instalar trojans e vrus na sua mquina. E no se contente com a programao ensinada em cursos. Tem que saber programar sockets. Quanto a qual linguagem aprender, tem as que no podem faltar: C, Delphi, Perl, Visual Basic, PHP, SQL, JavaScript e ASP. Mas a lista correta vai depender do tipo de hacker que voc quer ser. Se pretende atacar plataformas Microsoft, v de Visual Basic, VBA, VBScript, Delphi, ASP, SQL, C, C++ e Java Script. Se pretende atacar plataformas Unix/Linux, v de Delphi, PHP, C, Perl e SQL. Se pretende focar suas aes na Internet, poder ficar com C, Perl, PHP, ASP, SQL, VBScript, ActionScript (Flash) e JavaScript. Se bem que as ltimas verses do Delphi e Visual Basic tambm vo ajudar bastante. Se pretende se aventurar na nova rea de programao para celulares, conhea principalmente a linguagem Java e ActionScript (Flash). Se pretende ser um phreaker, vai precisar saber Assembler, C, Delphi e eletrnica analgica e digital. conhecer o sistema operacional do alvo: um hacker precisa, no mnimo, saber mais sobre o sistema operacional do alvo que o administrador da rede. Seja ele Windows 2000, XP, 2003, Unix ou Linux e suas vrias distribuies. conhecer todos os aspectos que envolvem o funcionamento das redes: isto inclui rede fsica e lgica; protocolos, principalmente o TCP/IP e telecomunicaes. conhecer hardware: lembre-se de que o software quem pe o hardware para trabalhar. Ento voc precisa conhecer tambm e a fundo todos os componentes usados para montar um micro e as redes de computadores. conhecer pessoas: no no sentido de redes de relacionamento, se bem que tambm vai precisar disso. Mas conhecer como as pessoas pensam, como se comportam e, principalmente, como reagem a determinadas situaes. Conforme a tecnologia vai tornando mais difcil a ao hacker ser bem sucedida do lado da mquina (software e hardware), o lado mais fraco da corda passa a ser o fator humano. Leituras na rea de psicologia, vendas e programao neurolingustica vo ajud-lo neste ponto. saber se comunicar: qual ao de engenharia social vai dar certo se feita por um Prof Marco Aurlio Thompson 51

hacker que gagueja na hora de pedir a senha de um E-Mail, supostamente esquecido? Voc precisa ter controle sobre sua expresso vocal para que possa se beneficiar das formas de ataque que utilizam a engenharia social. Tambm precisar de voz firme para ser convincente quando interrogado por ser suspeito de alguma ao hacker. saber raciocinar: o maior dom de um hacker o seu modo de pensar caracterstico. Empresas dos mais diversos tipos aumentariam enormemente os seus lucros caso contassem com a mente hacker para melhorar seus produtos ou processos. Caso voc no saiba, o governo brasileiro da poca da ditadura, retirou do currculo escolar todas as matrias que educavam o raciocnio. Nossos pais e avs, foram os ltimos a terem a educao com nfase ao pensamento. Estudavam latim e filosofia, mesmo em escolas pblicas. Alguns dos idosos de hoje, s com alguns anos de estudo pelo programa educacional antigo, fazem clculos melhor que muitos estudantes secundaristas. Justamente por raciocinarem, estas pessoas se rebelaram contra a forma de governo da poca. Como consequncia muitos foram perseguidos, mortos ou tiveram que deixar o Brasil. Artistas como Gilberto Gil e Caetano Veloso encontram-se entre os que foram expulsos do pas (exilados). As pessoas da gerao atual, da anterior e da prxima, esto com o raciocnio comprometido. So em sua maioria, pessoas que no sabem pensar. diferente pensar e ter pensamentos. O crebro destas pessoas est to desacostumado a pensar que quando submetido a algum problema que exija raciocnio, costuma reagir CONTRA a soluo do problema. A inteno do governo militar era criar operrios para as fbricas que comeavam a se instalar no Brasil. No precisavam pensar. S que o sistema atual exige que o trabalhador pense. Mas isto no foi ensinado. Estamos to castrados mentalmente que o ex-presidente Collor confiscou a poupana de milhes de brasileiros e isto foi aceito de forma natural e passiva. Se voc souber usar melhor o raciocnio, estar em vantagem em relao aos funcionrios da empresa alvo. Um teste simples para sabermos se voc usa bem o raciocnio o seguinte. Sem o uso da calculadora, d o resultado da operao 4 x 0,5 (resultado na pgina seguinte). Se voc sentiu um bloqueio no pensamento, mal sinal. se voc desistiu e correu 52 O Livro Proibido do Curso de Hacker

para a calculadora, pior ainda. Alm de preguia mental, possui a principal caracterstica do fracassado: falta de persistncia. O normal seria o crebro ACEITAR o desafio, se sentir MOTIVADO pelo desafio e encontrar a resposta SEM GRANDE ESFORO. Afinal, um problema simples de matemtica. Uma ao hacker bem sucedida fruto de planejamento. E planejar pensar em tudo o que diz respeito a um problema e fazer um plano para alcanar o objetivo. Repito: o sistema educacional vigente no ensina a pensar. Nem os professores formados pela Nova Escola sabem pensar direito. Existe um movimento tentando mudar isto e construir o conhecimento a partir das experincias de cada cidado e sua comunidade. Mas ainda est longe de ser o ideal. Crebros questionadores no so bem vindos em um pas de corrupo. No conte com terceiros para melhorar a qualidade do seu pensamento. Aprender programao, eletrnica, trabalhos manuais, msica, xadrez, jogos de estratgia, simuladores de vida, tangran, culinria, todos estes conhecimentos vo ajudar seu cerbro a se desenvolver por inteiro. Tem muito neurnio a espera de uso na sua cabea. Em nenhuma poca esteve a disposio do cidado comum tanta tecnologia com to pouco investimento. Se no acredita, conhea o trabalho que o jovem Gemerson Sander est fazendo na Parasan Filmes (www.parasanfilmes.com.br). Como sugesto de leitura, recomendo os livros: Introduo a Filosofia, A Arte de Pensar, E Se..., Um Toc na Cuca e A Tcnica dos Seis Chapus. E se voc vir com a desculpa de que so quase duzentos contos de livro e j foi um sacrifcio adquirir o LIVRO PROIBIDO, mais um motivo para voc melhorar sua capacidade mental. Aproveite para visitar tambm o meu outro site: http://Prosperidade.Net.

Resposta: 4 x 0,5 = 2

Prof Marco Aurlio Thompson

53

Capito Crunch (John Draper, The Captain Crunch)


Um dos grandes dolos dos hackers, da poca em que eles deixaram de ser programadores do MIT e passaram a adolescentes descobrindo o potencial dos primeiros computadores pessoais, a lenda viva John Draper, o Capito Crunch. Em 1972, John Draper - que era tcnico em eletrnica conheceu Denny, um rapaz cego que havia percebido que um pequeno apito distribudo com a caixa de cereais Cap`n Crunch (Captain Crunch) da Quake, poderia ser utilizado para burlar o sistema telefnico e fazer ligaes interurbanas gratuitas. Naquela poca, o sistema telefnico americano era analgico, sendo que determinadas funes eram operadas a partir de sons especficos transmitidos ao longo da linha telefnica. Com o tempo, Capito Crunch acabou por desenvolver um dispositivo denominado Blue Box (caixa azul) que reproduzia diversos sons utilizados pelas companhias telefnicas, liberando o acesso a servios especficos. As caixas azuis foram copiadas por vrios memDcada de 70 bros dessa comunidade, at que Denny e alguns amigos foram entrevistados pelo jornalista Ron Rosenbaum da revista Esquire. Nessa ocasio, eles relataram a Rosenbaum tudo o que era possvel fazer com uma Blue Box e como ela funcionava. Ao ler a reportagem, Captain Crunch, que no havia sido entrevistado por Rosenbaum, ficou muito preocupado com a divulgao dessas informaes e como isso poderia ser utilizado para paralisar as operaes telefnicas em todo os EUA. Em plena Guerra Fria, existia o temor que esse tipo de informao poderia ser utilizado pela antiga Unio Sovitica, paralisando o sistema telefnico americano. As investigaes realizadas por agentes das companhias telefnicas e pela polcia acabaram por descobrir John Draper, o que fez com que ele passasse algum tempo em uma priso federal. Naquela poca, suas atividades j no eram to intensas, possivelmente pelo tempo que passava ocupado com o curso de engenharia eletrnica e com um emprego de meio perodo. Na priso de segurana mnima de Lompoc, uma de suas primeiras providncias foi comprar um rFoto atual dio. Ele modificou o aparelho de rdio e passou a 54 O Livro Proibido do Curso de Hacker

ouvir as conversas que os guardas na priso mantinham atravs de seus walkietalkies. Posteriormente ele conseguiu fazer ligaes telefnicas para nmeros no permitidos dentro da priso, utilizando as tcnicas que o levaram para Lompoc. Esses conhecimentos atraram outros presos e Draper logo comeou a difundir suas tcnicas dentro da priso. Aps algum tempo, ele passou a trabalhar no Receiving Studios durante o dia, retornando apenas durante a noite para dormir na priso. Em seu emprego ele obteve permisso para utilizar um computador e passou a desenvolver o EasyWriter, o primeiro processador de textos para o Apple e IBM PC. Ele digitava os cdigos de programao durante o dia e os revisava a noite na priso. Atualmente, Draper comercializa um sistema firewall e de deteco de invases de redes denominado CrunchBox (http:/ /shopip.com/index.html). Segundo Steve Wozniak (www.woz.org), um dos fundadores da Apple, a CrunchBox est muito perto da perfeio, afinal foi desenvolvida por um hacker! Curiosamente, Steve Wozniak foi um dos usurios das caixas azuis, ainda no tempo em que estudava em Berkeley, tendo sido instrudo pelo prprio John Draper. clebre a histria de que Wozniak, ao utilizar uma Blue Box pela primeira vez, ligou para o Vaticano, junto com Steve Jobs (que posteriormente fundaria a Apple com Wozniak) e o prprio Draper. Ele desejava confessar-se com o Papa. Do outro lado da linha ele recebeu a informao de que, devido ao fuso horrio, o Papa j estava dormindo. Esta cena faz parte do filme Pirates of Silicon Valley que enviado gratuitamente aos alunos do Curso de Hacker. O hackerismo como o conhecemos hoje, voltado a quebra de sistemas, comeou com fraudes no sistema telefnico (phreaking), depois que passou a ser feito em computadores e redes. Principalmente com a chegada dos primeiros computadores pessoais. esta capacidade em descobrir falhas que torna o hacker temido e perigoso.

A Mquina Hacker
Outra pergunta comum do iniciante sobre qual a melhor mquina para hackear. Antes de responder a esta pergunta, deixe-me dizer uma coisa. Quando eu era criana em Joo Pessoa, na Paraba, jogavamos bola em um campo abandonado. Ao lado do campo de futebol improvisado, dividido por um tapume de madeira, Prof Marco Aurlio Thompson 55

estava sendo tocada uma obra luxuosa e o filho do dono, de vez em quando, aparecia com o pai e ficava olhando a gente jogar. Hoje dificilmente esta cena se repetiria: o campo estaria infestado de traficantes e usurios de drogas e este menino estaria correndo o risco de ser sequestrado. Os tempos mudaram. Mas como eu ia dizendo, o filho do dono ficava olhando a gente jogar bola. E a gente ficava olhando para ele, bem vestido, pele sem nenhum arranho. Com o motorista do lado: quepe e luvas brancas. Pareciam sados de um filme americano. Um dia o Ganso (apelido de um amigo de infncia, cujo nome verdadeiro eu no lembro), convidou este menino para jogar bola conosco. Ele ficou eufrico e foi logo falar com o pai dele. O pai no autorizou por j estarem de sada, mas ficou de trazlo em outra ocasio e dar uma bola nova para o time. A nossa estava com uma parte to gasta que exibia um estufado do miolo. Um chute naquela bola era imprevisvel. Eu s fui descobrir que no jogo nada de futebol quando pela primeira vez usei uma bola perfeitamente redonda. Chutava torto do mesmo jeito. Um belo dia em que estavamos jogando despreocupadamente, o riquinho chegou. Era assim que o chamavamos, em aluso ao personagem das histrias em quadrinho Riquinho, que depois virou Macaulay Culkin no cinema. O menino estava todo emperequetado: uniforme do Flamengo, chuteira novinha com trava, apito e uma bola nova, oficial, ainda na embalagem. Foi a primeira vez que vimos uma trava de chuteira. Antes s em gibis. Depois de fechar a boca, comeamos o jogo. De nada adiantou a bola nova e todos aqueles acessrios. O menino jogava mal pra caramba. Eu no ficava muito atrs, mas ele era pior. O melhor do time era um negrinho, o mais pobrinho do grupo, chamado Bilico. Este fazia o que queira com a bola. Era imbatvel na embaixadinha. O jogo correndo e o pai do riquinho gritando o tempo todo. s vezes para incentivar o filho (_Vai filho, vai). s vezes para intimidar a gente, principalmente o Bilico (_ moleque! Cuidado com o meu filho. Se ele se machucar voc vai se ver comigo.). E todo mundo com medo de chegar perto do riquinho. Mas nem assim ele fazia gol. J no fim do jogo, pra ver se a gente ficava com a bola, deixamos ele fazer um gol. Terminada da partida soubemos que a bola realmente seria nossa. Nossa no, do time. E que ficaria guardada com o riquinho que a traria sempre que viesse jogar conosco. Nossos jogos nunca mais foram os mesmos. Conto este pequeno causo da minha infncia para que vocs percebam que o que importa o talento do hacker e no a mquina. Cuidado para voc no se ligar muito em melhor configurao como forma de compensar sua menor qualificao. O notebook do Kevin Mitnick foi leiloado e era um 486. Isto mesmo, o hacker mais famoso do mundo fez o que fez com um 486. 56 O Livro Proibido do Curso de Hacker

claro que uma mquina potente e de boa qualidade vai travar menos, trabalhar melhor, permitir o uso de vrios programas de uma s vez, instalao de mquinas virtuais, demorar menos tempo para carregar os programas e todas aquelas vantagens que voc j conhece. Uma conexo de boa qualidade tambm vai permitir o uso de algumas tcnicas que so impossveis de serem bem sucedidas em uma conexo discada. Mas no podemos colocar como CONDIO para desenvolver nossas aes hacker, a posse de uma mquina top de linha.

Windows ou Linux?
Os dois podem ser usados para hackear. A vantagem do Linux possuir o maior, melhor e mais atualizado grupo de ferramentas de ataque e defesa. Muitas destas ferramentas no foram feitas para hackers, mas acabaram sendo usadas por eles. Quem est comeando pode e deve comear pelo Windows. mais fcil para aprender e as ferramentas so mais fceis de usar No nosso Curso de Hacker a distncia, s abordamos Linux nos mdulos mais avanados. Mas mesmo usando Windows, algumas tcnicas exigiro uma segunda mquina com Linux. Nada que uma mquina virtual com o RedHat ou FreeBSD no resolva.

Qual a melhor mquina para o hacker?


Quem est comeando e quer usar uma mquina antiga para as prticas, pode muito bem usar um PC entre 100 a 500MHz rodando o Windows 98 SE. Tratase de um sistema com vrios recursos de rede. Muito fcil de usar e excelente para o iniciante. Mas esta longe de ser o ideal para quem pretende alar vos mais altos. Para ataques mais ambiciosos, sugiro o Windows 2000 Server em mquina acima de 500MHz com generosa quantidade de memria RAM (256 ou 512 MB), que servir para o uso de mquinas virtuais. Mas se voc quiser tirar onda mesmo, instale o Linux Red Hat ou o FreeBSD na mquina de ataque. Os sistemas que eu no recomendo para montar a MQUINA DE ATAQUE so o Windows Me, o Windows XP ou o Windows 2003. O Windows Me tem um sistema de auto-recuperao especialista em reviver desastres. O XP no instala algumas das ferramentas hacker mais comuns e limita a atuao de outras. Ou seja, protege os outros de voc. O Windows 2003 recente no mercado e no foi testado o suficiente para ser aprovado como mquina hacker. Ento o que posso sugerir , tem competncia para usar o Linux? No? Ento comece com o Windows. Mas com um p no Linux. Prof Marco Aurlio Thompson 57

Hackeando Sem ferramentas


Um hacker deve ser capaz de hackear sem a necessidade de ferramentas. Um hacker deve ser capaz de hackear a partir dos recursos existentes no sistema operacional usado como plataforma de ataque. Um hacker deve ser capaz de hackear usando os recursos presentes na Internet. Um hacker deve ser capaz de hackear usando apenas o crebro. Para provar que podemos hackear sem ferramentas, s com o raciocnio, vamos usar como o exemplo o site www.seminarios.com.br. No temos vnculo algum com o referido site e nem garantimos que as falhas aqui apresentadas continuem l caso voc decida repetir o teste. A importncia deste tpico provar minha afirmao: de que um hacker pode hackear sem ferramentas. Entrando no site, percebemos na coluna da esquerda reas de acesso restrito a clientes. Se ns soubermos a senha ou descobrirmos alguma vulnerabilidae, vamos ter acesso a esta rea de acesso restrito. Antes de experimentar usar injeo de SQL, vamos ver qual pgina do site receber a senha digitada. Se voc no

conhece programao, vou explicar melhor. As pginas com formulrio chamam outra pgina, passando-lhe parmetros (troca de informaes entre uma pgina e outra). Se voc digitar a senha correta, vai ser redirecionado para a pgina exclusiva dos clientes. Se a senha digitada estiver errada, voc vai ser redirecionado para uma pgina de aviso. A primeira coisa que precisamos saber qual pgina ser chamada aps clicar no boto OK ou ENVIAR. Vamos visualizar o CDIGO FONTE em busca desta informao. O cdigo 58 O Livro Proibido do Curso de Hacker

fonte de uma pgina na Internet pode ser visualizado acessando o menu do Internet Explorer Exibir -> Cdigo Fonte: Ou ento, clicar com o boto direito do mouse sobre a pgina a ter o cdigo fonte exibido e acessar a opo Exibir Cdigo Fonte. Talvez o boto direito do mouse esteja desabilitado pelo programador. Uma forma de quebrar esta proteo contra o uso do boto direito clicar com o boto esquerdo do mouse sobre a pgina e, sem solt-lo, clicar tambm com o boto direito. O cdigo fonte ser exibido no Bloco de Notas do Windows. No bloco de notas, v ao menu Editar -> Localizar ou pressione as teclas de atalho CTRL+F.

O que estamos procurando a linha onde consta a pgina a ser carregada depois que o boto OK (ou ENVIAR) for pressionado. O que voc precisa fazer agora digitar na caixa de pesquisa a palavra ACTION, para ver qual AO ser realizada pelo formulrio aps envio.

Prof Marco Aurlio Thompson

59

Em nosso exemplo, o comando Localizar chegou ao seguinte resultado:


<form name="form1" method="post" action="restrito.asp">

J podemos ver que a o nome da pgina a ser chamada aps clicar no boto OK ou ENVIAR restrito.asp. Vamos digitar o endereo completo do site, incluindo no final o nome da pgina. A URL ficar assim: http://www.seminarios.com.br/restrito.asp Acredite ou no, basta digitar o endereo acima e voc ter acesso a REA RESTRITA. O erro que o programador cometeu foi criar uma nica pgina de autenticao e no se preocupou em validar a entrada quando feita diretamente na pgina restrita. Este um erro muito comum: validao na pgina de entrada e sem validao na pgina restrita. Ento se voc chamar direto a pgina restrita, vai conseguir o acesso. O Google tambm pode ser usado para localizar estas pginas restritas e vamos ver como fazer isto posteriormente. Ainda no site do exemplo, procurando, encontramos a opo de download para alguns programas. Um deles o Power Subliminals que, segundo o autor, auxilia no processo de reprogramao mental, atravs da exibio de mensagens subliminares na tela do micro enquanto voc trabalha. Isto realmente funciona e eu recomendo que voc adquira este programa. Ao tentar fazer o download nos deparamos com uma nova janela de autenticao, pedindo E-Mail e senha para termos acesso ao programa. Vamos experimentar entrar com qualquer E-Mail e senha. Tambm podemos experimentar apenas clicar no boto ACESSAR, sem digitar nada. O resultado uma tela informado que no estamos autorizados a fazer o download. Neste caso a janela no exibe a barra de menus do Internet Explorer. Isto no problema. Vamos usar o boto direito do mouse para exibir o cdigo fonte e de novo procurar pela ao (ACTION) que este pequeno formulrio vai executar (a pgina a ser chamada).

60

O Livro Proibido do Curso de Hacker

Como resultado encontramos a linha:


<form name="form1" method="post" action="downsub.asp?acessar=sim">

s copiar e colar em uma outra janela do Internet Explorer. S que... aconteceu um problema. O acesso foi novamente negado. Nesta pgina o programador foi mais experto. Mas repare no que est escrito no final da URL download=nao.

Mas... e se mudarmos para sim? Eu no quero estragar a supresa. Mas acho que a imagem diz tudo.

Este programa custava R$ 35 reais em abril de 2004, quando este livro foi lanado. Mas no pense que acabou. No mesmo site vendido por R$ 60 reais um programa que promete dobrar a velocidade de leitura em 30 dias. Deve ser bom. Ainda mais para ns que temos tanto coisa pra ler. A pgina deste programa : http://www.seminarios.com.br/flashreader.asp No final da pgina tem a opo de fazer o donwload do programa. bvio que este download s ser autorizado depois de pagarmos os sessenta reais. No mesmo? o que veremos...

Prof Marco Aurlio Thompson

61

Na pgina onde feito o download (www.seminarios.com.br/baixarflashreader.asp) chegamos ao seguinte link: http://www.seminarios.com.br/programas/instflashreaderdemo.exe

Esta uma verso de demonstrao com algum tipo de limitao. Talvez eu nem encontre o crack para liberar o programa. Mas... ser que se eu tirar a palavra demo do nome do programa eu consigo fazer o download? Ser que o programador foi ingnuo o suficiente a ponto de deixar no mesmo local o programa completo? No custa nada tentar o seguinte link: http://www.seminarios.com.br/programas/instflashreader.exe Mais uma vez no quero estragar a surpresa. A imagem fala por si.

Como foi possvel perceber, uma pessoa que pensa como um hacker, explora vulnerabilidaes sem o auxlio de qualquer ferramenta. claro que existem casos em que o uso da ferramenta imprescindvel, porm de nada adianta a melhor ferramenta nas mos de algum que no pense apropriadamente. J a unio da ferramenta a uma mente preparada, o que mais teme a indstria da informtica. Por favor no me olhe com essa cara achando que eu saio por a em busca de 62 O Livro Proibido do Curso de Hacker

programas que eu possa baixar sem pagar nada. Entenda esta demonstrao como um exerccio de curiosidade quanto ao nvel de segurana implantado neste site. E no faa a besteira de procurar falhas e depois se oferecer para trabalhar na empresa invadida. Este truque velho e no cola. Perceba que ao demonstrar as falhas de um sistema, estamos ajudando a empresa a tornar sua rede mais segura e a buscar por profissionais competentes.

Trinity: A Hackergirl
No filme The Matrix - Reloaded, o personagem Trinity interpretado pela atriz Carrie-Anne Moss, invade a Matrix usando o scanner de portas Nmap no Linux e um exploit de ssh-server descoberto em 2001 (SSH1 CRC32-exploit). Ambos existem no mundo real e o Nmap voc vai aprender a usar mais a frente neste livro. Esta a primeira vez que um filme com hackers exibe de forma fidedigna o uso de uma ferramenta existente no mundo real. At agora o que se via era um show de efeitos visuais, muito longe do que realmente encontramos durante a ao hacker do mundo real.

Instalao e Uso de Mquinas Virtuais


A mquina virtual um verdadeiro achado para o hacker. Veja algumas das possibilidades: - rodar programas antigos, que s funcionam em MS-Dos ou Windows 95; - estudar linguagens antigas de programao que rodam em ambiente MS-Dos; - ter no mesmo computador uma mquina hacker separada da mquina de uso; - testar programas suspeitos antes de traz-lo para a mquina de uso; - praticar o funcionamento das redes, criando uma rede virtual de mquinas virtuais; Prof Marco Aurlio Thompson 63

- estudar o funcionamento de sistemas operacionais diferentes, sem a necessidade de particionar discos ou lidar com os problemas de boot simultneo; - praticar ataques a sistemas operacionais especficos, em forma de mquina virtual; - usar uma mquina virtual como servidor de apoiso, necessrio para a realizao de algumas tcnicas; - criar um computador fantasma na rede da empresa, configurado com os programas que voc no pode ter na sua mquina de trabalho. Esta mquina fantasma tambm pode ser usada para acesso a Internet, caso exista alguma restrio neste sentido; - criar uma mquina de captura de senhas, atravs do fake login. Estas so apenas algumas das coisas que podem ser feitas com a mquina virtual. A sua imaginao dar conta do resto.

O Que a Mquina Virtual?


A mquina virtual um programa de computador, um software, que simula (faz de conta) que um computador independente. S que isto ocorre dentro do seu computador, em uma janela do Windows. Vou explicar de novo: a mquina virtual um programa que cria dentro de uma janela do Windows um computador virtual. Voc poder criar quantos computadores virtuais quiser. O limite de criao ser o espao no disco rgido e o limite de execuo simultnea ser a capacidade do processador e a quantidade de memria RAM que voc tiver. Um computador virtual tem praticamente tudo o que o computador real tem: placa de vdeo, rede, som, setup. Inclusive voc vai precisar instalar o sistema operacional em cada uma das mquinas virtuais criadas. Os dois programas de criao de mquinas virtuais mais usados no mundo so o Virtual PC (agora da Microsoft) e o VMWare da empresa do mesmo nome. Ambos podem ser baixados da Internet: Virtual PC - http://www.microsoft.com/windowsxp/virtualpc/ VMWare - http://www.vmware.com Para poupar seu tempo j incluimos no CD que acompanha este livro, uma cpia de cada uma destas mquinas virtuais, em verses para Windows 98, XP, 2003, 2000 e Linux. Vamos mostrar o uso do Virtual PC. A instalao, uso e funcionamento do VMWare no muito diferente.

64

O Livro Proibido do Curso de Hacker

A instalao no nenhum mistrio, bastando seguir a sequncia das telas:

VMWare ou Virtual PC?


Os dois produtos so bons. O VMWare mais respeitado quando se trata da criao de estrutura de servidores virtuais. Muitos servidores de hospedagem usam servidores virtuais alocado exclusivamente para um cliente. O Virtual PC mais fcil para quem nunca mexeu com mquinas virtuais. Se puder, experimente uma e outra e veja qual se comportou melhor. Prof Marco Aurlio Thompson 65

Executando o Virtual PC e criando uma mquina virtual com o assistente:

Fica claro que a Microsoft no tem o menor interesse na criao de mquinas virtuais Linux. Na aba de opes pr-configuradas, no h sinal das opes para emulao de sistemas que no sejam os da Microsoft. Se voc estiver instalando o Linux use Outer ou prefira a VMWare que tem opes pr-configuradas para sistemas no Microsoft.

66

O Livro Proibido do Curso de Hacker

Ao concluir a instalao voc vai precisar fazer alguns ajustes na mquina virtual:

As principais opes do Virtual PC so as seguintes: New - inicia a configurao de uma nova mquina virtual Settings - ajusta a configurao da mquina virtual selecionada Remove - apaga todos os arquivos da mquina virtual selecionada Start - Inicia a execuo da mquina virtual. Quando voc inicia uma mquina virtual, como se pressionasse o boto LIGAR do computador. Prof Marco Aurlio Thompson 67

A mquina virtual comea com um HD vazio. Voc vai precisar instalar o sistema operacional pretendido. Nesta hora no importa se um Windows XP que vai rodar dentro do Windows 98 ou se o Linux que vai rodar dentro do Windows 2000. Ser bastante til se voc memorizar as teclas de atalho do Virtual PC: Tecla ALT direita + ENTER = executa a mquina virtual em TELA CHEIA. Tecla ALT direita + DEL = o mesmo que pressionar CTRL + ALT + DEL no PC real. A mquina virtual tambm possui um SETUP virtual com opes resumidas. Para dar o boot inicial por disquete ou CD-Rom e instalar o sistema que pretende usar na mquina virtual, voc vai precisar ajustar as opes de BOOT no SETUP virtual, da mesma forma que precisa fazer isto no SETUP de um computador real. Entramos no SETUP mantendo a tecla DEL (ou F2) pressionada durante o processo de BOOT e saimos do SETUP, salvando as alteraes, aps pressionar a tecla F10:

Na figura abaixo podemos ver o incio da instalao do MS-Dos 6.22 em uma mquina virtual que est sendo preparada para receber o Windows 95:

68

O Livro Proibido do Curso de Hacker

Na parte inferior esquerda da mquina virtual voc confere o status e o funcionamento do disco rgido, CD-Rom, drive de disquete, pastas compartilhadas e placa de rede, respectivamente. Estes perifricos so ajustados e ativados no menu Settings (configuraes) do Virtual PC. O disco rgido virtual um arquivo que vai ocupar bastante espao no seu disco rgido real. Este HD virtual pode ser criado na inicializao da mquina virtual, ou posteriormente, atravs do Virtual Disk Wizard. O HD virtual pode ser movido a seu critrio. Desta forma voc pode criar uma mquina virtual do jeito que voc quiser. Depois de pronta, faa uma cpia do arquivo e sempre que tiver problemas com a mquina em uso, basta remov-la e usar uma cpia da mquina inicial. Este procedimento muito oportuno quando estamos testando vrus, worms, trojans e badcons. Para criar uma nova mquina virtual usando o assistente, clique na opo New Virtual Machine Wizard. Esta a melhor forma de trabalhar com duas ou mais mquinas ao mesmo tempo. Tambm timo para despistar possveis auditorias. Supondo que voc use o Windows XP e invada um micro usando o Linux, causar uma grande confuso no tribunal: Advogado: _A auditoria constatou que a mquina usada no ataque rodava Linux. A percia assinou um laudo dando como Windows XP o sistema operacional usado pelo meu cliente no dia do crime... No entrarei em detalhes quanto a instalao do Windows, pois foge ao escopo desta obra. J estou me obrigando a divagar o mnimo possvel sobre os temas, pois so muitos assuntos para caber em um livro s. Dicas sobre a instalao do Linux, sero vistas no captulo do mesmo ttulo. Um s sistema operacional leva uma vida para aprender e ainda fica faltando alguma coisa. Sugiro que voc use a mquna virtual para conhecer um pouco de cada um dos principais sistemas operacionais em uso atualmente e escolha um para se dedicar e se especializar em descobrir vulnerabilidades. Prof Marco Aurlio Thompson 69

Um Mini Curso de Redes


Voc vai precisar conhecer MUITO de rede e TCP/IP para se dar bem como hacker. Quem faz o Curso de Hacker recebe em forma de brinde, logo no primeiro mdulo, farto material de redes para complementar o aprendizado: curso interativo para aprender a parte lgica, curso em vdeo para aprender a parte fsica, mais de duas mil pginas de material especialmente selecionado, em formato DOC e PDF. Aproveite que voc j sabe criar mquinas virtuais para criar uma rede CLIENTE x SERVIDOR virtual. muito comum encontrarmos mquinas vulnerveis na Internet e no conseguirmos a conexo, por no termos as configuraes de rede do nosso computador feitas corretamente. Por isso importante que voc tenha bons conhecimentos da estrutura das redes, principalmente as redes CLIENTE x SERVIDOR. Instale em uma mquina virtual o Windows 2000 Server, por exemplo, pratique a invaso, ao mesmo tempo em que aprende tambm a aumentar a segurana das redes que rodam este sistema operacional. Mquinas virtuais tambm podem ser usadas como honeypot. Basta criar uma mquina virtual com portas abertas e servios rodando com a configurao de fbrica, para assistir os Kiddies fazendo a festa. J um hacker, ao encontrar um servidor muito esburacado, pode desconfiar da armadilha. S no esquea de um detalhe. Para que duas ou mais mquinas acessem a Internet ao mesmo tempo, voc vai precisar de um servidor proxy. No CD-Rom que acompanha este livro incluimos um servidor proxy simples, eficaz e gratuito. Segue agora um curso introdutrio de redes e TCP/IP. A finalidade deste curso ajudar quem no fez o curso a distncia e tambm serve como reviso para os que fizeram.

Quem Precisa de Rede?


O mundo no funciona mais sem as redes. Redes telefnicas, redes de rdio e TV, redes de computadores. Todas esto convergindo para uma nica rede, que ainda no possui nome prprio, mas que dela faro parte sua geladeira, aparelho de TV, telefone celular, automvel e at o microondas. As principais tecnologias que tem tornado isto possvel a Bluetooth e a Wi-fi. Realmente, o futuro das redes. O incrvel que at pouco tempo atrs, apenas grandes empresas possuam computadores ligados em rede. Atualmente, empresas de todos os portes e at residncias com dois computadores apenas possuem seus micros ligados em rede. O que aconteceu de l para c? Quais so os fatores que levaram a esta necessidade vital de conectar os micros das empresas e residncias em rede? 70 O Livro Proibido do Curso de Hacker

Para entender estas mudanas, interessante relembrar os motivos que levaram ao surgimento das primeiras redes. Naquela poca os computadores eram caros e imensos - os mainframes. No havia como disponibilizar um computador para cada funcionrio. A soluo encontrada foi o compartilhamento de tempo (timesharing). Terminais sem poder de processamento ou armazenamento (terminais burro) eram interligados ao computador central (mainframe). Os usurios tinham a impresso de serem os nicos a utilizar o computador, quando, na verdade, dezenas, centenas e at milhares de usurios simultneos poderiam estar conectados ao mesmo tempo. Alguns desses usurios podiam, inclusive, acessar o mainframe de outras cidades atravs de um modem.

Time-sharing - terminais burro acessam o mainframe. Assim, as primeiras redes surgiram devido impossibilidade de disponibilizar um computador para cada filial, departamento, setor ou funcionrio. Computadores eram caros e ocupavam muito espao. Era a poca em que reinavam mainframes e minicomputadores. Prof Marco Aurlio Thompson 71

Com a popularizao dos microcomputadores na dcada de 80, o perfil das redes mudou. J era possvel cada filial, departamento, setor ou funcionrio possuir um micro exclusivo. Porm, alguns perifricos eram extremamente caros, como unidades de disco rgido, CD-ROM e impressoras. Nesta fase, as redes eram necessrias para o compartilhamento de perifricos e armazenamento em disco rgido. Embora um dos motivos para a escolha de uma rede ainda seja o compartilhamento de alguns perifricos caros, como impressoras laser e conexes com a Internet, por exemplo, o principal objetivo das redes atuais o compartilhamento de dados entre os mais diversos dispositivos. As redes tm sido soluo para os mais diferentes perfis de consumidor. Desde a empresa que precisa disponibilizar informaes de clientes a todos os seus funcionrios, onde quer que estejam, ao jovem que procura apenas diverso, como os jogos em rede, a coqueluche deste incio de sculo.

Uma nica impressora, CD-ROM e disco rgido de alta capacidade de armazenamento so compartilhados por todos.

E j no mais privilgio do computador a ligao em rede. Aparelhos dos mais diversos tipos tm sido projetados visando interconectividade. 72 O Livro Proibido do Curso de Hacker

As redes atuais visam interconectividade. A expanso e popularizao das redes se tornou possvel graas aos seguintes fatores: Barateamento do hardware - computadores, perifricos e componentes eram raros e caros. Um 486 (o melhor micro por volta de 1993) custava dois mil e quinhentos dlares e precisava ser contrabandeado para entrar no pas. Atualmente, um computador trinta vezes melhor, custa oito vezes menos. Sistemas operacionais de rede amigveis - os primeiros sistemas operacionais de rede eram difceis de ser configurados. A escassa documentao era em ingls. Atualmente temos sistemas traduzidos para o portugus, farta literatura traduzida ou produzida por autores nacionais e a tecnologia plug-and-play, que reconhece a maioria dos perifricos dos principais fabricantes. Globalizao - pela primeira vez na histria da economia, empresas passam a ter como concorrentes no s as empresas locais. Empresas distantes, algumas sediadas em outros pases, conseguem mesmo concorrer com as empresas locais. As facilidades de comunicao, transporte e transferncia de dinheiro do mundo globalizado fazem com que um fornecedor de Singapura possa atender a clientes no Brasil sem grandes dificuldades e talvez at com menos burocracia. O empresrio que s se preocupava com o concorrente do mesmo bairro, cidade ou estado precisa aumentar sua vantagem competitiva. A rede uma das formas de conseguir isto. Expanso da Internet - a Internet, a rede das redes, est se consolidando como a nova forma das pessoas fazerem negcio. Algumas empresas s Prof Marco Aurlio Thompson 73

disponibilizam seus produtos ou servios pela Internet. Muitos dos servios pblicos federais e estaduais, principalmente os destinados s pessoas jurdicas (empresas), s esto disponveis na Internet. Banda larga - se a tarifao e escassez de linhas telefnicas impedia as empresas de ligarem suas redes locais Internet, isto coisa do passado. Com o surgimento, expanso e barateamento da banda larga, possuir um link de 128 ou 256 K est ao alcance de qualquer pessoa. Como podemos observar, cada um destes fatores contribuiu para a evoluo, expanso e popularizao das redes. At mesmo um pequeno escritrio com dois ou trs computadores se beneficia da interligao em rede. Seja para compartilhamento da impressora, da Internet, troca de arquivos ou trabalho em grupo. Muitas residncias j usam redes locais com esta finalidade, principalmente para o compartilhamento da Internet e impressora, alm dos j citados jogos em rede. Como no h como saber com exatido qual o grau de conhecimento sobre redes que cada leitor possui e para evitar que leitores menos experientes se percam no decorrer dos prximos captulos, foram includos conceitos de rede nesta parte do livro. Se voc j um expert no assunto, sinta-se vontade para ir direto ao captulo de seu interesse.

O Que uma Rede?


um conjunto de hardware e software que permite que computadores individuais estabeleam comunicao entre si. Essa comunicao permite, no s a troca de informaes, mas tambm o compartilhamento de recursos. Mas no por estar em rede que todos os arquivos e recursos de seu micro pessoal estaro disponveis aos demais usurios indiscriminadamente. Isto s ocorre quando no so adotados procedimentos de segurana para controle do acesso fsico e lgico ao micro em questo. A lista seguinte um resumo dos objetivos e benefcios de uma rede: Compartilhamento de recursos; Compartilhamento de informaes; Reduo de custos; Segurana.

74

O Livro Proibido do Curso de Hacker

Como se Classificam as Redes?


As redes possuem classificao quanto distncia entre os hosts (pontos da rede), forma de gerenciamento (hierarquia) e quanto forma de ligao dos hosts (topologia).

Classificao das Redes quanto Distncia entre os Hosts


LAN (Local Area Network/Rede de rea Local) - so as redes cuja rea de abrangncia limitada a um prdio. Uma rede em uma residncia, escritrio ou empresa uma LAN.

Uma LAN formada por cinco micros. Todos compartilhando a conexo com a Internet e uma impressora

MAN (Metropolitan Area Network/Rede de rea Metropolitana) - so redes que abrangem o permetro de uma cidade. So mais rpidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. Este termo pouco usado e s vezes usado WAN (veja em seguida). A figura na pgina seguinte exibe um exemplo de MAN.

Prof Marco Aurlio Thompson

75

Trs filiais se conectam atravs de uma MAN (Rede de rea Metropolitana).


76

O Livro Proibido do Curso de Hacker

WAN (Wide Area Network/Rede de rea Global ou de rea Ampliada) - so redes que abrangem todo um estado, regio, pas ou at mesmo um continente. O exemplo mais comum de uma WAN a Internet.

A Internet um exemplo de WAN (Rede de rea Global). *No confunfir com WLan (Wireless Local Area Network) que designa as redes locais sem fio (Wi-fi). Prof Marco Aurlio Thompson 77

Classificao das Redes quanto Hierarquia


Uma rede pode ser hierarquizada ou no. Redes no hierarquizadas so conhecidas tambm como redes ponto a ponto.

Rede no hierarquizada (ponto a ponto).

78

O Livro Proibido do Curso de Hacker

Uma rede ponto a ponto no utiliza o Windows Server como sistema operacional. O Windows Server destinado a redes hierarquizadas, conhecidas tambm como redes cliente servidor.

Uma rede hierarquizada (CLIENTE x SERVIDOR) Nas redes cliente servidor, um ou mais computadores so configurados como servidores de rede. Essas mquinas no so destinadas ao uso. So mantidas em local seguro e com acesso restrito. Podemos ter um nico computador desempenhando o papel de vrios servidores, mas tambm podemos usar computadores separados.

Prof Marco Aurlio Thompson

79

Computadores destinados a atuar como servidores devem ser dimensionados adequadamente. um desperdcio usar um Pentium IV de 3 GHz e 512 MB de RAM apenas como servidor de autenticao em uma pequena ou mdia empresa. Da mesma forma, inadmissvel usar um Duron 1.2 e 128 MB de RAM para hospedar o site de uma empresa que vive do comrcio eletrnico. Cada caso um caso e deve ser anali-sado dentro do contexto, alm de prever as necessidades futuras da rede empresarial. s vezes difcil convencer a diretoria da empresa a investir em um servidor de maior capacidade. Mesmo com o argumento de que o tempo em que o servidor fica fora do ar custa dinheiro.

Classificao das Redes quanto Topologia


De forma simplificada, topologia o modo como os computadores da rede so conectados entre si. Os dois tipos mais comuns so a de BARRAMENTO e em ESTRELA. Topologia de Barramento - cada um dos dispositivos da rede conectado a um cabo principal conhecido por backbone (espinha dorsal). Este tipo de topologia tem sido descontinuado, pois apesar da simplicidade de sua instalao, possui srias limitaes de desempenho, e caso haja interrupo em algum ponto, toda a rede se torna inoperante. Isto torna a manuteno cara e demorada.

Topologia de barramento. Topologia em Estrela - cada um dos dispositivos da rede conectado a um ponto central. Esse dispositivo, geralmente um hub ou switch, se encarrega de distribuir os sinais entre os demais micros. A manuteno deste tipo de rede rpida e bastante simplificada. Havendo problema em um dos segmentos, somente ele ficar inoperante. Se toda a rede ficar inoperante, muito provavelmente o concentrador (hub ou switch) o componente problemtico.

80

O Livro Proibido do Curso de Hacker

Topologia em Estrela.

Partes de Uma Rede


Uma rede tpica formada por: computadores; placas de rede; cabos; conectores; concentradores; softwares.

Computadores em Rede
Um micro conectado a uma rede tambm conhecido por host, n ou workstation (estao de trabalho). Para que um micro possa se conectar a uma rede, ele necessita de uma placa de rede. Impressoras podem ser adquiridas com uma placa de rede embutida, assim no precisaro de um computador para se conectar rede. Os aparelhos telefnicos celulares esto incorporando as funes dos PDAs (assistentes digitais portteis) e j se conectam a rede empresarial atravs da Internet. Prof Marco Aurlio Thompson 81

Placa de Rede
A placa de rede ou NIC (Network Interface Card) a responsvel pela comunicao entre os ns da rede. Atualmente todos os micros populares j saem de fbrica com uma placa de rede. Os modelos atuais de placas de rede s dispem de conectores do tipo RJ-45. Modelos mais antigos possuam dois ou mais conectores diferentes.

Placa de rede antiga com conectores BNC, AUI e RJ-45

Placa de rede atual: somente conector RJ-45

Placa de rede sem fio: no h conectores 82 O Livro Proibido do Curso de Hacker


Cabos
Os tipos mais comuns de cabos de rede so: o coaxial, o de par tranado e o de fibra ptica. O coaxial est sendo descontinuado. O mais usado o de par tranado. O de fibra ptica de uso restrito em redes corporativas e de longa distncia. o que oferece maior qualidade, porm com o maior custo. Temos tambm as redes sem fio em que os sinais trafegam por ondas de rdio.

Cabo coaxial.

Cabo de par tranado.

Conectores
Servem para fazer a ligao da placa de rede ao concentrador. bvio que o tipo de conector adotado deve ser o mesmo que estiver disponvel na placa de rede e, caso a placa de rede seja de um modelo antigo, com vrios conectores diferentes, apenas um tipo de conector pode ser usado por vez. A escolha do cabo segue o mesmo critrio. As redes atuais utilizam conectores RJ-45, fibra ptica ou ondas de rdio (sem fio).

Conector RJ-45 usado em redes com cabos de par tranado (figura 1.16).

Prof Marco Aurlio Thompson

83

Uma rede formada por apenas dois micros no necessita de concentrador para funcionar. Basta um cabo do tipo cross-over, montado conforme as seguintes especificaes:

Um cabo cross-over para interligar apenas dois micros em rede, sem a necessidade do hub. Para trs ou mais computadores precisamos de um dispositivo concentrador. Ento o cabo deve ser montador com a seguinte especificao:

Cabo de rede para interligar computadores atravs de hub ou switch. Embora qualquer ordem de cores permita o funcionamento da rede com mais de dois micros, o ideal que o padro T568B mostrado na figura 1.19 seja mantido ou ento o T568A (tabela seguinte), cuja diferena a posio dos fios dos pinos 1, 2, 3 e 6.

84

O Livro Proibido do Curso de Hacker

Organizaes e associaes internacionais de indstrias e profissionais, estabelecem padres para a construo e funcionamento de dispositivos dos mais diversos tipos. J pensou se cada fabricante de lmpada adotasse seu prprio dimetro e formato de rosca? E era exatamente isto o que acontecia antes que os fabricantes e profissionais criassem os comits de regulamentao. Cada fabricante seguia suas prprias normas. Pino Cor 1 Branco mesclado com verde 2 Verde 3 Branco mesclado com laranja 4 Azul 5 Branco mesclado com azul 6 Laranja 7 Branco mesclado com marrom 8 Marrom Atualmente, os dois rgos responsveis pela maioria das normas e especificaes da informtica so o IEEE (Institute Electrical and Electronics Engineers/Instituto de Engenharia Eltrica e Eletrnica) americano e a europia ISO (International Standards Organization/Organizao Internacional de Padres).

Concentradores
O concentrador, tambm conhecido como hub, o dispositivo responsvel pela ligao dos micros a uma rede. Hubs podem ser passivos ou ativos, que incluem funes de filtragem, reforo de sinais e direcionamento de trfego.

Um hub interligando todos os micros da rede. Prof Marco Aurlio Thompson 85


Hubs so mais que suficientes para pequenas redes e mesmo redes de mdio porte. Eles podem ser ligados entre si (cascateamento), porm quando as redes tornam-se maiores ou a distncia entre as estaes grande, elas passam a necessitar de outros componentes, que oferecem melhor desempenho e mais recursos para o controle do trfego na rede.

Switch
Funciona de forma similar ao hub e costuma ser um pouco mais caro. Em alguns casos substituem os hubs com vantagens, ao distribuir o sinal mais uniformemente. Tornam-se um desperdcio em redes domsticas e em pequenos escritrios. So uma necessidade em redes empresariais de mdio e grande portes, bem como nos laboratrios de informtica. Tambm so utilizados para agrupar redes menores, como podemos ver no exemplo.

Exemplo de uso do switch em uma LAN. 86 O Livro Proibido do Curso de Hacker


Repetidor
Realiza a ligao de duas redes de forma direta, usando a camada fsica do modelo OSI. No possui qualquer tipo de tratamento no sinal.

Ponte ou Bridge
Uma ponte um dispositivo que permite interligar duas redes idnticas, mas separadas por uma distncia considervel, como entre prdios, bairros ou cidades. Pontes tambm so usadas para reduzir o fluxo de trfego entre redes.

Roteador ou Router
O roteador funciona de forma muito semelhante ponte, porm com mais recursos. Nos ltimos meses tm se tornado cada vez mais populares, devido expanso da banda larga e dos nmeros IPs fixos cada vez mais baratos e acessveis.

Exemplo de uso do roteador.

Prof Marco Aurlio Thompson

87

A lista seguinte descreve o uso mais comum dos roteadores: - Interligar duas ou mais LANs distantes, formando uma WAN; - Interligar uma LAN a uma WAN, como, por exemplo, a rede local da empresa Internet; - Interligar diferentes redes a uma rede principal; - Em substituio s pontes (bridges); - Controle de fluxo de trfego entre redes. Roteadores so como computadores sem teclado, mouse e monitor. So acessados via Telnet (um protocolo de acesso remoto) de qualquer terminal da rede. Um hacker que consiga acesso ao programa de configurao do roteador pode ter acesso a todo o trfego de dados da empresa.

Softwares
Todas as verses atuais do Windows funcionam em rede. Este cenrio muito diferente do encontrado quando o Windows chegou ao Brasil. Conectar rede um micro rodando Windows naquela poca exigia bons conhecimentos de hardware e de programao. S a partir do Windows for Workgroups ou 3.11 que as coisas melhoraram (nem tanto). Uma falha de interpretao muito comum pensar que qualquer programa, ao ser instalado na rede, poder rodar em qualquer um dos micros que estiver conectado. Para que isso ocorra, necessrio que o software tenha sido desenvolvido com esta funcionalidade. O mais comum em rede no o compartilhamento de software e sim o compartilhamento de arquivos. As novas tecnologias de computao distribudas tm permitido aos fabricantes desenvolver softwares totalmente compartilhados. J podemos encontrar no mercado empresas que oferecem aplicativos, como processadores de texto, planilhas e banco de dados, on-line. J possvel entrar em um cibercaf e continuar a digitao de um texto que se encontra armazenado em um disco virtual. E o processador de textos no precisar estar instalado, j que pode ser disponibilizado on-line pelo fabricante. No foi nossa inteno o aprofundamento nos conceitos sobre hardware e instalao fsica das redes. Esta abordagem se destina aos que tm pouco ou nenhum conhecimento sobre redes (parte fsica) e tambm como uma rpida reviso para os que j esto h mais tempo na estrada. Isto far com que todos, sem exceo, possam compreender os demais captulos. 88 O Livro Proibido do Curso de Hacker

O administrador, teoricamente, no tem que se envolver com a parte fsica da rede (funo do tcnico em manuteno de hardware). Mas na prtica, as pequenas e mdias empresas esperam que ele se encarregue de todos esses pormenores, ainda que como supervisor.

O Que So Protocolos?
Protocolos so como idiomas e os responsveis pela comunicao entre mquinas diferentes entre si. Um computador rodando Linux, por exemplo, pode se comunicar com outro rodando Windows, graas aos protocolos. Inclua nessa rede um Macintosh e a comunicao continuar possvel. A funo do protocolo tornar possvel essa comunicao entre redes e computadores diferentes. O protocolo um conjunto de regras que permite a conexo, roteamento, transferncia e alguns servios nas redes.

Pacotes
Uma das funes do protocolo a diviso do arquivo a ser transmitido em pedaos menores, chamados de pacotes. Um pacote possui, alm do fragmento da informao original, outras caractersticas: CRC, Comprimentodo Pacote, Endereo do Emissor, Endereo do Receptor e Dados. Dividir os dados em pacotes foi a soluo que os projetistas encontraram para otimizar o uso da rede. Se no houvesse esta diviso em pacotes, toda a rede teria seu funcionamento comprometido, a cada vez que um arquivo maior fosse transmitido. Cada mquina s poderia enviar seus dados aps a primeira ter concludo a transmisso. Cada pacote possui, alm do fragmento da informao principal, os endereos do emissor e do receptor do pacote, seu comprimento e controle de erro, como o checksum e o CRC (Cyclical Redundancy Check).

Prof Marco Aurlio Thompson

89

Protocolos
Os principais protocolos de rede usados atualmente so: IPX/SPX - os pacotes de dados IPX e SPX foram desenvolvidos para redes Netware (Novell). Se voc precisa se comunicar com redes Novell, habilite esse protocolo. NetBEUI/NetBIOS - NetBEUI um protocolo simples e eficaz usado principalmente em pequenas redes. Por no suportar o roteamento, no serve para uso em redes de grande porte, como a Internet por exemplo. Nos ltimos anos, tem sido alvo de vrus e outros tipos de pragas virtuais. O NetBIOS uma interface que faz parte do protocolo NetBEUI. J foi o protocolo mais usado nas redes Microsoft. TCP/IP - o protocolo adequado a redes de mdio e grande porte. Devido as suas caractersticas e robustez, o protocolo ideal para uso na Internet. o que oferece a maior compatibilidade quando precisamos conectar dispositivos diferentes entre si. Na verdade trata-se de um conjunto de protocolos que formam atualmente a base das conexes em rede. 1) Telnet 2) TCP 3) IP 4) UDP 5) NFS 1. - FTP - SNMP - SMTP

a) Telnet - permite a conexo e controle de computadores a distncia. b) FTP (File Transfer Protocol/Protocolo de Transferncia de Arquivos) - permite a troca de arquivos entre computadores. c) SNMP (Simple Network Management Protocol/Protocolo de Gerenciamento de Rede Simples) - permite o gerenciamento de dispositivos de rede, coleta de informaes de diagnstico e o controle da configurao dos dispositivos da rede. d) SMTP (Simple Mail Transfer Protocol/Protocolo de Transferncia de Correio Eletrnico Simples) - permite que os programas enviem e recebam mensagens de e-mail.

2. TCP (Transmission Control Protocol/Protocolo de Controle de Transmisso) estabelece a comunicao confivel entre dois computadores. 90 O Livro Proibido do Curso de Hacker

3. IP (Internet Protocol/Protocolo Internet) - o responsvel pelo endereamento e roteamento dos pacotes que iro trafegar pela rede. Trabalha em parceria com o TCP: um estabelece a conexo segura e o outro providencia a distribuio dos pacotes aos seus destinatrios. 4. UDP (User Datagram Protocol/Protocolo de Datagrama do Usurio) - recebe informaes do IP e as repassa a protocolos de nvel superior, como o NFS. 5. NFS (Network File System/Sistema de Arquivos de Rede) - permite o uso de discos remotos e arquivos, como se estivessem no computador local. Aumentam a segurana e confiabilidade no acesso aos dados gravados em disco. O TCP/IP permite ligaes entre sistemas operacionais (MacOS, Windows 9.x, NT, Me, 2000, 2003, XP, OS/2, BSD, Linux, Unix, Netware, etc.) e arquiteturas diferentes (micros, mainframes, dispositivos portteis com e sem fio, eletrodomsticos, etc.). O TCP/IP um conjunto de protocolos diferentes, mas relacionados entre si e que continuam a mudar e a ser definidos quase que diariamente. Conhecimentos de programao e do conjunto de protocolos TCP/IP o que torna um hacker potencialmente perigoso.

O Que o Modelo OSI?


Na dcada de 70, a ISO formou um comit para desenvolver uma arquitetura mundial de comunicao de dados que permitisse a comunicao entre computadores de diferentes fabricantes. O modelo OSI (Open System Interconnection/Sistema Aberto de Interconectividade) foi concludo em 1980 e aprovado em 1983, tanto pela ISO como pelo IEEE. Atualmente o modelo OSI a base para quase todos os protocolos de dados atuais, apesar das crticas que vem recebendo. Consiste em um modelo de sete camadas, cada uma representando um conjunto de regras especficas. Cabe a cada fabricante implement-las em seus produtos e o que tem sido feito. Com isto se garante a compatibilidade entre sistemas, independente do fabricante.

Prof Marco Aurlio Thompson

91

As sete camadas do modelo OSI. Cada uma das camadas do modelo OSI, apesar de se comunicar com a camada adjacente, possui funcionamento e caractersticas prprias. 1. Camada Fsica - trata do hardware e demais dispositivos de rede, incluindo cabos, conectores, hubs, etc. 2. Camada de Ligao ou Enlace de Dados - a responsvel pelo recebimento dos dados da camada fsica e sua entrega camada seguinte. No sem antes serem devidamente identificados e passarem por um processo bsico de correo de erros. De forma simplificada, podemos dizer que essa camada recebe os dados em seu estado bruto, identifica-os, corrigi erros e envia para a prxima camada, aps inserir alguns caracteres de controle, necessrios para que o sinal prossiga at seu destino final. 3. Camada de Rede - essa a camada responsvel pelo controle, distribuio e colocao das informaes na rede. O protocolo IP faz parte dessa camada.

Nota: As trs camadas que acabamos de conhecer so as responsveis pela remessa de pacotes atravs da rede. Elas controlam a remessa fsica de dados e normalmente esto reunidas no conjunto placa e driver de rede.

92

O Livro Proibido do Curso de Hacker

4. Camada de Transporte - essa camada a fronteira entre os dois grupos de camadas. Realiza o controle de fluxo entre a origem e o destino do pacote. A camada de transporte tambm a responsvel pela identificao de cada computador da rede como nico e pela diviso das mensagens em partes menores, que so enviadas em seqncia e remontadas no destino. O TCP um protocolo dessa camada. 5. Camada de Sesso - a responsvel pelo estabelecimento das sesses entre os micros da rede. Uma sesso deve existir antes que os dados sejam transmitidos. Podemos comparar uma sesso a uma conexo telefnica. Os interlocutores s podem estabelecer conversao aps a ligao ter se completado. A camada de sesso tambm identifica alguns problemas que podem ocorrer, como ausncia de papel na impressora ou falta de espao no disco rgido. 6. Camada de Apresentao - a responsvel pela converso de um tipo de representao de dados em outro. Um exemplo seria a compresso de dados ou criptografia. 7. Camada de Aplicao - esta a camada que representa a interface com o usurio. No so programas como o Word e o Excel que usam essa camada e sim o prprio sistema operacional. Outras aplicaes que usam essa camada so: correio eletrnico, transferncia de arquivos, login remoto, emulao de terminal, banco de dados distribudos, etc.

Na pgina seguinte, temos a comparao do modelo OSI com um diagrama simplificado.

Prof Marco Aurlio Thompson

93

Diagrama OSI x Modelo Simplificado. Tarefa Proposta A tarefa proposta para melhor aproveitamento deste captulo a seguinte: manuseie os componentes de rede citados neste captulo, principalmente se voc nunca teve contato com placas de rede, cabos, conectores e hubs. Aproveite para verificar se o seu computador possui uma placa de rede. Todos os micros populares atuais contam com uma placa de rede. Basta verificar na traseira de seu micro se existe um conector RJ-45 fmea. Ateno para no confundi-lo com os conectores do modem que so semelhantes, mas um pouco menores. So do tipo RJ-11 e ficam lado a lado na placa de modem (LINE e PHONE). Tem uma maneira de voc ter contato com esse material sem precisar compr-lo s para esta finalidade. Faa visitas a lojas especializadas em material de rede. Pergunte ao vendedor o que cada pea. Solicite catlogos. Mostre-se interessado,

94

O Livro Proibido do Curso de Hacker

mesmo que no v comprar nada. Um lojista de viso ter o maior interesse em ajud-lo. Afinal, voc um cliente em potencial; e dos mais promissores. Outra forma de realizar a tarefa do captulo pedir a algum que trabalhe com redes para mostrar-lhe cada um dos componentes citados. Se voc pretende invadir uma rede, precisa saber exatamente do que se trata.

Agora vamos aprender um pouco sobre TCP/IP. Eu sei que este captulo ficou imenso. Prometo que os outros captulos sero menores. Mas esta base importantssima para que voc se torne um hacker de verdade. Nesta ltima parte do primeiro captulo vamos saber: 1. Como funciona o TCP/IP. 2. Que so e como so formados os nmeros IP. 3. Quem fornece os nmeros IP. 4. Diferena entre IP esttico e IP dinmico. 5. As classes de endereamento IP. 6. Identificar a rede e a mquina na rede atravs de seu nmero IP. 7. O que IPv6. 8. O que mscara de sub-rede. 9. A definio de resoluo DNS. 10. O que a resoluo WINS. 11. O conceito de DHCP. 12. O que um gateway. 13. A definio de proxy server. Prof Marco Aurlio Thompson 95

Como Funciona o TCP/IP?


O TCP/IP foi desenvolvido nos anos 70 para conectar tipos diferentes de redes e computadores. O dinheiro que financiou a pesquisa do TCP/IP era pblico. Por isso ele se tornou um padro aberto (no proprietrio), o que permite que qualquer empresa o implemente em seus produtos de rede. Embora toda implementao do TCP/IP funcione, existem diferenas entre os protocolos TCP/ IP de empresas diversas. Um exemplo o NetBIOS embutido no TCP/IP da Microsoft e que no existe nas implementaes UNIX. O TCP/IP o idioma da Internet e na verdade um conjunto de protocolos que d suporte a trs aplicativos essenciais: acesso remoto (Telnet), transferncia de arquivos (FTP) e e-mail (SMTP).

Rede Comutada de Pacotes


As informaes trafegam por uma rede atravs de pacotes. Esses pacotes so enviados, no importando a ordem em que chegam ao seu destino, reorganizados e remontados. Caso algum pacote esteja corrompido ou mesmo no seja recebido, ele ser solicitado novamente. O TCP (Transmission Control Protocol/Protocolo de Controle de Transmisso) faz a coleta dos dados e seu particionamento em pacotes. Cada pacote recebe caracteres de controle de erros do tipo soma de verificao (checksum). O IP (Internet Protocol/Protocolo Internet) o responsvel pelo endereamento dos pacotes. Se voc considerar cada pacote como se estivesse dentro de um envelope, o IP que faz o endereamento, lembrando que todos os pacotes com a mesma informao seguiro para o mesmo endereo de destino. Os roteadores que, como j vimos, tambm servem para interligar redes, ao receber os pacotes, determinam o melhor caminho at o destino final. No importa o caminho que cada pacote tomou nem a ordem em que chegam. No destino, o TCP se encarrega de reuni-los novamente, a fim de obter a informao original. O extravio ou a corrupo de algum pacote faz com que ele seja requisitado novamente.

96

O Livro Proibido do Curso de Hacker

O Endereamento IP
Para que o pacote chegue ao seu destino, necessrio o endereo do destinatrio. Enquanto em nosso dia-a-dia usamos endereos formados por nomes e nmeros, os computadores utilizam um endereamento numrico, chamado de endereamento IP. O endereo IP ou nmero IP um conjunto de quatro nmeros separados por pontos. 207 . 234 . 129 . 65 Exemplo de endereo IP ou nmero IP.

Quem Fornece o Endereo IP?


Em nosso mundo os endereos so criados pelos nossos governantes. Voc passa a ter um endereo quando ganha ou adquire um imvel, quando aluga ou se hospeda, ou ainda, quando se acoita com algum. Os endereos IP so administrados pela InterNIC que os distribui aos rgos e empresas ligados Internet, como as concessionrias dos servios de telecomunicaes, provedores de grande porte, etc. Em uma rede particular, como de uma empresa ou residncia, possvel usar qualquer endereo IP vlido. Quando voc acessa a Internet atravs de um provedor, ele empresta um nmero IP durante todo o tempo que durar a sua conexo. Se a conexo desfeita, ao ser refeita, seu nmero IP muito provavelmente ter mudado. Empresas que queiram hospedar o prprio site necessitam de nmeros IP fixos. Esses nmeros so comercializados como parte dos servios de conexo ao backbone.

IP Esttico x IP Dinmico
Os IPs estticos ou IPs fixos so usados em redes locais para identificar os servidores da rede. Nada impede que toda a rede seja formada por mquinas usando IP fixo, sendo o mais comum adot-lo apenas para os servidores. Os IPs dinmicos so usados nos clientes da rede e tambm quando pretendemos acessar a Internet atravs de uma conexo discada ou dedicada, do tipo banda larga.

Prof Marco Aurlio Thompson

97

Computadores podem ter mais de um nmero IP. Um exemplo do dia-a-dia um servidor que necessita de um IP fixo para a rede interna, mas tambm utiliza um IP dinmico, emprestado pelo provedor, para o acesso Internet. Na figura abaixo temos um exemplo de servidor com duas placas de rede, sendo uma com IP fixo para a rede interna e a outra configurada com obter o IP automaticamente para se conectar Internet. O IP ser emprestado pelo provedor de acesso e pode mudar a cada conexo. Ainda sobre o exemplo da figura, fixamos o IP de todas as mquinas cliente da nossa rede interna. No haveria problema se os clientes fossem configurados para obter o IP automaticamente.

Servidor usando IP fixo para a rede interna e IP dinmico para a Internet.

98

O Livro Proibido do Curso de Hacker

Classes de Endereamento
No s saber como so distribudos os endereos IP. Tambm precisamos saber as regras para a sua composio. O IP um nmero de 32 bits, formado por quatro grupos de nmeros de 8 bits, que varia entre 0 e 255 (28). Existem cinco classes de endereamento IP, identificadas pelas letras de A a E. As classes D e E so de uso especfico. Provavelmente a mais usada por voc a classe C. Classe Endereo Mais Baixo A B C D E 1.0.0.0 128.1.0.0 192.0.1.0 224.0.0.0 240.0.0.0 Endereo Mais Alto 127.0.0.0 191.255.0.0 223.255.255.0 239.255.255.255 255.255.255.254

Faixas de endereamentos IP distribudos por suas classes.

Identificao da Rede e da Mquina na Rede


Uma parte do endereo IP identifica a rede e a outra parte representa o n da rede ou host. Lembre-se que n e host so palavras usadas para definir qualquer computador de uma rede. Na classe A apenas o primeiro nmero identifica a rede e os demais representam a mquina. Na classe B os dois primeiros nmeros identificam a rede e os dois ltimos representam a mquina. Finalmente na classe C, os trs primeiros nmeros identificam a rede e apenas o ltimo representa a mquina.

O IPv6
A expanso da Internet vai fazer com que no haja nmeros IPs suficientes para todos se conectarem. Ainda mais se levarmos em conta que a conexo no se restringe mais a computadores PC: telefones celulares, geladeiras, microondas e at cmeras de vdeo j saem de fbrica com conexo Internet. Para solucionar essa limitao do protocolo atual de 32 bits, foi desenvolvido um novo sistema Prof Marco Aurlio Thompson 99

de numerao IP, chamado IPv6, com nmeros de 128 bits. Foge ao escopo da obra detalhar o IPv6, mas voc no encontrar dificuldades para obter informaes pormenorizadas na prpria Internet.

Como Escolher a Numerao IP da Rede


Voc s pode escolher nmeros IP para redes internas. As conexes com a Internet usam o nmero IP atribudo automaticamente pelo provedor de acesso. Teoricamente voc pode escolher qualquer nmero IP vlido para uso em uma rede interna, mas na prtica usamos um grupo de nmeros especialmente destinados s redes internas. Com o uso dessa faixa de endereos obtemos a vantagem de os roteadores reconhecerem-na como sendo de uma rede interna e as chances de conflito com outros endereos ficam bastante reduzidas.

Classe A B C D E

Endereo mais Baixo 10.0.0.1 172.16.0.1 192.168.0.1 No Usar No Usar

Endereo mais Alto 10.255.255.254 172.31.255.254 192.168.255.254

Sugesto de faixas de endereamento IP para uso em redes particulares.

Mscara de Sub-Rede
Outro termo que voc vai encontrar quando estiver configurando dispositivos de rede a MSCARA DE REDE ou MSCARA DE SUB-REDE. So vrios os motivos pelos quais os endereos de sub-rede devem ser utilizados: Quando interligamos redes de tecnologias diferentes; Para exceder o nmero de mquinas por segmento fsico; Para reduzir o trfego de pacotes.

100

O Livro Proibido do Curso de Hacker

A tabela seguinte exibe nmeros padres para MSCARA DE SUB-REDE: Se voc estiver usando esta classe A B C Usar este nmero como mscara 255.0.0.0 255.255.0.0 255.255.255.0 Nmeros padres para MSCARA DE SUB-REDE, conforme a classe de endereamento IP adotada.

DNS (Domain Name System/Sistema de Nomes de Domnio)


Cada micro na Internet possui um nmero IP, prprio ou emprestado. Mas voc deve concordar que lembrar de nmeros como 207.234.129.65 ou 65.251.83.54 para acessar o site www.cursodeflores.com.br e http://Prosperidade.Net, respectivamente, no nada agradvel. Na verdade invivel a memorizao de nmeros IP. A Sun encontrou uma soluo amigvel para a questo: manter computadores com listas de nomes e a devida identificao de seu nmero IP. Esta tecnologia chamada de DNS e a responsvel pela converso do nome www.microsoft.com em seu IP correspondente: 207.46.249.27. Logicamente, mais de um nome pode ser atribudo a um IP. O servio DNS faz a leitura do cabealho e identifica o nome que foi digitado na rea de endereo do navegador, exibindo a pgina correta. dessa forma que os provedores de hospedagem trabalham. A partir de um par de nmeros IP hospedam dezenas, centenas e at milhares de sites na mesma mquina.

Prof Marco Aurlio Thompson

101

Resoluo WINS (Windows Internet Name Service/ Servio de Nomes Internet do Windows)
A resoluo WINS o servio de nomes do protocolo NetBIOS. Atravs da resoluo WINS os clientes de uma rede local podem ser localizados a partir do nome da mquina. Nmero IP 192.168.0.1 Identificao amigvel da mquina \\Matriz

A resoluo WINS torna a identificao da mquina mais amigvel. Podemos perceber que muito mais fcil gravar o nome da mquina do que seu nmero IP. Outro problema na memorizao do nmero IP que, caso esteja habilitada a opo obter IP automaticamente, a cada conexo o IP pode ser alterado. J com o nome isso no ocorre. O NetBIOS usa um servidor chamado Windows Internet Name Service (WINS). J o Winsock (TCP/IP) usa o servidor Domain Name System (DNS). O mesmo nome visto de maneira diferente pelo WINS e pelo DNS: DNS WINS alunos.cursodehacker.com.br \\Alunos Como o DNS e o WINS enxergam os nomes na rede. Uma rede totalmente baseada em Windows Server 2000 ou 2003 no necessita ter habilitada a resoluo WINS. O Active Directory a substitui com vantagens.

DHCP ( Dynamic Host Configuration Protocol / Protocolo de Configurao Dinmica de Mquinas)


Podemos configurar os computadores de uma rede com IP fixo ou no. Vimos que s os servidores necessitam obrigatoriamente do IP fixo. Quando no usamos o IP fixo, necessitamos de um sistema de distribuio automtica de nmeros IP. O servio DHCP faz essa distribuio. Quando precisamos compartilhar uma conexo Internet, configuramos o computador que possui o modem como servidor DHCP. Podemos usar solues de terceiros, s vezes com mais recursos e facilidade de uso.

102

O Livro Proibido do Curso de Hacker

Neste exemplo, as mquinas clientes receberam seus IPs do servidor DHCP.

Gateway
Gateway o dispositivo (software ou hardware) que permite a converso de protocolos entre redes e computadores diferentes. O Windows 2003 pode ser configurado como gateway, conforme veremos nos captulos posteriores.

Proxy Server
O proxy server ajuda a impedir que usurios no autorizados da Internet se conectem rede da empresa. Ele permite ao administrador controlar quem acessa a rede da empresa e quais servios essas pessoas utilizam. A Microsoft possui o Microsoft Proxy Server que, uma vez instalado, funciona como uma barreira (firewall) entre a rede da empresa e a Internet. Alm disso, o proxy server pode manter armazenada uma cpia das pginas visitadas (cache), tornando mais rpida a navegao pelos endereos mais acessados na Internet. Prof Marco Aurlio Thompson 103

Captulo 2: Security

Prof Marco Aurlio Thompson

105

Captulo 2:

Security
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de identificar quais so os principais problemas de segurana na Internet e como evit-los. Tambm saber como tornar o seu micro uma fortaleza. Como ter uma atitude que impea ou dificulte aes hacker. E se recuperar de desastres, ficando imune as consequncias de qualquer ataque ou invaso.

Segurana na Internet
A cada dia, mais e mais pessoas se conscientizam da necessidade de segurana e proteo na Internet. E se depender do tipo de E-Mail que eu recebo aqui no Curso de Hacker, tambm tem gente interessada em descobrir como se aproveitar dessas falhas. Quando pensamos que a estratgia de defesa forte o bastante para conter qualquer ataque ou invaso, l vem um hacker qualquer provando que no bem assim. Veja o caso da indstria de software. Aparentemente tudo estava sob controle. Principalmente aps as experincias com os vrus Melissa, I Love You, Nimda, Code Red, Sircam, Klez, Bug Bear, Blaster. Mas eis que surge o MyDoom, explora falhas ingnuas no cdigo do Windows e voltamos a estaca zero. A pergunta : _Qual ser a prxima falha a ser explorada? A massificao dos telefones celulares GSM, a popularizao das redes sem fio (Wi-fi), a chegada da TV digital que entre outras coisas, permitir o acesso a Internet via TV, a obrigatoriedade das empresas de telefonia implantarem pontos pblicos de acesso a Internet, a adoo em massa da plataforma Linux por empresas e rgos pblicos. Tudo isto j acontecendo. Entre agora e 2008. Acompanhe meu raciocnio: celulares GSM permitem download de programas e navegao na Internet. Um campo aberto para vrus, trojans e phishing scam. Os pontos de acesso pblico a Internet e a Internet via TV digital, permitiro a populao que nunca teve acesso a um computador, navegar na Internet. O governo federal pretende transferir para a Internet o mximo de servios 106 O Livro Proibido do Curso de Hacker

que conseguir. Tudo para que o cidado no precise se deslocar at o posto de atendimento. H cidades onde no existe posto de atendimento. Ou o cidado se desloca at a cidade mais prxima que tenha posto ou aguarda a ida de um posto mvel at a cidade onde mora. Todas estas pessoas estaro a merc dos golpes que podem ser praticados pela Internet. Os empresrios j sentiram estas mudanas na pele faz algum tempo. Vrios procedimentos que uma empresa precisa cumprir no seu dia-a-dia s esto disponveis na Internet. Um contador que se estabelea atualmente, se no tiver acesso a Internet, no consegue atender todas as solicitaes dos seus clientes. Talvez no consiga nem se manter, j que vai depender de algum para executar operaes importantes. A moda Linux vai trazer vrios benefcios. Alm de boas oportunidades de trabalho, em um primeiro momento, ser uma tragdia quando o assunto for segurana. No quero defender a Microsoft, mas parte da m fama que seus produtos tem devido a usurios despreparados. muito fcil instalar um programa da Microsoft. So programas que se instalam praticamente sozinhos. O difcil, e a que a porca torce o rabo, configurar um servidor corretamente, tornando-o seguro. O pessoal do Linux, dada as exigncias do sistema, so em sua maioria profissionais com conhecimento profundo do sistema e de redes tambm. No qualquer um que coloca uma rede linux para funcionar. S que com a adoo indiscriminada do Linux, no haver no mercado tantos profissionais para dar conta da demanda. Vai acontecer como ocorreu na telefonia. Um bando de curiosos vai fazer curso de fim de semana e se apresentar como autoridade em redes Linux. Com certificao e tudo. A nos veremos que o Linux tambm no isso tudo que dizem dele e vamos nos deleitar com invases Linux, talvez em p de igualdade com as invases Windows. Ento no pense que o problema de segurana j caso encerrado e as ondas de vrus, trojans e scams acabou. Ainda tem muito trabalho pela frente e neste mar de possibilidades, voc poder dar grandes contribuies para tornar a Internet mais segura.

Comentrios Sobre Este Captulo


Como a maioria dos leitores deste livro tambm so leitores do meu outro livro que s trata da segurana na internet; e como sei, pelos comentrios que antecederam o lanamento deste livro, que o maior interesse por conhecer as tcnicas de ATAQUE e INVASO. No me estenderei muito nos assuntos sobre segurana. Neste captulo abordarei os aspectos prticos da defesa, deixando o embasamento terico de cada assunto por conta do site da ABSI (www.absi.org.br) e do livro Proteo e Segurana na Internet (www.editoraerica.com.br). Prof Marco Aurlio Thompson 107

O Primeiro Problema de Segurana: Vrus


O primeiro problema de segurana com o qual se depara o usurio o vrus. E basta estar com o antivrus instalado. Sabemos de casos e mais casos em que mesmo com a presena do antivrus, o vrus ou outra praga virtual se alojou no computador. Um vrus, como voc j deve saber, um programa de computador. Programas de computador so feitos por programadores. Por que algum vai dedicar horas, semanas ou meses estudando um sistema s para criar um programa que nocivo e destrutivo? S por diverso? Creio que no. Os supostos motivos so vrios. Vai desde a inteno deliberada de prejudicar a concorrncia, passa pela suspeita dos vrus fabricados pelos mesmos fabricantes dos programas antivrus, at a pura maldade. Estes motivos so apenas suposies. Em alguns pases vrus d cadeia. Ento no vamos ver com frequncia programadores expondo abertamente a autoria de suas crias. Digo o mesmo das estatsticas hacker. No d pr ter certeza se no Brasil a maior parte dos hackers formada por adolescentes. Acreditamos que seja, por ser uma faixa etria em busca de limites e sem compromisso com casa ou trabalho. Basta um coleguinha na escola dizer que hackeou para a turma toda querer fazer o mesmo. Tambm acreditamos serem jovens de classe mdia, pelo simples fato de ser este o perfil do adolescente que tem computador e acesso a Internet. Quem mora nos grandes centros no percebe, mas menos de 10% da populao brasileira tem acesso regular a Internet. Especula-se que os provveis motivos da criao de vrus seja: . desacreditar a concorrncia e seu produto, seja ele um software, um antivrus ou um sistema operacional . pura maldade . experincias, incluindo novas formas de marketing. No tem a ver com o termo marketing viral, mas as empresas tem interesse em uma forma de divulgao que possa se aproveitar da eficcia do vrus em varrer o globo em poucas horas. . obter proveito financeiro mediante fraude. Alguns vrus tem por propsito roubar senhas e enviar ao seu criador. . se tonar uma celebridade. Acredite se quiser, mas tem gente que no se importa em ser presa pela distribuio de vrus), desde que isso a torne famosa. So apenas suposies sem condies de comprovao, a no ser pela inteno implicita de cada novo vrus que aparece. As primeiras geraes de vrus se alojava no setor de boot dos discos rgidos e disquetes, tornando impossvel iniciar a mquina infectada at a remoo do cdigo viral. 108 O Livro Proibido do Curso de Hacker

Depois tivemos a onda de vrus de arquivos, cujo principal propsito era corromper os arquivos infectados. Em seguida surgiram os vrus de macro que infectavam os documentos gerados pela sute de aplicativos da Microsoft, como os do Word e Excel. Devido a popularizao das redes locais, se tornou comum o vrus especialistas em atacar vulnerabilidades de redes. Esta fase teve o seu auge durante o ano 2000. Atualmente, os vrus dedicados a redes locais passaram a no conhecer limites, se propagando a partir do aproveitamento de antigas falhas nos programas de EMail da Microsoft. Supe-se que a prxima grande fase dos vrus sejam ataques aos sistemas de telefonia celular com tecnologia GSM. Isto est previsto para os primeiros meses de 2005. Embora tenham causado grandes prejuzos a alguns setores, devemos agradecer aos criadores de vrus pela sua parcela de contribuio para o aumento da segurana na Internet. Empresas passaram a ter polticas mais austeras em relao ao uso do E-Mail corporativo e as pessoas passaram a ter mais cuidado na hora de abrir um arquivo anexado a um E-Mail.

Removendo Vrus
At uma criana j sabe que para remover um vrus precisamos do programa antivrus, que antigamente era chamado de vacina. A dificuldade dos usurios atuais confiar no antivrus, j que no so poucos os casos de vrus alojados em sistemas, mesmo com a presena de antivrus. Aqui mesmo neste livro vamos ver como tornar um trojan invisvel a antivrus. Ento, diante disto, o que fazer para aumentar a confiana no antivrus? Algumas regras devem ser seguidas: 1 REGRA - TER o antivrus 2 REGRA - MANTER o antivrus ATUALIZADO 3 REGRA - MANTER a BASE DE VRUS atualizada Voc pode at no acreditar, mas tem muito usurio domstico que usa seu micro sem qualquer tipo de proteo contra pragas virtuais. Recentemente uma baiana se espantou por eu ter tanta coisa no HD e no perder nada. Segundo ela, seu micro s vivia perdendo arquivos. Depois de uma olhadinha, constatei a presena de vrus de todos os tipos, incluindo trojans e spywares. No a ta que vivia perdendo tudo. Assim como ela (pa!), deve ter muita gente na mesma situao. Mas no basta cumprir a primeira regra. O antivrus deve ser atualizado. No estou falando s da base de dados de vrus, mas da verso do antivrus tambm. A tecnologia do Norton 2004 superior a do Norton na verso 2002. As verses Prof Marco Aurlio Thompson 109

mais recentes dos programas antivrus so melhor preparadas para as inovaes dos vrus atuais. E finalmente, a parte mais vilipendiada no que diz respeito a proteo antivrus, a falta de atualizao da base de dados de vrus. J foi tempo que podiamos contar com as atualizaes de base de dados que eram distribuidas nas revistas com CD-Rom. A defasagem de dois a trs meses no interferia na eficcia da vacina. Atualmente, os antivrus j se programam para buscar por atualizaes para a base de dados semanalmente.

Qual Antivrus Usar?

No vou indicar indicar nenhum antivrus como sendo melhor ou pior que o outro. Esta escolha ter que ser sua. No fiz testes comparativos o suficiente e que me permitam recomendar com lisura um antivrus em particular. Segue abaixo a lista dos principais antivrus para que voc possa tirar suas prprias concluses: ANTIVRUS GRATUITOS AVG 6 - www.grisoft.com/us/us_dwnl_free.php Avast! - www.avast.com eTrust (com firewall integrado) - www.my-etrust.com/microsoft/ ANTIVRUS PAGOS Norton Anti Vrus - www.symantec.com.br McAfee VirusScan - http://br.mcafee.com/ NOD 32 - www.nod32.com.br/ Panda - www.pandasoftware.com/com/br/ AVG 7 - www.avgbrasil.com.br/ PC-Cillin - www.trendmicro.com/br/home/personal.htm ANTIVRUS ON-LINE Symantec - www.symantec.com.br/region/br/ssc/ Panda - www.pandasoftware.com/com/br/ McAfee - br.mcafee.com/root/package.asp?pkgid=113 Trendmicro (PC-Cillin) - http://housecall.trendmicro.com/ Zone Labs (mesmo fabricante do Zone Alarm): www.zonelabs.com/store/content/promotions/pestscan/pestscan3.jsp

Atualizao do Sistema e Windows Update


O risco que corremos na Internet no se limita aos vrus. Antes fosse. Algumas das correes que o antivrus faz em seu computador, so correes de falhas no 110 O Livro Proibido do Curso de Hacker

sistema operacional. Ou seja, voc deve se preocupar tambm em baixar as ultimas atualizaes disponveis para o seu sistema operacional. Para os usurios do Windows podemos contar com o Windows Update que pode ser acessado como opo disponvel ao clicar no boto INICIAR. O prprio sistema operacional costuma avisar que existem atualizaes a serem baixadas. O mais comum, principalmente para os usurios de conexo discada, deixar essa atualizao para depois. S que o depois nunca chega e fica mais um micro vulnervel na rede. Existem casos que o usurio nem pode se dar a este luxo. O Windows 2000 e XP por exemplo, caso se conectem a Internet aps a primeira instalao, no duram nem dez minutos sem baixar um vrus que os impea de funcionar a partir de ento. Mesmo com todas as crticas que a empresa recebe, o servio de Windows Update prestado pela Microsoft pode livrar o usurio do Windows de muitas dores de cabea. A frequncia necessria depende da sua atividade on-line. Os usurios de banda larga e hard user devem deixar esta opo no automtico. O antivrus tambm pode e deve ser programado para buscar por atualizaes automaticamente.

Prof Marco Aurlio Thompson

111

Configuraes da Rede
Uma vez trabalhei em uma empresa onde o responsvel pela rede, o Samuca, habilitava em cada mquina, todos os protocolos possveis. E para facilitar, tambm compartilhava o disco rgido inteiro. Com isto, segundo ele, no s era mais fcil as mquinas da rede se enxergarem, como as pessoas poderiam guardar seus documentos em qualquer lugar do HD e recuper-los de qualquer mquina. Tudo ia bem at que chegar os vrus que se aproveitavam das falhas em alguns protocolos de rede para a empresa parar por quase uma semana. At eu que s cuidava da programao fui chamado para ajudar a resolver os problemas da rede. S que alm do vrus, tambm havia o problema da configurao da rede que estava bastante vulnervel. Este um daqueles casos em que tcnicos em manuteno viram gerentes de rede e metem os ps pelas mos. Pouco tempo depois Samuca foi demitido. Um parntesis: Samuca gay assumido. Isto um particular dele. Acho que cada um faz o que quer e o que tem vontade com seus recursos biolgicos. Mas o chefo no pensava assim e no via com bons olhos a amizade que o Samuca tinha com seu prprio filho, este sim, gay no assumido (pelo menos aos olhos do pai). Abri este parntesis para que voc perceba que a demisso no foi pela incompetncia. Profissionais despreparados, fruto dos baixos salrios, so os maiores aliados do hacker. Depois que o Samuca foi mandado embora eu fui convidado para reorganizar a rede. Um dos problemas que voc vai encontrar ou talvez o esteja vivenciando sem ter conscincia disso, o uso de protocolos, ligaes e compartilhamentos desnecessrios em sua mquina. Mesmo que seja um computador nico, ele acaba fazendo parte de uma rede quando voc se conecta a Internet. Na maioria das vezes o protocolo TCP/IP suficiente para a rede funcionar adequadamente. Redes heterogeneas talvez necessitem do NetBIOS e IPX. A escolha do procolo em uma rede CLIENTE x SERVIDOR depende tambm de como este servidor est configurado. Quanto a compartilhamentos, usurios do Windows 98 no tem qualquer tipo de proteo, mesmo quando colocam senha no compartilhamento. O melhor no compartilhar nada, ou s compartilhar no momento em que for usar o compartilhamento e logo em seguida, descompartilhar.

112

O Livro Proibido do Curso de Hacker

O que voc deve se perguntar para verificar a segurana da sua mquina ou rede : _Tenho compartilhamentos de discos, pastas ou impressoras? _Se houver compartilhamentos, estes compartilhamentos so mesmo necessrios? _Meu sistema de arquivos FAT ou NTFS (mais seguro)? _Preciso de todos os protocolos que esto instalados em minha mquina? Porque? _Existe alguma ligao entre protocolos e recursos que seja desnecessria?

Configurao do Internet Explorer e Outlook


A configurao padro do Internet Explorer e do Outlook Express, os dois mais usados programas para navegao na Internet e leitura de E-Mails respectivamente, pode ser melhor ajustada para fornecer maior segurana ao usurio. No caso do Internet Explorer, acesse na BARRA DE MENUS as opes Ferramentas -> Opes da Internet -> Segurana:

Vrios ajustes podem ser feitos para aumentar o nvel de segurana. Estude cada um deles e veja qual se aplica ou no ao seu grau de risco:

Prof Marco Aurlio Thompson

113

O Outlook Express tambm possui opes de configurao que permite o aumento da segurana na recepo e envio de E-Mails. altamente recomendvel que voc escolha um antivrus com integrao ao E-Mail. Os principais antivrus do mercado possuem este recurso. As opes de configurao do Outlook Express podem ser acessadas pela BARRA DE MENUS usando a sequncia Ferramentas -> Opes -> Segurana:

Entre os ajustes que podem ser feitos, est o que permite barrar todos os arqivos anexados a uma mensagem automaticamente. Se houver algum anexo que realmente seja do seu interesse receber s voltar a esta opo e desmarc-la. Os anexos ficam presos a mensagem, porm inacessveis. Outra opo igualmente til a que no permite a programas enviar EMails sem o seu conhecimento. De nada adianta todos esses cuidados se a sua verso do Internet Explorer e Outlook Express for antiga. No aceite em seu micro menos que a verso 6. Para saber qual verso est instalada, v a opo Ajuda na barra de menus e clique em Sobre. Na parte de baixo da janela com as opes de segurana, podemos assinar digitalmente e criptografar todas as mensagens enviadas. Para obter uma assinatura digital, clique no boto Obter Identidade Digital. Voc ser redirecionado a uma pgina da Microsoft com vrias empresas autorizadas a distribuir assinaturas 114 O Livro Proibido do Curso de Hacker

digitais. No temos no mundo real os cartrios que reconhecem a sua assinatura em ttulos e documentos? Tambm na Internet temos empresas que atestam ser a sua assinatura ou site, realmente pertencentes a voc. A maioria destes servios pago. Mas encontramos uma empresa que oferece o servio de assinatura digital para E-Mail gratuitamente: www.thawte.com Para obter um certificado gratuito para ser usado com seu E-Mail, faa assim: 1. Acesse o endereo www.thawte.com/email/ 2. Clique no link que aparece no primeiro pargrafo da pgina com o ttulo Click here 3. Ser aberta uma janela pop-up com os termos e condies de uso. 4. Aps aceitar as condies de uso do servio (se que algum l estes contratos), ser aberta a janela Novo Registro no Sistema de Certificados Pessoais Thawte para que voc preencha com seus dados. No se preocupe que, apesar do site estar em ingls, a pgina identificar o idioma do seu sistema operacional e exibir as informaes em portugus. 5. Siga com o preenchimento dos seus dados pessoais at concluir o cadastro. 6. Feito estes procedimentos, voc receber um E-Mail o qual lhe permitir ativar a certificao em todas as mensagens enviadas por voc. Para assinar digitalmente as mensagens a partir da, basta clicar no boto Assinar da barra de ferramentas do Outlook Express.

Prof Marco Aurlio Thompson

115

No confunda assinatura de E-Mail com ASSINATURA DE IDENTIDADE DIGITAL. A assinatura de E-Mail aquela que entra ao final de cada mensagem. J a assinatura de identidade digital aquela que garante a procedncia do E-Mail. Muitos de vocs j devem ter recebido uma das minhas mensagens assinadas digitalmente. As mensagens assinadas digitalmente exibem no cone do envelope um smbolo parecido com o de honra ao mrito.

116

O Livro Proibido do Curso de Hacker

Proteo do Micro Local


A proteo e segurana de um sistema no se restringe a softwares e configuraes. O roubo, furto ou avaria tambm deve ser motivo de preocupao e precauo. No so poucos os casos de computadores e notebooks esquecidos perto da janela em dias de chuva. Tambm no so poucos os casos de micros no ambiente de trabalho que ficam acessveis a qualquer pessoa na hora do almoo. Naquela empresa em que o Samuca era o gerente de redes, uma vez ao entrar no CPD a faxineira estava lendo o E-Mail no servidor da empresa. Quando eu perguntei se o Samuca sabia disso, ela disse que sim e que foi ele quem a ajudou a criar uma conta de E-Mail. Basta uma criatura destas receber um trojan anexado e adeus servidor. Pausa: quando assumi a rede da empresa, tive que acabar com estes e outros hbitos nocivos e arriscados. S que a galera no gostou muito quando eu coloquei ordem na casa. Estavam acostumados com a baguna. Foi preciso muito jogo de cintura e uma pacincia de J. A precauo contra roubo e furto a de sempre: ateno, proteo fsica e at seguro, se achar que vale a pena. A proteo para no usarem o computador na sua ausncia senha no protetor de tela, senha no setup e o uso de programas que configuram a proteo do computador, escondendo os recursos que voc no quer que fiquem expostos, como painel de controle e acesso a discos, por exemplo. Para esta finalidade temos o System Mechanics e os Protect Me e Protect XP em portugus. No so os nicos programas do genero, mas so os que oferecem o maior nmero de recursos e facilidades. No segundo mdulo (SECURITY) do Novo Curso de Hacker voc assiste a vdeoaulas completas sobre este programa. Protect Me - www.quartzo.com/novo/pmereg.htm Protect XP - www.quartzo.com/protectxp/ System Mechanics - www.iolo.com/sm/4/index.cfm

Prof Marco Aurlio Thompson

117

Apesar de ser um software em ingls, O System Mechanic possui vrios recursos teis para eliminar rastros no PC local. Vale a pena investir algum tempo aprendemdo a usar este software. E uma dica. Softwares de segurana, so bastante eficazes em descobrir se voc est tentando burlar o registro do programa sem o pagamento devido. Protees locais por software podem ser burladas se o hacker conseguir dar o boot por disquete ou CD-Rom. Portanto fique atento a forma em que o setup do

micro est configurada para o boot. O ideal o boot exclusivamente pelo disco rgido.

Criptografia e Esteganografia
Arquivos locais podem ser criptografados (codificados) e esteganografados (escondidos dentro de uma imagem ou outro arquivo). Mas voc deve ter algo de extremo valor para querer tanta segurana. Criptografar e esteganografar arquivos d trabalho e envolve riscos. Risco do arquivo se corromper depois de tanta manipulao digital. Risco de voc no lembrar mais da senha. Risco de apagar o arquivo acidentalmente em caso de arquivos com nomes dissimulados. Uma dica simples que ajuda a manter os arquivos pessoais longe dos curiosos criar dentro da pasta C:\Windows ou C:\Windows\System32 uma pasta com um nome que confunda o curioso, por ser parecido com o de uma pasta do sistema. Exemplos: shel/shell, drive/driver, tempor/temp, bkp, etc... S que estamos esquecendo uma coisa, o comando Pesquisar do Windows. Uma opo manter as extenses mascaradas, como .do_ em vez de .doc. Ou ento manter a pasta inteira criptografada.

118

O Livro Proibido do Curso de Hacker

Acho que j deu para voc perceber o dilema de quem tenta defender um sistema de informtica. Quanto mais fundo voc vai na segurana, quanto mais voc busca solues de proteo e segurana, mas voc complica a sua vida, mais voc corre o risco de no conseguir acessar o recurso protegido. E sempre existir um SE em cada etapa de aumento da segurana. Sempre existir algum que pensou exatamete na estratgia que voc bolou para se proteger. Ento vale o bom senso. Proteo sem paranoia. Proteo sem complicao. Proteo sem risco para voc mesmo. No CD-Rom que acompanha este livro voc encontra programas de criptografia e esteganografia.

Apagando o Prprio Rabo


Um PC rodando Windows armazena muito mais sobre voc do que voc pensa. Veja a lista: - Processadores Pentium possuem um nmero de identificao nico que permite rastrear o seu computador pela Internet. Esta opo pode ser desabilitada no Setup e gerou protestos nos EUA. Acredita-se que algumas placas me no possuam na BIOS a opo de desabilitar o nmero de identificao dos processadores Pentium. - O Windows, ao ser instalado pergunta pelo nome do usurio e empresa. Estes nomes sero usados depois de vrias maneiras, inclusive para nomear alguns recursos da rede. Verifique se voc no forneceu informaes que permitam a sua localizao. - Aplicativos da sute Office da Microsoft (Word, Excel, etc...) armazenam em Prof Marco Aurlio Thompson 119

cada documento criado informaes sobre o autor e a mquina. - Quando voc navega na Internet, todos os sites visitados formam uma lista de atalhos chamada Histrico. - Os ltimos arquivos abertos por voc formam uma lista de atalhos chamada Documentos Recentes. A maioria dos programas que gera algum tipo de arquivo, tambm possui a uma lista de histrico ou arquivos recentes. - A maior parte dos sites que voc visita armazena arquivos em seu computador, sem o seu conhecimento ou consentimento. Estes arquivos so conhecidos por cookies e podem ser localizados na pasta c:\Windows\Cookies ou c:\Documents and Settings\Usuario\Cookies dependendo do sistema operacional e navegador utilizados. Nada que o Pesquisar do Windows no resolva. Cookies so simples arquivos de texto que podem (e devem) ser eliminados periodicamente. - Os programas que voc instala, usa ou apaga, deixam rastros em diversas partes do sistema. Informaes sobre programas podem ser encontradas nos arquivos do sistema, no registro ou na forma de pedaos de arquivos e pastas armazenados no disco rgido. - Mensagens deixadas por voc em listas de discusso (grupos), livros de visita, fruns, sites que pedem cadastros, rea de opinio em sites de vendas de livros, blogs e at E-Mails, podem ser localizados na Internet at muitos anos depois de terem sido enviados. Algumas destas informaes ficaro armazenadas indefinidamente. No Google por exemplo, podemos encontrar as primeiras mensagens trocadas entre as pessoas no incio da Internet. Provavelmente estas mensagens no sero apagadas nunca. Ento muita ateno quanto ao que voc coloca na rede, pois pode ser impossvel apagar depois. Foi desta forma que uma revista de fofocas descobriu que a Big Brother Juliana, tinha um cadastro em um site pegamarido. Ela estava a procura do homem dos sonhos, o que incluia um salrio mensal entre 5 e 15 mil reais. Numa ficha como esta, de site de encontros, possvel saber muita coisa da pessoa. E por se tratar de um tipo de cadastro feito sem o uso da razo, quase que s da emoo, um phishing scam direcionado a este publico ser muito bem sucedido. - Arquivos apagados no so removidos do HD. Vo parar na lixeira, uma pasta do sistema de fcil acesso. E mesmo que voc remova os arquivos da lixeira, eles podem ser recuperados. Veremos como fazer isto ainda neste captulo. Tambm veremos como apagar definitivamente um arquivo que no queremos que seja localizado posteriormente. Mesmo com o uso deste recurso, bom saber que o FBI afirmou conseguir recuperar em laboratrio, arquivos sobrescritos mais de vinte vezes. No sei a quantas anda a polcia brasileira. Todo cuidado pouco. - Empresas de telefonia fornecem seus dados pessoais a qualquer um que ligar perguntando. E no adianta assinalar a opo de que no permite que seu 120 O Livro Proibido do Curso de Hacker

nmero no conste da lista telefnica. As operadoras possuem acesso a base de dados das concorrentes. Se voc no conseguir a informao que procura em uma operadora, poder tentar em outra, inclusive de telefonia celular. Aqui tambm podemos usar um pouco de engenharia social. Ligar para o setor de cobrana e perguntar se existe algum dbito em nome de fulano de tal. Voc pode inventar que est comprando o celular dele ou dizer que achou o aparelho e precisa devolver. Se voc for convincente vai conseguir qualquer informao disponvel. Um exemplo ocorreu em 2003 quando uma reprter simplesmente ligou para a Embratel e pediu o telefone do Senor Abravanel (o Silvio Santos) que estava no exterior. Segundo o prprio Silvio, o telefone mal acabara de ser instalado e nem ele sabia o nmero. A reprter acabou conseguindo a sua matria. S que o Slvio resolveu tirar um sarro com a jornalista e dizer que ia vender o SBT. O motivo que os mdicos o alertaram de que ia morrer do corao em no mximo cinco anos. O resultado da brincadeira foi uma queda de 15% nas aes da Televisa que, segundo o Slvio Santos, seria uma das compradoras do SBT. - micros em rede CLIENTE x SERVIDOR mantm o registro da sua conexo. Nos servidores Windows, o nome de usurio da ltima pessoa logada no servidor ser exibido na tela de login. - Conexes remotas a servidores, bem intencionadas ou no, so registradas em arquivos de log bastante minuciosos. Existem muitos outros locais onde voc deixa rastros. Tanto no computador local, como nos micros promscuos e nas suas conexes em rede. Alm disso, os sites governamentais nos trs nveis: municipal, estadual e federal, possui alguma informao a seu respeito. rgos como INSS, Detran, SERPRO, Ministrio do Trabalho, Receita Federal, sero boas fontes de consulta. At o seu local de trabalho pode ser consultado em busca de alguma informao que leve at voc ou que possa ser usada contra voc. At agora vimos como estes rastros podem ser usados para nos localizar ou contribuir para provar nossa autoria em uma ao hacker. Da mesma forma podemos usar as dicas acima para localizar um ALVO. Uma pausa... O ALVO a pessoa ou empresa que futuramente ser VTIMA de uma AO HACKER. Enquanto a AO no for bem sucedida o que temos um ALVO. Com o sucesso da ao passamos a ter uma VTIMA. Depois de ter assustado voc, ao mostrar a quantidade de rastros que voc deixa a partir do momento em que liga o computador, vamos ver como podemos reduzir as chances de sermos localizados, seja por um hacker, seja por algum em busca de um. Prof Marco Aurlio Thompson 121

Criando Avatares
A primeira precauo no vincular o seu nome a bens e servios. O problema que na maioria das vezes isto no ser bem visto pela justia comum. Transaes comerciais exigem a discriminao das partes. Mas existem algumas situaes em que o uso de pseudnimo aceita e at incentivada. Vamos a alguns exemplos: - nos cadastros em servios de E-Mail gratuitos voc pode usar a frase NO AUTORIZO, NO DISPONVEL, NO FORNECIDO ou algo similar, sem qualquer preocupao. - contas de telefone, luz e gua obrigatoriamente devem vir no nome de algum. Se voc usar o nome de uma pessoa sem o seu consentimento estar cometendo o crime de falsa identidade. Se houver o consentimento da pessoa, como o conjuge por exemplo, tudo bem. - algumas empresas enviam a mercadoria antes do pagamento, juntamente com um boleto bancrio. Outras exigem o primeiro pagamento e enviam o boleto dos pagamentos seguintes. fcil encontrar empresas deste tipo assistindo aos canais de TV pela manh e na parte da tarde. Iogurteiras, mini mquinas de costura, utilidades domsticas, livros e colees. Tudo isto pode ser adquirido parceladamente. Ao usarmos o nome de outrem, mesmo que tenhamos que pagar a primeira parcela, pela falta do restante do pagamento, o nome a ser negativado do laranja. Uma Pausa... LARANJA o nome dado a quem serve involuntariamente a algum ou organizao, que comete algum ato ilcito em seu nome. O fato de voc pegar os dados de uma pessoa na Internet e fazer compras como se fosse ela um crime. Embora seja muito difcil provar a autoria. No Brasil muito fcil criar um laranja. Uma das formas e verificar nos obiturios dos jornais algum que tenha mais ou menos a sua idade. De posse do nome completo, ir ao cartrio e tirar uma segunda via da certido de nascimento. Com a certido de nascimento, voc poder pedir uma segunda via da identidade. So que neste caso as impresses digitais no vo bater. Uma opo tirar a identidade em outro estado, pois os sistemas no so integrados. De posse da identidade e da certido de nascimento, pedir uma segunda via do CPF nos correios, transferir o ttulo e pedir uma segunda via e j d at para abrir conta em banco. A preferncia por abertura de contas nas agncias dos correios que possuam o

122

O Livro Proibido do Curso de Hacker

Banco Postal, pois os funcionrios no so to bem preparados como os da agncia tradicional. Quem no quiser ter todo este trabalho, basta procurar nos jornais os anncios suspeitos do tipo abro sua conta bancria mesmo que voc tenha nome no SPC e SERASA. Por trs destes anncios esto quadrilhas especializadas na criao de documentos falsos. Voc tambm poder conseguir documentos dos mais diversos tipos nas empresas que trabalham com cpias do tipo Xerox, principalmente as que ficam prximas ao Frum, onde comum a necessidade de cpia de vrios documentos para anexar a processos. Quem no tem a cara de pau de dizer que esqueceu um documento l e nem quer correr o risco de pedir documentos perdidos, poder simplesmente revirar o lixo destas empresas. Muitas cpias com defeito so jogadas no lixo. E ali tem de tudo: cartes de crdito, certido de nascimento, CPF, tudo mesmo. Uma outra forma de transferir para oura pessoa a responsabilidade dos seus atos criando um AVATAR. Avatares j so conhecidos das pessoas que frequentam as salas de bate-papo (chat). No consideramos avatar a simples escolha de um apelido (nick ou nickname). O avatar mais que isso. uma personalidade completa, incluindo nome, endereo, nmeros de documentos, aparncia, conta de E-Mail, hbitos e tudo o mais que uma pessoa real possa ter que a identifique no mundo real. A diferena do avatar para o laranja que o avatar no existe no mundo virtual. Nenhuma das informaes vinculadas ao avatar existem ou so tiradas de pessoa real. O avatar totalmente virtual. O laranja algum do mundo real.

Para que serve um avatar?


Um avatar serve para proteger sua identidade real. Serve para voc andar sem deixar rastros. Um avatar deve ser memorizado a ponto de voc poder descrever de memria todos os dados relacionados a ele. Um avatar a sua representao no mundo virtual. Um avatar ser sua sombra usada na batalha. Quando ele tiver muito ferido ou visado, deve ser eliminado sem d nem piedade. Nunca ressuscite um avatar. Voc nunca sabe o que ele pode trazer do mundo dos mortos. O avatar nunca ser motivo de problemas ou preocupao se for usado para cadastros em servios pouco confiveis. Isto inclui os servios de E-Mail gratuitos, cadastros em sites dos mais diversos tipos e registros de programas ps ou pr-instalao. Voc pode informar explicitamente no cadastro, que as informaes no so verdadeiras. Voc no obrigado a despejar seus dados pessoais na Internet, caso no queira. O servio de loja virtual do HPG, o BPG, foi invadido e milhares de usurios tiveram seus dados expostos na Internet. isto que queProf Marco Aurlio Thompson 123

remos evitar. Veja um exemplo de informaes explicitamente falsas que podem servir a um avatar: Nome: Chacrinha Endereo: Rua, A s/n Bairro: Qualquer Cidade: Rio de Janeiro Estado: BA Outro exemplo: Nome: No Fornecido (ou No Autorizado) Endereo: No Fornecido Bairro: No Fornecido Cidade: No Fornecido (ou uma cidade qualquer em formulrios com caixa de seleo) Estado: No Fornecido (ou um estado qualquer em formulrios com caixa de seleo. De preferncia a um estado em que a cidade selecionada no exista) O avatar ser ilegal e considerado delito se for usado para qualquer tipo de fraude. Use o avatar para aumentar sua privacidade. No cometa fraudes na Internet. No podemos negar que alguns hackers usaram o avatar como laranja. E a o cu o limite. Um avatar transformado em laranja pode causar muita dor de cabea as empresas escolhidas como alvo. Experimente voc procurar o prprio rastro na Internet. Use tudo o que sua imaginao permitir: nome, apelido, eventos relacionados a voc, nmero de documento, ICQ, telefone, E-Mail, empresas nas quais trabalhou; procure tambm em rgos do governo.

Apagando Arquivos Definitivamente


J sabemos que um arquivo ao ser apagado do micro vai para lixeira. Se a lixeira for esvaziada, o arquivo ainda estar em algum lugar do disco rgido. Porm invisvel. Na verdade ele continua no mesmo lugar em que estava. S que agora o sistema operacional tem permisso para, se necessrio, gravar qualquer outra informao sobre ele. O apagamento definitivo de um arquivo ou programa do disco rgido ou disquete, pode ser obtido com o uso de programas que sobrescrevem vrias vezes o arquivo apagado. O programa Eraser um freeware que apaga definitivamente um determinado arquivo, todos os arquivos de uma pasta, incluindo subdiretrios e tambm o espao no utilizado do disco rgido. Como sabemos, o espao no utilizado no disco rgido est cheio de programas que podem ser recuperados. 124 O Livro Proibido do Curso de Hacker

O uso do programa muito simples. (1) Crie uma nova tarefa (new task) e escolha entre (2) apagar definitivamente todo o espao livre do seu disco rgido ou disquete, (3) apagar definitivamente todos os arquivos presentes em determinada pasta do disco rgido, como a lixeyra (recycled) por exemplo ou (4) apagar definitivamente um arquivo especfico. Clique em (5) OK quando terminar. O Eraser tambm tem a opo de agendamento. Voc pode deix-lo programado para apagar definitivamente tudo o que for para a lixeira (pasta recycled). S no vale instalar este programa no computador do seu primo e agendar para apagar tudo o que ele tiver no disco rgido. No esquea de que estamos falando de um apagamento definitivo.

Prof Marco Aurlio Thompson

125

Algumas opes do Internet Explorer podem ser teis na hora de apagar alguns rastros. Muitas das vezes peguei funcionrios meus navegando sem autorizao em sites de encontros e pornografia. Bastou uma olhadinha na BARRA DE ENDEREOS do Internet Explorer. Uma operao simples como esta que acabamos de ensinar, eliminaria as evidencias da navegao.

126

O Livro Proibido do Curso de Hacker

Firewall
O firewall um tipo de programa que s despertou o interesse do usurio comum de uns dois a trs anos pra c. Antes disso o uso deste tipo de software era restrito ao ambiente corporativo, em redes CLIENTE x SERVIDOR. Um firewall pode existir em forma de hardware. Tambm pode ser um computador totalmente dedicado a funo de firewall, rodando um sistema operacional configurado para esta finalidade. Como tambm pode ser um software que desempenha as funes do firewall no micro pessoal. Da o nome: personal firewall ou firewall pessoal.

A principal funo do firewall controlar a entrada e sada de dados da rede. Um firewall pode ser usado para proteger uma rede inteira ou apenas a mquina do usurio que acessa a Internet. Vamos encontrar o firewall com diversas opes de preo e performance. Tanto possvel encontrar firewall gratuito, em forma de software, como dispositivos de hardware com preo de venda acima de 10 mil reais. O leque de possibilidades de configuraes tambm varia muito de um firewall para outro. O firewall ideal deve permitir a configurao das seguintes formas: - controle de trfego por portas - controle de trfego por protocolo - controle de acesso por programa O usurio comum pode sentir-se bastante incomodado com o uso de um firewall Prof Marco Aurlio Thompson 127

em seu computador. Nem sempre os alertas emitidos pelo firewall pessoal so claro o suficiente para permitir uma deciso acertada por parte do usurio. Se voc nunca usou um firewall, este programa funciona assim: monitora as conexes ao seu computador, de dentro para fora e de fora para dentro. Quando um programa inicia uma conexo com a Internet, o firewall assume o comando e passa a deciso para voc. Permitir ou no o acesso? Alguns programas so fceis de identificar. Outros no. E a que mora o perigo. Um trojan bem feito pode ter o acesso a Internet autorizado, ao se fazer passar por um programa conhecido. Na tela abaixo vemos o firewall perguntando se deve permitir ou no que o Outlook Express acesse a Internet. Mas no d para saber isto s olhando as informaes que o firewall apresenta. O Norton Personal Firewall verso em lngua portuguesa parece ser o mais indicado ao usurio pouco experiente. Usurios mais avanados podem querer programas que no sobrecarreguem tanto o sistema operacional e que permitam ajustes mais precisos. Estes so os firewalls mais usados atualmente (pesquisa feita entre os alunos do Curso de Hacker). Com exceo do Norton, os demais tem verso gratuita: Zone Alarm - www.zonelabs.com BlackICE PC Protection - http://blackice.iss.net/update_center/index.php Kerio Personal Firewall (ateno porta 25) - www.kerio.com/kerio.html Norton Personal Firewall - www.symantec.com.br McAfee Personal Firewall - http://br.mcafee.com Sygate Personal Firewall (insiste na verso paga) - www.sygate.com Outpost Firewall - www.agnitum.com/download/outpost1.html Tiny Personal Firewall - www.tinysoftware.com Coyote Linux (roda at em um PC 486 sem HD e sem monitor, basta um drive de disquete) - www.coyotelinux.com eTrust (da Computer Associates e vem com antivrus) - www.my-etrust.com/microsoft/ Nota: o antivrus eTrust da Computer Associates (www.ca.com) vem com um firewall muito parecido com o Zone Alarm. Ambos so gratuitos. 128 O Livro Proibido do Curso de Hacker

O Zone Alarm um firewall que cada vez mais vem ganhando a confiana dos usurios. Aps a instalao, permite ser usado com a interface simplificada ou no, atendendo assim, aos diversos tipos de usurio. Se o idioma ingls no for problema para voc, vale a pena experiment-lo, vcaso j no tenha outra opo:

Na figura abaixo podemos ver um alerta do Zone Alarm. Neste caso em particular, trata-se de um programa de troca de arquivos em plena execua. No h como usar com eficcia um firewall se no soubermos o que temos, para que servem e como funcionam os programas instalados em nosso micro:

Prof Marco Aurlio Thompson

129

Na figura abaixo podemos ver como configurar o Zone Alarm para bloquear ou permitir o acesso a Internet:

Spam
A palavra spam usada para descrever o recebimento de E-Mails indesejados e em grande quantidade. Na prtica no muito fcil punir uma pessoa por enviar E-Mail sem o consentimento do destinatrio. algo difcil at de provar, a no ser que voc confesse ou seu computador seja apreendido e provas encontradas. mais fcil punir o provedor ou a empresa por trs do spam do que o spammer. So os provedores os maiores interessados em bloquear o spam. Se por um lado as empresas tem o direito de divulgar seus produtos. Voc tem o direito a privacidade. E a deciso continua sendo do juiz. O usurio apenas aporrinhado com o lixo eletrnico. Os verdadeiros prejudicados so os provedores. Por que? Porque os provedores pagam pelo trfego que circula em suas redes. Se vrios usurios de determinado provedor cismarem de enviar spam, isto

130

O Livro Proibido do Curso de Hacker

vai consumir a largura de banda e os demais servios ficaro comprometidos: FTP, acesso aos sites hospedados no servidor, envio de E-Mail normal, etc... E da que parte o grito mais forte. Os provedores sistematicamente insistem em nos fazer crer que spam coisa do diabo. Spam um incomodo, sem sombra de dvidas. Mas no este crime hediondo que tentam nos fazer acreditar. Pelo menos eu no caio nessa. O site AntiSpam (www.antispam.org.br) mantido pela Associao Brasileira de Provedores de Acessso. Precisa dizer mais? O protocolo responsvel pelo envio do E-Mail o smtp. sabidamente um protocolo com falhas de segurana. Um E-Mail pode ser forjado com facilidade. Por isso eu no acredito que possa ser usado como prova contra algum. Fico admirado com a reao de pessoas que se acham 'inteligentes' como o Giordani Rodrigues do site Infoguerra (www.infoguerra.com.br), que confessou sentir urticria ao se aproximar de um spammer. Como que ? Vai ficar se coando todo? Conheo isto como viadagem. No sou a favor do spam. Mas tambm no aceito ser conduzido que nem gado e induzido a ver algo que no existe. Incomoda receber E-Mail indesejado, incomoda receber pelo correio impressos que no pedi, incomoda receber ligao da LBV pedindo doaes, incomoda a interrupo da novela para exibio de comerciais e incomoda quando algum tenta incutir na minha mente um pensamento que no meu. J cansei de falar sobre o editor do TI Master que me acusou de spammer e teve que se retratar para no pagar 40 salrios de indenizao. Na Internet voc vai ler muito sobre leis antispam (inexistente) e tudo o mais. Na prtica a histria outra. A nica punio que tem sido aplicada aos spammers a perda da conta de E-Mail ou do servio prestado pelo provedor (de hospedagem, E-Mail ou acesso). A palavra "SPAM" surgiu em 1937, como marca registrada da empresa norteamericana Hormel Foods (www.hormel.com) ao criar a primeira carne suna enlatada (Spiced Ham ou Spiced Pork And haM (presunto temperado)). Esse produto largamente consumido at hoje (www.spam.com), e emprestou seu nome para uma piada do grupo humorstico ingls Monty Python (www.pythonline.com), episdio que tornou o nome do alimento sinnimo de incmodo na Internet.

Prof Marco Aurlio Thompson

131

O grupo Monty Python, responsvel por produes cinematogrficas como "A Vida de Bryan" (1979), estreava um programa televisivo de humor nos anos setenta (Flying Circus), e em um dos episdios um casal entra em um "bar" e tudo que eles pediam para comer tinha SPAM (spam com spam, ou mesmo spam e spam com spam,spam de spam com spam e molho de spam) e um grupo de vikings que tambm estava no bar, comeavam a gritar "Spam, Spam, Spam, Spam....." de maneira intermitente e irritante, simplesmente impossibilitando qualquer comunicao das outras pessoas presentes com a gritaria repetitiva. Leia o dilogo original no site: www.detritus.org/ spam/skit.html. Alguns anos mais tarde, nos primrdios da Internet, no meio de um grupo de discusso, algum teve a infeliz idia de enviar repetidas mensagens comerciais aos participantes de determinados chats, invadindo os grupos e atrapalhando a comunicao das pessoas. Assim, surge o termo Spam no mundo digital, com a lembrana do episdio do Monty Python por um usurio de grupos de discusso equiparando o envio de mensagens no solicitadas nestes grupos com a gritaria ensurdecedora do programa cmico ingls, e essas mensagens migraram para os endereos de correio eletrnico que comeavam a se difundir. A partir de ento, o termo Spam pode ser definido como o envio de mensagem eletrnica no solicitada e no autorizada por quem a recebeu. O spam deve se assemelhar ao nosso apresuntado em lata que tantas vidas j salvou em acampamentos e repblicas universitrias. O spam um grande auxiliar do hacker para a tcnicas como phishing scam, engenharia social, controle remoto, disseminao de vrus, homem no meio, entre outras. Eliminar o spam, pelo menos por enquanto, tem se tornado uma tarefa impossvel. Para reduzir o nmero de mensagens indesejadas, podemos tomar as seguintes atitudes: - manter pelo menos duas contas de E-Mail. Um a ser divulgado em situaes realmente importantes e o outro para todas as outras ocasies. - ao instalar um programa que pede registro ou se inscrever em grupos de discus132 O Livro Proibido do Curso de Hacker

so, o ideal ter um E-Mail s para esta finalidade. - Evite comprar os produtos ou servios divulgados. Alm de confirmar a eficincia do spam, voc fornece dados pessoais a desconhecidos. - No repasse e-mails sem conhecer o remetente ou checar a veracidade das informaes. Boatos e correntes so formas importantes de spam. - Jamais responda aos spams. Tampouco clique na opo 'remover'. Isso d a certeza de que sua conta pertence a um usurio ativo. - no deixe o seu E-mail na Internet. Como assim? Existem programas que varrem as pginas da Internet (robs) em busca de endereos de E-Mail para gerao de listas de envio. Fruns, pgina de opinio sobre produtos, blogs, pginas pessoais, todas estas situaes podem e sero usadas pelo spammer para montar sua lista de endereos. - no use nomes comuns para contas de E-Mail. que spammers usam programas para gerar listas de endereo, a partir da combinao de nomes e endereos de provedores. Um spammer pode simplesmente pegar um gerador de dicionrios e depois combinar as palavras geradas com cada um dos principais provedores de E-Mail. Exemplo: ana + @globo.com, ana + @bol.com.br, ana + @zipmail.com.br e assim sucessivamente. Experincia Pessoal... Como eu tenho o meu prprio dominio, qualquer E-mail enviado para um_nome_qualquer@marcoaurelio.net chegar a minha conta principal de EMail. Assim, quando fao algum cadastro, escrevo antes o nome do site ou programa e se chegar algum spam neste endereo, saberei de onde surgiu. Isto me ajudou a descobrir que o site www.Superdownloads.com.br no muito tico. Bastou cadastrar um programa l para comear a receber spam no E-Mail sd@marcoaurelio.net. A soluo foi bem simples, bastou bloquear as mensagens para este E-Mail. Usando esta dica voc poder usar o filtro do Outlook para barrar as mensagens destinadas aos endereos sabidamente usados pelo spammer.

Programas anti-spam
Existem alguns programas anti-spam. No recomendo nenhum. O sistema de inteligncia artificial destes programas precrio e voc pode perder mensagens importantes que no so spam. O melhor adotar o que eu chamo de atitude antispam e gerenciar o lixo do dia-a-dia configurando regras para o Outlook Express.

Prof Marco Aurlio Thompson

133

Configurando o Outlook Express para bloquear E-Mails indesejveis


O Outlook Express pode ser configurado para bloquear E-Mails indesejados tendo como referncia o endereo do remetente. Basta selecionar a mensagem de remetente indesejado e acessar na BARRA DE MENUS a opo Mensagem -> Bloquear Remetente:

Configurando Regras para Mensagens no Outlook Express


Existem programas que mascaram o endereo de E-Mail do remetente. Nestes casos, os mais comuns, o mtodo acima no vai adiantar. Podemos configurar regras mais sofisticadas acessando na BARRA DE MENUS do Outlook Express as opes Mensagem - Criar Regras a Partir da Mensagem:

134

O Livro Proibido do Curso de Hacker

Hoax
Leia o seguinte texto:
Por favor verifique se voc pegou este vrus de mim. Ele tambm me foi enviado acidentalmente e distribuido a todas as pessoas da minha lista. provvel que voc o tenha. Se voc o tiver, distribua este E-Mail a todas as pessoas da sua LISTA DE ENDREOS porque O programa envia automaticamente a mensagem com o vrus. O nome do vrus jdbgmgr.exe e no detectado por nenhum antivrus. Ele permanece no seu computador por 14 dias antes de apagar todos os seus arquivos.Para delet-lo e elimin-lo completamente, faa o seguinte: 1. V em Iniciar -> Pesquisar -> Todos os Arquivos e pastas 2. Digite jdbgmgr.exe e clique em Pesquisar Agora (tenha certeza de que voc est procurando no Drive c) 3. Se aparecer o arquivo jdbgmgr.exe no clique nele, pois o vrus *(o cone dele o de um ursinho de pelcia) 4. No abra. Apenas apague. 5. Aps ele desaparecer, esvazie a lixeira para remov-lo definitivamente. Se voc encontrar o vrus em seu sistema, por favor envie essa mensagem a todos da sua lista de endereos, pois provavelmente eles tambm esto infectados.

Hoax so boatos, mensagens falsas, que tambm podem ser considerados spam feito involuntariamente por pessoas com certo grau de ingenuidade. Um hoax comea assim, algum envia o primeiro lote de E-Mails sobre um assunto de interesse pblico e pede para que seja repassado ao maior nmero possvel de pessoas. Estes E-Mails so bem bolados, com histrias convincentes, fotos, nomes de pessoas, enedereo e telefone. Quem recebe, na nsia de ajudar, acaba fazendo justamente o que no deveria fazer: propagar o boato. Os alertas mais comuns so os que envolvem vrus, crianas em hospital, promoes em nome de grandes empresas, pacientes terminais, bichos e pessoas desaparecidas, descobertas cientficas, tudo falso. Da mesma forma que o spam, o que o hoax tem de mal apurrinhar quem recebe, s vezes vrias mensagens sobre o mesmo assunto vindas de pessoas diferentes. Todos querendo ser o primeiro a propagar alguma descoberta. Da mesma forma que o apam, o hoax gera trfego no lucrativo e no interessa aos provedores a rede sobrecarregada. Para o hoax s te um remdio: a informao. Nota: o arquivo acima parte integrante do Windows e no deve ser removido. Prof Marco Aurlio Thompson 135

Spyware, Adware, Trojan, Track, Dialer, Malware, Hijacker e outras pragas virtuais
Se no bastasse os vrus, spam e hoax, temos tambm a nossa espera na Internet muitas outras pragas virtuais. So pequenos programas que se instalam sem o seu conhecimento ou consentimento. Estes programas tem as mais variadas formas de instalao e finalidade. Como formas de instalao temos: - instalao simultnea com outro programa, geralmente shareware ou freeware. Exemplo: O Kazaa, programa de compartilhamento de arquivos, instala vrios spywares em seu micro. - ao visualizar uma mensagem de E-Mail em formato HTML ou ao abrir uma anexo. - via programa de mensagem instantnea (MSN, Yahoo!, ICQ) - ao visitar uma pgina na Internet - ao baixar programas hacker de sites pouco confiveis ou da rede P2P E como objetivo destas pragas virtuais, temos: MARKETING DE BAIXO NVEL - propaganda em forma de janelas pop-up. Alguns programas, aps a instalao, faz com que aparea um nmero de janelas pop-up maior do que voc encontraria se no estivesse com ele instalado. - insero de links em pginas Web - alterao do resultado nos sistemas de busca - coleta de todas as informaes sobre sua navegao e envio para o fabricante do programa. Isto inclui sites visitados, durao da visita, palavras pesquisadas, tempo on-line, dias e horrios preferidos. - substituio do discador padro por outro que faz discagem internacional. AO HACKER - captura das senhas e informaes a serem enviadas ao hacker - abertura de portas para invaso As pragas virtuais so to ou mais perigosas que os vrus. A maioria no detectada pelos antivrus, pois trata-se de um programa como outro qualquer. No causa dano aparente que faa o antivrus suspeitar e suspender suas atividades. Para voc ter uma idia do grau de nocividade destes programas, a maioria no possui desinstalador e quando tem, ao tentar desinstalar o programa avisa que foi desinstalado, muda de lugar e apaga o desinstalador. 136 O Livro Proibido do Curso de Hacker

Estas so algumas das pragas virtuais disponveis atualmente na Internet: AdBrake, Brilliant Digital, BrowserAidToolbar, DownloadWare, HighTraffic, Hotbar, HuntBar, IEAccess, INetSpeak, Lop, MoneyTree, OnlineDialer, PerMedia, RapidBlaster, Search-Explorer, SearchitBar, StripPlayer, TinyBar, Xupiter, StopSign, AdultLinks, Aureate Spy (vem numa grande quantidade de software), HXDL AL e Aveo Attune (muito software de marca, como CorelDraw, Dell Computer, GetRight, Hewlett-Packard, IBM, Logitech, Macfee, US Robotics, Xoom, HelpExpress, ect), HuntBar, PalTalk, StopSign, Wnad, CnsMin, CommonName, HuntBar, IGetNet, SuperBar, Cydoor, Cytron, DailyWinner , DialerOffline, HighTraffic, IEPlugin, IGetNet, Transponder. A lista muito maior. Conhea o que faz cada um destes programas ser considerado nocivo visitando o site: www.numaboa.com.br/informatica/spyware/intrusos.php Nas figuras abaixo vemos o Super Bar. Caso o tenha consigo, provavelmente nem deve saber como ele foi parar no seu micro e muito menos como remov-lo, j que ele no se deixa apagar, no possui desistalador, no aparece na lista de programas do Adicionar/Remover e nem na lista de tarefas, ao pressionar CTRL+ALT+DEL:

Prof Marco Aurlio Thompson

137

Diante disso, comea a ganhar importncia no cenrio da computao domstica os programas de deteco e remoo de pragas virtuais. Nesta categoria o AdWare e o Spy Bot so os que mais se destacam. Por serem gratuitos. Por serem fceis de usar. Por terem verso em portugus. Por realmente cumprirem o que prometem: remover as pragas virtuais que silenciosamente infestam o micro do usurio. Apesar dos antivrus j detectarem tambm as pragas virtuais, eu prefiro deixar esta misso a cargo de um software especialista, como um dos dois que eu acabei de citar e que podem ser baixados dos links a seguir: Ad-aware - www.lavasoftusa.com Spy Bot Seach & Destroyer - www.safer-networking.org/index.php?lang=pt Use um deles ou ambos. No esquea de atualizar a base de dados. Estes programas dependem da base de dados atualizada para que obtenham a mxima eficcia.

138

O Livro Proibido do Curso de Hacker

O Ad-aware muito fcil de ser utilizado, mas precisa de uma pequena orientao para que voc realmente remova as pragas virtuais do seu micro. Aps fazer a varredura no sistema, o Ad-aware aguarda a sua autorizao para remover os elementos suspeitos que foram localizados:

No exemplo a seguir podemos ver que a SuperBar foi localizada. Aps selecionar os obejtos a serem eliminados ou postos em quarentena, basta clicar no boto Next para que a remoo seja efetivada:

Prof Marco Aurlio Thompson

139

Backup
O que de pior pode ocorrer em uma ao hacker dirigida contra ns, o apagamento de todos os dados do HD. Se voc mantiver um backup atualizado, isto no ser problema. J foi o tempo em que era uma tarefa complicada fazer o backup de nossos arquivos mais importantes. O backup ou cpia de segurana, independe de voc ter ou no um micro a prova de hacker. Tambm devemos contas com os problemas fsicos que podem atingir qualquer equipamento eletrnico. A frequncia do backup vai depender de quanto agressivo voc no uso do micro. Veja o meu caso. Eu crio do nada, cerca de 30 pginas de material impresso por dia. So roteiros, captulos de livros, aulas, scripts, textos publicitrios, projetos e tudo o mais que me cerca no dia-a-dia. Baixo quase 3 GB de material digital por dia e tambm recebo entre 200 e 300 E-Mails teis, com pedidos, dvidas, comprovao de depsito e tudo o mais que envolve o Curso de Hacker e meus outros negcios virtuais. Vamos comemorar um ano de curso de hacker. So mais de 10 mil mensagens trocadas e vocs nunca receberam comunicado meu avisando que perdi as mensagens ou arquivos importantes por conta de vrus, invaso ou pane no sistema. E com exceo da invaso e vrus, j tive que lidar com inmeros panes no sistema, incluindo um HD de 80 GB perdido irremediavelmente. Mas todo o material e as mensagens sempre foram recuperados intactos e em pouco tempo. Algo em torno de 30 minutos a 90 minutos. O segredo deste controle manter o sistema protegido contra ataques e invases e, no caso do pior acontecer, que perder tudo por falha fsica, vrus, ataque ou invaso, possuir uma estratgia de recuperao. Vou dar a receita do bolo. As dicas a seguir destinam-se ao usurio domstico. minha estratgia de recuparao de disastres para redes corporativas diferente e envolve conhecimentos de SCIS, RAID, cluster e sistemas operacionais de rede. Fora do escopo e da proposta desta obra.

Preveno e Recuperao de Desastres


1. Mantenha em um mesmo local, podendo ser uma embalagem em formato de caixa com tampa ou porta CD, todos os CDs usados no seu micro; 2. Baixe e copie para um CD-Rom todos os drivers de dispositivo devidamente atualizados e service packs possveis. Inclua uma cpia dos seus programas de uso geral: Acrobat, Winzip, Winamp, antivrus, WinRar, Kazaa, eMule, etc... 3. Se voc no souber quais os drivers de dispositivo usados pelo seu micro, rode o programa AIDA. Um freeware excelente para revelar informaes sobre drivers. Procure-o no CD-Rom que acompanha este livro. 140 O Livro Proibido do Curso de Hacker

4. Com todo o material em mos, instale e prepare a mquina ao seu gosto, incuindo as personalizaes. Supondo que voc possua um computador atual, com disco rgido de 20GB ou mais, recomendo voc crie pelo menos uma partio adicional. 5. Faa uma cpia da imagem do HD. Se voc criou a partio adicional, o arquivo de imagem poder ser copiado para a partio extra e depois copiado para um CD-Rom. Um timo programa para criar imagem do HD o Norton Ghost da Symantec. Costuma vir de brinde nos CDs de placa me. At aqui voc j tem como restaurar o sistema ao seu melhor estado de sade. O que temos que fazer a partir de agora, criar cpias de segurana para os dados que vo surgir no disco rgido. Estas cpias de segurana sero criadas em funo da sua necessidade. Se voc usa muito o micro, faa cpias semanais. Se voc usa pouco, faa cpias mensais. Se voc usa eventualmente, faa cpias eventuais. Mesmo que voc mantenha um sistema de backup peridico, sempre que houver alguma alterao importante, crie uma cpia de segurana ANTES e DEPOIS da mudana. Exemplo: voc est fazendo um trabalho para a faculdade. No vai esperar uma semana para fazer o backup, a cada meia hora mais ou menos, j recomendvel salvar uma cpia de segurana em MDIA EXTERNA, seja disquete, servidor de FTP ou CD-RW (a melhor opo). 6. Supondo que j tenha passado um tempo desde que voc criou a imagem do HD ps instalao e j tenha arquivos a serem salvos, em forma de cpia de segurana. A primeira opo fazer uma cpia das seguintes pastas (pode variar o nome ou localizao em dependendo da sua verso do Windows): Meus Documentos C:\Documents and Settings\Usuario\Meus documentos Arquivos Salvos na rea de Trabalho C:\Documents and Settings\Usuario\Desktop Livro de Endereos do Outlook Express C:\Documents and Settings\Usuario\Dados de aplicativos\Microsoft\Address Book Todas as Mensagens do Outlook Express C:\Documents and Settings\Usuario\Dados de aplicativos\Identities Fontes do Windows (caso use fontes personalizadas) C:\WINDOWS\Fonts As pastas acima so as mais usadas pelo usurio comum. Se voc tem por hbito gravar suas informaes em locais diferentes dos citados acima, saiba que esta Prof Marco Aurlio Thompson 141

uma boa prtica de segurana. Os locais acima (entre outros) so onde o hacker ir procurar por informao til. Mas supondo que voc queira um backup mais sofisticado, que inclua todas as suas personalizaes do Windows, incluindo assinaturas, remetentes bloqueados e regras para mensagens do Outlook, ter de recorrer ao registro ou usar um programa que automatize estas tarefas. Nossa sugesto o Genie Outlook Express Backup (www.genie-soft.com), tambm em verses otimizadas para o Windows ou para o Outlook. O processo de criao de backups com os softwares da Genie muito simples e seguro. Na janela ao lado, voc deve selecionar entre:
. CRIAR UM BACKUP AGORA . RECUPERAR UM BACKUP AGORA . AGENDAR UM BACKUP

Os programas da Genie oferecem vrias opes de destino para o backup: - micro em rede local - servidor de FTP - CD-Rom - disquete Incluindo a opo de multiplos arquivos, caso no haja espao suficiente na mdia. Embora neste exemplo eu esteja usando o programa de backup otimizado para o Outlook Express, podemos perceber que ele permite a incluso de pastas e arquivos no backup. Sugiro a opo que gera um arquivo executvel, pois no haver necessidade do Genie instalado para recuperar os arquivos. Um hacker pode usar este programa para fazer um backup do alvo. 142 O Livro Proibido do Curso de Hacker

Usando estes dois procedimentos: ter uma imagem do seu HD ps instalao e manter um sistema de backup peridico, o pior que pode acontecer, a perda de todos os seus dados, no lhe causar grandes trasntornos j que a recuperao ser POSSVEL, RPIDA e SEGURA. Mas por favor, no mantenha o backup no mesmo HD ou a mdia junto ao computador. Backups ficam armazenados em local diferente. Nunca na mesma mquina ou no mesmo local. Quem no conhece a histria dos dois backups da firma de contabilidade que estavam todos ao lado do computador que pegou fogo. Antigos e ainda pouco usados, so os discos virtuais. Existem opes gratuitas que podem servir tanto para um backup como para o hacker que precisa de um local seguro para armazenar suas ferramentas. Em vez de ter um monte de ferramentas comprometedoras em sua mquina, mantenha as ferramentas hacker em um disco virtual e baixe-as conforme a necessidade. A maioria das ferramentas ocupa pouco espao em disco.

F.... tudo
O mais provvel que voc seja como a maioria e no tenha imagem do HD ps instalao e muito menos um sistema de backup atualizado. A pode ocorrer de um vrus, uma experincia mal sucedida, uma falha no hardware ou uma ao hacker, sumir com todo o contedo do seu HD. E agora? Ser que estamos amaldioados a partir da? Nada disso. No a melhor opo, j que o melhor a preveno, mas tem jeito sim. Ser um pouco demorado, mas tem jeito. Existem programas que varrem o disco rgido em busca de arquivos apagados, inclusive da lixeira. Estes programas podem recuperar parties corrompidas, alteradas ou apagadas. Tambm podem recuperar dados de HDs formatados e at com algumas falhas fsicas com baixo grau de comprometimento. So ferramentas usadas pela polcia, em um processo chamado de Forensic (anlise para fins judiciais). As ferramentas desta categoria podem ser simples ou sofisticadas e totalmente baseadas em linha de comando. Para o usurio pouco experiente, sugerimos o programa Ontrack Data Easy Recovery (www.ontrack.com) que se mostrou capaz de realizar as seguintes tarefas: . diagnstico de HDs . correo de problemas em HDs . recuperao de dados, mesmo em HDs formatados ou problemticos . reparao de arquivos corrompidos: ZIP, WORD, EXCEL, ACCESS, POWERPOINT, OUTLOOK. s vezes um arquivo se recusa a abrir. Nesta hora precisamos de um programa que corrija os arquivo corrompido. O processo de recuperao de um HD com mais de 20 GB pode levar um dia Prof Marco Aurlio Thompson 143

inteiro. No tenha pressa caso precise recuperar um HD por este mtodo. E se o HD estiver totalmente inacessvel, voc vai precisar de uma segunda mquina funcionando ou pelo menos de um segundo HD. Existem ferramentas que fazem esta verificao a partir de um disquete. Mas seu uso no to simples e foge ao escopo desta obra.

Concluindo esta lio sobre recuperao de dados, pode ser que voc tenha algum CD-Rom ou DVD que apresente erro de leitura no drive. Neste caso voc vai precisar de um programa apropriado a recuperao de dados armazenados em CD-Rom e DVD. Estamos falando do CD Data Rescue (www.naltech.com): 1. Clique em 1 para ler os dados do CD-Rom problemtico 2. Clique em 2 para selecionar quais arquivos sero recuperados. 3. Clique em 3 para selecionar o destino dos arquivos e tambm para dar incio ao processo de recuperao. 4. Em 4 voc ajusta a profundidade da recuperao.

144

O Livro Proibido do Curso de Hacker

Dez mandamentos de segurana no PC


PCWorld.com/EUA 31/10/2003 15:34 Em algum lugar do passado recente, um sujeito chamado Bill Gates escreveu: Usars PC com Windows para trabalhar e achars timo. Mas computadores com Windows so vulnerveis a pragas em propores bblicas: vrus que derrubam redes inteiras, worms de e-mails que se replicam na velocidade da luz, cavalos de tria que se escondem por trs de inocentes programas, hackers que dominam seu computador e muito mais. Felizmente, arquelogos desenterraram recentemente dois Tablets de pedra de uma garagem perto de Cupertino, na Califrnia, que podem ajudar a nos livrar dessa maldio. Apresentamos aqui algumas instrues de segurana com interpretaes de nossos especialistas. 1) Lembrars sempre do seu antivrus e sempre ficar atualizado. No suficiente apenas ter o software instalado (se voc no tem um antivrus, pare de ler esse texto agora mesmo e v arranjar um logo); voc tambm precisa se manter informado sobre as novas pragas virtuais. "Seu antivirus s bom se atualizado contra os mais recentes vrus" diz Kelly Martin, diretor snior de produtos do Norton AntiVirus, Programas como o software da Symantec e o McAfee VirusScan da Network Associates atualizam automaticamente sua base de vacinas, com um custo adicional para assinaturas anuais. 2) No invejars o arquivo anexo do prximo. Voc recebe uma mensagem com um arquivo anexo que voc pensa que de um amigo seu. Apenas clique, ento. Voc comear a enviar e-mails infectados para todos na sua lista de endereos. Foi assim que o worm Sobig.F se espalhou - e tudo aconteceu to rpido que milhes de cpias comearam a se espalhar antes mesmo que as companhias de software pudessem atualizar seus bancos de dados. "Nunca confie no campo Endereo de um e-mail", aconselha Chris Wysopal, diretor de pesquisa para a consultoria de segurana @Stake. "E nunca abra um arquivo sem ao menos verificar se ele foi enviado por uma pessoa de confiana, e ele pretendeu lhe enviar essa mensagem". 3) Evitars falsos downloads de arquivos. Desconfie de qualquer site que pea que voc baixe algum tipo de arquivo para visualizar a pgina, a no ser que

Prof Marco Aurlio Thompson

145

o software seja familiar, como um plug-in Flash ou o Acrobat Reader. O arquivo pode conter vrus, um cavalo de tria ou algum aplicativo que programa seu modem a fazer ligaes frequentemente, aumentando sua conta de telefone. "No instale software via Web a no ser que voc esteja absolutamente certo sobre que programa aquele ou confie demais na empresa que lhe oferece o aplicativo" avisa Wysopal. 4) Destruirs spywares e pop-ups. Como cavalos de Tria, spywares se instalam secretamente quando voc baixa algum software que compartilha arquivos pela Web, por exemplo; o spyware segue todos seus movimentos online e lhe mostra anncios baseados naquilo que voc procura pela Web. Anncios pop-up podem tambm explorar falhas de segurana no Internet Explorer, como o recente Trojan Qhost que seqestrava o navegador dos usurios aps uma simples visita a um site do Fortune City. Felizmente, existem ferramentas que podem lhe proteger: por exemplo,o Ad-aware bloqueia Spywares gratuitamente e o StopZilla cuida dos anncios pop-up. Alguns antivrus e pacotes de segurana tambm impedem spywares e pop-up personalizados na sua cola. 5) Frustrars os spammers. E-mails comerciais no solicitados so muito mais que apenas chateaes; so tambm uma das maiores fontes para vrus. Em fato, algumas verses de Sobig so programadas para transformar PCs infectados em mquinas zumbi que podem ser usadas para enviar spam. Um bom filtro como o Norton AntiSpam 2004 da Symantec, o McAfee SpamKiller 5, da Network Associates, ou o IHateSpam, da Subelt Software, ajudam a aprisionar essas maldies que escapam a alguns antivrus. 6) Manters o sistema operacional atualizado pelos pacotes de correo. Worms de e-mail e outras pragas gostam de explorar falhas de segurana em seu software -- em outras palavras, o Windows e outros programas Microsoft. Atualmente a empresa de Bill Gates divulga tantos pacotes para correo de falhas que a maioria dos usurios apenas ignora os avisos. No comeo do ano, um worm explorou uma vulnerabilidade que a Microsoft j havia consertado seis meses antes. Mas milhares de computadores infectados -- inclusive alguns dentro da Microsoft -- no tinham a correo instalada. Faa uma visita ao Windows Update pelo menos uma vez por semana e quando os avisos de segurana do Windows aparecerem. 7) Fars um disco de recuperao e o manters sempre em mos. Quando a coisa fica feia, um reboot ou um disco de recuperao so parte do primeiro 146 O Livro Proibido do Curso de Hacker

passo para a recuperao. No mnimo, voc colocar os requerimentos bsicos de seu sistema operacional em um disquete ou em um ZIP, para que voc consiga evitar o disco rgido na inicializao. Uma idia melhor: use seu antivrus para criar um disco de recuperao que voc consiga usar quando o sistema estiver infectado. Cole uma etiqueta nele com a data em que foi feito e guarde-o perto de seu PC. 8) No cairs em falsos alarmes. Existem mais impostores que hackers na Internet e mais e-mails de alerta sobre vrus falsos do que vrus de verdade. At mesmo vrus reais so citados em excesso pela mdia. Um alerta falso pode fazer voc deletar arquivos que no oferecem risco algum e passar a mensagem para todos seu endereos, entupindo servidores de mensagens e causando danos parecidos a vrus no processo. Quando voc recebe um desses e-mails (ou encontra alguma nova notcia bombstica), investigue primeiro. Escreva o nome do suposto vrus em um algum sistema de busca para ver se alguma das maiores empresas de segurana online j tem algum antdoto ou alertas e visite pginas que listam pragas virtuais, como o F-Secure e o Hoaxbusters. 9) Honrars seu firewall. Um firewall como um guarda para seu computador - ele checa cada RG em suas portas e no deixa ningum entrar ou sair se no aprovar. Com ele, um hacker no consegue acessar informaes pessoais em seu HD e o logger de teclas (programa espio que monitora todas as teclas digitadas no seu PC) de um cavalo de tria no conseguir roubar suas senhas e transmitilas pela Internet. Tanto a Symantec como a Network Associates oferecem pacotes de firewall pessoais, enquanto o Zone Labs oferece uma verso gratuita de seu ZoneAlarm. Mas a melhor soluo um pacote de segurana online que combina antivirus, firewall, bloqueadores de anncios e spam e outras aplicaes extremamente teis. 10) Fars backups constantemente e irs consider-los sagrados. Simples: faa um backup de seus dados ao menos uma vez por semana (diariamente, se voc estiver mexendo com negcios). Mesmo se voc for vtima de um vrus ou um ataque de hacker, seus danos sero bem menores. No faa esse backup constantemente e voc ir direto pro inferno - pelo menos, foi assim que me senti na ltima vez que isso me aconteceu. Esta bem humorada verso dos DEZ MANDAMENTOS aplicadas a segurana do PC, um resumo de tudo o que vimos anteriormente. Prof Marco Aurlio Thompson 147

Captulo 3: Cracker

Prof Marco Aurlio Thompson

149

Captulo 3:

Cracker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de quebrar os mais variados tipos de senhas, incluindo senhas de E-Mail. Tambm dever ser capaz de definir qual a importncia da engenharia social para o hackerismo. O processo de quebra de senha uma batalha que envolve TEMPO, CONHECIMENTO, PACINCIA, PROCESSAMENTO, FERRAMENTAS, OPORTUNISMO, ENGENHARIA SOCIAL e TCNICA. Filmes tentam fazer crer que um hacker pode mesmo chegar na frente de um computador e quebrar qualquer tipo de sistema em fraes de segundo. No filme Swordfsih (A Senha), JohnTravolta colocou uma p... para chupar o hacker durante uma cena de cracking. Na cena o hacker era testado quanto a sua capacidade de quebrar sistemas. J o filme Caada Virtual, sobre a captura do hacker Kevin Mitnick, foi mais fiel a realidade. Para quebrar a criptografia de certo programa, Mitnick (segundo o filme) usou vrios micros da rede de uma universidade, distribuindo a tarefa de quebrar a senha entre as mquinas (clustering). No filme o ator demonstra a impacincia caracterstica antes de obter a quebra do sistema. No se deixe iludir pelas aparncias. s vezes uma empresa multinacional, onde se espera o melhor em segurana, possui vrias brechas que permitem a descoberta de senhas e portas de entrada para um ataque e invaso. A Nestl (www.nestle.com.br) se encaixa neste perfil. O Grupo Digerati (www.digerati.com.br), pioneiro em publicaes hacker no Brasil, j teve o site invadido (defacement) por duas vezes. Se voc deixar de lado o medo e o derrotismo (achar que no vai conseguir antes mesmo de tentar), se surpreender com a fragilidades das instituies quando operam na Internet. Mas antes de ser um incentivo a baderna digital, uma sugesto: use este conhecimento para proteo, e cobre por isso. Prof Marco Aurlio Thompson 151

Sistemas Entenda por sistema os programas, servios e recursos presentes em uma rede. Como exemplo de sistemas podemos citar os softwares de qualquer tipo, incluindo os sistemas operacionais, servios como o de E-Mail, autenticao de usurios em rede local, Internet Banking e muitos outros. O que muda no processo para obter acesso no autorizado a um sistema (cracking) so as estratgias. Autenticao Um sistema com restrio de acesso um sistema cujos recursos s so liberados aps a confirmao de se tratar de algum autorizado. Este processo chamado de AUTENTICAO. Um colgio por exemplo, usa a carteirinha escolar para IDENTIFICAR e AUTORIZAR ou NO o acesso dos alunos aos seus recursos: aulas, acesso aos professores, dependncias, material didtico de uso coletivo, etc... Nveis de Acesso Em muitos sistemas, alm da AUTORIZAO ou NO de acesso (AUTENTICAO), temos NVEIS de acesso, com oferta de recursos diversificada. Por incrvel que parea, alguns sistemas so mais vulnerveis justamente nos nveis onde o acesso permite o uso de um maior nmero de recursos. Ainda no exemplo do colgio, se eu quiser entrar como aluno, terei de conseguir um uniforme, falsificar a carteirinha e ainda por cima serei chamado ateno caso esteja fora da sala no horrio de aula (a maior parte do tempo). Por outro lado, se eu passar por professor substituto ou em meu primeiro dia, no precisarei mostrar nenhum tipo de identificao e terei acesso a todas as dependncias do colgio, mesmo no horrio de aula. Uma outra forma de obter acesso, seria me informando sobre o nome de algum funcionrio da cantina e citando este nome para o porteiro ou zelador. Isto a to falada engenharia social e para obter o nome do funcionrio da cantina, basta perguntar a algum aluno. Um exemplo pessoal Na Av. Presidente Vargas, principal via localizada no centro do Rio de Janeiro, tem sede de algumas faculdades (campus avanado ou caa nquel se preferir). Estava eu esperando uma conduo para Nilpolis (RJ) quando percebi uma baixinha bastante interessante me olhando. Como isto no normal na minha vida de solteiro, fiz questo de olhar para os lados e para trs pra ver se no era 152 O Livro Proibido do Curso de Hacker

para algum prximo que ela estava olhando. J paguei esse mico e no queira repeti-lo nesta encarnao. Ela percebeu minha exitao e apontou pra mim. Me aproximei e ela manifestou o interesse em me conhecer, disse que era estudante de biologia e comearia um perodo naquele dia. Com poucos minutos de conversa fiquei bastante animado com as possibilidades a partir daquele encontro. Olhando para o relgio ela disse ter que ir e me deu o nmero do celular. Perguntei se poderia fazer-lhe uma surpresa. Ela no entendeu bem como seria esta surpresa, mas consentiu. Beijinho na boca (um tal de selinho) e foi-se a baixinha estilo Raimunda ou mignon (quem l Forum saber do que eu estou falando, e no se trata do forum da Internet). Pois bem, a surpresa era assistir aula ao lado dela. Quem freqenta faculdade sabe que os mestres no nem a para quem entra ou sai da sala. O problema era chegar na sala, pois havia uma catraca com carto magntico. O primeiro passo foi observar como o sistema funciona: 1. O aluno passa pelo segurana do prdio sem qualquer controle. Nota: Geralmente nestes prdios sempre tem um segurana que a cara do baby. Para quem no sabe, o baby o coleguinha do Luciano Hulk. Aquele que segura a mala (pa!) com o dinheiro dos Acorrentados (http://acorrentados.globo.com/). Ele est ali s para intimidar com a aprncia e porte fsico. como em Matrix. O guardio s vai se mexer se perceber algo fora do padro. 2. O aluno passa o carto magntico 3. O acesso autorizado O que poderia me impedir? O segurana nem tanto, j que a entrada at a catraca era livre. Mas a ausncia do carto sim. Notei que alguns alunos passavam antes pela secretaria. Tambm notei que nenhum deles havia entrado SEM O CARTO. Mas o segredo para a engenharia social funcionar voc ACREDITAR NO PRPRIO BLEFE. Fiz assim. Cheguei na catraca e disse: _Hoje meu primeiro dia aqui e estou sem o carto. Como eu fao?. A moa simplesmente apertou um boto e liberou a catraca pra mim. E ainda perguntou: _Sabe a sala? Eu disse: _Biologia. Segundo perodo!? Ela: _318, 3 andar. Sim. Foi fcil assim. E l fui eu para o terceiro andar. Logo no caminho identifiquei um mestre pelo andar apressado, pouco cabelo e modo de falar esbaforido. E j foi logo perguntando qualquer coisa para dar mais autenticidade ao blefe. Meu corao estava bastante acelerado: tanto pelo blefe como pela surpresa que eu faria a lourinha. Mas o surpreendido foi eu: assim que botei a cara pra dentro da sala a primeira coisa que vi foi ela agarrada e passando a mo no peito de um colega de classe. At hoje meu estado de esprito alterado quando percebo certos olhares na rua. Prof Marco Aurlio Thompson 153

A lgica por trs dos fatos bastante simples: investe-se milhares de reais em sistemas e tudo deixado nas mos de pessoas que em mdia recebem 500 reais ou menos de salrio. o mesmo problema das nossas policias: muito poder e fora nas mos de pessoas que em sua maioria, tem que viver com mil reais por ms, s vezes at menos.

Quebrando Tudo
A forma de quebrar um sistema (CRACKING) segue trs padres: - Cracking por clonagem - Cracking por vulnerabilidade - Cracking por adulterao ou engenharia reversa O cracking por clonagem quando voc se passa por quem no . Exemplos: se passar pelo dono da conta de E-Mail e ler os E-Mails da vtima; se passar como correntista do banco e movimentar a conta bancria da vtima; se passar pelo administrador da rede e usa os recursos da rede. Na prtica, a clonagem obter uma cpia da autenticao, geralmente nome e senha. No foi o meu caso ao entrar sem autorizao no campus. Naquele exemplo vimos uma vulnerabilidade do sistema. No E-Mail por exemplo, se o webmail permitir injeo de SQL ou PHP, ou se o servio puder ser exploitado, no foi clonagem, foi vulnerabilidade. Um software que voc abre em um editor hexadecimal e altera a autenticao na fonte j exemplo de sistema adulterado. Mesmo se for usado um software que faa automaticamente esta alterao, ainda um exemplo de cracking por adulterao. J um software que voc consegue o nmero de srie, mais um exemplo de cracking por clonagem.

Formas de Autenticao
A AUTENTICAO, como j vimos, a parte do sistema responsvel por verificar se quem PEDE O ACESSO quem PODE TER O ACESSO. O mais comum a autenticao pela dobradinha NOME + SENHA. Bancos adotam duas senhas diferentes (uma para usar com o carto e a outra para usar on-line) e mais uma frase secreta ou grupo de letras ou datas pessoais, como dia, ms e/ou ano do nascimento. Ainda citando o exemplo dos bancos temos a autenticao por instrumento, como o caso da combinao CARTO MAGNTICO + SENHA. Outras formas incluem o uso de partes do corpo (biometria), como a ris, impresso digital, formato do rosto e at mesmo o DNA. Fiquemos com as mais comuns: NOME + SENHA. 154 O Livro Proibido do Curso de Hacker

Como Quebrar Senhas


So vrias as maneiras de se obter uma senha: DEDUO + TENTATIVA E ERRO FORA BRUTA com dicionrio FORA BRUTA sem dicionrio ENGENHARIA SOCIAL (FOOTPRINT) + PHISHING SCAM BUG REPOSITRIOS DE SENHAS GERADORES DE SENHAS Descobrindo Senhas por Deduo Deduzimos quando chegamos a uma concluso a partir de fatos ou eventos anteriores. Se ao puxar o rabo de um cachorro levamos uma mordida, podemos deduzir que ao puxar o rabo de uma cobra o mesmo ocorrer. J a tentativa e erro consiste em experimentar combinaes de nome e senha, desde os mais bvios aos no to bvios, at conseguir a autenticao. Para obter sucesso com esta tcnica devemos levar um maior tempo na preparao do ataque (footprint). No livro de minha autoria Proteo e Segurana na Internet (www.editoraerica.com.br) vimos mais de 40 formas de senha fceis de ser descobertas e que representam mais de 80% das senhas usadas no mundo todo. Embora no livro o objetivo tenha sido de ajudar na criao de uma senha segura, um hacker poder experimentar cada sugesto de senha podre at conseguir xito. Descobrindo Senhas por Fora Bruta com e sem dicionrio Existem programas projetados exatamente para quebrar senhas dos mais diversos tipos, tanto de programas e arquivos, como de servios, o que inclui os EMails. Um programa de FORA BRUTA pode ou no usar um dicionrio. Se a senha for somente numrica, dispensa-se o dicionrio. Este mtodo tambm conhecido por BRUTE-FORCE ATTACK e DICTIONARY-BASED ATTACK. Alguns fatores devem ser levados em considerao por quem pretende empreender um ataque de quebra de senhas: . A quebra de senha pode ser local (voc est na mquina a ter a senha quebrada ou copiou o arquivo a ser quebrado para a sua mquina) ou remota (pela Internet). . Dependendo do algoritmo de encriptao do arquivo, da velocidade do seu processador e da complexidade da senha, podero se passar algumas horas ou dias at que voc obter sucesso. Se ainda no assistiu, assista ao filme Caada Virtual com a suposta histria da captura do Kevin Mitnick, e poder ver em uma das cenas, o sufoco que ele passou para poder quebrar uma determinada senha. Prof Marco Aurlio Thompson 155

. Senhas quebradas remotamente tem a conexo sujeita a falhas e interrupes. Lembre-se que voc estar forando a barra e o sistema pode tornar-se instvel. . Todas as senhas podem ser quebradas. O problema no SE e QUANDO. A combinao CONFIGURAO x TCNICA determinar o tempo necessrio a esta operao. Uma senha que inclua mais de oito caracteres e seja formada por letras maisculas, minsculas, nmeros e caracteres especiais, levar muito mais tempo para ser revelada. s vezes damos sorte de encontrar uma vulnerabilidade, como o caso do Microsoft Access, cujas senhas so quebradas com rapidez e facilidade, independente de quo complexas sejam. . No Brasil quase no temos bons dicionrios para cracking a disposio do hacker. Um bom dicionrio deve incluir nomes de times, nomes bblicos, signos, cores, cidades, empresas, nomes de homens e mulheres, palavres, apelidos, etc... Existem programas geradores de dicionrios. Voc paga um arquivo com texto, ele tira deste arquivo todas as palavras e elimina as palavras duplicadas. . Usurios de conexo dedicada (banda larga) sero mais bem sucedidos em suas quebras de senha remota.

Descobrindo Senhas por Engenharia Social e Phishing Scam


Este tem sido o mtodo preferido de algumas quadrilhas que se passam por hackers. Consiste em obter a senha atravs da fraude. A engenharia social pode ser combinada com a pescaria de senhas, que consiste em criar sites ou enviar E-Mails se fazendo passar por alguma empresa conhecida e com isso obter a senha de mo beijada, dada pelo prprio usurio. As duas formas que tem sido usadas para fazer o phishing scam so: . E-Mail falso que remete a uma pgina tambm falsa. A senha capturada na pgina falsa. . E-Mail falso que oferece um arquivo. Este arquivo, se executado ou vai abrir a mquina a uma invaso ou vai capturar a digitao e enviar ao hacker por E-Mail ou vai usar o seu computador para um ataque, como foi o caso do recente vrus MyDoom. Os arquivos mais comuns oferecidos por estes E-Mails so: atualizao de software, carto virtual, jogo, vdeo com nudez, fotos pornogrficas, vdeo de algum tema atual, etc...

Bug
Uma autenticao pode ser burlada atravs de uma falha no sistema. Um erro no cdigo do programa (o Windows tem vrios) ou uma falha no processamento. Como analogia temos a porta da frente da casa muito bem protegida e a da cozi156 O Livro Proibido do Curso de Hacker

nha, que usa fechadura gorges. Bugs so exploitados e veremos mais sobre este assunto nos prximos captulos deste livro.

Repositrio de Senhas
Assim como existem os sites de busca de informaes, como o Cad?, Yahoo! e Google, encontramos na internet sites que buscam seriais e cracks. O mais famoso o: http://astalavista.box.sk O inconveniente que a maioria dos sites listados so armadilhas. Os perigos so: Trojans em vez do crack ou serial, poder estar baixando programas que vo abrir sua mquina para uma possvel invaso. Dialers programas que cancelam sua conexo local e fazem uma conexo internacional a provedores pagos. Pop-Up Bomb a partir da visite ao site suspeito, toda vez que voc acessar a Internet aparecero vrias pginas de cassinos e pornografia. Vrus em vez do crack ou serial, poder estar baixando um vrus que vai destruir todos os dados do seu disco rgido. Mas se voc j leu o segundo captulo deste livro, saber como se proteger. Eu mantenho uma mquina virtual em meu computador de uso, exclusiva para testes de vrus e aferio de cracks e serials. Fica a sugesto.

Quebrando Senhas de Arquivos


Quando quebrar uma senha de arquivo? Geralmente precisamos quebrar senhas de arquivos cujas senhas esquecemos ou, em se tratando de hacking, quando precisamos abrir um arquivo com senha, sem que tenhamos autorizao para isto. Tambm sabemos que ao usar o Google em suas opes de busca avanada, comum encontrarmos arquivos que pedem senha para serem abertos. Tambm existem situaes em que um arquivo com senha disponibilizado para download e, aps o pagamento de um valor pr-determinado, a senha enviada por E-Mail. Para quebrar senhas de arquivos o mtodo mais utilizado o que faz uso de programas de quebra de senha de arquivos. Como o processo de quebra de senhas idntico, sendo a mudana apenas no arquivo a ter a senha quebrada e no programa que vai quebrar a senha, vamos exemplificar apenas a quebra de senhas dos arquivos mais comuns, como os do Microsoft Access (extenso .MDB), Microsoft Word (extenso .DOC) e arquivos zipados (extenso . ZIP). Prof Marco Aurlio Thompson 157

Existem programas destinados a quebrar senhas de cada um dos principais arquivos existentes no mercado. Optamos pela suite da empresa Passware (www.lostpassword.com) que possui todas as ferramentas que voc precisa para quebrar os mais diversos tipos de senhas de aqruivos. O difcil achar na lista abaixo um tipo de arquivo cuja senha este programa NO QUEBRE:

158

O Livro Proibido do Curso de Hacker

O processo de quebra de senha usando o software de Passware muito simples. Na maioria das vezes basta arrastar o arquivo para dentro da janela do programa. Como eu j disse, vamos exemplificar com alguns arquivos e depois passamos a bola pra voc. s repetir o processo para cada tipo de arquivo que desejar quebrar a senha. Conforme os fabricantes dos programas que tem a senha quebrada identificam as falhas que levaram a quebra da senha, lanam verses ou correes que impedem a quebra de senha, pelo menos por aquele programa que conseguia quebrla. A Microsoft por exemplo, ao atualizar o Windows via Windows Update, aproveita para corrigir falhas em seus outros produtos. Por isso comum alguns programas de quebra de senha no funcionarem aps a atualizao do Windows ou mesmo em algumas verses do Windows, como o XP, por exemplo. Uma das solues usar uma mquina virtual com o sistema Windows 98 sem atualizaes. Mas s se voc estiver tendo problemas de compatibilidade com o seu sistema operacional em uso atualmente, pois uma mquina emulada perde desempenho. Outra ao que deve ser tentada a busca de atualizaes para a verso do programa que voc est usando para quebrar senhas. Outras formas de descobrir senhas de arquivos incluem a engenharia reversa. Sobre este assunto veremos um pouco mais a frente, quando ensinaremos a desbloquear arquivos com limitao de uso (shareware). Como Saber se o Programa Est MESMO Quebrando a Senha? A melhor forma de descobrir se um programa est mesmo quebrando a senha do arquivo criando um arquivo com senhas variadas e us-lo para teste. Podemos testar arquivos sem senha, com a senha sendo a seqncia 123 ou abc e, obtendo sucesso, podemos passar para testes mais complexos, que incluam letras, nmeros e caracteres especiais. bvio que se voc criar uma senha para teste muito longa e difcil de ser quebrada, ela vai levar muito tempo para ser descoberta. Nesta hora o bom senso deve prevalecer. Uma das dvidas mais comuns dos alunos do Curso de Hacker sobre a demora na quebra de senhas compactadas pelo Winzip. Dependendo da verso do Winzip e da configurao escolhida na hora de criptografar o arquivo, pode se passar de algumas horas a algumas semanas para obter sucesso na quebra da senha. Principalmente se for usado o mtodo BRUTE FORCE ou um dicionrio medocre.

Quebrando Senhas de Arquivos Microsoft


O MS Access um dos arquivos mais rpidos de ter sua senha descoberta. Dependendo do seu processador, ser quase instantnea a revelao da senha. E o Prof Marco Aurlio Thompson 159

processo tambm, mesmo nas senhas mais longas e complexas. J para os arquivos do MS Word e do MS Excel pode levar algum tempo. Na figura abaixo vemos o mdulo usado para quebrar senha dos arquivos Microsoft:

O teste foi feito da seguinte forma. Crriamos um documento no Microsoft Acces verso 97, 2000 e XP. Colocamos uma senha de proteo bem difcil, com letras minsculas, maisculas e caracteres especiais. A senha ficou assim:

!@#$%67890AsDfG
Depois arrastamos o documento para dentro da janela do programa. O resultado foi a quebra da senha quase instantneamente:

No espere um resultado to rpido para todos os arquivos, principalmente se foram criados pelos softwares mais atuais. Antes de iniciar o processo de quebra de senha de arquivos, principalmente dos arquivos que so mais demorados, como o .DOC, .XLS e .ZIP, importante a configurao do programa (otimizao). Esta configurao pode ser acessada atravs do boto Settings ou opo similar existente em praticamente todos os 160 O Livro Proibido do Curso de Hacker

programas do tipo. As telas de configurao so fceis de serem entendidas e costumam ter as seguintes opes: mtodo de ataque: dicionrio, fora bruta ou fora bruta otimizado caracteres a serem utilizados: letras, caixa alta ou baixa, nmeros, caracteres especiais, smbolos, espaos em branco. localizao do arquivo de dicionrio uso da CPU no processamento: pouco, mdio, prioridade para a quebra da senha faixa a ser testada: nmero mnimo e mximo de caracteres Esta configurao semelhante de qualquer outro programa de quebra de senhas de arquivo. s vezes as configuraes deste programas oferecem mais ou menos recursos. Uma configurao mal feita pode fazer com que leve horas algo que poderia ser feito em alguns minutos. Mas ai no tem jeito, s com a prtica voc vai encontrar o melhor ajuste para cada arquivo que queira ver a senha revelada. Meu segredo... As pessoas que me contratam e presenciam como eu quebro senhas de E-Mails com rapidez ficam abismadas com a aparente facilidade. Na verdade o que est por trs desta facilidade um dicionrio de senhas que j chega a 200 MB, uma mente analtica e uma afinada configurao do software. Os mesmos que vocs esto vendo no curso. Quebrar senhas de arquivos no mais uma questo de SE e sim de QUANDO. Mas no esquea do segredo: MENTE ANALTICA + OTIMIZAO + DICIONRIO E no desista toa. Tenho alunos que com dez tentativas j jogam a toalha. Chegam a enviar o arquivo para que eu quebre. Posso at faz-lo, mas isto um servio que eu cobro, e caro. Dilogos: Lamer: _ Professor. Quebre a senha deste arquivo para mim que eu fao o curso. Professor: _OK. Faa um depsito no valor de mil reais pela quebra da senha e leve o MDULO 1 de brinde.

Prof Marco Aurlio Thompson

161

Existe um campo de trabalho a ser explorado. J sugerimos a recuperao de HDs formatados e arquivos apagados (ensinado no captulo dois). Voc poder prestar mais este servio aos seus clientes: a recuperao de senhas de arquivos e E-Mail. Descobrir a senha do prprio E-Mail ou do E-Mail de outra pessoa com a autorizao dela prpria, se assemelha a chamar um chaveiro para abrir a porta da casa em que se perdeu a chave. No motivo de preocupao ou medo. Recebo EMails de pessoas que precisam da senha do prprio E-Mail. Perdida por esquecimento ou ao hacker. J ajudei pessoas que esqueceram a senha dos arquivos armazenados no disco rgido. J foi contratado para desbloquear servidores travados, cuja senha o funcionrio demitido no revelou. Estes exemplos mostram que possvel ser um hacker, agir dentro da legalidade e ainda ganhar dinheiro com isso.

Descobrindo Senhas de E-Mail


Vamos aprender a criar nosso prprio dicionrio e a quebrar senhas de Telnet, FTP, WWW e POP (E-Mail) remotamente. Ao quebrar senhas de Telnet voc ter acesso a um servidor, podendo us-lo como ponte de ataque se desejar. Ao quebrar uma senha de FTP voc poder baixar os arquivos de acesso restrito ou armazenar arquivos para distribuio ou recuperar posteriormente. Tambm poder ter acesso a pasta onde ficam armazernadas as pginas de um site, podendo alter-las se quiser (defacemente). Ao quebrar senhas de pginas Web voc ter acesso a reas restritas do site, como reas de alunos ou reas de assinantes por exemplo. Ao quebrar a senha do servio POP voc ter acesso a caixa postal de E-Mail da vtima.

Dicionrios (Wordlists)
Um dicionrio pode ser obtido de trs formas: - Baixando da Internet - Com um programa gerador de dicionrio ou lista de palavras - Com um programa compilador de listas de palavras Para ns brasileiros, baixar da Internet a pior opo. Enquanto os americanos e argentinos encontram dicionrios com mais de 2 GB de tamanho, nos sites brasileiros praticamente inexistente dicionrios de qualidade em lngua portuguesa. O meu fruto de mais de cinco anos de palavras catadas sempre que a oportunidade apareceu. Uma soluo simples e eficaz baixar um dicionrio americano e usar um programa TRADUTOR, tipo o Power Translator. Depois s salvar ou exportar a 162 O Livro Proibido do Curso de Hacker

wordlist traduzida. Ou ento criar a prpria wordlist. Os programas que fazem isto trabalham de duas formas: a primeira combinar letras, nmeros e caracteres para gerar palavras (na maioria das vezes sem significado algum), conforme podemos ver na lista abaixo (no exemplo definimos palavras com 3 caracteres): aaa aab aac aad aae aaf aag . . . zzz Um programa deste tipo o DCM 2.0 que pode ser encontrado no CD-Rom que acompanha este livro:

Outros tipos de geradores de listas, lem um texto qualquer, compilam todas as palavras encontradas e removem as repetidas. No exemplo, a frase: No perca nosso prximo lanamento: O LIVRO VERMELHO DO HACKER BRASILEIRO. Prof Marco Aurlio Thompson 163

Vai gerar a seguinte wordlist: BRASILEIRO DO HACKER lanamento LIVRO No nosso O perca prximo VERMELHO Voc poder usar qualquer arquivo de texto para gerar a wordlist. Minhas sugestes incluem: a Bblia, compilao de pginas sobre esportes, signos, palavres, medicina, informtica, filmes famosos (Matrix por exemplo) e sries (Jornada nas Estrelas por exemplo), cidades, estados, nomes de bebs, listas de aprovados, listas de senhas padro, etc... Um programa que gera wordlist desta maneira o Wordlist Producer v2.0 que pode ser encontrado no CD-Rom que acompanha este livro:

1) Clique em New para comear uma nova wordlist 2) Clique em Add para incluir um ou mais arquivos texto. Estes arquivos tero todas as suas palavras capturadas, com a excluso das palavras repetidas. 3) Clique em Start para gerar a wordlist. 4) Clique em Save para salvar a wordlist. 164 O Livro Proibido do Curso de Hacker

As opes SIMPLE e SMART permitem gerar wordlists a partir da combinao de caracteres.

Brutus
O Brutus um excelente programa para quem est comeando a descobrir senhas de servios como Telnet, FTP, WWW e POP (E-Mail). O Brutus pode ser baixado do site: www.hoobie.net/brutus Da mesma forma que os programas de quebra de senha local, o Brutus precisa ser configurado para que funcione corretamente. A maior parte dos problemas relatados com o uso do Brutus se deve a m configurao. Para cada alvo ser necessrio um ajuste fino nas configuraes. Uma configurao pode ser SALVA e recuperada posteriormente. Basta acessar o menu File -> Export Service e recuperar com File -> Import Service. Voc pode inclusive salvar a sesso e recomear em outro dia e outra hora. Use o menu File -> Save Session e recupere com File -> Load Session. Se no ficou claro a importncia deste recurso, vamos l: suponha que eu queira obter a senha do alvo www.abc.com. Posso deixar o Brutus trabalhando durante toda noite. Pela manh salvo a sesso de ataque e na noite seguinte recomeo de onde parei. Seguindo assim at quebrar a senha. Eu j disse que quebrar senhas no uma questo de SE e sim de QUANDO. A configurao bsica do Brutus inclui: 1. Selecionar o alvo (IP ou endereo) 2. Selecionar o protocolo (para E-Mail o POP) 3. Iniciar ou Interromper o processo 4. Selecionar a porta (80 para WWW , 21 para FTP e 110 para E-Mail) 5. Selecionar a wordlist 6. Acompanhar o processo e visualizar o resultado.

Prof Marco Aurlio Thompson

165

Em Target voc insere o domnio ou IP do alvo. Em type voc seleciona o protocolo conforme o caso. A maior parte dos alunos que reclama de no conseguir sucesso com o Brutus, quando vem tirar dvidas comigo, constatamos ser problema de configurao ou de pacincia (falta de pacincia para aguardar o programa fazer o servio, como por exemplo depois de meia hora tentando j desistir e pedir ajuda). Os provedores usam normalmente o endereo pop.provedor.com.br ou pop3.provedor.com.br. Verifique no prprio site do provedor o help sobre como configurar o E-Mail. ou ento abra uma conta no provedor a ser atacado, que tenha senha rpida de ser quebrada, como 123 por exemplo e teste a configurao do Brutus. Alguns endereos de provedores de E-Mail: BOL pop.bol.com.br BrFree pop.brfree.com.br Click 21 pop.click21.com.br Embratel pop-gw.embratel.net.br Globo.Com pop3.globo.com iBest pop.ibest.com.br IG pop3.ig.com.br Matrix pop.matrix.com.br Rede Livre pop.redelivre.com.br Telecom pop3.telecom.net.br Telemar pop3.Telemar.net TERRA pop.bnu.terra.com.br Uai pop.uai.com.br Unisys pop.unisys.com.br UOL pop3.uol.com.br Yahoo! pop.mail.yahoo.com.br Zipmail pop.zipmail.com.br Os botes START, STOP e CLEAR servem para INICIAR o processo, PARAR o processo e LIMPAR as informaes dos campos. Quero aproveitar para lembrar que os provedores mais populares, como os da lista acima, so os mais bem protegidos. At por que sofrem ataques o tempo todo e obrigam a equipe de manuteno a cuidarem de todos os detalhes que possibilitem uma invaso. No so a melhor opo para quem est inciando. Sugiro que comecem seus experimentos em servidores de pequeno porte, do interior por exemplo, e conforme ganharem cobfiana (e aprenderem a configurar o programa), passem para servidores maiores. Digo isto por que muito frustrante voc aprender algo e quando tenta colocar 166 O Livro Proibido do Curso de Hacker

em prtica no bem sucedido. Quando eu comecei a consertar aparelhos de rdio e TV aos quatorze anos de idade, recebia para consertar aparelhos antigos encostados pelos seus donos. Nasci antes da Era Collor. Uma poca em que as pessoas levavam seus aparelhos para conserto tantas vezes quantas forem necessrias. Hoje em dia os aparelhos eletrnicos so semi-descartveis. A tecnologia evoluiu tanto que um televisor tem garantia de at dez anos. Findo este prazo seu televisor j estar obsoleto devido a chegada da TV digital. Mas voltando aos aparelhos que me davam para consertar, eu penava muito e quase no conseguia consertar nada. Eu fazia tudo certo, mas dava tudo errado. Persiti na profisso at que com o tempo eu percebi que aqueles aparelhos encostados os tcnicos profissionais no pegavam para consertar. Eram aparelhos que at chuva j tinham tomado e ficava impossivel deteminar, no meio de tanta coisa estragada, quais componentes deveriam ser substitudos. Sendo iniciante, eu deveria comear a consertar os aparelhos mais modernos, de preferncia com o primeiro defeito e s ento partir para os abacaxis. At os aparelhos com muitos defeitos deveriam ser evitados, devido aos gatilhos que alguns tcnicos colocavam para o aparelho funcionar. Mas nunca, sendo um inciante, eu deveria receber um cacareco para consertar. Infelizmente s aprendi isto depois de perder muito tempo, dinheiro e parte das esperanas. O mesmo ocorrer com voc, ainda inexperiente, se escolher como primeiro alvo o site www.globo.com por exemplo. Primeiro comeo pelos sites pequenos e depois que entender como as coisas realmente funcionam, passe a voar mais alto. Voltando ao Brutus depois dessa pausa, podemos dizer que um outro erro muito comum na configurao do Brutus informar a porta errada. Cada servio possui sua porta padro (que pode ser alterada pelo provedor). As portas mais comuns so: POP3 (E-MAIL) 110 HTTP (para quebrar senhas de rea protegida de sites, inclusive rea de administrao) 80, 81, 8080 TELNET (para acesso remoto, inclusive de roteador) 139 FTP (protocolo de transferncia de arquivos que s vezes permite acesso pasta de hospedagem do site. Podemos usar para defacement.) 21 Em Port voc informa a porta adequada. Use o Languard para confirmar se a porta a padro ou se foi alterada(este programa est no CD-Rom que acompanha este livro e seu uso ser ensinado posterioremente). Alguns administradores de rede mudam a porta padro para dificultar ataques, principalmente os feitos por lamers e scrip kiddies. Prof Marco Aurlio Thompson 167

Em Connections voc informa quantas conexes sero abertas entre o seu micro e o alvo. Um nmero de conexes muito grande pode resultar em instabilidade e at perda de conexo. questo de experimentar. O Brutus suporta at 60 conexes simultneas e aproximadamente 2500 autenticaes por segundo, dependendo da conexo. Em Timeout voc configura o tempo que o Brutus deve aguardar uma resposta do servidor alvo. outro campo a ser experimentado, caso voc receba sucessivos avisos de Timeout. Este um dos campos mais crticos. Em Proxy voc informa o IP e porta do servidor proxy, caso esteja utilizando algum. Se voc usar um servidor proxy pblico para permanecer annimo, faa o ajuste fino do Timeout e esteja pronto para uma espera adicional devido ao percurso ter includo uma passagem pelo servidor proxy pblico. Se voc no tem a menor idia de como o servidor faz a troca de parmetros, ter de experimentar diferentes opes de Method at obter sucesso. A configurao das opes HTTP s necessria quando voc est trabalhando na quebra de uma pgina protegida. Finalmente as opes de autenticao, onde podemos fazer um ataque global ou a apenas um usurio (opo Single User). O modo de busca da senha poder ser por Word List (voc possui um dicionrio), Combo List (voc possui uma lista pequena, com palavras que podero ser a senha) e Brute Force (o Brutus vai tentar combinaes at conseguir a senha). Em User file voc informa a lista de usurios. Use o boto Browse para localiz-la. Em Pass file voc informa o dicionrio de senhas. Use o boto Browse para localiza-la. Nota: o nome de usurio tanto pode ser usurio como pode ser usurio@provedor.com.br. As duas formas so usadas, mas depende de como o provedor autentica seus usurios. Como forma de proteo, os provedores de grande porte costumam restringir o nmero de tentativas de acesso a uma conta de E-Mail. Isto significa que a conta poder ser bloqueada por algum tempo ou permanentemente, caso um ataque brute force seja detectado pelo provedor. Um resumo dos problemas mais comuns ao usar o Brutus: - SUCESSIVAS QUEDAS DE CONEXO as conexes discadas so pssimas para uso em quebra de senha remota. Adote uma conexo decente (banda larga). 168 O Livro Proibido do Curso de Hacker

- O BRUTUS NO ENCONTRA A SENHA as causa so vrias sendo as mais comuns: configurao mal feita IP ou endereo errado uso de firewall ou proxy A soluo configurar o programa corretamente, verificar se o IP ou endereo mesmo o do servidor alvo e desabilitar o firewall, mas somente se estiver interferindo no processo de busca da senha. Cada firewall funciona de forma diferente e alguns impedem o Brutus de funcionar. - O MICRO CONGELA programas de hacking e cracking rotineiramente fazem o micro congelar ou rebootar (reiniciar sozinho). Use hardware de qualidade. Fuja das placas on-board e tenha uma excelente placa de comunicao (rede ou modem). Por que ser que a placa 3Com custa 150 reais e a Genius custa apenas 20? Por que ser que o modem US Robotics custa de trs a quatro vezes mais caro que o Lucent? A qualidade do hardware tambm influencia na qualidade da ao hacker. No determina, mas influencia. - EST DEMORANDO no tem como fugir do tempo. S filmes de fico mostram hackers sentando e quebrando senhas em minutos. Assista ao filme do Mitnick e ver que ele usou vrios computadores em cluster para quebrar uma senha localmente. O tempo que leva para quebrar uma senha varia muito. Dependendo do servidor eu levo de dois minutos a dois dias. Voc precisa ter PACINCIA, CONEXO, HARDWARE, TCNICA, SOFTWARE e BRAIN. - DURANTE A BUSCA DA SENHA A CONEXO CAI alguns servidores so configurados para cortar a conexo depois de determinado nmero de tentativas. Tambm devemos levar em conta sua conexo, hardware e o sistema operacional em uso. Nota: o Brutus tem um gerador de wordlists no menu Tools. No use, este mdulo tem bug e muito ruim.

Como testar um programa de quebra de senhas?


J falei sobre isto, mas vou repetir. Antes de comear a quebrar senhas por a, teste o programa. J dei exemplos quando falei sobre quebra de senhas de arquivos: criar um arquivo com senha fcil de ser quebrada. Se o programa quebrar a senha fcil, quebrar a mais difcil (a que voc quer realmente), ser mesmo uma questo de TEMPO. No caso da senha de E-Mail, se puder, crie uma conta de teste e coloque uma senha fcil de quebrar. Se o programa quebrar a senha, provou que funciona. A senha a ser quebrada ser apenas uma questo de ter pacincia. Prof Marco Aurlio Thompson 169

Outros programas de quebra de senha POP3, Telnet, FTP e HTTP so o Entry 2.7 e o WWWHack, ambos disponveis no CD-Rom que acompanha este livro.

Fake Login
O fake login simples de ser feito, mas seu uso depende do acesso a mquina local, seja da empresa, residncia ou cybercaf. Fake login consiste em simular um LOGIN, para que o alvo entre com nome e senha sem perceber se tratar de uma cilada. Vamos encontrar fake login imitando ICQ, messenger, webmail, autenticao de servidor, etc... Na figura abaixo temos um exemplo de fake login:

Com o mnimo de conhecimentos de Visual Basic ou Delphi possvel copiar a tela de login de qualquer programa. Com um pouquinho mais de conhecimento possvel capturar os dados e grav-los no disco rgido. E sabendo programao de sockets, voc poder criar um trojan.

170

O Livro Proibido do Curso de Hacker

Revelando Senhas Ocultas em Asteriscos


Tambm existem programas especializados em revelar senhas em forma de asteriscos. Nesta categoria, tambm da Passware temos o Asterisk Key:

Quebrando a Senha dos Servios de Mensagem Instantnea


Existem duas formas de ao hacker: inside (o hacker tem acesso a mquina localmente) e outside (o hacker s tem acesso remoto). Algum que tenha acesso a rede local da empresa, um tcnico de empresa terceirizada ou um funcionrio insatisfeito por exemplo, s no conseguir fazer o que no quiser. A poltica de segurana voltada para ataques de fora para dentro. Da a proliferao dos trojans, que se comunicam com o hacker de dentro para fora e burlam as defesas proporcionadas pelo firewall. Feito para uso local, o programa Password Messenger Key recupera senhas do ICQ. Funciona da maneira mais simples possvel, arrastar e soltar.

Prof Marco Aurlio Thompson

171

Como Crackear Programas


Outra habilidade que todo hacker precisa desenvolver a quebra de senhas de softwares. Existem diversas formas de quebrar a senha dos softwares. Para algumas voc vai precisar de conhecimentos avanados de programao, o que foge ao objetivo deste livro. Para outras, basta saber procurar no lugar certo.

Quando quebrar senhas de softwares?


Usualmente vamos precisar quebrar senhas de programas quando no temos interesse ou condies para adquirir o produto pagando por ele. s vezes o motivo at nobre: a empresa no vende o produto em nosso pas. s vezes nem to nobre, como quando adquirimos cpias alternativas de produtos facilmente encontradas no comrcio formal, como os produtos da Microsoft, da Corel e da Adobe, que so os mais pirateados.

Antes de quebrar a senha, veja se algum j no o fez


Seu tempo deve ser aproveitado ao mximo. Ento, antes de comear a quebrar a senha de um programa, verifique se j no se encontra disponvel o SERIAL ou o CRACK na Internet. Continue lendo para saber como se faz.

Como Procurar Cracks e Serials na Internet


Assim como existem sites de busca de links, tambm existem sites especializados em buscar informaes sobre determinado assunto: MP3, imagens, clipping de notcias e tambm CRACKS e SERIALS. O mais famoso o portal de buscas do site Astalavista, que desde 1994 serve a comunidade:

http://astalavista.box.sk

Quando voc digita o nome de um programa no campo de busca do Astalavista, vai receber de volta links para sites onde poder ser encontrado o crack, serial ou keygen do programa procurado. AVISOS IMPORTANTES: 1) Ateno quando for baixar o crack. A maioria dos sites vai tentar instalar trojans 172 O Livro Proibido do Curso de Hacker

em sua mquina . O segredo para se proteger bem simples: NO ACEITE A INSTALAO DE NENHUM PROGRAMA EM SUA MQUINA, mesmo que no aviso indique que sem a permisso para instalar o tal programa voc no poder baixar o crack. 2) Outro problema com o qual voc ir se deparar a excessiva oferta de sites pornogrficos e cassinos. Estas ofertas se manifestaro atravs de mltiplas janelas abertas em seu navegador. H casos em que o browser chega a travar devido ao excesso de processos simultneos. Nada que um anti pop-up no resolva. Desconfie de algum um malware instalado, caso as janaleas pop-up se tornem frequentes durante a navegao na Internet. CRACK so pequenos programas que alteram o cdigo do programa original, removendo ou adulterando a parte que bloqueia ou limita o produto. Cada programa possui um sistema diferente de proteo contra crackers (h h h). A proteo pode ser atravs de um arquivo .INI, insero no REGISTRO, cdigo embutido no arquivo executvel, algum outro arquivo oculto para o controle do registro, proteo por hardware e diversas outras formas. Na figura ao lado temos o CRACK do programa AutoPlay Menu. Este tipo de CRACK normalmente precisa ser executado na mesma pasta em que foi instalado o programa a ser crackeado. Alguns CRACKS consistem na substituio do arquivo original por outro j crackeado. E uma minoria exige que se faa algumas aes para efetivar a liberao do programa. Estas informaes so encontradas no arquivo Leia-me que costuma acompanhar os programas crackeadores. ntes de usar um crack, abra e leia o contedo dos arquivos com extenso .txt, .diz, .nfo e .doc. Prof Marco Aurlio Thompson 173

O perigo no uso de programas crackeadores que, por se tratar de algo geralmente ilegal (crackear programas comerciais), estaremos lidando com pessoas cuja tica no ser a maior virtude. Em resumo, muito comum um TROJAN vir disfarado de CRACK. Pode ocorrer de um programa crackeado deixar de funcionar. Muitas empresas usam as facilidades da Internet para se comunicar com sua base de programas instalados e desativar programas adulterados. SERIAL a maioria dos softwares pede apenas um nmero de srie para permitir o acesso completo ao programa. Isto quer dizer que qualquer pessoa que tenha este nmero de srie vai poder usar o programa sem qualquer restrio. Buscar na Internet nos sites especializados em SERIALS ser suficiente para fazer a maioria dos programas rodar sem limitaes.

Existem programas que permitem a digitao de qualquer nmero como nmero de srie, ou pelo menos, que seja digitado no formato da mscara aceita pelo programa. Geralmente o que se perde ao entrar com um nmero de registro qualquer o suporte ao produto. Mas volto a repetir, uma MINORIA de programas aceita esta forma de desbloqueio. Verses mais antigas do Corel Draw aceitam sequencias de 1 a 9 como nmero de srie. KEYGEN uma outra categoria de programas SERIALS o gerador de SERIAL ou KEYGEN. Como o nome j diz, trata-se de programas que gera nmeros de srie, incluisve permitindo a personalizao da sua cpia pirata do software. Alguns CRACKERS criam geradores de seriais (KEYGEN) e crackeadores com design arrojado. Nesta categoria de crackeadores, vamos encontrar desde programas que se limitam a exibir um nico nmero de srie , at aqueles que geram o nmero de srie com o mesmo algoritmo usado pelo software original. 174 O Livro Proibido do Curso de Hacker

Outro KEYGEN, gerando o serial do Winzip, que serve para as verses de 6 a 9:

O CRACK acima gera nmeros de desbloqueio para o Winzip, da verso 6 a 9 que verso atual. Podemos observar que o mesmo programa tambm gera o cdigo de desbloqueio para o Winzip Selfextractor. s vezes, ao procurar por um CRACK, no encontramos para a verso do programa que temos em mos. Vale a pena experimentar cracks de verses anteriores ou posteriores. Em outras ocasies precisamos nos contentar em usar uma verso mais antiga do programa (crackeada) at conseguirmos o crack da verso mais atual do mesmo programa. Alguns programas possuem diferenas irrisrias entre uma verso e outra.

Prof Marco Aurlio Thompson

175

MULTIKEYGEN, MULTISERIALS ou MULTIMAKER - os programas de gerao de mltiplas licenas de uso so teis quando usamos vrios programas do mesmo fabricante, como o caso da Microsoft e da Adobe. Funcionam da mesma forma que o KEYGEN, porm gerando nmeros de licena para vrios programas, geralmente do mesmo fabricante.

Pequeno Glossrio do Cracking


SERIAL nmero usado para controlar a quantidade e a distribuio de um produto. Supondo uma tiragem deste livro de cem exemplares, eu poderia numerlos de 001 a 100. Se algum dia encontrasse alguma cpia tipo Xerox, saberia de onde partiu a cpia no autorizada. Os nmeros de srie incluem informaes teis aos fabricantes. No exemplo do livro, eu poderia incluir dados sobre regio da compra, data, verso do livro e tudo o mais que julgar til e oportuno. Quando voc compra um programa de computador, no est adquirino o programa e sim uma licena de uso. No contrato que costuma acompanhar este tipo de produto, os termos do licenciamento so definidos e geralmente proibe, entre outras coisas, a instalao em mais de um computador. Estes termos do licenciamento costumam ser exibidos durante a instalao do programa, mas a maioria das pessoas no d importncia a este contrato. O nmero de srie tambm pode ser usado para desbloquear o software e para rastrear a origem das cpias no autorizadas. Mais recentemente tem sido usado para bloquear a distncia, softwares instalados irregularmente. CRACK um programa, geralmente de tamanho bastante reduzido, usado para alterar o cdigo de proteo dos softwares. Uma vez este cdigo alterado, o programa poder ser usado normalmente como sem qualquer restrio. Como se fosse o programa original.

176

O Livro Proibido do Curso de Hacker

PATCH - so programas com dois siginificados. Existem patchs que corrigem falhas (bugs) em outros programas. So os patchs de correo. Exemplo. O jogo XPTO no roda em placas com vdeo on-board. Aplicando o patch este problema resolvido. Mas temos tambm os patchs que so cracks. Ao aplicar o patch a limitao do produto removida. KEYGEN - so programas que geram o nmero serial necessrio ao desbloqueio de determinado software. A grande vantagem ao usar um KEYGEN no lugar do SERIAL a possibilidade de personalizar a cpia crackeada. PROGRAMA DEMO - so programas destinados a demostrar as caractersticas do produtos para ajudar o comprador a se decidir pela aquisio ou no do produto. Alguns programas do tipo demo so distribudos incompletos. No h como cracke-los por que no existe a parte do cdigo necessria ao funcionamento das opes bloqueadas. Mas tambm existem programas demo que so completos, dependendo nica e exclusivamente de um nmero de srie para funcionar sem qualquer limitao. Estes so os mais crackeados. PROGRAMA BETA - algumas empresas liberam cpias de seus produtos a grupos de usurios, para que o avaliem, antes da distribuio da verso definitiva. Estes programas de avaliao restrito ao grupo de testes chamado de BETA e seus testadores so conhecidos como betatesters. Embora o Windows 2005 (Longhorn) s esteja disponvel no prximo ano, ns j estamos experimentando uma verso beta deste sistema operacional. Existe tambm a verso ALFA, geralmente restrita aos laboratrios do fabricante. PROGRAMA DESBLOQUEADO aquele em que se usou um nmero serial. No houve alterao nas linhas de cdigo do programa. PROGRAMA CRACKEADO aquele que foi desbloqueado a partir da alterao em suas linhas de cdigo. Estas alteraes podem ter sido feitas manualmente ou via software (CRACK). CHAVE DE ATIVAO - trata-se de um sistema de controle de distribuio de software que teoricamente deveria por fim a pirataria. Na prtica funciona desta forma: voc adquire o programa e recebe um SERIAL vlido por 30 dias ou mais. At o fim deste prazo, voc precisar entrar em contato com a representao do fabricante e confirmar seus dados: on-line, pelo correio ou por telefone. Caso contrrio o produto deixar de funcionar. Ou seja, continua sendo aquele REGISTRO que todo programa pede. A diferena que agora o produto passa a ter um duplo registro, deixando de funcionar se voc no confirmar ser o legtimo dono. Como toda proteo, este sistema tambm foi adulterado e j possvel encontrar nos mecanismos de busca especializados em cracking, tanto o serial dos produtos com ativao, quanto a prpria chave de ativao. Mas no confie cegamente na chave de ativao e mantenha o backup atualizado. Prof Marco Aurlio Thompson 177

Um caso... Fui chamado s pressas (como sempre) para resolver um problema que o administrador de redes da empresa no estava dando conta. O servidor estava bloqueado devido ao uso de uma cpia pirata do Windows Server 2003. Em particular, o administrador da rede me confidenciou que usou uma CHAVE DE ATIVAO baixada da Internet via rede Kazaa e que aparentemente estava tudo certo... at terminar o prazo para a ativao. Minha vontade era de dar um sermo no biltre por usar um programa pirata como servidor de redes de empresa. Mas depois de saber que a criatura ganhava menos de seiscentos contos por ms para manter a rede funcionando, pensei em como esta empresa era feliz por ainda encontrar gente que trabalha de graa, s por casa e comida. Depois de fazer caras e bocas como se tudo estivesse perdido, saquei do bolso meu ... O que interessa na histria acima perceber que as chaves de ATIVAO baixadas da Internet no so 100% confiveis. Como a quase totalidade das empresas e pessoas esto se conectando, os fabricantes esto desenvolvendo sistemas que, de tempos em tempos, verifica em sua base de programas instalados a existncia de cpias piratas e simplesmente as desativa. Ano passado a Microsoft bloqueou milhares de cpias na Europa. Isto incluiu cpias adquiridas legalmente e gerou grande transtorno entre os usurios. Atualmente, os usurios de cpias piratas do Windows XP, so impedidos de fazer o download do Service Pack 1. Incluimos no CD-Rom que acompanha este livro programas que alteram o registro do Windows XP e permitem o download do Service Pack 1 sem maiores problemas. ENGENHARIA REVERSA - a arte de descobrir como um programa foi construdo. Exige bons conhecimentos de programao e das ferramentas usadas para desconstruir o cdigo. Hackers usam a engenharia reversa para copiar, modificar, desbloquear, personalizar ou criar scripts e programas que explorem as eventuais vulnerabilidades encontradas (exploits). PROTEO POR HARDWARE - algumas empresas fornecem junto com a cpia original do programa, algum dispositivo de hardware como forma de combater a pirataria. Nesta categoria vamos encontrar programas que s funcionam com placas proprietarias ou com a instalao de dispositivo na porta serial, paralela, USB ou entre o teclado e a CPU. Estes so os mtodos de proteo mais comuns entre os programas deste tipo. Os programas que costumam receber proteo adicional por hardware so os destinados a engenharia e uso industrial. So programas que custam entre 15 e 50 mil reais e tem mercado reduzido. 178 O Livro Proibido do Curso de Hacker

PROTEO POR ASSINATURA DE HARDWARE - Outra forma bastante eficaz de proteo, consiste na leitura das caractersticas do hardware do usurio, principalmente HD e processador, para a gerao do nmero de srie.

Usando o Google para Hackear


O portal de buscas Google (www.google.com) pode ser usado para buscar nmeros de serials. Voc pode procurar por softwares e nmeros de srie usando frases ou combinaes de palavras. s vezes nem ser necessrio visitar o site apontado, bastando olhar na descrio do link para ver o serial. Veja alguns exemplos de buscas simples: SERIAL + NOME_DO_PROGRAMA CRCAK + NOME_DO_PROGRAMA KEYGEN + NOME_DO_PROGRAMA DOWNLOAD+FULL+NOME_DO_PROGRAMA

Alm do Google, experimente os seguintes sites, especializados na busca por serials: www.serials.ws www.cracks.am (no autorize a instalao de programas em micro)

Banco de Dados de Senhas


No poderamos deixar de fora das nossas aulas sobre CRACKING os programas de banco de dados de senhas. Gamers j conhecem de longa data os programas que armazenam milhares de macetes e trapaas para jogos. Os hackers tamProf Marco Aurlio Thompson 179

bm possuem um programa deste tipo: banco de dados de senhas. Um dos mais antigo o OSCAR 2000, uma raridade. Infelizmente s servir para quem procura por senhas de programas ultrapassados, tipo abandonware. Atualmente voc ainda pode contar com o SERIALS 2000 (www.serialz.to/ serials2000.html). No esquea de atualizar a base de dados, no mesmo site em ue baixar o programa (www.serialz.to/s2kupdates.html):

Um exemplo de busca pelo SERIAL do Windows XP (pressione F3 para exibir a caixa de dilogo para busca):

Para atualizar o SERIALS 2000, baixe os arquivos de atualizao a partir do site j citado neste captulo, descompacte-os em uma pasta qualquer e clique em File -> Update Database para atualizar a base de dados. As atualizaes no so cumulati180 O Livro Proibido do Curso de Hacker

vas e voc ter de importar todos os pacotes, desde 2001, se quiser ter o software atualizado.

Crackeando de Verdade
At agora voc aprendeu a crackear usando material alheio. Se quiser ser considerado um hacker de verdade, voc vai precisar fazer mais que isto. Procurar por cracks e serials qualquer um faz, no precisa ser hacker. Se pretende mesmo se tornar um hacker especializado em quebra de programas, vai precisar dedicar algumas semanas no estudo das principais linguagens. Nesta lista no poder faltar as linguagens C e Assembler. Neste final do captulo trs, darei um exemplo de como fazer o cracking de um software protegido. No a nica maneira de se fazer isto e nem teriamos, nem com um nico livro, como ensinar-lhe a arte do desassembler. Mas antes de entendermos como que se quebra a senha de um programa, vamos relembrar alguns conceitos sobre sistemas de numerao. So vrias as formas de representar os nmeros. Entre ns, a mais comum a DECIMAL, talvez devido ao fato de termos DEZ dedos nas mos. Os computadores trabalham atravs de um sistema de chaveamento eltrico, onde se convencionou que, se h circulao de corrente, o estado lgico UM. Se no h circulao de corrente eltrica, o estado lgico ZERO. A esta notao damos o nome de BINRIA pois neste caso s DOIS smbolos para representam qualquer nmero. Os computadores na verdade s entendem esta linguagem: 0 (zero) e 1 (um). EM DECIMAL ZERO UM DOIS TRS QUATRO 0 1 2 3 4 EM BINRIO 0 1 10 11 100

Existem outros sistemas de numerao, como o HEXADECIMAL que usa dezesseis smbolos para representar os nmeros. Este um dos sistemas de numerao usados para escrever cdigos e programas. uma forma de comunicao poderosssima, pois estaremos nos comunicando com a alma do programa. E quando voc se comunica com a alma de um programa voc consegue descobrir e fazer coisas que no conseguiria usando outra forma de comunicao (outra linguagem). Prof Marco Aurlio Thompson 181

EM DECIMAL ZERO UM DOIS TRS ... NOVE DEZ ONZE TREZE QUATORZE QUINZE DEZESSEIS DEZESSETE 0 1 2 3 9 10 11 13 14 15 16 17

EM HEXADECIMAL 0 1 2 3 9 A B C D E F A0

A calculadora do Windows, no modo de exibio calculadora cientfica, permite a converso entre os sistemas binrio, decimal, octal e hexadecimal:

Linguagens como Visual Basic e Delphi facilitam a criao de programas. Mas por outro lado, so limitadas quando queremos alterar a estrutura interna de um programa existente. O que um editor HEXADECIMAL faz exatamente isto: permitir que voc olhe dentro de qualquer programa e faa alteraes, como desbloque-lo por exemplo. E esta a sua importncia para o hacker, permite o acesso a partes do programa que no estariam disponveis de outra forma. 182 O Livro Proibido do Curso de Hacker

Usando Editor Hexadecimal para Crackear


O uso de editores hexadecimais ou desassembladores vai exigir conhecimentos de linguagem assembler. No caprulo quatro vamos abordar o tema programao. Junto com o material extra que acompanha o CD-Rom do livro, voc~e poder dar os primeiros passos por conta prpria. Para que voc ter uma idia de como funciona o cracking via desassemblador, vamos mostrar o roteiro para a quebra de senha de um programa. Infelizmente isto s vai dar a voc uma noo deste tipo de cracking, pois cada programa tem sua peculiaridade na forma de ser crackeado. Mas j alguma coisa. E como j demos o caminho das pedras, na maioria das vezes voc no vai precisar quebrar a proteo do programa. Poder usar as que encontrar prontas e usar seu tempo para se dedicar s tcnicas de ataque e defesa, o que talvez seja o seu obejtivo principal. Nos dias de hoje, adquirir programas carssimos por menos de 2 dlares muito fcil. No Rio de Janeiro e So Paulo este material vendido nas ruas do centro comercial. Em todas as grandes capitais voc encontra no jornal anncios de softwares piratas. Nos jornais cariocas O Globo e O Dia voc encontra pginas inteiras de anncios de software pirata. Muitos com telefone fixo. Alguns de empresas que se do ao luxo de contar com motoboys e emitir nota fiscal. Mas supondo que voc seja um(a) aficionado(a) por cracking e quer voc mesmo desassemblar programas protegidos, sugiro que adquira o nosso CD AVULSO que trata do assunto CRACKING de SOFTWARE.

Mos a Obra...
Vamos usar o programa OllyDbg v1.09d para crackear o programa WinConnection 3.5. Baixe o OllyDbg em: http://home.t-online.de/home/Ollydbg/download.htm Baixe o Winconnection em: www.winconnection.com.br/download.php?versao=S35 1. Instale o Winconnection e abra o executvel dentro do OllyDbg. Para fazer isto voc deve acessar a barra de menus e clicar na opo File -> Open ou usar a tecla de atalho F3. O caminho completo para o executvel este: C:\Arquivos de Programas\Winco\WinConnection\Instgate.exe Prof Marco Aurlio Thompson 183

Eu sei que assusta, principalmente se for a primeira vez que voc v um programa por dentro. No se preocupe que vamos gui-lo em todos os passos. O objetivo te dar uma viso geral do processo de cracking.

184

O Livro Proibido do Curso de Hacker

2. Agora pressione CTRL+G e localize o endereo 00403420: 3. D dois cliques na segunda coluna da linha do endereo localizado, para inserir

um breakpoint. O endereo dever ficar marcado em vermelho: 4. Pressione F9 para continuar a execuo do programa. Talvez voc tenha que

pressionar F9 vrias vezes at que aparea a string com o nmero de desbloqueio: 5. Feito isto chegamos a string p4478810e (sem as aspas mostradas na figura acima). Agora s chamar o programa e entrar com o nmero da licena e o programa estar desbloqueado e pronto para uso. Aparentemente tudo muito simples e fcil, no mesmo? Se no fosse a pergunta que no quer calar: _Como o professor sabia que deveria selecionar o endereo 00403420? Isto foi feito atravs da leitura do cdigo do programa. Aprender programao como aprender um novo idioma. Ao olhar para o cdigo do programa usado como exemplo nesta aula, acredito que a maioria vai, no mnimo, torcer o nariz. Mas depois que se aprende a ler um programa, vai encontrar tudo l. Inclusive o local exato onde o programador guardou a chave para desbloque-lo. Fica o convite para quem quiser se aprofundar no assunto, adquirir nosso CD AVULSO com programas e vdeoaulas ensinando a arte do desassembler (cracking de programas). Prof Marco Aurlio Thompson 185

Captulo 4: Hacker

Prof Marco Aurlio Thompson

187

Captulo 4:

Hacker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo e com o estudo do materialo adicional que se encontra no CD-Rom que acompanha o livro, voc dever ser capaz de desenvolver pequenos programas em uma ou mais linguagens diferentes.

O Hacker Programador
Sinto desapont-lo, mas voc no ser considerado um hacker se no souber programar computadores. Talvez tambm no seja considerado um hacker se no souber diferenciar um diodo de silcio de um de germnio. Mas a j achamos que exagero. Sem saber programar voc estar dependendo do que j tem pronto. Suponha que voc tenha uma tima idia sobre como produzir uma pea de phishing scam arrasadora, daquelas que aparecem na Info e na TV. Como levar a cabo a tarefa se voc no souber criar teclados virtuais em java, javascript ou flash? E nem souber como fazer o micro do usurio se comunicar sozinho com a Internet? O que diferencia o script kiddie do hacker o conhecimento avanado de programao. E o que diferencia o hacker do phreaker o conhecimento avanado de eletrnica e telecomunicaes. perfeitamente possvel (e o que mais ocorre) hackear usando mtodos e ferramentas descobertos por terceiros. Us-los sem a menor idia de como funcionam, mas obtendo todos os resultados esperados. No filme Jogos de Guerra, um dos primeiros a falar sobre hackers, o personagem inicia um processo de wardialing e se conecta acidentalmente ao computador central do centro de defesa norte americano. Se ele tivesse a inteno deliberada de conseguir este acesso, provavelmente no teria conseguido.

Prof Marco Aurlio Thompson

189

Riscos Que Corre o Hacker que No Sabe Programar

O primeiro risco passar vergonha. Hacker que no sabe programar to real quanto galinha com cinco dedos nos ps. Mas falando srio, o risco mesmo usar um programa pensando que vai atacar, quando na verdade o atacado ser voc. Em outros casos o programa vai fazer o que se espera dele... para o criador do programa e no pra voc. Alguns exemplos: Vrios programas do tipo trojans distribudos na Internet, embora permitam que voc configure o seu E-Mail ou ICQ para receber a notificao de quando o alvo est on-line, em vez de enviar pra voc a notificao, envia para o criador do programa. Faa o teste. Se aps seguir todas as instrues e ter certeza de que o alvo est on-line, um cybercaf ou amigo por exemplo. E mesmo assim no receber a notificao, desconfie. Se puder (e souber) analise as linhas de cdigo do programa. Vrios programas distribudos na Internet como sendo programas hacker, incluindo cracks, keygens, geradores de nmeros de carto de crdito e geradores de crditos para celular, so na verdade, programas que vo abrir as portas do seu micro a um ataque ou invaso. Quando o servio Velox comeou no Rio de Janeiro, tive uma penca de clientes hospedando sites porn e MP3 no prprio micro, sem que tivessem a menor idia de como aquele material foi parar l. Um caso em particular, de um senhor que tem uma mquina excelente, na proporo da sua ignorncia em lidar com ela, mas que recebeu um comunicado do provedor alertando-o sobre possveis atividades hacker partindo daquele micro. Ele ficou desesperando pensando at que iam mandar a polcia na casa dele para averiguar alguma coisa.

Como Programar Computadores

No pargrafo anterior, espero t-lo convencido da necessidade de saber programar para se tornar um hacker de verdade. Como bnus do conhecimento sobre programao, voc poder criar programas comerciais para vender ou aumentar suas chances de trabalho, incluindo em seu currculo mais esta qualificao: a de programador de computadores. O poder obtido com o conhecimento de programao assustador. Se manda no mundo quem domina o computador, manda no computador quem sabe programlos. Pensa que eu estou delirando? Por acaso no o homem mais rico e poderoso do mundo um programador? Se o Windows parar de funcionar de uma hora para outra, voc tem idia do caos que vai se instaurar? Voc sabia que existem boatos do apago que houve em Nova York ter sido causado por um programa 190 O Livro Proibido do Curso de Hacker

(vrus) ? Em que poca da vida humana na terra houve a possibilidade de uma nica pessoa causar tantos prejuzos ao redor do mundo, sem sequer sair do seu quarto de dormir!? Eu gosto quando minhas idias parecem ser um pouco estapafurdias. sinal de que eu estou no caminho certo. Quando comecei o Curso de Hacker (www.cursodehacker.com.br) as pessoas ao meu redor acharam loucura. Esta loucura est para me comprar meu primeiro apartamento. Tambm percebi que estava no caminho certo com este livro quando mais de dez editoras (e at grficas) se recusaram a produzi-lo ou public-lo. J fato que antes de 2010 toda a comunicao de telefonia fixa, celular e TV circular pela Internet. J fato que antes de 2010 qualquer um poder ser dono de uma emissora de televiso, transmitindo de dentro do seu quarto de dormir. Tudo isso estar nas mos dos programadores.

Mas afinal, como se programa os computadores?

Antes de prosseguir e responder esta pergunta, peo que leia a frase abaixo, a minha descrio do que um computador: Computadores so mquinas-ferramenta, que tem por finalidade aumentar o potencial de quem os utiliza. Isto quer dizer o seguinte: o limite do computador o dono. J falei sobre lamer que se esconde atrs da pergunta _Qual o melhor computador para usar numa invaso? Qualquer computador em funcionamento atualmente possui condies para ser usado em um ataque ou invaso. Rodando um servio tipo o Terminal server do Windows eu posso trazer o Office XP para dentro de um PC 486. Voc conseguir extrair do computador (qualquer um) o que voc conseguir extrair dele. Menos de dois anos atrs quando eu ainda no tinha notebook, decidi viajar para escrever um livro. Em Nilpolis(RJ), cidade dormitrio densamente povoada, eu no estava encontrando a tranquilidade (ausncia de rudos) to necessria a minha inspirao. Comprei um PC 386 com monitor monocromtico, 16 MB de RAM e HD de 500 MB. Instalei o Windows 95, Pagemaker 5 e Photoshop 3. Com este equipamento escrevi a maior parte do livro Java 2 e Banco de Dados (www.editoraerica.com.br). Tentei do-lo a biblioteca da cidade, mas ningum quis por ser um micro ultrapassado e com monitor preto e branco (riram na minha cara). Deixei-o no quarto do hotel onde me hospedei. Com aquele micro seria possvel muitos ataques e invases, embora na poca, no tenha sido este o objetivo. Crianas abastadas ganham de presente possantes Pentiuns 4, dos quais no usam nem 1% do processamento total que tm a disposio. Prof Marco Aurlio Thompson 191

Antes de finalmente responder a pergunta ttulo deste pargrafo, quero fazer uma pergunta: _Como que se usa um computador? A resposta mais comum que recebo _Usando os programas. Est correto, mas como se usa os programas? No vale as respostas que mais ouo _Usando, pois!? e _Com o mouse. O computador para ser operado precisa dos programas. Os programas funcionam atravs de comandos. Comando para imprimir, para salvar, para resgatar um documento salvo, para enviar E-Mail, para invadir um servidor... O que um programador faz em um programa, organizar os comandos possveis de serem executados pelo computador. Alm de cuidar da organizao lgica destes programas, ele tambm se ocupa do desenho e funcionalidade da iterface grfica com o usurio. Cada linguagem de programao possui um conjunto de instrues que permite ao computador executar determinadas tarefas. Nem todas as possveis aes de um computador esto disponveis em todas as linguagens de programao. Linguagens de programao so como idiomas. Computadores so poliglotas. Entendem diversos idiomas. Voc pode conversar com um computador em Basic, Assembler, C, Pascal, Delphi, Visual Basic e diversas outras linguagens, cada uma com uma funcionalidade diferente. Um hacker com pretenses a crackear softwares vai optar por C e Assembler. Um hacker que pretenda criar seu prrpio trojan talvez queira faz-lo em Visual Basic ou Delphi. Um hacker em busca da fama mundial, obtida atravs de um vrus que leva o seu nome, poder se dedicar ao estudo de Visual basic, VBA ou VBScript. Um hacker que pretenda capturar o maior nmero possvel de cartes de crdito e contas bancrias poder deenvolver suas peas de phishing scam em HTML, ASP e JavaScript. Ou quem sabe queira se aventurar no mundo dos vrus para celulares e programar em Java? O Flash da Macromedia evoluiu ao ponto de poder ser usado para criar trojans e peas de phishing scam bastante sofisticadas e com design impecvel. O Java tambm pode ajudar o scammer na construo dos tecladinhos virtuais. Conhecimentos de HTML, ASP, JavaScript, Perl, PHP e SQL sero teis ao hacker especializado em defacement. Como podemos perceber, cada linguagem possui uma facilidade para obter determinado resultado. Linguagens podem ser COMPILADAS ou INTERPRETADAS. Linguagens compiladas so aquelas que criam programas executveis dependentes, apenas da plataforma. Linguagens interpretadas so aquelas que do instrues ao processador de comandos, sendo executadas em tempo real. O Internet Explorer possui um interpretador embutido que interpreta HTML, VBScript e JavaScript. Antes que as crticas invadam minhalma quero dizer que HTML no uma linguagem de programao. uma linguagem de formatao. Mas d quase na mesma, ainda mais se usarmos folhas de estilo.

192

O Livro Proibido do Curso de Hacker

Ambiente de Programao

Para cada linguagem vamos precisar preparar o computador para ser usado como mquina de programao. H caso em que apenas o bloco de notas ser suficiente. Sim. Apenas com o bloco de notas podemos criar programas com HTML, JavaScript e VBscript. Vamos praticar um pouco. Abra o bloco de notas e digite MsgBox Curso de Hacker. Se estiver com medo (de errar) ou preguia (de digitar) procure pelo cdigo pronto no CD-Rom que acompanha este livro:

Agora salve com o nome Teste.vbs:

D dois clique sobre o arquivo salvo para execut-lo. O resultado esperado a exibio de uma caixa de mensagens com o texto Curso de Hacker e um boto OK. Com apenas uma linha de cdigo voc criou uma caixa de mensagens. Se isto no foi suficiente para provar o poder que um programador tem, vamos a mais uma demostrao prtica, a sua espera na prxima pgina.

Prof Marco Aurlio Thompson

193

Abra o programa Microsoft Word e pressione ALT+F11 simultneamete. A seguinte janela dever ser exibida:

Agora pressione a tecla F7 e digite as seguintes linhas de cdigo, conforme a figura abaixo:

Ao terminar a digitao, pressione a tecla F5 para executar as linhas de cdigo. O resultado ser a criao de dez pastas vazias no seu disco rgido. Pode executar o cdigo acima sem medo. O nico trabalho que vai ter o de apagar as pastas depois. 194 O Livro Proibido do Curso de Hacker

Isto foi s um exemplo. Este mesmo cdigo poderia ser modificado para apagar pastas e arquivos no disco rgido, no lugar de de cri-los. E poder ser distribudo em forma de um documento do Word, Excel, Powerpoint ou arquivo executvel. Voc acaba de saber como so criados os vrus de macro, mas para aprofundar o assunto ser preciso um livro inteiro. E este livro est a sua espera, com 350 pginas, no CD-Rom. Incluindo vrios projetos prontos para uso e estudo, usando a linguagem VBA que vem embutida nas aplicaes Microsoft.

Criando Vrus Sem Saber Programar

possvel a criao de programas sem saber progamar? possvel, mas no a situao ideal. E bvio que o programa gerado ser limitado ao conjunto de opes que o programa gerador de cdigo oferece. Desta forma, podemos criar vrus sem saber programar, bastando usar um programa gerador de vrus. Incluimos um gerador de vrus no CD-Rom para voc experimentar. Ateno redobrada para o feitio no virar contra o feiticeiro. Faa este tipo de teste em uma mquina virtual. Em tempos idos cheguei a conhecer e experimentar um sistema de criao de vrus on-line. Voc escolhia as diversas opes de configurao, batizava o vrus com seu nome e em poucos segundos era gerado o cdigo do para distribuio. No precisa dizer que este site saiu do ar. Mas se voc acha que no existem ferramentas de criao de vrus em quantidade suficiente para causar preocupao, que ainda no viu as dezenas de opes registradas em: http://www.pestpatrol.com/pestinfo/virus_creation_tool.asp

Continua...

A pergunta que o programador sempre deve fazer : _O que quero que este programa faa? A descrio passo-a-passo do que se espera do programa ser a base de criao do algoritmo. Algoritmo o conjunto de regras a serem utilizadas na construo do cdigo. Querer que o programa simule a gerao de crditos para celular, se esconda em uma pasta do sistema e dez dias depois de instalado, apague todos os programas existentes no disco rgido, um exemplo informaes que podem ser usadas para a construo de vrus. Vrus deste tipo so fceis de fazer e a eficcia s vai depender da sua capacidade em convencer as pessoas a executar o arquivo. Mas no com este tipo de vrus que voc vai conquistar o respeito do mundo hacker. Lembre-se de que, qualquer que seja o programa que pretenda criar, voc precisar saber executar as tarefas que espera que o programe execute. Seno, como espera criar um programa de clculo de massa corporea, por exemplo, se no souber a frmula? Paramos por aqui, mas este capitulo sobre programao continua com a imensa quantidade de material que disponibilizamos no CD-Rom. Prof Marco Aurlio Thompson 195

Captulo 5: Invaso Linux

Prof Marco Aurlio Thompson

197

Captulo 5:

Linux
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de instalar e configurar corretamente o Linux. Tambm dever ser capaz de descrever as particularidades das distribuies mais conhecidas, usar o Linux a partir de um CDRom, sem precisar instalar, conhecer algumas das ferramentas hacker para Linux e saber como so feitas as invases do sistema Linux, vencendo as primeiras etapas do DESAFIO HACKER. No CD-Rom voc encontra material adicional em portugus, com mais de duas mil pginas de informaes sobre Linux, nos nveis bsico, intermedirio e avanado.

Breve Histria do Linux


Para entender direito o Linux, primeiro preciso entender o que SOFTWARE LIVRE. O conceito s vezes entendido como SOFTWARE GRTIS. No so a mesma coisa. Software livre se refere liberdade dos usurios executarem, copiarem, distriburem, estudarem, modificarem e aperfeioarem o software. Os requisitos para um software ser reconhecido pela comunidade como SOFTWARE LIVRE, so : 1) A liberdade de executar o programa, para qualquer propsito; 2) A liberdade de estudar como o programa funciona e adapt-lo as suas necessidades. Aceso ao cdigo-fonte um pr-requisito para esta liberdade. 3) A liberdade de redistribuir cpias de modo que voc possa ajudar ao seu prximo. 4) A liberdade de aperfeioar o programa e liberar os seus aperfeioamentos, de modo que toda a comunidaProf Marco Aurlio Thompson 199

de se beneficie. Acesso ao cdigo-fonte um pr-requisito para esta liberdade. Isto quer dizer que o programa classificado como software livre tanto pode ser encontrado de graa, como pode ser encontrado a venda. Mas o que ganha a empresa que vende um programa que pode ser encontrado de graa? Qual o atrativo para o usurio final em um programa que ele pode baixar de graa ou receber de brinde em uma revista? Um grande nmero de usurios, o suficiente para dar lucro e manter a empresa funcionando, vai preferir comprar o programa, no lugar de baix-lo da Internet ou como brinde de revista. Isto ocorre por que as empresas que comercializam softwares livres, alm de tornar seus produtos mais atraentes (embalagem), fornecem todos os manuais necessrios a instalao, configurao e uso do programa, alm de suporte tcnico por fax, E-Mail, telefone e chat. Estes atrativos fazem com que empresas optem por adquirir uma cpia do software, no lugar de baix-lo de algum site. Um exemplo nacional a empresa Conectiva (www.conectiva.com.br) que possui uma distribuio Linux om o mesmo nome. Voc pode baixar do site da empresa e de outros espalhados pela Internet, qualquer uma das ltimas verses do Linux Conectiva, incluindo seus manuais em formato PDF. Mas devido a comodidade (nem todos possuem conexo banda larga), facilidade de leitura de um manual impresso (nem todos vo se meter a imprimir 600 pginas em suas jato de tinta) e suporte tcnico em caso de dvidas, muita gente prefere pagar pelo programa. Esta a filosofia do software livre. Vende quem quer. Compra quem quer. distribuir quem quiser. Modifica quem souber. Todo software livre permite que o cdigo fonte tambm seja baixado. Softwares proprietrios como os da Microsoft, so chamados de caixa preta, pois ningum sabe se o programa faz s o que se espera dele. H indcios de que o Windows XP envie para a Microsoft as palavras que voc usa quando faz uma pesquisa (Iniciar -> Pesquisar). Mesmo que seja local. Esta comunicao com a Microsoft ocorre independente da sua vontade, sem o seu conhecimento e muito menos consentimento. Voltando a explicao sobre o que o Linux, precisamos saber que antes do Linux, existia (e existe at hoje) o projeto GNU. O projeto GNU, sob a liderana do polmico Richard Stallman, queria (e ainda quer) criar um sistema operacional compatvel com o UNIX mas 200 O Livro Proibido do Curso de Hacker

totalmente livre. S que eles comearam a escrever primeiro os aplicativos e bibliotecas e deixaram o kernel por ltimo. Alm do GNU, haviam muitos outros softwares livres, feitos por outros autores e organizaes, como o X, TeX, aplicativos BSD, Sendmail, Apache, Ghostscript e muitos outros. Todos esses programas eram bons, confiveis e muito usados, mas que estavam espalhados, sem um ncleo (literalmente) que pudesse reuni-los e formar um sistema operacional completo. Foi a que nos idos de 1991, o estudante Linus Torvalds da cidade de Helsinki (Finlndia), estava insatisfeito com o DOS/ Windows mas no tinha dinheiro para comprar uma estao Unix. Assim, ele simplesmente resolveu escrever um sistema operacional decente para o 386 dele, e comeou a escrever um kernel (cerne, em portugus) , que a parte fundamental de um sistema operacional. No incio, esse kernel se baseava no Minix (verso simples para fins educacionais do UNIX), e precisava do Minix para ser rodado. Mas ajudados por alguns poucos no comeo, e por um verdadeiro exrcito de voluntrios atualmente, ele conseguiu criar um kernel prprio, sem ser baseado nos demais Unix (no sentido de que no existe nenhuma linha em comum no cdigo fonte), que estvel, rpido e poderoso. Atualmente, Linus Torvalds continua trabalhando no Linux e conta com o auxlio de programadores e hackers do mundo todo.

Distribuies

Por ser um software livre, o Linux foi personalizado conforme o gosto e interesse de empresas e pessoas. A estas personalizaes damos o nome de distro ou distribuio. As principais so as seguintes: Caldera - www.caldera.com Conectiva - www.conectiva.com.br Debian - www.debian.org Fedora (da Red Hat) - http://fedora.redhat.com/ FreeBSD - www.freebsd.org Kurumin - www.guiadohardware.info/linux/kurumin Mandrake - www.linux-mandrake.com RedHat - www.redhat.com Slackware - www.slackware.com Suse - www.suse.com TechLinux - www.techlinux.com.br TurboLinux - www.turbolinux.com Prof Marco Aurlio Thompson 201

Recentemente comearam a surgir as distribuies Linux rodando em memria RAM, o que torna desnecessria (embora desejvel) a presena de disco rgido na mquina. Consideramos estas distribuies timas para hacking, pois podem ser levadas no bolso (algumas distros cabem em um mini CD). Imagine a visita de um hacker a um cybercaf pouco protegido (a maioria). Basta dar um novo boot na mquina para ter um Linux pronto para ser usado em ataques ou invases. Isto se no quiser instalar uma mquina virtual com Linux. Segue os links com maiores informaes e download das principais distribuies que rodam a partir de CD: Adios (baseado na Red Hat) - http://dc.qut.edu.au/adios/ Fire - biatchux.dmzs.com FreeBSD LiveCD - livecd.souceforge.net/pt_br Knoppix - www.knopper.net/knoppix Kurumin - www.guiadohardware.info/linux/kurumin Slackware-Live - www.slackware-live.org O site Superdownloads (www.superdownloads.com.br) possui uma rea dedicada ao Linux. L voc poder baixar, alm de qualquer uma das principais distribuies existentes, qualquer tipo de programa, de jogos a aplicativos.

Vale a pena Trocar o Windows pelo Linux?

No. Apesar do Linux ser mais estvel e seguro, nada que um Windows 2000, 2003 ou XP bem configurado no consiga reproduzir, a oferta de softwares ainda pouca se comparada a oferta de programas para o Windows. E se voc precisa compartilhar arquivos gerados pelo Office, Corel, Page Maker ou Photoshop, ter problemas de compatibilidade. No no acredite na propaganda que garante a compatibilidade destes arquivos em suas verses Linux. Erros so comuns ao fazer a importao ou exportao de arquivos entre plataformas. O maior impedimento para a escolha entre o Linux e o Windows seria o preo de uma licena Windows + Office, superior a mil reais. Mas ns sabemos da facilidade em se adquirir estes programas por menos de 15 reais. Poucos so os que podem ou querem adquir uma cpia legalizada do Windows e do Office. At mesmo micros comprados em lojas costumam ver com licenas pirateadas. Recentemente aqui em Salvador(BA), um vizinho comprou um PC Desktop da Toshiba na rede de supermercados Bom Preo. O micro apresentou problemas e foi levado para a assistncia tcnica autorizada. Como no havia o Office instalado de fbrica, a assistncia tcnica autorizada ofereceu esta instalao por apenas 20 reais. E ele se orgulha de ter um computador marca, sem programas piratas. Com a facilidade para aquisio de cpias alternativas e com a fartura de programas para o Windows, no uma boa opo ter o Linux no computador de casa. Esta situao pode mudar com a deciso do Governo Federal em implantar, nos prximos cinco anos, o Linux e softwares livres nos computadores governamen202 O Livro Proibido do Curso de Hacker

tais. Com a carncia de profissionais na rea, haver boas chances de trabalho para tcnicos, instrutoes, programadores e profissionais de segurana. Paralelamente os hackers podero fazer a festa, devido a quantidade de sistemas vulneraveis que estaro disponveis.

FreeBSD no Linux

O Unix foi inicialmente desenvolvido nos Laboratrios Bell da AT&T em 1969. Mas neste perodo a AT&T estava sendo investigada pelo Comit Antitruste do Governo americano e no quis comercializar o software. O Unix foi ento distribudo para diversas instituies educacionais atravs de um acordo de licenciamento. Na Universidade de Berkley (www.berkeley.edu), na Califrnia, a disciplina de Sistemas Operacionais apresentava o cdigo fonte do Unix e projetos de estudantes implementavam melhoramentos e novas caractersticas ao cdigo base. Ao longo dos anos foram implementadas caractersticas tais como: memria virtual, identificao de sockets, protocolos de comunicao TCP/IP etc. E as licenas Unix puderam obter estes melhoramentos da Universidade de Berkley. Esses melhoramentos ficaram conhecidos como "Berkeley Software Distribution" (BSD). O BSD desenvolvido em Berkley foi escolhido pela DARPA (Defence Advanced Research Projects Agency) para receber a primeira implementao, em um sistema operacional, da especificao do protocolo TCP/IP. A escolha aconteceu devido performance e estabilidade apresentada. Alm disso, o BSD de Berkley foi escolhido para ser o "sistema computacional universal" da ARPANET (Advanced Research Projects Agency Network), a sucessora da DARPA. Em resumo, o BSD foi a pea vital da infra-estrutura que deu origem Internet. Duane Adams, o responsvel na DARPA pela contratao de Berkley, garantiu que uma das razes que mais pesaram na escolha do Unix foi a disponibilidade do seu cdigo fonte. Independente da sua deciso de optar pelo Linux para uso domstico ou no escritrio, ele passa a ser a melhor opo quando se trata de servidores de rede. Mas de nada adianta usar um sistema tcnicamente mais seguro sem o conhecimento necessrio para implementar um alto nvel de segurana. Um Windows bem configurado to seguro quanto o Linux. E mais fcil aprender a lidar com o Windows do que com o Linux. Computadores antigos como o 486, Pentium 100 e K6-2 tem sido ressuscitados para usar verses do Linux otimizadas para compartilhamento de conexes com a Internet, principalmente em banda larga. Quando se trata de aes hacker, o uso do Linux imprescindvel. As melhores ferramentas de segurana, as que so usadas pelo hacker para ataques e invaso, primeiro so disponibilizadas para o Linux, s depois, quando o so, que surgem verses para o Windows. E mesmo quando existe verso para o Windows, a verso para Linux mais atualizada ou possui mais recursos. Prof Marco Aurlio Thompson 203

O aprendizado do Linux lento, demorado, mas sem ele voc no ser um hacker de verdade. Alm de saber programar, um hacker tem que saber Linux.

O Pinguim e o Diabo

A mascote do Linux o Tux e a mascote do FreeBSD o Daemon.

Instalando o Linux

No CD que acompanha este livro voc encontra um tutorial passo-a-passo ensinando a instalar e configurar o Linux. Tambm vai encontrar uma distribuio do Linux em formato ISO, para possa gerar o CD de boot e instalao ou usar em uma mquina virtual. J foi o tempo em que instalar o Linux era algo complicado. Se usar um Live-Cd, s dar o boot, selecionar a resoluo de tela e aguardar aparecer o ambiente grfico exibir a rea de trabalho.

Ambiente Grfico: XWindow, Gnome e KDE

Em volta do ncleo do sistema operacional (kernel) gravitam todos os outros aplicativos. O Linux original era totalmente baseado em linha de comandos. Muitos ainda preferem esta forma para trabalhar com o Linux. mais verstil, mais rpido (depois que se acostuma) e podem ser gerados arquivos com lotes de comandos para o sistema operacional executar. Para tornar o Linux mais fcil de usar, as distribuies vem com um ou mais ambientes grficos, sendo os mais populares o XWindow, o KDE e o Gnome. Estes ambientes grficos sao instalados com diversos programas e jogos, s vezes incompatveis entre um ambiente grfico e outro. 204 O Livro Proibido do Curso de Hacker

Servidor Web Apache

Junto com o Linux instalado o servidor Apache, um servidor Web concorrente direto do IIS da Microsoft e presente em mais de 60% dos servidores espalhados pelo mundo. O IIS da Microsoft ocupa o segundo lugar, sendo usado por pouco mais de 20% dos servidores. Um servidor Web o que permite a hospedagem de pginas e sites no servidor de rede. Existem verses do Apache tanto para Windows como para Linux, sendo pouco comum o uso profissional do Apache em servidores Microsoft. Da mesma forma que encontramos vulnerabilidades nos servidores Microsoft, tambm vamos encontrar vulnerabilidades nos servidores Apache. A grande vantagem que estas vulnerabilidades so detectadas, divulgadas e corrigidas muito mais rpido que as do IIS. No caso do Apache temos a comunidade mundial trabalhando em sinergia. No caso da Microsoft, temos que contar com uma nica empresa e seus recursos humanos para lidar com o problema.

PHP

PHP quer dizer PHP: Hypertext Preprocessor e uma linguagem server-side (processada no servidor) e open-source (cdigo aberto) para criao de pginas Web dinmicas e outros aplicativos da Web. Uma pgina Web dinmica aquela que interage com o usurio de forma que cada usurio ao visitar a pgina ver informaes personalizadas, como data, hora, dia da semana e at o seu nome, caso tenha feito algum cadastro prvio. Pginas dinmicas permitem a validao dos dados de um formulrio, consultas e conexes a banco de dados, entre outras coisas. O PHP oferece uma soluo simples e universal para pginas Web dinmicas e de fcil programao. A interface intuitiva permite que os programadores incluam comandos PHP diretamente na pgina HTML. A sintaxe do PHP similar ao do C e Perl, tornando-o de simples domnio mesmo para aqueles com conhecimento bsico de programao. O PHP oferece excelente possibilidade de conexo para todas os bancos de dados populares incluindo a Oracle, a Sybase, a MySQL, a ODBC e muitas outras. O MySQL um banco de dados distribuido livremente e tem sido usado na construo de sites, em substituio ao MS Access e MS SQL Server da Microsoft.

MySQL e PHPNuke

O PHPNuke (www.phpnuke.org.br) um CMS (Content Management Script ou Sistema de Gerenciamento de Contedo) cujo o objectivo criar com rapidez e facilidade, websites com notcias e fruns. O uso do PHPNuke tem crescido bastante nos ultimos meses. Falhas em qualquer um destes sistemas: servidor Apache, cdigo PHP, PHPNuke ou MySQL, podem ser usadas para um ataque ou invaso. Prof Marco Aurlio Thompson 205

Invaso Linux - HackersLab

A melhor maneira de aprender invaso praticando. Para o ambiente Linux, podemos praticar sem a preocupao de cometer algum delito, se utilizarmos os servidores da HackersLab. O Desafio HackersLab um servidor a disposio de quem queira praticar invaso e testar seus conhecimentos. Funciona como uma espcie de jogo, onde a cada nvel de invaso voc consegue a senha para o prximo nvel, com grau de dificuldade crescente. O HackersLab no o nico a oferecer este tipo de servio. A UFRJ (Universidade Federal do Rio de Janeiro) dispe de um servio parecido, disponvel em www.lockabit.coppe.ufrj.br/rlab/ rlab_desafio.php. A compreenso dos nveis de invaso e o sucesso no jogo dependero de seu conhecimento de Linux. Como sabemos que as pginas deste livro so insuficientes para expor todo o conhecimento que voc necessita sobre Linux, necessrios a uma invaso bem sucedida, incluimos no CD-Rom que acompanha este livro, farto material sobre Linux em portugus. Tambm incluimos no CD-Rom dois eBooks bastante teis. Um com o passo-a-passo para voc vencer os prximos nveis do Hackers Lab, um outro com os comandos do Unix, alem de material sobre linguagem C. Tudo o que voc fizer no HackersLab ou outros desafios hacker espalhados pelo mundo poder ser reproduzido em um servidor real. bvio que o sucesso depender deste servidor apresentar ou no a vulnerabilidade explorada. Podemos considerar que para os nveis inciais do HackersLab, a maioria dos servidores do mundo real estar protegida. Conforme voc sobe de nvel, o nmero de servidores Linux com a vulnerabilidade semelhante no mundo real aumenta.

DESAFIO HACKERSLAB - Nvel 0

1. Acesse: http://www.hackerslab.org/eorg/hackingzone/hackingzone.htm 206 O Livro Proibido do Curso de Hacker


2. Clique na opo Registration e preencha o registro com seus dados ou preferencialmente os de um avatar. Aps o cadastro, clique em View Problems. Abrir uma tela de login. Entre com o nome de usrio e senha que voc especificou no cadastro.

3. Ser apresentado o primeiro desafio. Para cada nvel h uma explicao de um problema e uma dica para ajud-lo a vencer o desafio e passar para o prximo nvel.

4. Se o seu ingls for In (insuficiente ou insatisfatrio), sugiro que use a ferramenta de idiomas do Google (www.google.com) para auxiliar na traduo. Copie no HackersLab o texto em ingls e cole no Google.

Prof Marco Aurlio Thompson

207

Traduo by Teacher: Sr/Sr Seu nvel atual 0 (zero) (level0). Sua senha atual guest. Boa sorte! Desafio para passar para o prximo nvel (nvel 1): Foi bom algum ter instalado um trojan. Sua tarefa usar o trojan para alcanar o prximo nvel. Primeiro d telnet em drill.hackerslab.org DICA: Olhe no diretrio de drivers de dispositivo. 5. O problema _Como passar para o nvel seguinte? Como ter acesso a um nvel no autorizado usando o trojan? s analisar o desafio. Algum instalou um trojan no servidor. Vamos acessar o servidor via Telnet e seguindo a dica, procurar o trojan no diretrio dev (devices ou driver de dispositivo). Se voc no entendeu direito, o melhor por as mos na massa (pa!) para ir entendendo no caminho. 6. D Telnet em drill.hackerslab.org Como? Basta ir em Iniciar -> Executar e digitar: telnet drill.hackerslab.org Usurio: Senha:

level0 (sem espao entre level e zero e tudo em minscula) guest

208

O Livro Proibido do Curso de Hacker

7. Entramos no sistema. Digite o comando whoami para ver o nome do usurio e em seguida id para ver os nmeros de identificao.

8. Digite o comando: find / -user level1 -group level0 2>/dev/null O que estamos dizendo com este comando : procure arquivos criados por algum usurio do nvel 1 e tendo nvel 0 como grupo. O sistema encontrou alguns arquivos que correspondem a nossa pesquisa, entre eles o /dev/.hi. Dev voc j sabe que o diretrio de drivers de dispositivo (device) e .hi um programa. Devido a dica que foi fornecida para este nvel, vou comear por ele. Digite cd /dev para entrar no diretrio. Quando quiser limpar a tela, digite clear.

Repare que o arquivo .hi,que est dentro do direttio dev, este que acabamos de entrar, tem permisso de execuo para usurios nivel 0. Vamos execut-lo para ver que acontece.

O sistema retornou erro dizendo que o comando no foi encontrado. Isso significa que o comando no est no path. Para resolver, coloque um ./ (ponto barra) na frente do comando e volte a execut-lo. Prof Marco Aurlio Thompson 209

Aparentemente nada aconteceu. Use o comando id para checar. Apareceu um novo ID de nome EUID que no existia antes, foi nos dado pelo programa. Usaremos o comando whoami s para tirar as dvidas. O sistema nos informa que agora temos privilgios de nivel 1.

O que aconteceu que o programa .hi era um trojan e a funo do trojan permitir acesso no autorizado. No momento em que .hi foi executado, ele criou um outro shell dentro do nosso, mas com suas permisses (de nvel 1). Usando o comando pass saberemos a senha do nvel atual (nvel 1): Os demais exerccios se encontram no CD-Rom que acompanha este livro. O

que voc no entender voc deve procurar a resposta. No admita no saber, mesmo que parea difcil ou complicado. Estes conhecimentos distribuidos em diversas reas: rede, programao, hackerismo, UNIX, Linux. A melhor maneira de no se estressar durante o aprendizado compreender bem cada nvel, repetilo pelo menos trs vezes, antes de passar para o prximo. Seguindo estas dicas, ver que seu conhecimento vai aumentar assustadoramente. 210 O Livro Proibido do Curso de Hacker

Para melhor organizar seus pensamentos, sugiro que ao final de cada nvel e mesmo ao final de cada captulo deste livro, voc coloque em uma folha de papel quais foram as perguntas que ficaram sem resposta. A lista abaixo uma sugesto de perguntas que ajudaro a entender este primeiro nvel do HackersLab: _O que Telnet? _Quais so os comandos aceitos pelo Telnet? _Posso dar Telnet em qualquer computador? _O que um trojan? _O que faz um trojan? _Quem plantou o trojan no servidor? _Como o trojan foi plantado no servidor? _Como eu ficaria sabendo que o servidor est com o trojan? _Como o sistema de organizao de grupos e usurios no Linux? _Como o sistema de organizao de arquivos e diretrios o Linux? _Como o processo de login em servidores Linux no modo shell (texto)? _Para que serve o comando find? _Para que serve o comando id? _Para que serve o comando whoami? _Para que serve o comando cd? _Existem variaes nestes comandos? Quais? _O que farei se a traduo do Google for tosca e no permitir que eu entenda o problema corretamente? As respostas podem ser encontradas no prprio captulo, no material adicional incluso no CD-Rom do livro, em pesquisas na Internet ou comigo, por chat, EMail ou telefone. Procure no CD pastas sobre redes, Linux, Unix, programao e outros assuntos que precise pesquisar. No h como incluir tantos detalhes em um nico livro.

Passando Para o Prximo Nvel

Assim que voc conclui um nvel e se achar pronto para o prximo desafio, , volte a pgina www.hackerslab.org/eorg/hackingzone/hackingzone.htm, clique na opo View Problems, entre com o nome de usurio e senha informados no cadastro e, no fim da pgina, digite a senha para exibir o problema do prximo nvel. Prof Marco Aurlio Thompson 211

Captulo 6: Servidores Windows

Prof Marco Aurlio Thompson

213

Captulo 6:

Servidores Windows
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender e executar todas as principais tarefas que permitam a invaso de um servidor rodando uma das seguintes verses do Windows: NT, 2000, 2003, XP ou Longhorn. Embora o foco deste captulo seja a plataforma Windows, os mesmos procedimentos podero ser usados para invaso de servidores Unix/ Linux, alm das situaes j vistas no captulo sobre Linux, o que inclui o material extra no CD-Rom. Neste captulo voc tambm aprender a usar exploits, o Nmap e fazer defacement.

Invaso de Servidores
Quando se fala em invaso de servidores, independente da plataforma, devemos ter em mente que isto pode ocorrer em vrios nveis. Fazendo analogia com a invaso de uma residncia, temos desde o brao que entrou por uma janela e pegou um documento importante que estava nas proximidades, at a quadrilha que se instalou dentro da casa e expulsou seus moradores ou convive em segredo com a famlia. Partindo desta afirmao, vamos descrever nas prximas pginas, tcnicas e procedimentos que permitiro a invaso em diversos nveis.

Ataque
qualquer ao cuja inteno seja paralisar ou dificultar a operao de um servidor, ou obter acesso no autorizado a alguns ou todos os seus recursos. Se eu uso um scanner de portas COM A INTENO de descobrir portas vulnerveis que permitam uma invaso, isto um ataque. Se eu uso um scanner de portas, a pedido da prpria empresa, para ajud-los a detectar e corrigir vulnerabilidades na rede, isto NO um ataque. Chama-se teste de intruso ou penetration test (pa!). claro que, mesmo no tendo a inteno de invadir um servidor, mas mesmo Prof Marco Aurlio Thompson 215

assim uso um scanner de portas s pr ver se tem alguma vulnerabilidade, um ataque como outro qualquer.

Invaso
Um ataque bem sucedido transforma-se em uma invaso. A invaso que todos buscam a mais difcil: obter o prompt do servidor. Como eu j disse antes, existem vrios nveis de invaso. Obter acesso no autorizado a uma nica conta de E-Mail um tipo de invaso, e dos mais cobiados. Em minhas turmas do curso presencial comum perceber um pouco de decepo nos alunos quando, j no final do curso, fazemos a invaso de um servidor passo-a-passo e eles se deparam com o prompt de comandos. Muitos imaginavam que iria aparecer para eles o desktop do servidor, pronto para clicar, arrastar e soltar. (Ou ser que se imaginavam teletransportados para a poltrona do administrador da rede?) Outro motivo de frustrao que percebo , aps estarem cara a cara com o prompt de comandos do servidor, no terem a menor idia do que iro fazer a partir da. Talvez se realmente se deparassem com o desktop do servidor, a primeira coisa que iriam fazer jogar Pacincia, Copas ou FreeCel. E talvez seja por isso que a maioria dos livros sobre hackers a venda no mercado, sejam inofensivos. Atribuo esta falsa percepo do que uma invaso aos filmes de Hollywood. Com raras excees, quando o filme retrata um hacker em ao, exibe uma tela de computador salpicada de efeitos visuais, login e mensagens do sistema em modo grfico, tudo inexistente no mundo real. Por isso a frustrao do aluno, quando ele vem inspirado por esta propaganda enganosa e se depara com a tela abaixo, decepo na certa.

216

O Livro Proibido do Curso de Hacker

Alvo
O alvo o objeto da invaso. Pode ser um alvo fixo ou mvel. Servidores so alvos fixo. Mquinas de usurios so alvos mveis. Querer invadir o micro de um usurio em particular, poder ser uma tarefa impossvel. A no ser que voc possua informaes suficientes sobre esta pessoa. No caso dos servidores, estes possuem IP fixo e costumam permanecer ligados 24 horas por dia, 7 dias por semana. D tempo de ir estudando o alvo, coletar informaes e eleborar um plano de ataque sofisticado. Eu j passei por situao de ter que espreitar um servidor por mais de dois meses. Cerca de duas ou trs vezes por semana eu me dedicava a estudar o servidor e testar partes da minha estratgia de ataque. Um belo dia foi divulgada uma nova vulnerabilidade que se aplicava aquela verso do servidor. Era tudo o que eu precisava.

Vtima
Chamamos de vtima o alvo que sofreu um ataque bem sucedido. Em se tratando de invaso hacker, o usurio comum incapaz de saber se foi invadido. Embora desconhea estatticas, acredito ser inexistente o nmero de usurios que tomam algum tipo de atitude contra o invasor. Na tela abaixo lemos o relato de uma vtima, que eu prefiro chamar de profissional incompetente, se lamentando por que o hacker mostrou a falha em um sistema que estava prestes a ser vendido.

Prof Marco Aurlio Thompson

217

Pesquisas revelam que apenas 1% das empresas tomam alguma atitude contra o invasor. J disse e repito, as aes hacker que certamente lhe causaram problemas so as que envolverem fraudes no sistema financeiro (bancos, financeiras, operadoras de carto de crdito, grandes sites de e-commerce, lavagem de dinheiro), pedofilia (hospedagem, divulgao ou distribuio de menores despidos, simulando ou mantendo realoes sexuais), discriminao ou se tiver a falta de sorte de incomodar algum influente. Nosso Brasil ainda funciona como no tempo dos coronis.

Objetivo da Invaso
No Curso de Hacker que ministro on-line (www.cursodehacker.com.br) os alunos podem marcar sesses de chat para tirar suas dvidas. comum pedirem que os acompanhe em uma invaso. Em vez de sair transloucado com o aluno para fazer a tal invaso, comeo a fazer algumas perguntas simples para verificar se o plano de ataque est bem feito. A primeira pergunta que fao _Qual o alvo da sua invaso? J vimos que o alvo o objeto da invaso e geralmente a resposta que recebo _Qualquer um. ou _Fala o Sr.. Respostas como estas servem para identificar um aluno que quer queimar etapas de um PROCESSO. Vrias so as pistas que permitem diferenciar um hacker de um script kiddie. Esta apenas uma delas. No d pr queimar etapas e esperar um ataque bem sucedido. Mas no so todos que chegam sem alvo definido. Alguns so humildes e querem invadir, nada mais nada menos que o site da Globo.Com. No que esta invaso seja impossvel, j foi feito, no brao Kit.Net e demonstramos isto no Curso de Hacker on-line. Mas estas empresas de grande porte so as mais atacadas e obrigatoriamente as mais bem protegidas. Se no, no duram uma hora no ar. No alvo para quem est iniciando. Depois que o aluno escolhe um alvo a altura da sua inexperincia, fao a segunda pergunta, geralmente fatal: _Qual o seu objetivo para esta invaso? Por incrvel que parea, a maioria no tem a menor idia do que pretende com a invaso. Ou ento pede coisas absurdas como o gabarito do vestibular da faculdade tal. Como saber se este gabarito est armazenado no servidor? No uma tarefa que possa ser feita em meia hora de aula. Nem existe a garantia de que o gabarito esteja acessvel na rede. No so poucos os casos de alunos meus que conseguem gabaritos de provas nas redes de seus colgios e faculdades. Mas neste caso eles operam na mesma rede em que funcionrios e professores. Fica mais fcil e as chances de encontrar o que procuram aumenta. Ento eu pergunto a voc, Qual o seu alvo? Qual o objetivo da invaso? Se voc no tiver estas respostas, para que voc quer aprender a ser hacker ento? Acho melhor pensar primeiro nisso pra depois comear a invadir. 218 O Livro Proibido do Curso de Hacker

Inside e Outside
Quando o hacker tem acesso fsico a rede interna da empresa, um hacker inside. Se no tem acesso fsico a rede da empresa, um hacker outside. Isto faz diferena? Sim. Faz muita diferena. Primeiro por que existe algum nvel de confiana entre os computadores da rede interna. At certo ponto, todos os computadores de uma rede interna confiam uns nos outros. Depois por que o trfego da rede interna no sai para a Internet. Ento um inside vai ter acesso a pacotes que s circulam na parte interna da rede. E em terceiro e ltimo, por que um inside pode se valer da inegenuidade e pouca experincia da maioria das pessoas com a informtica, e obter senhas e contas de usurios dos mais diversos tipos. Um caso... Em uma faculdade onde trabalhei o diretor, que tambm era o dono, apesar de abastado, um completo ignorante nos assuntos de informtica. Na Intranet da empresa havia vrios nveis de acesso e a cada nvel um leque maior de opes e possibilidades era exibido. O maior nvel era o meu, o 9. Uma vez este cidado, que deve ter algum complexo de inferioridade, mas deixo isto para os psiclogos de planto, me questionou por que o nvel dele era o 8 e o meu era o 9? Ele no foi muito explcito, mas o que ele quiz dizer _Por que voc que funcionrio tem mais poder dentro da intranet do que eu que sou o dono? No deveria ser pelo menos o mesmo nvel que eu ou um nvel abaixo? E de nada adiantou dizer que as opes do nvel 9 eram pertinentes a operaes tcnicas e administrativas da Intranet, que no interessariam a ele. Sutilmente ele pediu para ser elevado a nvel 9 ou que eu criasse um nvel 10. Manda quem pode, obedece quem tem juzo ou conta pra pagar no fim do ms. Fiz o que me foi mandado. No passou nem uma semana e constatei uma invaso com privilhgios do nvel 9. Um aluno usando o laboratrio da faculdade acessou a Intranet e conseguiu descobrir a senha do diretor. Era a repetio do nome dele. Para no me indispor com aquele que pagava meu caf da manh com presunto alemo e brownies, criei para ele um nvel 10, com menos poderes at que o nvel 3. S dava para fazer consultas e mais nada. Patro satisfeito e gerente tranquilo. Este foi um exemplo de hacker inside. Estando na rede interna voc tem como interceptar o trfego. E pior ainda, pode sabotar a rede, fazendo com que o trfego seja redirecionado para qualquer lugar, incluindo um computador externo. Inclui no CD-Rom alguns programas do tipo snnifer. Basta execut-los na rede local da empresa, colgio ou faculdade para comear a interceptar todo o trfego da rede. De uma tacada s voc vai descobrir senhas e contedo dos E-Mails, contas de usurio e tudo o mais que circular pela rede local. Aproveite e procure pelos arquivos PWL que guardam as contas de usurio das estaes Windows 9.x. Os programas para quebrar a senha dos arquivos PWL esto no CD. Prof Marco Aurlio Thompson 219

Plano de Ataque
O plano de ataque pode ser a diferena entre transformar ou no um ATAQUE em INVASO. J o sucesso da invaso est intimamente ligado ao OBJETIVO DO ATAQUE. Se o objetivo for obter privilgios de administrador, s podemos considerar a invaso bem sucedida, se realmente obtermos uma conta com privilgios de administrador ou explorar uma vulnerabilidade que permita este nvel de acesso em qualquer conta. Vimos isto no captulo sobre invaso Linux. Um plano de ataque inclui: 1. Definir Alvo 2. Definir Objetivo 3. Traar Perfil (Footprint) 4. Varredura 5. Definir Estratgia 6. Ataque 7. Invaso 8. Apagar Rastros Veremos agora na teoria e na prtica, cada um dos pontos de um plano de ataque para uma invaso bem sucedida: 1. Definir Alvo Eu no posso definir o alvo por voc. O mximo que posso fazer sugerir que nesta fase incial do aprendizado voc tenha como alvo faixas de IPs. Conforme voc for entendendo, aprendendo e ganhando confiana nas invases bem sucedidas, passe para os alvos de seu interesse. 2. Definir Objetivo Tambm no me pea para defnir um objetivo para voc. Seria um anti-servio ao seu aprendizado. Como sugestes de alvos temos obter acesso como root (Linux) ou Administrador (Windows), obter acesso a conta de E-Mail do usurio, obter acesso ao servidor Web para alterar a pgina inicial do site (defacement), obter acesso ao FTP da empresa para hospedar arquivos pessoais, fazer espionagem industrial via Internet, etc... So vrios os objetivos que podem estar por trs de uma invaso. No custa lembrar que s estamos descrevendo os objetivos. Voc poder ter problemas com a justia caso decida colocar este conhecimento em prtica. 3. Traar Perfil (Footprint) Se j temos o ALVO e o OBJETIVO, precisamos nesta etapa do PLANO DE

220

O Livro Proibido do Curso de Hacker

ATAQUE, coletar o mximo de informaes possveis sobre o alvo. Este processo conhecido no meio como footprint. Um perfil pode e deve incluir diagramas representativos da rede e estrutura interna da empresa. Formas de traar o perfil: - consultando todas as informaes existente no site da empresa. - entendendo como a empresa funciona, quais so os nveis gerenciais, departamentos, se tem matriz, empresas com as quais se relaciona, se tem webmail, se tem intranet. - baixe o site inteiro da empresa e verifique se tem alguma informao iportante inserida nos comentrios das pginas em HTML. Um dos programas que fazem isto o Webzip (www.spidersoft.com).

O sistema de busca Google permite a busca por senhas, documentos, bancos de dados e outros recursos que normalmente ficam ocultos do usurio comum. S com o Google j possvel hackear. Como? Voc pode baixar o banco de dados com as senhas dos usurios e depois acessar a Intranet ou o FTP. s vezes, pelo FTP, temos acesso ao site da empresa. Est a a porta aberta para um defacement. Abaixo vo alguns exemplos de como usar o Google para hackear. No CD-Rom voc encontra a listagem completa dos comandos: Para saber que pginas na Internet apontam para o site: link:www.empresa.com.br Para saber se a palavra senha existe em um site: senha site:www.empresa.com.br Prof Marco Aurlio Thompson 221

ou

senha inurl:www.empresa.com.br

Para pesquisar em e por pginas especficas: related:sistema.html ou link:hacker.html Para procurar por um nome ou um tipo de arquivo: senha filetype:mdb Buscando por recursos no indexados: "index of" inurl: /root ou "index of" inurl: /home ou qualquer coisa que vier na sua cabea como por exemplo "index of" inurl: /.htpasswd Outras fontes de informao durante a fase do footprint so os sites que possuem algum tipo de banco de dados, como os da Receita Federal (www.receita.fazenda.gov.br), Detran, INSS e demais rgos governamentais. A principal fonte de contulta do hacker o site Registro.Br, pois atravs dele teremos como descobrir o IP dos servidores, alm de outras informaes teis. Caso o alvo esteja em outro pas, a busca pelo IP ser feita em um dos links abaixo: IPs no Brasil - http://registro.br IPs no Estados Unidos - www.networksoultions.com IPs na Europa - www.ripe.com IPs na sia e Pacfico - www.apnic.com Programas aparentemente inofensivos podem se revelar grandes aliados do hacker, como o caso do Get Right (www.getright.com), um programa de gerenciamento de

222

O Livro Proibido do Curso de Hacker

downloads que possui um mdulo de mapeamento e exibio da estrutura do site. Acesse Tools -> GetRight Browser: Alm dos comandos de rede como por exemplo o ping e o tracert/traceroute, podemos usar softwares que, entre outras coisas, podem coletar informaes sobre um ou mais alvos especficos. Como exemplo destes programas temos o Sam Spade, que tem uma verso on-line em www.samspade.org. Na figura abaixo, buscamos informaes sobre o domnio www.brasil.com:

Perceba que so vrias as formas de se obter informaes sobre um alvo. Em alguns de meus planos de ataque, alguma informao que faltava foi obtida por E-Mail ou telefone. Este processo tornou-se conhecido como engenharia social e foi o que deu fama ao hacker Kevin Mitnick. 4. Varredura De posse do perfil, vamos dar incio a varredura do alvo. O objetivo da varredura enumerar os recursos, suas caractersticas e, principalmente, suas vulnerabilidades. So vrios os programas que fazem a varredura do alvo. O que varia de um programa destes para outro, alm do preo, que vai de inteiramente grtis (freeware) a alguns milhares de reais, a profundidade da varredura. Programas diferentes obtem resultados diferentes. O mesmo programa tambm pode obter resultados diferentes, conforme a configurao. Tambm podemos obter resultados diferentes em redes diferentes e em sistemas operacionais diferentes. Havendo verso Windows e Linux do programa, quase certo a verso para Linux ser a mais atual ou ter mais recursos. Prof Marco Aurlio Thompson 223

Os relatrios de busca incluem informaes tcnicas. Para o melhor aproveitamento do resultados destes relatrios, voc vai precisar ampliar seus conhecimentos de redes, protocolos e sistemas operacionais de redes. A melhor fonte de aprendizado a documentao do Linux. Pois trata-se de um sistema operacional que desde o incio foi pensado para trabalhar em rede. Para o iniciante, nossa sugesto o uso da ferramenta Languard (www.gfi.com). Eficaz em suas buscas e sem sombra de dvidas a mais fcil de usar. Clique em File -> New Scan e escolha entre varrer um servidor isolado, uma faixa de IPs ou a partir de uma lista.

224

O Livro Proibido do Curso de Hacker

Este programa tanto pode ser usado na Internet como em uma rede local. Experimente diferentes configuraes, principalmente as que dizem respeito ao tempo de espera por uma resposta do servidor e formas de autenticao. Existem dezenas de outras ferramentas do tipo scanner. Sugiro que experimente vrias, no s para comparar o resultado entre elas, como para decidir por si prprio qual a sua preferida. Experimente as seguintes ferramentas (todas incluidas no CD-Rom que acompanha este livro): Nessus, Tara, Sara, Nikto, Typhon, SuperScan e Nmap. Inclui no CD-Rom alguns tutoriais que podero auxili-lo no uso destas ferramentas, mas se mesmo assim encontrar alguma dificuldade, entre em contato comigo no E-Mail atendimento@cursodehacker.com.br ou adquira o Livro Vermelho do Hacker Brasileiro, tambm de nossa autoria, com as 100 ferramentas de segurana comentadas passo-a-passo e acompanhadas das respectivas vdeoaulas. NMap O Nmap um dos melhores programas para scanner de servidores. Sua fama e confiabilidade so to altas que foi usado no filme Matrix, em cena j comentada aqui nas pginas deste livro. Disponvel em verses Linux e Windows, pode ser baixado do site ou em nosso CD-Rom. Para os usurios do Linux, segue abaixo a forma de instalar o NMap:
bzip2 -cd nmap-VERSION.tar.bz2 | tar xvf cd nmap-VERSION ./configure make su root make install

A instalao no Windows dispensa comentrios. Por falar no Windows, esta a tela da interface grfica para uso do NMap no Windows. O NMap um programa complexo e que exige profundos conhecimentos de rede e TCP/IP. Repare que ao selecionar uma opo na interface grfica, a linha de comando que seria digitada exibida na barra de status do NMap. Prof Marco Aurlio Thompson 225

SuperScan Para os usurios do Windows, sugerimos tambm o SuperScan, que pode ser baixado do site www.foundstone.com. mais um programa que vai exigir algum conhecimento de redes e protocolos.

Scanners para o Servidor IIS Alguns scanners so especficos para um servio ou plataforma, como o caso do IIS Scanner e Twwwscan, ambos no CD-Rom que acompanha este livro:

226

O Livro Proibido do Curso de Hacker

Scanner para WebDav O servidor Web IIS da Microsoft inclui suporte para WebDAV, que permite a usurios manipular arquivos salvos em um servidor web. Uma falha de estouro de buffer existe no arquivo ntdll.dll. Um atacante pode executar cdigo arbitrrio, dando ao invasor praticamente o controle total do sistema. Esta vulnerabilidade tem mais de um ano e pode ser econtrada esporadicamente em alguns servidores. Na figura um scanner para WebDAV.

5. Definir Estratgia A estratgia vai depender do seu objetivo em relao ao alvo. Se a sua inteno for acesso a conta de E-Mail do alvo, ento dever usar o Brutus para ataques de fora bruta com e sem dicionrio. Mas caso seja um hacker inside, poder plantar trojans em pontos estratgicos da rede e receber de mo beijada a senha do E-Mail. A definio da estratgia vai ser decidida entre as variveis objetivo e seu nvel de conhecimento tcnico. Um mesmo plano de ataque elaborado por pessoas diferentes, vai gerar estratgias diferentes. Talvez eu prefira explorar um bug e compilar um exploit em C. Talvez voc no conhea C o suficiente para fazer os ajustes necessrios no cdigo de alguns exploits. Ento esta estratgia no servir pra voc. A no ser que deixe a invaso de lado por um tempo e depois que aprender o suficiente de linguagem C para alterar exploits, volte mais preparado e em condies de definir uma nova estratgia para o alvo. A definio da estratgia vai possibilitar responder a seguinte pergunta _J tenho um alvo, um objetivo e sei informaes sobre o servidor. Como estas informaes e o meu conhecimento tcnico podero ser usados para chegar ao meu objetivo?. Talvez a resposta ainda no exista. Provavelmente por voc ainda no ter conhecimentos suficientes ou por no ter informao suficiente que permita a definio da estratgia de ataque. Prof Marco Aurlio Thompson 227

6. Ataque O ataque a ao definida na estratgia. s vezes ser algo simples como dar dois cliques em uma pasta compartilhada que aparece no relatrio do Languard. s vezes ser digitar meia dzia de comandos em uma pgina dinmica vulnervel. E s vezes ser algo to complexo como infectar milhares de mquinas para promover um ataque em massa a determinado site. 7. Invaso Um ataque bem sucedido tem como resultado a invaso. Uma invaso bem sucedida significa que o objetivo foi alcanado. Nem sempre o que voc esperava alcanar. Entre os casos de decepo temos contas de E-Mail invadidas que no continham nenhuma mensagem ou nada de relevante, um defacement de um site com um nmero de visitantes to insignificantes que quase ningum ficou sabendo da faanha, uma conta bancria invadida, com to pouco dinheiro no saldo, que deu vontade de fazer algum depsito para a vtima. Estas decepes vo ocorrer com muita frequncia no incio das suas incures no mundo hacker. At que suas expectativas se ajustem a realidade. Eu digo que nem sempre voc vai encontrar o que esperava encontrar, porque o que voc esperava encontrar s existia na sua imaginao. Salvo casos em que temos certeza da existncia do que estamos procurando. Ento algum que espera encontrar o gabarito da prova do concurso no site da faculdade, est se iludindo. No h nenhum tipo de garantia deste gabarito estar onde ele acha que est. 8. Apagar Rastros Voc talvez leia ou oua por ai, que ser rastreado, mas apenas se ficar mais de cinco minutos conectado a um servidor. No assim que as coisas funcionam. Os servidores realmente mantem um registro de todas as atividades, principalmente as relacionadas com a segurana. Este registro pode ser de 5 em 5 minutos ou em perodos maiores ou menores. Quem programa isto o administrador da rede. Mas supondo que seja 5 minutos e o prximo log est previsto para ser gravado s 00:05h, quem entrar no servidor s 00:04h ter sua atividade registrada no minuto seguinte. Alm do sistema de log dos servidores, voc tambm vai se deparar com outras ferramentas de segurana, cada vez mais utilizadas em redes corporativas. Estas ferramentas, alm de manter um registro mais detalhado, possuem sistema de alerta contra invases (IDS - Intrusion Detection System) que pode entrar em contato com o administrador via E-Mail ou SMS (Short Message Service). O administrador poder acessar o servidor da empresa de qualquer ponto de acesso a Internet e averiguar o grau de risco do ataque. Para um hacker iniciante isto chega mesmo 228 O Livro Proibido do Curso de Hacker

a representar um perigo, pois o atacado poder ser voc. Outra forma de defesa que as empresas tem adotado o honeypot. Honeypot ou pote de mel, um conceito que na prtica pode ser um programa, uma mquina virtual configurada de forma a permitir alguns tipos de ataques ou sofisticados e caros sistemas de deteco de intruso, interligados com o sistema de telefonia, que permite, atravs do BINA, identificar o nmero de telefone que originou o ataque. O apagamento de rastros no sistema depender do seu conhecimento sobre cada sistema operacional, principalmente o da vtima. A pergunta que voc deve responder _Onde estar armazenado o arquivo de log deste sistema operacional? como fao para apag-lo? - A melhor maneira de saber isto instalando o mesmo sistema operacional do alvo e, aps simular um ataque (use a mquina virtual), verificar a localizao e o tipo de informao que foi armazenada nos arquivos de log. E mais um detalhe, se voc apagar completamente o log vai causar suspeitas. O que se faz remover ou mascarar as entradas. Como medida de proteo, alguns administradores de rede decidem por armazenar os arquivos de log em local diferente do usual. O mesmo ocorre com os sites hospedados nos servidores da empresa. Se o servidor for Windows, o local padro para armazenamento dos sites c:\inetpub\wwwroot. Mas nada impede do administrador mudar a localizao padro, inclusive podendo ser em outra mquina, dentro ou fora da rede, funcionando o servidor apenas como um apontador para o verdadeiro local de hospedagem. Rootkit Rootkit o nome dado a um conjunto de ferramentas que rene tudo o que necessrio para uma invaso bem sucedida. Isto inclui um processo automtico de busca e apagamento das entradas no log. Rootkits automatizam o processo de invaso e so mais comuns no ambiente Unix/Linux. Deface O Brasil conhecido mundialmente como o nmero Um em porcentagem de hackers ativos. claro que neste saco entrou de tudo, de lamer a scammer. O Brasil tambm campeo no nmero de pginas alteradas. Nunca o nmero de pginas alteradas por hackers brasileiros foi to grande quanto hoje - so milhares de grupos de um homem s que sentem prazer em perder algumas horas de sono a procura de sites vulnerveis ao deface. Defacer o nome dado ao hacker que altera pginas de um site. Profissionais de segurana torcem o nariz quando ouvem a associao hacker/defacer. Muitos no consideram o defacer um hacker. S que a opinio pblica e a imprensa mundial pensam diferente. Prof Marco Aurlio Thompson 229

O motivo do defacer ser marginalizado at entre os prprios hackers que a maioria possui pouco conhecimento tcnico, mas tem tempo de sobra. Passam horas na Internet, procurando sites que estejam vulnervel ao seu exploit (exploit este que no foi desenvolvido por ele) para alterar a pgina principal do servidor bugado. Vejo um pouco de hipocrisia nestas afirmaes, pois quase todos os melhores nomes da segurana j fizeram um deface, nem que tenha sido pr ver como . Todo site tem uma pgina principal, do tipo, "Seja bem-vindo ao meu site", PRINCIPAL, HOME, Welcome, etc. O defacer altera a pgina principal, incluindo uma desenvolvida por ele, na maioria das vezes com palavres e ofensas dirigidas a empresa ou ao administrador. O deface isto. A substituio da primeira pgina de um site por outra. O deface pode ser prova de invaso, pois se o defacer alterou a pgina principal do site, muito provavelmente obteve sucesso na invaso do servidor. Nos Estados Unidos, bero do hackerismo, a legislao impe pesadas multas e penalidades para aes hacker. O pessoal de l, embora tenha acesso ao que exista de mais recente na rea de segurana, pode ir parar na cadeia s por usar o Languard para varrer um IP qualquer. Existem os falsos defacers, pessoas que registram um domnio supostamente da empresa invadida e hospedam uma pgina normalmente, tentando passar a impresso de que foi uma invaso. Tem um caso deste com repercusso internacional que pode ser visto em: www.infoguerra.com.br/infonews/talk/1044611173,85608,.shtml Defacements so divulgados em sites conhecidos como mirrors ou espelhos. Veja alguns destes espelhos nos links abaixo: defaced.alldas.org www.zone-h.org www.attrition.org/mirror E no esquea de inscrever seu feito em um destes mirros, depois de criar o seu cl (de um homem s) e fazer seu primeiro deface. Para fazer o defacement voc vai precisar saber o mnimo de HTML . Ou ento criar a pgina substituta no Word e Salvar Como html. Tambm vai precisar saber linguagem C e Perl, sendo que a maioria dos exploits so codados em C. Um defacement pode ser feito de uma das seguintes formas: - a partir da invaso, seguindo o mesmo roteiro do PLANO DE ATAQUE e tendo como objetivo a INVASO DO SERVIDOR WEB. - a partir da descoberta de alguma vulnerabilidade no servidor Web (IIS ou Apache, 230 O Livro Proibido do Curso de Hacker

os mais usados) que permita, atravs de um exploit, alterar a pgina principal do site. Neste caso a invaso do servidor foi parcial. E como estas invases so todas em linha de comando, a pgina substituta talvez tenha que ser criada em uma janela semelhante a do antigo MS-Dos (shell). No a ta que a maioria das pginas de defacement so toscas, s texto em fundo colorido. - a partir da descoberta de alguma vulnerabilidade em um servio, como por exemplo o PHPNuke, um sistema de construo automtico de portais de notcias e fruns, cuja vulnerabilidade das ltimas verses, permite o acesso do hacker como se fosse o administrador. Esta vulnerabilidade recente e posso garantir que a maioria dos sites usando PHPNuke ainda esto vulnerveis. - alterando os dados do DNS nos servidores da Fapesp

Hackeando o Registro.Br (1)


O sistema de registros brasileiros mantido pela Fapesp pode ser facilmente burlado. Os pontos fracos so estes: - todas as informaes sobre o detentor do registro ficam expostas para quem quiser ver - o registro de domnios pode ser feito com um gerador de CNPJ e um avatar com personalidade jurdica - mesmo para os registros .org possvel enviar documentos forjados, basta conhecer o modelo de Ata e estatuto usados pelas OCISPs - de posse dos dados do registro possvel um ataque de engenharia social - a pgina muito fcil de ser clonada - enviando documentos forjados da empresa detentora do nome (que podem ser obtidos cpias na Internet, a partir do CNPJ), podemos conseguir uma transferncia de domnio

Passo-a-Passo para Hackear o Registro.Br


1. Conseguir a senha do responsvel pelo domnio: - engenharia social - phishing scam - fora bruta 2. Obter dois servidores DNS gratuitos (www.zoneedit.com) 3. Obter uma conta de hospedagem gratuita e sem propaganda (www.ukonline.net) 3. Configurar os servidores DNS gratuitos para redirecionar o acesso para a pgina falsa Nota: se voc no tem experincia com o registro de sites, vale a pena registrar algum (usando avatar) para entender como funciona o processo. Prof Marco Aurlio Thompson 231

Usando Exploit
Um exploit um programa que explora falhas em outros softwares. Por exemplo um exploit do IIS explora alguma falha neste servidor, um exploit do Apache explora falha no servidor Apache e assim sucessivamente. O uso de exploit bastante fcil e vamos ensinar daqui a pouco. O que talvez voc ache dificil fazer o exploit funcionar. Isto por que, para evitar o uso indevido do exploit por lamers, os criadores costumam inserir um caractere estratgicamente posicionado no cdigo, que faz com que o exploit no funcione. Ou pior, o que voc pensa ser um exploit um trojan. Tanto para fazer o exploit funcionar, como para ter certeza de que o exploit no nocivo a voc mesmo, no tem jeito. S conhecendo C e Perl. Mas a maioria dos exploits so em C. Est a parte dificil e a mais importante, pois voc poder passar o dia compilando e rodando exploits sem sucesso algum e muito risco. Ento no perca tempo, procure um curso de linguagem C on-line ou se matricule em nosso Curso de Hacker (www.cursodehacker.com.br) e aguarde chegar ao mdulo quatro. Basicamente um exploit uma coisa simples: nada mais que um programa que "exploita" ou seja, explora um bug em um software ou sistema operacional especfico. Todos os exploits so diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez iro tambm explorar programas diferentes. Por isso no d para ensinar mais que isto: como obter e usar o exploit. O detalhe que vai ficar faltando est em suas mos: entender a linguagem na qual o exploit foi codificado. Na maioria das vezes o objetivo do exploit fazer com que voc adquira o status de root em vrios tipos de sistemas operacionais, principalmente em sistemas Unix/Linux: root o usurio que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usurios, criar diretrios, acessar todas as pastas do disco rgido, etc. Precisa mais? Eles alcanam este privilgio pela explorao de uma falha em um software. De forma simplificada, o exploit crackeia o software (servidor) enquanto este esteja ativo, para dar a voc um belo prompt de root. Exploits funcionam em linha de comando. Existe uma minoria de exploits com interface grfica. Como Usar Exploits A maioria dos exploits esto codificados em C, pois esta a liguagem padro dos sistemas Unix. Para rodar o exploit voc precisar ter uma conta Unix em algum lugar ou, de preferncia seu prprio Unix instalado em seu PC. Na prtica usamos instalar uma mquina virtual com Linux. O exploit, na maioria das vezes, precisar estar rodando no mesmo ambiente para o qual foi projetado. Na figura abaixo temo um exploit codado em C e aberto no bloco de notas do 232 O Livro Proibido do Curso de Hacker

Windows. Repare nas ofensas que o programador dirige aos script kiddies:

Agora voc precisar pegar o cdigo fonte do seu exploit ou o binrio e colocar em um diretrio qualquer (/usr/usuario, por exemplo). Agora que voc tem o exploit copiado para um diretrio, entre no diretrio e compile-o:

gcc nome_do_exploit.c
Uma vez compilado s usar. As instrues de uso de cada exploit se encontram nas linhas iniciais do prprio exploit, que pode ser aberto (cdigo fonte) no bloco de notas. A forma mais comum nome_do_exploit IP, como por exemplo: torpedao 127.0.0.1. De qualquer maneira, esteja consciente de que a maioria dos programadores insere pequenos bugs em seu prprio exploit (geralmente um caractere qualquer inserido no meio do cdigo, facilmente identificvel) para evitar que pessoas que no conheam a linguagem faam besteiras em seu prprio sistema. Quando os programadores no inserem o bug de proteo no exploit, eles se tornam perigosos. Estes programas so feitos por e para pessoas com conhecimentos de programao, portanto se voc no conhece a liguagem C, no brinque com ela, tente aprend-la e depois pense em usar os exploits. Ou o feitio poder virar contra o feiticeiro. Voc pode compilar o exploit no Windows, instalando a biblioteca CygWin que pode ser encontrda no CD-Rom do livro ou baixada do site: http://sources.redhat.com/cygwin/

Prof Marco Aurlio Thompson

233

Alguns podem perguntar assim: no tem um jeito mais fcil? Mais fcil que isto s se eu for a digitar pra voc. O problema aqui no a facilidade, conhecer o sistema operacional invadido e programao em C. A j no comigo, pelo menos no neste livro. Como informao final, saiba que o deface no dura para sempre. s vezes s fica alguns minutos no ar. O motivo? Um site como o da Globo.Com por exemplo, se feito um deface, vai receber imediatamente milhares de telefonemas e mensagens de E-Mail, alertando o pessoal da administrao da rede que vai corrigir o problema. Tudo muito rpido. Mas existem casos em que o deface fica por horas, dias ou semanas. Os melhores dias para um deface so os fins de semana e vspera de feriado prolongado. Lista de onde baixar exploits: http://packetstormsecurity.nl/ http://neworder.box.sk/codebox.links.php?key=exxx http://www.ussrback.com/archives/ http://www.insecure.org/sploits_microshit.html http://lsd-pl.net/vulnerabilities.html Procure no CD-Rom que acompanha este livro um arquivo texto com dezenas de links de onde tem mais exploits.

234

O Livro Proibido do Curso de Hacker

Exploits para o IIS Listar Diretrio e Exibir o Contedo dos arquivos .asp no servidor
A finalidade de alguns exploits dedicados ao servidor IIS da Microsoft exibir a listagem do diretrio ou o contedo dos arquivos dinmicos com extenso .asp. Atravs da listagem do diretrio, podemos verificar se existe algum arquivo til ou algum outro diretrio que possa ser til ao nosso plano de ataque. Listando o diretrio, podemos visualizar arquivos que no aparecem como link nas pginas do site e nem so indexados pelo Google ou outro servio de buscas. Quanto a exibio do cdigo fonte das pginas .asp, vai permitir a anlise de como os dados esto sendo acessados no servidor. Ser possvel encontrar senhas de acesso a reas restritas do site, caminhos para o banco de dados, localizao de arquivos estratgicos, como o global.asa. Esta vulnerabilidade quando descoberta logo corrigida, pois gravssima. Em tempos idos bastava colocar um ponto (.) aps o nome do arquivo para visualizar o cdigo fonte. Mais recentemente bastava inserir ::$DATA aps o nome do arquivo para

visualizar o cdigo fonte. Para voc se beneficiar das prximas descobertas que permitam a visualizao do

cdigo fonte ou listagem de diretrio dos servidores Web, procure manter-se informado. Esta um tipo de vulnerabilidade que, uma vez descoberta, corrigida no menor tempo possvel. A exibio do contedo dos arquivos .asp atualmente s possvel via exploits e desde que o alvo possua a vulnerabilidade anunciada. Prof Marco Aurlio Thompson 235

Captulo 7:

XP

Prof Marco Aurlio Thompson


237

Captulo 7:

XP
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender qual tem sido a estratgia da Microsoft para aumentar a segurana dos novos sistemas operacionais, como Windows XP, 2003 e Longhorn. Voc aprender a tcnica homem no meio e a usar trojans corretamente. Tambm dever ser capaz de tornar um sistema rodando Windows XP mais seguro. Entre outros assuntos ser ensinada a quebra de senha dos sistemas Windows 2000, XP, 2003 e Linux.

O Windows XP
Apesar de todos os ataques que sofre da opinio pblica mundial, no h como negar que os produtos Microsoft so mais compatveis com dispositivos de hardware e mais fceis de usar que os dos seus concorrentes. Tambm no h como negar a genialidade do Bill Gates ao criar um imprio a partir do nada. Mas justamente esta facilidade de uso que os produtos Microsoft oferecem que permitiu, durante os anos de 2000 a 2002, os maiores ataques de que a Internet tem notcia. Visando facilitar o processo de instalao e configurao dos seus produtos, j que o Windows NT oferecia pouca compatibilidade de hardware e de instalao problemtica, criou-se o Windows 2000. As principais caractersticas deste sistema operacional so, entre outras, a compatibilidade com vrios dispositivos de hardware e a facilidade de instalao. Esta facilidade de instalao, planejada para que o produto competisse com o Linux, foi obtida graas ao sacrifcio quase que total da segurana. Um servidor Windows 2000, ao ser instalado, configura automaticamente um monte de servios, s vezes desnecessrios naquela instalao em particular. Exemplos? Um escritrio de contabilidade que no hospeda o prprio site, pra que precisaria de um servidor Web e FTP rodando? E isto o Prof Marco Aurlio Thompson 239

que ocorre quando o Windows 2000 instalado. Ele deixa rodando um servidor Web e FTP, o IIS, entre outros servios igualmente desnecessrios na maioria das instalaes. O resultado veio logo em seguida com a enxurrada de invases que ocorreram nos dois anos seguintes ao lanamento do Windows 2000. Ou seja, o tempo que os hackers precisaram para entender o sistema e preparar seus planos de ataque. Muitos de voc no devem recordar, mas a Internet se no parou, chegou prximo a isto, com os ataques de negao de servio, possveis graas a falhas no Windows 2000. Voc no precisa acreditar em mim. Basta tirar o Windows 2000 da caixa, instalar em um PC, conectar-se a Internet e em menos de 30 minutos seu Windows j ter sado do ar, seja por invaso, seja pela ao de vrus oportunistas que espreitam na rede. O Service Pack 4 para o Windows 2000 do tamanho do Windows 2000. Ou seja, voc no est baixando um simples remendo, est baixando o sistema operacional todo - Service Pack ou SP um pacote de correes para o sistema operacional. Verifique em Painel de Controle -> Adicionar Remover programas a quantidade de correes que o sistema operacional teve que receber para se manter de p. Na figura vemos a pequena lista de correes para o Windows XP.

Um Caso... Minha primeira ou segunda impressora colorida, num tempo em que a impressora colorida mais barata custava quase mil reais, foi comprada em uma sexta-feira no Edifcio Avenida Central, point de informtica no centro do Rio de Janeiro. Passei o fim de semana inteiro tentando faz-la funcionar. Na segunda-feira, quando a levei para trocar, j havia outra me esperando e a atendente j sabia que eu levaria a impressora para troca. Como, se eu no avisei? Sabe o que eu acho? Eles estavam com uma nica impressora com defeito e talvez s recebessem uma boa 240 O Livro Proibido do Curso de Hacker

na segunda-feira ou at no sbado. Se no me dessem aquela, eu provavelmente teria comprado em outra loja. A impresso que eu tenho que a Microsoft faz a mesma coisa. Lana o produto inacabado e vai corrigindo conforme o tempo ou conforme os hackers vo explorando o problema. Enquanto isso todos se f..... Voltando ao Windows XP, depois da Microsoft passar poucas e boas nas mos dos hackers, devido ao excesso de servios padro no Windows 2000, resolveu investir em design (para competir com os ambientes grficos do Linux e iMac) e segurana (para competir com o Linux e melhorar a imagem da empresa). O que surgiu da experincia negativa da Microsoft so os sistemas Windows XP e Windows 2003, alm do Longhorn. Este ltimo deve mudar de nome quando for lanado em 2005. O Windows 2003, ao contrrio do Windows 2000, vem com quase todos os servios desabilitados, cabendo ao administrador de redes instalar e configurar cada um separadamente. A facilidade de uso continua, mas agora se faz necessrio um pouco mais de conhecimento sobre redes e sistema operacional de rede. Para maiores informaes sobre o Windows 2003 eu recomendo o livro de minha autoria Windows Server 2003 - Administrao de Redes (www.editoraerica.com.br). J o Windows XP, alm das melhorias no seu sistema visual e multimdia, tambm sofreu melhorias na parte de segurana, incluindo a comunicao com o usurio e um firewall interno. Estar parte da comunicao com o usurio muito importante, pois serve para alertar e educar as pessoas que at pouco tempo, no se davam conta dos problemas de segurana em informtica. Na tela abaixo temos a opo de compartilhamento de discos e arquivos em rede. Ao contrrio das verses anteiores, agora recebemos um aviso sobre os riscos oferecidos pelo compartilhamento de discos, pastas e impressoras:

Prof Marco Aurlio Thompson

241

Muito da segurana do Windows XP trabalha nos bastidores do sistema operacional e o usurio no vai se dar conta. O que posso afirmar que algum com o Windows 98 ou Millenium est mais vulnervel a um ataque, se compradao ao usurio do Windows XP. So correes e implementaes de segurana cujas principais implicaes prticas para o hacker so o menor nmero de mquinas de usurios vulnerveis e o mal funcionamento ou no funcionamento de algumas ferramentas hacker, quando instaladas no Windows XP. de certa forma a Microsoft se preocupa em proteger voc e os outros (de voc).

Firewall
Alm da melhora na parte de segurana que comprometia o prprio sistema operacional, alm da remoo ou limitao das ferramentas de rede, que foi de grande auxlio aos hackers em incio de carreira, o Windows XP vem com um firewall. No grande coisa, mas melhor que nada:

Sistema de Arquivos
O Windows XP e tambm o Windows 2000 e o 2003, permitem que voc trabalhe com sistemas de arquivos mais seguros, como o NTFS. O sistema de arquivos mais comum entre os usurios do Windows o FAT. Acontece que este 242 O Livro Proibido do Curso de Hacker

sistema de arquivos oferece pouca segurana. Vimos com o Languard, que pastas compartilhadas com senha no Windows 9.x so facilmente quebradas. O mesmo no ocorre com o sistema de arquivos NTFS. Entre outras coisas, o sistema NTFS permite controlar a quantidade de dados armazenadas em um HD. timo para quem usa banda larga e tem um disco rgido de 80GB a disposio do hacker. O sistema NTFS tambm permite a criptografia dos dados de uma pasta. Caracterstica extremamente til e independente de softwares de terceiros. O sistema NTFS permite controlar as permisses de acesso por pasta ou volume de disco. Todas estas caractristicas, antes disponveis apenas ao usurio corporativo e administrador de redes, agora est ao alcance do usurio comum. Para us-las, basta acessar as propriedades do disco rgido ou da pasta a ser protegida.

Convertendo para NTFS


Como saber se o disco do seu computador usa o sistena de arquivos FAT ou NTFS? Clicando em cima da letra correspondente a sua unidade de disco rgido e acessando Propriedades. Para converter um disco sistema FAT para NTFS faa assim: Prof Marco Aurlio Thompson 243

1. Clique em Iniciar -> Executar e digite cmd para abrir o prompt de comandos 2. Digite o comando convert C:/FS:/NTFS (a letra C: corresponde ao drive) 3. Quando surgir a pergunta se voc deseja desmontar o drive, escolha no para a pergunta se deseja desmontar na sesso atual e sim para desmontar na inicializao. 4. Feito isto processo d dar o boot, aguardar a converso (uma tela azul parecida com a do scandisk em modo MS-Dos) e conferir o novo formato de arquivos em Propriedades da nova unidade NTFS. Um detalhe: o Windows 95, 98 e Me no lem parties NTFS. Por falar em formatao, esta opo tambm aparea na instalao do Windows 2000, XP e 2003. Existem programas que fazem esta converso em modo grfico, como o Partition Magic (www.powerquest.com).

Trojan
A pergunta : _Se os sistemas domsticos esto se tornando mais seguros, como fazer para burlar esta segurana? Por questes prticas e operacionais, a segurana de qualquer sistema pressupe que, internamente, os usrios so pessoas confiveis. Explicando de outra maneira, isto significa que os fabricantes partem do princpio que algum que acesse o seu computador de dentro da sua casa ou empresa, mais confivel que algum tantando o acesso do lado de fora. Esse pensamento tambm se aplica ao uso do firewall, cujo nvel de segurana maior para as conexes de entrada, do que para as conexes de sada. Partindo desta informao, podemos concluir que, se no d para entrar, por que no forar a comunicao de dentro pra fora? como um porteiro de festa que s olha pra fora. Se algum de dentro falar com algum de fora tudo bem. Mas quem est de fora ou no consegue, ou tem dificuldade para falar com quem est dentro. a que entram programas do tipo trojan horse, tambm conhecidos como backdoor ou cavalo de tria. So programas aparentemente inofensivos, na maioria das vezes instalado com a colaborao do usurio, e que permitem a comunicao de dentro para fora. O nome trojan horse (cavalo de tria) tem a ver com a Guerra de Tria. Os gregos estavam perdendo a guerra e tiveram a idia de fingir uma rendio e dar de presente um imenso cavalo de madeira. S que dentro deste cavalo estavam alguns soldados que, ao cair da noite, abriram os portes da impenetravel Tria para que os gregos invadissem e ganhassem a guerra. 244 O Livro Proibido do Curso de Hacker

E tudo isto no meio de uma briga entre deuses e por causa de uma mulher que foi raptada. Do episdio, alm do termo Cavalo de Tria, surgiu tambm o Presente de Grego. Para saber mais, leia (ou assista em vdeo) a Odissia e a Ilada de Homero. A completa semelhana com a funo do backdoor usado pelo hacker, fez com que o nome cavalo de tria, trojan horse ou apenas trojan, se popularizasse. O trojan mais famoso e que j teve seus dias de glria, foi criado pelo grupo Culto a Vaca Morta (www.cultdeadcow.com). O BO ou Back Orifice (uma sacanagem com o nome da sute Back Office da Microsoft e tambm uma tirao de sarro, pois pode ser traduzido como buraco de trs ou coisa pior). Programas do tipo trojan so formados por duas partes: o cliente, que ser instalado no computador do hacker e o servidor, que ser instalado no computador do usurio. Este servidor um arquivo de pequeno tamanho, gerado pelo trojan. Os erros mais comuns cometidos pelos iniciantes so os seguintes: - instalam o cliente e o servidor na prpria mquina - no tem ou no sabem configurar um servio smtp vlido (para que o trojan avise quando o alvo estiver on-line) - enviam o trojan em formato .EXE. Este formato barrado por quase todos os principais servios de E-Mails. O formato que ainda aceito o .ZIP. - falta de criatividade no envio do trojan - uso de trojans bugados (um hacker mais experiente modifica o cdigo do trojan para que apenas ele receba a notificao de usurio on-line. O hacker inciante faz tudo direitinho e fica dias esperando por uma notificao do trojan) - falta de senha para a conexo com o trojan. No havendo senha, um scanner poder identificar o trojan (ou a porta aberta pelo trojan) e outro hacker fazer uso dele.

Passo-a-Passo Para Criar o Trojan


1. Consiga um trojan sem bug e que ainda no seja reconhecido por antivrus. Eu recomendo o Beast ou o SubSeven que se tiverem o patch tratado, tornam-se indetectveis. 2. Crie o servidor do trojan e instale em uma mquina virtual. Aguarde a notificao. Se a notificao no ocorrer em poucas horas, suspeite do prprio trojan ou reveja as configuraes, principalmente do smtp (que o protocolo de envio de mensagens). Existem ferramentas de rede que verificam a comunicao de cada programa com a rede externa. So teis para verificar se o servidor do trojan est pelo menos tentando a comunicao, ou se est tentando a comunicao com o criador. Mas preciso saber usar estas ferramentas. No CD-Rom que acompanha este livro voc encontra ferramentas de escuta de portas, muito teis para testar trojans. Prof Marco Aurlio Thompson 245

3. Se tudo estiver funcionando, use a criatividade para enviar o servidor do trojan para o alvo. Aqui que mora o problema. As pessoas no esto mais to bobinhas como antigamente. Embora ainda tenha gente que clique em qualquer coisa que venha com o E-Mail, muitos j abandonaram este hbito. Veja abaixo uma pea de scam com trojan. Ela est bem feita e muita gente deve ter caido neste golpe.

Achar o ponto certo de um trojan pode levar algum tempo. Entenda o trabalho com trojans como o de um laboratrio. No sabendo criar o prprio trojan, teremos que experimentar vrios at achar um que corresponda a nossas expectativas e que funcione corretamente. A persistncia a principal caracterstica dos vencedores. No aceite a derrota, pois corre o risco de se acostumar com ela.

Formas de DistrIbuir o Servidor do Trojan


1. Enviar por E-Mail O problema do envio por E-Mail, com eu j disse, que as pessoas esto cada dias mais espertas, aprendendo com os prprios erros e no aceitam com facilidade arquivos anexos em mensagens de desconhecidos. As solues possveis so: - durante o footprint, identificar pessoas e empresas ligados ao alvo e que sejam da sua confiana. Envie o E-Mail com o remetente falsificado (veremos como fazer isto no captulo sobre phishing scam) e tendo no assunto URGENTE. Seja criativo aqui tambm. Algumas sugestes de assunto incluem: Veja isto..., Re:, Seu currculo, Urgente, Proposta, etc... - entre em grupos de discusso no Yahoo! Prefira os que tem muitos membros e muitas mensagens. Passe um tempo lendo as mensagens para se familiarizar e, quando ganhar confiana dos outros membros, mande o trojan anexado ou 246 O Livro Proibido do Curso de Hacker

em forma de link para baixar de um site. Voc pode armazen-lo em um servidor de hospedagem grtis, mesmo que no tenha a inteno de hospedar um site inteiro. Exemplo de mensagem para um grupo sobre ces: Oi pessoal. Consegui um programa que simula aqueles apitos de chamar cachorro. Quando voc executa o programa voc no houve nada, mas se tiver algum cachorro a at dez metros de distncia, ele comea a latir. Eu usei de madrugada aqui em casa e foi uma latio danada. Acordou a vizinhana. (rs) O programa pode ser baixado do site:

http://...
O texto est dentro do contexto do grupo. Mexe com a curiosidade natural das pessoas e tem grandes chances de ser aberto. Acho que at voc abriria este arquivo se recebesse este E-Mail. Mesmo voc que sabe dos riscos que corre. Sabe por que? Usei tcnicas de neurolingustica e tornei a mensagem irresistvel. Quem abrir o arquivo e ver que nada aconteceu, provavelmente no vai suspeitar de ter instalado um trojan. E se quisermos tornar a pea (o nome de um trojan, ao fazer parte de uma estratgia, inclusive de phishing scam, se chama pea) mais atrativa, podemos criar uma interface bonitinha usando Delphi ou Visual Basic, criar vrios arquivos MP3 com o Cool Edit, cada um usando frequncia acima de 15kHz. Cada boto pressionado vai gerar um som de alta frequncia que s ouvido pelos ces. Desta forma o trojan vai realmente fazer o que alvo espera dele (e o hacker tambm). Todos ficaram felizes. Poder ser distribuido at no Superdownloads ou por mala direta eletrnica em forma de freeware. Vai ser um sucesso. Quem no vai querer um programa que chama cachorro sem que ningum perceba? S para perturbar os vizinhos por exemplo. Em vez de Visual Basic ou Delphi, podemos usar o Flash que tem vrios templates prontos. AVISO: Este programa no existe. Eu no o fiz e nem o vou fazer. Foi apenas um exemplo de como a criatividade e uma mente hacker pode criar programas de fcil aceitao e us-los como cavalos de tria. Se por acaso voc algum dia o encontrar na Internet, provavelmente ser obra de algum leitor deste livro que resolver colocar a idia em prtica. 2. Tambm podemos enviar o trojan pelo correio disquete, CD-Rom ou impresso de boa qualidade. 3. E que tal um disquete ou CD-Rom esquecido dentro do elevador da empresa com o nome Backup da Folha de Pagamento? Voc pode at colocar uns arquivos do Prof Marco Aurlio Thompson 247

Excel com senha para dar mais veracidade. Na curiosidade o alvo vai tentar abrir todos os arquivos. Em tempos idos eu j andei esquecendo disquete com vrus no balco de um concorrente desleal. Pena que no deu pr ver o resultado da brincadeira. No importa a forma que voc use para enviar sua pea. O que importa voc convencer o alvo de que pode confiar e abrir o E-Mail, visitar o site ou executar o programa gravado no Cd-Rom ou disquete. Temas como traio so timos, pois geram reao de clera imediata. Experimente enviar E-Mails do tipo estou saindo com a sua mulher, veja as fotos... ou se aproveitando de alguma situao, como aquela histria da Luma e o bombeiro. E no ser nenhuma novidade, eu j recebi E-Mail com este contedo.

Tornando Trojans Indetectveis


So duas as formas de tornar um trojan indetectvel: compresso e vinculao. Na compresso o cdigo do trojan compactado, tornando sua assinatura ilegvel para o antivrus. Na vinculao o trojan unido a um segundo programa. Quando este segundo programa for executado, o trojan tambm o ser. H casos em que o trojan no percebido, at ser executado junto com o programa vinculado. Isto ocorrendo, voc de comprimir e vincular. Os programas usados para realizar esta tarefa so o Petite e o PExplorer.

248

O Livro Proibido do Curso de Hacker

Criando o Prprio Trojan


Em captulos passados j falamos sobre os programas geradores de trojans. Estes programas possuem eficcia duvidosa e voc corre o risco de gerar e distribuir servidores de trojans para o criador do programa. Ou seja, o servidor vai funcionar, mas em vez de entrar em contato contigo, vai entrar em contato com o criador do gerador de trojans e provavelmente, tambm vai abrir algumas portas do seu micro. Estou formatando um CD avulso sobre a criao de trojans em vrias linguagens. Neste CD avulso eu ensino o necessrio sobre programao de sockets e no final da lio voc ter criado um trojan, podendo depois adapt-lo s suas necessidades. A grande vantagem do trojan criado por voc que ele vai funcionar como um programa comum feito para o Windows, e nunca ser detectado por antivrus ou firewall. O grande segredo e sucesso dos trojans da nova gerao serem distribudos camuflados em forma de programas de grande interesse, como o gerador de crditos para celular, o chama cachorro, o calculador de dias frteis e por a vai.

Trojans Comerciais
Programas como VPN, PC Anywhere, Carbon Copy e at mesmo o servio de terminal do Windows, podem ser usados como trojans sem a menor preocupao quanto a ao do antivrus. Como so de empresas confiveis, nem o antivrus nem o firewall se preocupam com suas atividades. Cybercafs rodando Windows no sabem o risco que correm. Um logon com terminal server por exemplo, completamente invisvel.

Prof Marco Aurlio Thompson

249

Homem no Meio (WEB Attack Proxy)


Uma tcnica que foi muito falada em 2003 a Man in the Middle ou Homem no Meio. Esta tcnica pode ser usada tanto em rede local como via Internet. Para ser usada, precisa da colaborao do alvo, mesmo que involuntria. Este tcnica permite a captura dos dados trocados entre o micro do usurio e outro micro, como o servidor do banco, por exemplo. Com prtica o hacker pode, inclusive, interferir nas mensagens que aparecem durante a navegao do usurio. Para isto precisar ser gil e conhecer bem HTML, JavaScript e CSS.

Tcnica Homem no Meio Passo-a-Passo


1. Primeiro voc precisa preparar o computador do alvo, forando a navegao via proxy. Para isto voc deve abrir o Internet Explorer, acessar na barra de menus as opes Ferramentas -> Opes da Internet. Na aba Conexes voc deve acessar Configuraes (se a conexo for discada) ou Configuraes da Lan (se a conexo for banda larga ou via rede) e inserir um servidor proxy para navegao Web. Este servidor proxy pode ser um servidor proxy pblico ou pode ser o do seu micro, caso tenha um IP fixo (dificilmente) ou semi-fixo (banda larga).

250

O Livro Proibido do Curso de Hacker

A pergunta _Como posso usar a tcnica homem no meio se no tiver acesso so computador do alvo? possvel, mas neste caso haver necessidade de conseguir a colaborao do alvo, mesmo que involutaria. Se voc for bom em edio de registro, no ter dificuldades em fazer um arquivo (extenso .reg) que ao ser clicado, insira no registro do alvo o proxy necessrio a tcnica. Uma forma mais simples e ao alcance de qualquer pessoa, fazer a configurao na sua mquina ou em uma mquina de testes (pode ser mquina virtual) e exportar a chave do registro. Este procedimento pode ser feito via editor de registros: Iniciar -> Executar - >RegEdit

S que voc ainda vai precisar contar com a ajuda do alvo, para executar o arquivo que vai alterar a chave do registro. Voc pode fazer algumas experincias de engenharia social, como por exemplo, se passar pelo provedor e convencer o alvo que precisa reconfigurar o Internet Explorer para uma navegao mais segura. 2. Feito o primeiro passo, que a configurao do proxy na mquina alvo e TAMBM NA SUA MQUINA, voc vai precisar do programa Achilles para fazer a interceptao do trfego. Para esta tcnica no h proteo. Ela captura mesmo conexes criptografadas, trapaceia o certificado de segurana e captura tudo o que for trocado entre as duas mquinas, mesmo se utilizarem o tecladinho virtual. Parece complicado? Impresso. Experimente e ver. Segue um resuminho: 1. Configurar o proxy na sua mquina e na mquina alvo; 2. Executar o Achilles e abrir as janelas CLIENTE e SERVIDOR; 3. Observar o trfego e ver o que interessa ou no (vai precisar de conhecimentos de HMTL, CSS e JavascrIpt).

Prof Marco Aurlio Thompson

251

Captulo 8: Scammer

Prof Marco Aurlio Thompson

253

Captulo 8:

Scam
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de planejar e criar uma pea de phishing scam completa. Entenda que as informaes aqui apresentadas so meramente informativas. Em nenhum momento as informaes deste captulo foram colocadas em prtica (a no ser em ambientes simulados) e caso voc as coloque em prtica, certamente ter problemas com a justia. No sei se a proibio da publicao deste livro foi s devido a este polmico captulo, mas que foi o que mais contribui para esta censura, isto foi. Aprenda para saber, aprenda para se proteger, aprenda para entender como funciona o processo de phishing scam e ajudar na criao de tcnicas de segurana, mas no coloque em prtica, crime.

Phishing Scam
O Phishing Scam ou pescaria de senhas, uma das tcnicas mais usadas atualmente, devido a sua facilidade de implementao e altos ndices de retorno. No uma tcnica recente, h casos que datam de antes do ano 2000. Mas a tcnica continua causando grande impacto. Em rpidas palavras, o phishing scam o ato de obter informaes do alvo a partir da fraude. As informaes mais cobiadas so nmeros de carto de crdito e senhas de contas bancrias e as fraudes mais usadas so sites clonados de bancos e empresas conhecidas. Esta tcnica fez surgir, inclusive, uma nova classificao de hackers, os scammers. um tipo de ataque que se vale do descuido e da ignorncia do usurio final, ainda desacostumado a lidar com a tecnologia da informtica. Eu e voc, que acredito tambm passar horas na frente do micro, sabemos o quanto este Prof Marco Aurlio Thompson 255

equipamento gosta de complicar as coisas simples do dia-a-dia. Quem nunca passou pelo dissabor de ter um arquivo desaparecido do diso rgido, sem que tenha qualquer indcio de vrus, ataque, invaso ou ao hacker (inside ou outside)? E quando um cliente, falar o que? Que ele apagou o arquivo sem perceber? Que no Windows alguns arquivos somem sem explicao? Ento disto que eu estou falando, de um equipamento que pode tornar-se imprevisvel. Cursos de informtica no preparam o suficiente. No d para capacitar algum em informtica com apenas 3 a 4 horas de aula por semana. Com todo o conhecimento de informtica que tenho, acumulado em mais de vinte anos de labuta na rea, se no me dedicar algumas horas por dia ao aprendizado de novas tcnicas e aperfeioamento do que j conheo, fico para trs. E s vezes ainda tenho que relembrar como tratar as linhas rfs no Word, personalizar um dicionrio ou vincular uma tabela no Access. Que dir uma pessoa que faz um curso entre o bsico e o intermedirio e no possui computador para praticar. So estas pessoas, a maior parte da populao, o alvo dos scammers.

Criando Uma Pea de Phishing Scam


Usando como referncia o nosso PLANO DE ATAQUE, as primeiras providencias do scammer definir ALVO e OBJETIVO. Vamos supor, e s supor, que o ALVO seja o usurio eventual de computador ou aquele que usa o computador diariamente, mas nunca alm dos conhecimentos bsicos elementares. E vamos supor, s supor, que o objetivo seja capturar a maior quantidade possvel de nmeros de cartes de crdito vlidos. Analisando o objetivo, a obteno de nmeros de carto de crdito no precisa ser exatamente atravs do phishing scam. Outras opes seriam: - invaso de sites de pequeno porte. Um alvo excelente para captura de nmeros de carto de crdito so os pet shops virtuais. O dono de um cachorro de raa costuma gastar mais com o animal do que custaria educar uns trs a quatro meninos de rua. Compram qualquer besteira para o cachorro. Os sites de pet shops costumam vender alguma coisa on-line e como formam uma comunidade de abastados, muito provavelmente ali estaro vrios nmeros de carto de crdito. - um outro tipo de golpe o site de e-commerce falso. O hacker cria um avatar, um site falso e oferece alguma oferta irresistvel. Oferece a opo de pagamento por carto e desta forma que ir pegar os nmeros do carto de crdito. Cada desavisado que entrar no site e fizer uma compra (que nunca vai ser entregue), deixa o nmero do carto para o hacker. - IRC/mIRC - nos canais do IRC voc pode obter uma penca de nmeros de carto de crdito vlidos. s ganhar a confiana dos kiddies e vai receber milhares de nmeros de carto. O motivo? Quanto mais gente usar, mais difcil ser 256 O Livro Proibido do Curso de Hacker

pegar quem roubou os nmeros dos cartes. Se voc quiser entrar para o mundo do crime, s dar uma olhadinha no CD-Rom que acompanha este livro e procurar por programas geradores de nmeros de carto de crdito.

S um aviso. As empresas de carto de crdito costumam ter honeypots com nmeros de carto isca. Se um destes cartes tentar comprar alguma coisa, j se sabe que foi fruto de um ataque bem sucedido, pois nunca foram emitidos. No confie em nmeros de carto de crdito baixados da Internet ou pegos no IRC. No s do lado de c que tem gente esperta. - usar KeyLogger para pegar nmeros de carto de crdito. Em Salvador, Bahia, no Centro Histrico, mas precisamente no Pelourinho, tem cerca de 10 cybercafs. Ficam repletos de turistas de diversas partes do mundo. Muitos destes turistas compram suas passagens pela Internet. Sai mais barata, pode ser parcelada e tem prazo para comear a pagar. Tambm evita o desgaste de ter que tratar com algum funcionrio mau humorado em alguma agncia de viagem. Quando viajo entre Rio de Janeiro, So Paulo e Salvador, compro as passagens pela Internet a 280 reais (ida e volta, preos de abril de 2004 na Gol!). De nibus, alm das 28 horas de viagem, as passagens de ida e volta custam 340 reais. por isso que cada vez mais pessoas esto optando por comprar passagens pela Internet (usando o carto de crdito). Basta o hacker ir de cybercaf em cybercaf, instalar keyloggers e aguardar em casa a chegada dos nmeros de cartes de crdito e contas internacionais em seu E-Mail. As contas bancrias tambm sero descobertas, por ser muito comum conferir o saldo vrias vezes quando estamos a passeio ou trabalho em outra cidade ou pas. Voc faria o mesmo se estivesse no exterior. E no precisa nem ser o keylogger que envia notificao por E-Mail. Pode ser aquele mais simples, que faz a gravao local. s ir buscar o arquivo no final do dia ou no dia seguinte. Ou ento instalar um trojan na mquina e Prof Marco Aurlio Thompson 257

acessar o computador do cybercaf a partir de casa. Como voc vai ter acesso ao mesmo computador do alvo, poder instalar um trojan comercial e at um pequeno servidor de FTP, que independe da verso do Windows. O cybercaf tambm o lugar ideal para a tcnica homem no meio. A opo por cybercafs frequentados por turistas que estas pessoas s vo dar conta do problema quando estiverem bem longe daqui. Tudo ser mais dificil para elas. Desconfiar que foi em um cybercaf. Descobrir que foi voc. Na agncia de Correios de Nilpolis(RJ) o computador que d acesso a Internet roda o Windows 95 (abril 2004). Configuramos o homem no meio para testar o funcionamento. O grosso da comunicao era recadastramento de CPF, troca de E-Mails com futilidades e pesquisas do resultado da colocao em concursos. Quando experimentamos a mesma tcnica em um cybercaf localizado em Ondina, bairro nobre de Salvador(BA), o trfego capturado passou a ser consulta de saldos, E-Mails em vrios idiomas, reservas de passagem co carto de crdito. A escolha do ponto de coleta de dados tambm influencia o tipo de trfego que voc vai interceptar. E onde entram os E-Mails e sites falsos? Primeiro eu quis mostrar que para obter nmeros de carto de crdito no necessrio uma pea de phishing scam . Temos o IRC e os cybercafs em pontos tursiticos, que do conta disso. So planos que podem usar como estratgia tcnicas simples como keylogger e homem no meio (se tornar fcil por que voc tem o acesso a mquina alvo). O phishing scam tem sido usado para coletar dados de contas bancrias, incluindo senhas. O keylogger e o homem no meio tambm podem ser usados para esta finalidade. A vantagem estratgica do phishing scam a possibilidade de receber de uma s vez um grande nmero de contas bancrias. E quanto maior o nmero de contas recebidas, maiores as chances de encontrar contas bancrias com dinheiro. Ningum vai querer entrar em uma conta com duzentos contos de saldo. Uma pausa... Um engenheiro morador de Copacabana, bairro nobre do Rio de Janeiro, adquiriu recentemente meu livro e DVD Proteo e Segurana na Internet (www.editoraerica.com.br). Um hacker invadiu sua conta bancria e se aproveitou do emprstimo automtico que o banco disponibiliza, para tirar mais mil reais, alm do que j havia desviado. E no foi o primeiro aluno que relatou ter passado por experincia semelhante.

258

O Livro Proibido do Curso de Hacker

Uma Pea de Phishing Scam


O processo completo do phishing scam este: 1. Defina objetivo (senhas e dados de contas bancrias) 2. Defina alvo (escolha um banco por pea, o alvo so os clientes) 3. Abra uma conta no banco alvo para receber o dinheiro. Esta conta ter obrigatriamente de ser aberta usando um avatar ou laranja. Isto crime e voc sabe disso. No faa. 3. Estudar o funcionamento do sistema Internet Bank do banco alvo, ou seja, o passo-a-passo da operao desde o login at aparecer a tela com o saldo e extrato. Voc poder ver isto na conta fantasma que voc abriu. 3. Fazer uma cpia do site do banco alvo para o seu HD 4. Pesquisar se no existe uma campanha em andamento. Voc poder usar as mesmas informaes da campanha oficial. Isto vai causar confuso, por que se o cliente for conferir no teleatendimento, a atendente vai confirmar que a campanha existe. 5. Clonar o site do banco. 6. Para a hospedagem voc tem duas opes: gratuita ou paga. A vantagem da hospedagem paga voc poder usar o SSL (Secure Sockets Layer) e exibir o cadeadinho na barra de status e o https:// na barra de endereos. 7. Criar a pea da campanha. A pea o E-Mail que vai atrair o alvo para o site clonado. Uma pea tambm pode servir para distribuir trojans com keyloggers. 8. Obter a lista de E-Mails. 9. Obter a lista de contas bancrias para dissimulao. 10. Montar o servidor de E-Mails. 11. Rodar a pea (enviar os E-Mails em massa). 12. Quando comear a chegar os dados das contas, fazer transferncias para umas cinquenta contas diferentes, incluindo aquela aberta com o avatar ou laranja. Voc tambm poder fazer compras a serem entregues em caixas postais, posta restantes e hteis onde se hospede por no mximo dois dias. Algumas empresas entregam no mesmo dia (o Submarino por exemplo). 13. Finalize a operao.

Phishing Scam Passo-a-Passo


1. Definir objetivo Este j est definido pela natureza da ao: obter o maior nmero possvel de dados de contas bancrias, incluindo senhas.

Prof Marco Aurlio Thompson

259

2. Definir alvo O alvo ser o banco, de preferncia aquele com muitos correntistas na Internet e que permita abrir conta fantasma com pouco risco. 3.Abra uma conta corrente ou poupana no banco alvo O Bradesco rene todas as caractersticas que nos interessa: facilidade para abrir a conta, muitos clientes na Internet e faz campanhas por E-Mail. Alm disso, em parceria com o Correios, criou o Banco Postal. uma conta corrente do Bradesco aberta diretamente na agncia dos Correios, sem a necessidade de comprovar renda. Basta a identidade, o CPF e um comprovante de residncia. O depsito incial de apenas dez reais. Trata-se de uma excelente opo, pois o pessoal do Correios menos preparado que o pessoal do banco no que diz respeito a assuntos bancrios. A Caixa Econmica tambm oferece facilidades para abertura de contas sem comprovao de renda, bastando a identidade, o CPF e um comprovante de residncia. As contas podem ser abertas em casas lotricas. O HSBC, um dos piores bancos que eu conheo, mas quando est precisando encher o cofre, faz uma campanha de abertura de contas populares sem comprovao de renda. Mas costuma pedir um apresentante (fiador). A conta para receber as transferncias pode ser do tipo conta poupana que at mais fcil de abrir. Nas grandes capitais voc pode abrir conta bancria sem a agncia bancria. Procure nos classificados dos jornais, por anncios do tipo limpo seu nome no SPC e Serasa, abro conta com cheque especial. Como sugesto final, experimente botar um anncio no jornal oferecendo-se para comprar contas bancrias zeradas. 4. Estudar o funcionamento do sistema Internet Bank O processo mais comum que os bancos utilizam : PGINA INCIAL + PGINA DE SENHA + PGINA DE EXTRATO Vamos falsificar a PGINA INICIAL + PGINA DE SENHA e o que seria a exibio da PGINA DE EXTRATO, ser um redirecionado para a PGINA DE SENHA (verdadeira). Desta forma o usurio vai pensar que digitou a senha errada e na segunda tentativa vai conseguir acessar sua conta normalmente. A PGINA DE SENHA possui um formulrio que envia os dados digitados para o hacker. O tecladinho virtual? Ele tambm ser clonado e pode ser feito em java, flash ou javascript. O cadeadinho? Basta hospedar o site em um provedor 260 O Livro Proibido do Curso de Hacker

que oferea o servio SSL. Tanto o cadeadinho como o prefixo https:// podero ser usados. vai aparecer. mas quer saber de uma coisa? Voc acha mesmo que as pessoas sabem o que significa o cadeadinho? Quantas vezes voc j clicou em um cadeadinho para ver a procedncia? 5. Fazer uma cpia do site do banco alvo para o seu HD No CD-Rom que acompanha este livro voc encontra vrios programas que permitem fazer a cpia de um site para o seu HD. Pode ocorrer de as animaes em flash no serem baixadas. Tambm incluimos um programa que salva no HD as anaimaes em flash, caso as animaes em flash no venham junto com as pginas do site. Estude o cdigo de cada uma destas pginas. O ideal que voc mescle a sua pea (E-Mail e site) com links do site verdadeiro. 6. Pesquisar se existe alguma campanha em andamento Um phishing scam no algo que se faz de uma hora pra outra. Para que se obtenha sucesso preciso planejamento. Voc pode montar a pea e aguardar o banco comear uma campanha. A voc lana a pea simultneamente. Quem desconfiar e se informar com o banco, vai ser avisado de que a campanha existe. 7. Clonar o site do banco Voc j tem todas as pginas em html, imagens e animaes guardados no seu HD. Abra cada pgina no Dreamweaver e arrume todos os links, inclusive o carregamento das imagens, para apontar para o site do banco verdadeiro. O ncio link que deve ser apontado para o site falso o que abre a pgina de senha. Se voc no souber HTML, Flash com Action Script, ASP, Java e JavaScript, vai encontrar dificuldade para recriar o site do banco, principalmente o teclaidnho virutal. A forma mais prtica para criar um tecladinho virtual montar um mapa de imagens em cima da figura do teclado e usar a opo onClick do javascript para preencher os campos da caixa de texto. Ou ento separar cada tecla em forma de imagem isolada em vez de usar mapa de imagem. Tambm temos a opo de criar o tecladinho no Flash ou em Java. Procure no CD-Rom o cdigo de um tecladinho pronto pra uso. 8. Hospedar o site clonado A primeira opo de hospedagem o servidor gratuito. No use nada no Brasil. A polcia precisa ter o maior nmero de obstculos possvel para chegar at voc. Um site hospedado em ilhas ou na sia j comea por impor a barreira do idioProf Marco Aurlio Thompson 261

ma. Os policiais daqui vo ter que contar com a cooperao do pessoal de l. E vo ter que se comunicar pelo menos em ingls. Para encontrar servidores gratuitos s usar o Google. Experimente as opes de busca s pela extenso, como por exemplo: .jp (japo). O servidor pago tem a vantagem de poder exibir o cadeadinho. Este cadeadinho um certificado de segurana. Voc tambm pode obter um cadeadinho criando um certificado de segurana no site www.thawte.com. Eles te do um prazo de vinte e um dias gratuito. Voc pode se cadastrar com um nome parecido com o do banco ou at o nome banco, caso o cadastro no d erro. O fato do provedor ser pago no implica em pagamento ao provedor. Voc pode invadir a conta de um usurio e hospedar o site clonado no meio das pginas dele. Voc pode invadir um provedor do interior e hospedar tudo l, sem que eles saibam. O problema que pelo trfego gerado, o site ser descoberto muito rpido e retirado do ar. Ou usar provedores que oferecem um ms de hospedagem gratuita, como o Neosite (www.neosite.com.br). Experimente usar dois ou trs apontadores: um site aponta para outro, que aponta para outro, que aponta para outro. 9. Criar a pea da campanha A pea da campanha o E-Mail com a isca para visitar o site clonado. Por fora da minha profisso, eu coleciono peas de phishing scam. Alguns alunos gentilmente me enviam outras. Algumas peas so idnticas as da campanha oficial. Outras so to absurdamente cheias de erro que impossvel achar que algum vai cair no golpe. Se voc ruim em redao publicitria, o melhor copiar na integra uma campanha existente, passada ou futura. Aquela do bonequinho do Bradesco por exemplo, uma campanha que d resultado. Algumas peas, no lugar de levar para o site clonado, instalam trojans para permitir o acesso ao computador remotamente ou para capturar todas as digitaes feitas dai em diante. 10. Obter a lista de E-Mails 262 O Livro Proibido do Curso de Hacker

Quanto mais gente receber o E-Mail com a pea do scam, maiores so as chances de nos depararmos com correntistas do banco e, principalmente, correntistas que de alvo passem a vtima. A lista de E-mails pode ser obtida de diversas formas, sendo a mais comum a lista comprada de sites especializados neste tipo de produto. Quem mora em So Paulo poder comprar CDs com mihes de E-Mails nas imediaes da Rua Santa Efigncia (tradiconal mercado de equipamento de informtica). Mas no dificill encontrar a oferta destes CDs nos jornais das capitais ou mesmo procurando na Internet. Outra forma de obter E-Mails usando programas do tipo spiders (incluidos no CD) para capturar E-Mails de determinado provedor. 12. Obter a lista de contas bancrias para dissimulao O maior problema de quem comete este tipo de golpe responder a pergunta, _Para onde levar o dinheiro? Sim, por que o dinheiro vai ser transferido eletrnicamente e ter como ser rastreado. Agora imagine que o banco, ao rastrear a transferncia, descobrir que cinquenta pessoas receberam dinheiro da conta hackeada. Qual destas o hacker? E se estes nmeros forem parar no IRC? E por isso que vo parar l. Muito mais gente vai ter acesso as contas hackeadas, isto vai dificultar muito as investigaes. Repare que nas notcias de crimes de informtica via Internet Bank, a polcia passa anos em busca de provas. No caso das compras com carto de crdito, as grandes lojas de e-commerce e as operadoras de carto de crdito, identificam o uso de vrios nmeros de carto partindo de um nico IP. possvel prender o estelionatrio em flagrante. A lista de contas para dissimulao, pode ser criada com as informaes de contas que forem chegando ao seu E-Mail. No a melhor opo, por que a polcia vai atrs de todo mundo. O ideal que sejam contas sem nada a ver com o golpe , como o exemplo que eu dei das contas compradas atravs do anncio compro contas zeradas. Este anncio deve ser colocado em cidade diferente da sua e semanas ou meses antes do scam ser usado. Isto vai fazer com que o laranja no ligue uma coisa a outra, pelo menos no imediatamente. 13. Montar o servidor de E-Mail Este servidor para enviar o spam no pode ser nunca na sua casa. Grampeie a linha de um hotel, um telefone pblico, uma caixa de distribuio de prdio, mas nunca da sua casa. A mquina usada para enviar os E-Mails tem que ser limpa. No pode ter nada que comprometa voc. No navegue nesta mquina, no acesse chat com esta mquina, no visite o site clonado com esta mquina. S a utilize para enviar os E-Mails. Depois do envio suma com o HD ou use programas de apagamento definitivo, j vistos no captulo dois. Prof Marco Aurlio Thompson 263

Para enviar os E-Mails em massa voc vai precisar de programas de envio de Email em massa com substituio do IP. Tem vrios no CD-Rom que acompanha este livro. Voc pode enviar os E-Mails a partir de um site, rodando um script em ASP ou PHP e lendo a partir de um banco de dados. Mas para isso vai precisar conhecer programao em ASP ou PHP e Access ou MySQL. Neste caso tambm vai precisar contratar os servios de um provedor pago e verificar se no existe restrio de tempo para execuo de scripts no servidor (sempre h). 14. Rodar a pea Neste ponto comeamos o envio dos E-Mails em massa. O ideal que comecem na madrugada da sexta-feira, quando os expediente bancrio e policial esto reduzidos, como tambm o staff do provedor. 14. Fazer a transferncia Assim que comear a chegar os dados das contas voc deve agir rpido e fazer a transferncia para as contas de dissimulaa e quando chegar a 30% ou 70% de trasnferncias em contas dissimuladas, transfira para a do seu laranja (pessoa inocente que cedeu a conta) ou avatar (identidade falsa). Outras opes de lavagem de dinheiro consiste em fazer compras que sejam entregues rapidamente, como o servio Atmico do Submarino (compras feitas at 15 horas so entregues no mesmo dia nos principais bairros de So Paulo) e de coisas que possam ser convertidas em dinheiro com facilidade. Uma quadrilha no Rio de Janeiro comprava ingressos on-line para shows e eventos e trocava por dinheiro em poucas horas. 15. Encerrar a campanha O prazo mximo que uma pea deve circular de 24 a 72 horas. Quando mais tempo, maior o risco de voc ser rastreado. Encerrado este prazo, apague tudo. No deixe nada, mas nada mesmo. Nem com algum de confiana. Se no houver provas contra voc, pouco podero fazer. Existe um tipo de priso, chamada de priso preventiva, usada quando se quer investigar algum e esta pessoa pode fugir ou interferir nas investigaes. Se voc no deixar qualquer tipo de rastro (vo revirar tudo), no haver como mant-lo detido por muito tempo. Principalmente se contar com um advogado. E esta a dica final: tenha um de confiana pronto para te socorrer. claro que so s suposies, pois voc no far mal uso destas informaes. Demos todo o passo-a-passo para um phishing scam altamente tcnico. Como no havia espao aqui no livro para detalhamento de cdigos, optei por inseri-los 264 O Livro Proibido do Curso de Hacker

no CD-Rom que acompanha este livro. Mas tambm de nada adiantaria detalhar cdigos para quem no conhece linguagem de programao. Este um dos principais erros dos livros hacker que vendem por a. Enchem o livro de cdigos de programa sem saber se o leitor tem facilidade para interpretar aqueles cdigos. Optei por deixar no CD-Rom os cdigos citados no livro (inclusive um de tecladinho virtual em javascript).

Capturando senhas bancrias por erro de digitao


Existe uma outra maneira de capturar senhas, se proveitando dos erros de digitao. s vezes, durante a digitao, o usurio erra uma ou outra letra. E existem letras que so mais comuns. Ento para o banco Bradesco, podemos esperar que as pessoas cometam erros do tipo: badesco - brdesco - bradsco - bradescio - bardesco A falta do ponto entre o www e o nome do domnio, como em wwwbradesco.com.br, tambm pode ser aproveitado, pois considerado um novo domnio. Este erro to comum, que s no ms de maio, 1.051 pessoas digitaram errado. claro que o banco Bradesco registrou para si esta forma de digitao errada, para que seus clientes no caiam em armadilhas. Mas ainda tem muita empresa que no se ligou neste risco.

E um monte de outros erros. Mas como saber se estes erros esto mesmo sendo cometidos, saber que outras palavras esto sendo digitadas por acidente e criar um site clonado para se aproveitar disso? fcil. Existe um site (www.terespondo.com.br) onde basta voc fazer um cadastro e ter acesso a uma ferramenta que informa o nmero de vezes que uma palavra foi digitada. Veja no exemplo abaixo que a grafia wwwbradesco.com.br foi digitada 1.051 vezes em um ms. Isto quer dizer que se exisProf Marco Aurlio Thompson 265

tisse um site clonado neste endereo, teriamos recebido mil e cinquenta e um visitantes, totalmente inocentes quanto a veracidade do site. Pensando nisto, os principais bancos trataram de registrar tambm estas palavras, mas no so todos que fizeram isto.

Hackeando o Registro.Br (2)


Supondo que algum v criar um site armadilha, se aproveitando do erro na digitao do domnio, como dever fazer? Segue o passo-a-passo: 1. Crie dois avatares, um de pessoa jurdica (com CNPJ) e um de pessoa fsica (com CPF) 2. Entre no site http://Registro.Br e faa dois cadastros. Um de RESPONSVEL TCNICO e um outro de ENTIDADE. 3. Agora cadastre os domnios com a grafia semelhante. Como o Registro.Br vai levar quase um ms para emitir a cobrana, isto quer dizer que voc ter um site no ar durante um ms, sem pagar nada. 4. Agora voc vai precisar informar dois nmeros de DNS vlidos para o site. Estes nmeros de DNS so fornecidos pelo provedor de acesso. Procure por um provedor pago que d amostra grtis, como o Neosite (www.neosite.com.br)que oferece um ms de hospedagem inteiramente gratuita. Se preferir pagar os 30 reais anuais da Fapesp e manter o site no ar por mais tempo, consiga nmeros de DNS, tambm gratuitos, no site www.zoneedit.com. Faa o redirecionamento para uma hospedagem gratuita. 5. Hospede o site. 6. Aguarde os visitantes, que chegaro automaticamente conforme forem digitando o nome de domnio errado. 7. A partir daqui com voc (e com a polcia).

Spoofing
Spoofing quando voc se faz passar por um computador que no o que a pessoa realmente queria acessar. O Spoofing pode ser no DNS, no E-Mail no IP e at na URL. Este um dos tipos de golpes que podem atingir usurios de Internet Banking. Tambm chamado seqestro ou envenenamento de DNS (DNS Hijacking, DNS Poisoning, ou ainda, DNS Spoofing). O ataque dirigido ao servidor de nomes (DNS) do provedor de acesso ao qual o cliente est conectado. Este servidor possui a tarefa especial de transformar a requisio de um endereo compreensvel para o ser humano (por exemplo, www.bradesco.com.br) em um endereo numrico (IP) que possa ser interpretado pelas mquinas que compem uma rede. J vimos isto no captulo um deste livro. 266 O Livro Proibido do Curso de Hacker

Se o software instalado no servidor DNS para fazer esta transformao estiver com brechas de segurana, ele pode ser remotamente instrudo por um hacker para desviar uma solicitao legtima de pgina para um endereo IP forjado. Num caso assim, se o cliente digitasse em seu navegador o endereo www.bradesco.com.br, por exemplo, em vez de ser levado para o site do banco, poderia ser direcionado a uma pgina clonada. Este tipo de golpe foi largamente utilizado contra instituies bancrias nacionais pela quadrilha de Guilherme Amorim Alves, primeira pessoa condenada no Brasil, no final de 2003, por crimes financeiros cometidos atravs da Internet. Uma maneira mais simples de se obter este efeito (um nome na barra de endereos, outro site na janela do navegador) criando um frame horizontal, tendo o primeiro apenas um pixel ou 1 % de largura e contendo o site verdadeiro. O segundo frame, com 99% de largura, contem o site falso.

Hackeando o Mercado Livre e Outros Leiles Virtuais


Sites de leilo tentam ser locais seguros para transaes eletrnicas. O Mercado Livre um dos maiores sites de leilo do mundo. Como poltica de segurana, tanto vendedor como o comprador precisam fazer um cadastro prvio, que inclui a digitao do nmero de CPF e de um nmero de telefone fixo. E para fazer com que os compradores conheam o vendedor antes de decidir por fechar o negcio, existe um sistema de reputao, onde cada comprador ou vendedor, qualifica a parte na transao. Tudo isto pode ser burlado da seguinte maneira: - O nome dever ser o que consta no CPF. O sistema faz esta checagem. A primeira opo gerar diversos nmeros de CPF (programa no CD) e verificar no site da Receita Federal se existe algum nome vinculado a um dos CPFs gerados. A segunda opo at mais fcil. Usar o Google para buscar nomes com CPFs, comuns em pginas com resultado de concursos. - Burlado o CPF, vamos burlar o telefone fixo. Em vrias cidades do Brasil existe um servio gratuito chamado de caixa postal de voz. Consiste em um nmero de telefone fixo com uma secretria eletrnica personalizvel. s informar este nmero, que fixo, e quando o Mercado Livre ligar para conferir, vai ouvir sua voz dizendo: No momento eu no estou em casa. Aps o sinal deixe o seu recado e um nmero de contato.. No Rio de Janeiro a empresa que presta este servio gratuitamente a Televox. - Para burlar o sistema de qualificao, encontre um produto barato, de menos de um real e que possa ser enviado por E-Mail (Ex.: GRTIS: 100 links hacker comentados). Em pouco tempo voc estar bem qualificado e a s ofertar o produto que no vai ser entregue e receber o dinheiro na conta bancria. Mas no faa isto. Prof Marco Aurlio Thompson 267

Captulo 9: Phreaker

Prof Marco Aurlio Thompson

269

Captulo 9:

Phreaker
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de entender que o hacking de telefonia um dos mais exigentes no que se refere a conhecimento tcnico. Que o hacking comeou com a telefonia, passou para os computadores, e est voltando para a telefonia. Que mexer com o sistema de telecomunicaes poder lhe trazer problemas graves, por se tratar de assunto de segurana nacional. Que para usufruir do que h de melhor em phreaking voc vai precisar de dinheiro. Mas para voc no ficar com gua na boca, vamos ensinar como desbloquear telefones celulares.

Phreaking
O Phreaking ou hacker do sistema telefnico, o mais exigente da categoria. No a ta que os phreakers so raros entre os hackers. Talvez s comparados aos criadores de vrus. As necessidades incluem, alm de tudo o que j vimos para a formao do hacker, profundos conhecimentos do funcionamento do sistema telefnico, seus softwares e hardwares. preciso conhecimentos de eletrnica analgica e digital, telecomunicaes, microprocessadores, PIC, SMD, tecnologia dos smart cards, linguagem de programao C e assembler. So temas pesados, que no so aprendidos de um dia para o outro e nem todas as pessoas se interessam por estes assuntos ou consegue assimil-los. Sem estes conhecimentos, o mximo que voc vai poder fazer alterar algumas das caractersticas do seu telefone celular ou, se tiver coragem, grampear uma linha de telefone fixo. Para todo o resto voc vai precisar de dinheiro e conhecimento, muito dos dois. Para comear, vamos dividir o sistema de telefonia em quatro: fixa, celular, mvel e voz sobre IP. S vamos falar dos dois primeiros: a telefonia fixa e a telefonia celular. A telefonia mvel (Wireless) no est presente na maioria das cidades brasileiras e a voz sobre IP ainda est na fase embrionria. Prof Marco Aurlio Thompson 271

Telefonia Fixa
O sistema de telefonia fixa um dos mais antigos sistemas de rede do mundo e que provavelmente voc tem em casa. Seu funcionamento depende de uma central telefnica. Imagine esta central como uma caixa de sapatos e todos os fios de telefone entram l dentro. Quando voc faz uma ligao, um ano dentro da caixa de sapatos pega o seu par de fios e liga no par de fios do telefone com o qual voc deseja falar. Existem outras caixas, cada caixa suportando de 10 mil a 100 mil pares de fios. Quando o telefone que voc quer chamar est ligado em uma caixa diferente da sua, o ano faz a ligao entre uma caixa e a outra, um pouco mais distante. Existem caixas maiores s para interligar as caixas menores. Existem caixas s para interligar caixas entre as cidades, estados e pases. Neste caminho entre o seu telefone e o telefone de destino, o sinal pode passar por cabo metlico, fibra tica, ondas de rdio, cabos submarinos e at satlites. Depende da distncia e do percurso. O ano no existe e o nome da caixa Central Telefnica. No lugar do ano temos computadores que comandam pequenos rels eletrnicos, responsveis por interligar um par de fios ao outro, ao outro, ao outro, at o destino final. A parte que nos interessa a que sai da central telefnica do bairro at a sua casa. A central no mais um prdio centralizador, como era antigamente. Estes ainda existem. Mas as centrais modernas tem formato de um armrio de metal e ficam na calada. Geralmente so de cor cinza ou chumbo. Ali dentro est o computador que faz o papel de ano e conecta eletrnicamente o seu par de fios ao par de fios subsequente, at o destino final da ligao. No confundir o armrio da Central Telefnica com Armrio de Distribuio. A Central Telefnica pode ser em um prdio ou estar na mesma cabine que a do armrio de distribuio. Saindo da central temos os cabos com dezenas ou centenas de pares de fio colorido. pela cor dos fios que o instalador faz a contagem dos pares. Este cabo pode seguir por baixo da terra (subterrneo) ou por cima (areo). A quantidade de pares de fios e a facilidade para vir por cima ou por baixo quem determina isto. Este cabo vai se dividindo no caminho at chegar a sua casa. Esta diviso pode ser feita em armrios de poste, subterrneos ou em caixas de emenda ventiladas (CEV). Se voc mora em prdio, haver um armrio de prdio para dividir os pares de fios entre os andares. E em cada andar haver uma caixa para distribuir os pares de fios entre os apartamentos. Em qualquer ponto destes: central, armrio, duto subterrneo, armrio areo, armrio de prdio, caixa de emenda ventilada (aquela caixa comprida presa diretamente no cabo telefnico), caixa de distribuio (aquela caixinha presa nos postes de rua), basta seccionar dois fios para ter acesso a linha telefnica de algum. 272 O Livro Proibido do Curso de Hacker

Isto proibido por Lei. Alm de ser possvel o uso da linha para navegar na Internet ou fazer ligaes, ser possvel ouvir tudo o que estiverem falando (grampo). Uma outra forma de burlar o servio de telefonia fixa acessando o par de fios que chega at o telefone pblico. A linha que chega ao telefone pblico uma linha comum, programada para no gerar contas. Isto quer dizer que uma linha onde voc pode ligar para qualquer lugar do mundo sem necessitar de carto.

Prof Marco Aurlio Thompson

273

Basta interceptar o par de fios que chega at o telefone pblico para ter acesso a uma linha direta. Conecte os fios com os de qualquer aparelho. No preciso dizer que se trata de furto (de servio pblico) com direito a represso policial. Outra forma de burlar o servio de telefonia fixa atravs da programao. Consulte a operadora local e pergunte como programar o telefone para fazer o desvio das ligaes para um outro nmero. Usando tcnicas de engenharia social voc liga para a casa da vtima (selecionada do catlogo telefnico) e pede para fazerr alguns restes. O falso teste consiste em orientar o usurio (se for criana ou empregado domstico, melhor ainda) a digitar os nmeros que correspondam a programao do aparelho para desviar todas as ligaes para o seu celular por exemplo. O que voc ganha com isso? um nmero que pode receber ligaes a cobra por exemplo. Alguns tipos de fraude s se tornaro possveis com o CPF e as informaes do dono da linha. De posse do CPF, as demais informaes podem ser catadas na Internet (sites governamentais) ou com o prprio usurio, atravs da engenharia social. Alguns exemplos do que possvel fazer com o CPF do usurio: alteraes no cadastro junto a operadora de telefonia, solicitaes de servios, consertos e at linha adicional para outro endereo. Imagine o cenrio. O hacker chega na cidade, aluga uma vaga e diz que vai precisar pedir uma linha telefnica (isto se no puxar da linha do locador) e pede uma linha em nome de terceiros. No precisa dizer que o hacker se apresentou com um nome forjado. E se houver necessidade de se identificar para o instalador, o que dificilmente ocorrer, basta uma identidade trabalhada no Photoshop. Estas so apenas algumas das possibilidades. Cobranas da sua conta na conta de terceiros, unificao de contas, etc... Moradores de prdio com conhecimentos de phreaking so um perigo, pois podem acessar despreocupadamente o armrio (que geralmente fica no trreo ou na garagem, local escuro e pouco frequentado). Dali podero fazer uma ponte para a caixa de distribuio do seu andar e depois fazer a ligao para o seu apartamento.

Nmeros de Servio
As empresas de telefonia fixa no utilizam todos os nmeros da central. Alguns nmeros ficam como reserva tcnica e tambm para uso em servio, sem gerao de conta. S funcionrios antigos e de confiana conhecem estes nmeros. Uma invaso de um computador de uma central telefnica e alterao do cadastro da sua linha para linha sem gerao de conta um feito digno de um phreaker.

Escuta Telefnica em Linhas de Telefone Fixo


Para fazer a escuta em linhas de telefone fixo, as possibilidades so estas: - conseguir o programa de grampo usado pela Polcia Federal. Este programa 274 O Livro Proibido do Curso de Hacker

permite a escuta telefnica a partir de qualquer computador ligado a Internet. E no se trata de um programa recente. O Kevin Mitnick foi preso, entre outras coisas, por roubar este programa. Voc no percebeu a quantidade de grampos que comeou a aparecer na TV de uns tempos pr c? Repare que foi aps a privatizao e troca do sistema analgico pelo digital. Quando algum tem um telefone grampeado, no mais por um furgo preto parado em frente a casa. de qualquer lugar, via Internet. Ou ento a empresa de telefonia faz uma exteno interna, l na central telefnica, com a sala destinada a escuta e gravao do grampo (que pode estar em qualquer lugar). - fazer a ligao direta. Neste caso voc vai ter que interceptar o par de fios em qualquer dos pontos. Existem formas de saber qual o nmero do telefone ligado aquele par de fios, mas o espao neste livro insuficiente para este nvel de detalhamento. - escuta por induo. O campo magntico em torno de um fio telefnico suficiente para ser captado por uma bobina feita com carretel de linha e fio de cobre esmaltado. Um pequeno amplificador ou um walkman adaptado e voc tem um aparelho de grampo que no precisa ser ligado diretamente ao fio. Basta estar prximo ou ter uma ponta enrolada em torno do fio telefnico. - escuta com transmisssor. Um circuito que tambm usa a induo e pode ser ocultado por fita isolante, de um pequeno transmissor na frequncia de VHF/ FM. Basta um walck-man com sintonizador de FM para ouvir as conversas. Este dispositivo no usa pilhas. A prpria induo eletromagntica suficiente para faz-lo funcionar. - escuta com gravao. Existe a venda em lojas de eletrnica e de equipamento para telemarketing, pequenos gravadores que se acoplados a linha telefnica, gravam horas de coversao em fitas k-7 miniatura, do tipo das usadas em secretria eletrnica. Um Caso... H muito tempo, trabalhei em uma empresa em que o chefe no era nada confivel. Voc entrava para um periodo de experincia sem carteira assinada, enviado de uma falsa coperativa (que era mantida por ele), sem direito trabalhista algum. Depois de trs a seis meses eles alegavam conteno de despesas e te mandavam embora sem direito a nada (por que voc era da cooperativa, e no funcionrio). Logo depois contratavam outro infeliz e assim se passavam os anos. Quando soube destes boatos tratei logo de me proteger. E a melhor proteo a informao. Como era chamado para resolver pepinos na rede da empresa (minha funo no era esta, mas pra tudo eu era chamado), aproveitei para instalar um microfone de eletreto tirado de um telefone quebrado, na ponta do cabo de rede que Prof Marco Aurlio Thompson 275

ficava na sala do chefe. A outra ponta ficou ligada na entrada se udio da minha placa de som. A rede local no usa todos os pares do fio para comunicao entre PC x HUB. Era divertido ouvir o pilantra em ameaando as funcionrias caso no fossem pra cama com ele. Tambm era hilrio ele cantado as estagirias, sendo cobrado por estar devendo a banco e outras coisas do tipo. At que chegou uma semana que o servio no era passado pra mim. Fiquei de antena ligada e j me preparando para partir a qualquer momento. Um belo dia ele chegou todo sorridente no setor, cumprimentando todo mundo. Ele sempre cumprimentava, mas no com o sorriso amarelo daquele dia. Fiquei atento e assim que ele chamou o encarregado do departamento pessoal na sala dele, botei o fone de ouvido na cabea e fiquei a espreita. No deu outra: _Sr. Oliveira. Prepare a resciso do Thompson e dos dois estagirios. _Eles no estro trabalhando direito? Nunca ouvi ningum reclamar!? - _Eles o boa gente. Mas muito espertos. V que resolvam correr atrs dos seus direitos trabalhistas e vo me complicar. Passei o dia catando minhas coisas e me despedindo do pessoal. A tarde, assim que ele saiu (sem falar com ningum), veio o Sr. Oliveira trazer a novidade. Eu j estava pronto para ir embora. S perguntei _Onde que eu assino?.

Sistema de Telefonia Celular


O sistema de telefonia celular funciona da mesma forma. S que no lugar dos fios, temos as ondas de rdiofrequncia, que entram e saem do aparelho celular. Telefones celulares so aparelhos de rdio capazes de enviar e receber sinais. Da mesma forma que no sistema com fio, existem centrais que se comunicam, tanto com outras centrais sem fio como com as centrais com fio. Para que o sinal chegue a todos os lugares previstos pela empresa de telefonia, so necessrias vrias centrais (chamadas de estao rdio base). Estas centrais fecham uma malha de sinal, como se fosse as clulas formando a pele e cobrindo o corpo. Da o nome telefonia celular, sendo as clulas, as centrais sem fio (estaes rdio base) que formam a rea de cobertura (como as clulas do corpo lado a lado).

GSM
Os telefones celulares atuais esto migrando para uma tecnologia chamada GSM (Global System Mobile). Esta tecnlogia permite a counicao entre aparelhos com mais segurana alm de disponibilizar outros recursos como navegao na Internet e download de programas que podem ser baixados para o aparelho. 276 O Livro Proibido do Curso de Hacker

Os aparelhos celulares atuais so computadores com conexo celular. Ou seja, tudo o que um computador pode fazer, um celular GSM tambm pode (desde que o modelo possua o software e o hardware adequado). Para fazer a escuta de telefones celulares voc vai precisar de um scanner. Um scanner de frequncia vendido em Miami ou no Paraguai por cerca de 10 mil dlares. Este aparelho j foi mostrado no Fantstico e grandes empresrios e polticos costumam usar os servios de detetives particulares e possivelmente policiais corruptos tambm, para rastrear a conversa de seus desafetos e concorrentes. Na Internet prolifera manuais de boxes, receitas de gua sanitria no carto telefnico e papel aluminio colocando a bateria do celular em curto. Nada disso funciona. Nem o diodo que tantos benefcios me trouxe na poca do quartel til hoje em dia. Brincar com phreaking atualmente coisa de gente grande. Os telefones GSM possuem um chip. Este chip um CARTO DE MEMRIA MICROPROCESSADO, ou seja, ele armazena informaes sobre voc, sua agenda, seu aparelho e sua relao com a empresa de telefonia. No 2000, quando estes telefones ainda no estavam a venda, eu disse nas pginas do livro Proteo e Segurana na Internet que os telefones GSM poderiam ser burlados com a troca do chip. No deu outra, atualmente possvel adquirir o chip por 25 reais e ativar qualquer aparelho, mesmo os roubados. Tambm possvel desbloquear o aparelho e us-lo com o carto de qualquer operadora. O desbloqueio funciona at para aqueles aparelhos desligados por falta de carto ou pagamento de conta. E aquela histria do hacker pegar o aparelho, digitar alguns cdigos e o aparelho falar de graa pra qualquer lugar do mundo? Para programar um aparelho telefnico celular voc precisa conhecer os cdigos e a linguagem de programao aceita por estes aparelhos. Muita coisa pode ser feita por quem tem o conhecimento de como se programa um aparelho celular. Mas tornar um telefone free para o resto da vida exagero. E d pra clonar um celular s digitando cdigos de programao? Sim. possvel habilitar um celular em uma linha existente, s usando cdigos de programao. Mas quando a central receber os sinais de dois aparelhos com o mesmo nmero e ao mesmo tempo, vai bloquear os dois e aguardar um dos dois reclamar. eu aposto no dono. O que tem sido feito nestes casos a troca do nmero do assinante e o bloqueio do nmero antigo. Um transtorno. O momento ideal para a clonagem quando o aparelho ligado. Nesta fase, por um breve momento, o aparelho estar operando no modo analgico e estar vulnervel. Como proibido o uso de aparelhos celulares em aeronaves, vrias pessoas estaro ligando seus aparelhos ao chegarem ao aeroporto. Desta forma, aumentam as chances de conseguir um sinal vulnervel para ser clonado. O assunto extenso e exige conhecimentos profundos sobre o funcionamento, conProf Marco Aurlio Thompson 277

figurao e programao do sistema celular GSM. Um livro s sobre este assunto no daria conta da tarefa. No mdulo cinco do Curso de Hacker nos aprofundamos um pouco mais no tema e estamos traduzindo e adaptando um material recm chegado da Itlia, com informaes phreaking acerca da tecnologia GSM e smart cards. Os smart cards ainda no so to populares no Brasil quanto o so na Europa. As ligaes via telefone pblico so feitas com smart cards. E possvel recarreglo. Mas vocs no imaginam o trabalho que d. mais fcil lidar com um celular do que com o computador. Um aparelho celular tem preo subsidiado, mais pessoas tem e tero celulares. A tendncia o computador, como o conhecemos, perder cada vez mais espao. Aparelhos celulares j esto sendo usados para baixar programas e jogos da Internet. Conhecimentos de linguagem C, assembler e Java so teis aos que desejarem criar vrus e trojans para telefones celulares. Uma das possibilidades fazer com que todos os telefones infectados liguem para um determinado nmero. J aconteceu na sia, onde os telefones ligaram sem a interferncia dos donos para a delegacia local. Um vrus deste tipo, programado para uma final do Big Brother Brasil, algo realmente espetacular.

Clonagem de Telefones Celulares


A primeira forma usada para clonar os celulares habilitar uma linha j existente em outro aparelho. Por algum tempo as duas linhas vo funcionar, at que os prprios computadores da central identificaro a anomalia e bloquearo as duas linhas. Algum vai reclamar e eu continuo apostando no verdadeiro dono. Uma outra maneira de clonar a linha de um celular atravs de leitores de memria. Estes aparelhos fazem a laitura da memria interna, nica por aparelho, e as transfere para a memria interna de outro aparelho, criando dois celulares realmente idnticos (e no dois aparelhos diferentes com a mesma linha). Como podem perceber, alguns tipos de clonagem s funciona por algum tempo. uma operao de pouco risco. Sigilo por parte das empresas de telefonia, pouca experincia da polcia (e falta de recursos) para fazer triangularizao e identificar o phreaker. Vendedores ambulentes nas grandes capitais e anncios de jornal oferecem aparelhos celulares das mais diversas procedncias, por menos de 60 reais. Se a questo ter um telefone sem registro, d menos trabalho comprar um destes. Sabemos que alguns destes aparelhos foram roubados, mas h tambm aquelas pessoas que querem trocar seus dinossauros por modelitos mais novos e afrescalhados. Nem se do conta de que o cadastro do aparelho continuar em nome do antigo dono. Com o baixo preo do aparelho novo e o preo irrisrio de um aparelho usado, a clonagem de celular tende a desaparecer. A moda agora desbloqueio e escuta.

278

O Livro Proibido do Curso de Hacker

Desbloqueio
Algumas coisas interessantes que podem ser feitas com celulares GSM a personalizao e o desbloqueio. Com a chegada das vrias operadoras, passamos a encontrar o mesmo fabricante do aparelho oferecendo o mesmo modelo em operadoras diferentes. Encontramos tambm modelos exclusivos da operadora. Para evitar que um aparelho seja habilitado em operadora diferente, todos saem de fbrica com um cdigo de proteo que no permite o funcionamento em operadora diferente para a qual foi programado. O motivo simples. Os aparelhos so baratos por que as empresas de telefonia bancam parte do custo do aparelho. Elas esperam lucrar com as contas (por isso os aparelhos de conta so mais baratos) e com a venda dos crditos (por isso o prazo de validade da recarga caiu dos seis meses que era no incio, para apenas um ms atualmente). Se a operadora A banca um parelho que vai ser usado na operadora B, ela estar perdendo dinheiro, pois a compra de crditos ser revertida para a operadora B. Pior ainda, as duas correm o risco de ficar sem receber pelo uso do servio. Para fazer o desbloqueio do aparelho celular e tambm para ter acesso a outras funes avanadas, ser preciso algum tipo de comunicao com o celular. As possibilidades desta comunicao incluem: - cabo de dados: um cabo feito sob medida, que conecta o celular ao computador pela porta serial (do mouse), paralela (da impressora) ou USB. - IrDA: a comunicao tambm pode ser feita por infravermelho. Celulares com sensor infravermelho podem inclusive ser usados como controle remoto substituto e comandar outros aparelhos eletrnicos. Imagine voc no consultrio mdio trocando o canal da TV com o celular. Inclui um programa destes no CD-Rom. - via teclado: algumas funes podem ser acessadas via teclado. - via E-Mail (POP3): possvel enviar um E-Mail com instrues para o celular executar. - via Wap: possvel, via Internet, fazer alteraes no aparelho celular, principalmente as que tratam da personalizao do aparelho. - via clip: o clip consiste em um Prof Marco Aurlio Thompson 279

cabo de conexo do celular, ligado a um circuito dentro de uma caixinha. O circuito presente dentro da caixinha funciona com uma bateria 9 volts e o responsvel pelo desbloqueio. O clip no comum no Brasil e preciso um clip para cada modelo ou fabricante. Cada aparelho permitir um ou mais dos meios de acesso acima descritos. Nem todos os meios de acesso descritos acima, permitem o acesso a todos os recursos do aparelho celular. A conexo por cabo a que oferece o maior nmero de recursos. Alm do cabo preciso o programa que vai permitir o acesso aos recursos do aparelho, incluindo o desbloqueio. O cabo pode ser feito por voc a partir de esquemas encontrados na Internet. Mas se voc no tem habilidade mecnica, o melhor adquirir um cabo pronto. Isto pode ser encomendado em lojas que fazem a manuteno de aparelhos celular. Por falar nisso, fazer um curso de manuteno de celulares uma boa maneira de conhecer melhor este assunto. E quem sabe ganhar algum dinheiro prestando este servio. No Mercado Livre prolifera a oferta de pessoas se oferecendo para desbloquear os aparelhos. Isto voc tambm poder fazer.

Personalizando o Telefone Celular


Sabemos que as operadoras de telefonia costumam cobram para voc baixar novos toques para o celular. Aps descobrir qual a melhor maneira de se comunicar com o seu aparelho, poder baixar ou criar novos toques sem pagar a mais por isso. O visor do aparelho tambm pode ser personalizado, o que inclui a troca do logo 280 O Livro Proibido do Curso de Hacker

da operadora. Programas convertem uma foto em pixels e esta foto pixelada pode ser colocada no lugar do logotipo original. Voc pode personalizar tudo no seu aparelho. S no esquea de que aparelhos mais antigos possuem poucos recursos a serem personalizados. Cada aparelho possui uma quantidade de recursos diferentes.

Segredos dos Aparelhos Celulares


Como os aparelhos so programveis, existem alguns cdigos secretos que no fazem parte do manual. Cada aparelho possui seus cdigos secretos. No link abaixo voc pode procurar os cdigos secretos do seu aparelho. Procure tambm no CD-Rom que acompanha o livro:

Desbloqueio de Aparelho Celular Passo-a-Passo


Dependendo da operadora e do modelo, as instrues abaixo podem ser diferentes. Nada que uma consulta ao link acima no resolva. O desbloqueio permitir que o aparelho mudo volte a falar e use carto de recarga de qualquer operadora. Com um pouco de sorte o seu aparelho pode ficar direto (sem a preocupao de recarregar para no perder a linha), mas apenas para receber ligaes. 1. Digite o seguinte cdigo em seu aparelho *#06# 2. O nmero que aparece o nmero de srie 3. Entre no site www.gsmhelp.info/unlock.htm e preencha o formulrio 4. Aps clicar no boto Generate Unlock Code, voc receber o nmero de desbloqueio simples assim. O nvel de desbloqueio (celular desligado pela operadora por conta atrasada) pode necessitar de conexo via cabo. Agora o melhor. No link abaixo coc vai encontrar centenas de sites sobre telefonia celular e GSM. Procure informaes sobre o seu aparelho como cdigos secretos, manuais de servio, programas de personalizao, esquemas de cabos, cdigo de desbloqueio e muito mais coisas que talvez voc nem imaginasse existir ou poder ser feito com um simples aparelho. No quer se arriscar com seu carssimo olho azul? Compre um aparelho de segunda mo s para praticar. Vai valer a pena. Prof Marco Aurlio Thompson 281

Captulo 10: Wi-Fi

Prof Marco Aurlio Thompson

283

Captulo 10:

Wi-Fi
Objetivos Deste Captulo:
Aps concluir a leitura deste captulo voc dever ser capaz de montar uma antena para rastrear redes sem fio. Voc vai precisar de um mnimo de habilidade com trabalhos manuais. Uma rede sem fio (wireless) funciona da mesma forma que uma rede com fio. O que mostraremos neste captulo como ter acesso a esta rede usando um notebook, uma antena e alguns programas.

O que Wi-Fi ?
Wi-Fi a abreviatura de 'Wireless Fidelity' (fidelidade sem fios). Este termo usado para se referir a um conjunto de normas criados pelo IEEE (Instituto de Engenharia Eltrica e Eletrnica) para a comunicao sem fio. O padro mais conhecido e utilizado no mundo o 802.11b. Este padro utiliza a banda de 2,4 Ghz (mesma frequncia usada por um microondas e telefones sem fio) e pode transferir dados a uma velocidade de 11 megabits por segundo (mbps). J existem padres com parmetros mais elevados. A tecnologia das atuais redes wireless (wireless quer dizer sem fios) permite o acesso em banda larga (at 11Mbps) via rdio, de curto alcance. A infra-estrutura de acesso pode ser instalada em locais pblicos (Hotspots), como por exemplo, Aeroportos, Hotis, Centros de Conferncias, Centros Empresariais ou Estdios de Futebol. No Rio de Janeiro o estdio Maracan oferece acesso Wi-Fi aos jornalistas e torcedores. Basta estar na rea de cobertura e ligar o dispositivo de acesso sem fio, como computadores com placa de rede Wireless, notebooks com carto PCMCIA Wireless ou PDAs com acesso Wirelles. claro que o Wi-Fi no Maracan no foi pensado para os torcedores, que dificilmente levariam para um estdio de Prof Marco Aurlio Thompson 285

futebol seus notebooks ou PDAs (se que possuem). Muito provavelmente destina-se aos jornalistas que necessitam enviar o material coletado durante o jogo o mais rpido possvel para as redaes. No de se admirar que minutos aps um gol, a foto j se encontre nos sites e portais sobre futebol.

Wi-fi isso. Uma rede sem fios onde basta estar na rea de cobertura para se conectar. Wi-fi no sinnimo de Internet sem fio. Embora atualmente seja difcil imaginar uma rede local sem Internet, perfeitamente possvel existir uma rede Wi-fi sem conexo com a Internet, da mesma forma que existem redes com fio sem conexo a Internet. No Brasil ainda timido o uso do Wi-fi fora das capitais e grandes centros. Mas j encontramos Hotspots (pontos de acesso) nos principais aeroportos e hotis internacionais. Com o tempo, empresas instalaram pontos de acesso nos bairros e ofereceram o servio de acesso a Internet por banda larga sem fio aos moradores do local. Um dos principais motivos para o crescimento do Wi-fi a praticidade. Enquanto que em uma rede tradicional necessrio distribuir cabos interligando todos os computadores ao concentrador, na instalao Wireless basta ligar os computadores (clientes e servidor) e eles se comunicaro entre si. 286 O Livro Proibido do Curso de Hacker

A pergunta _"Se uma rede Wi-fi tem acesso pelo ar, num raio de aproximadamente 100 metros em volta do HUB, o que acontece se um computador for ligado dentro da rea de cobertura?" Acontece isto que voc pensou: o computador entra na rede. O sistema foi projetado para ser o mais prtico possvel. Qualquer dispositivo ligado dentro da rea de cobertura recebe um IP do servidor e passa a fazer parte da rede. _"E no tem nenhuma proteo?" Existe a possibilidade de criptografar todo o trfego, mas da mesma forma que nas redes com fio, este recurso quase no usado. Quando a instalao feita por uma empresa sria, todos os procedimentos de segurana so implementados, inclusive com a adoo de padres mais seguros. S que, por questo de custos, muitas empresas deixam esta tarefa para tcnicos autonmos ou pequenas empresas com pouca infraestrutura e sem know-how. Montar uma rede Wi-fi simples: compre o servidor, o hub sem fio, as placas de rede sem fio e ligue tudo. Depois de configuradas as opes de praxe em Ambiente de Redes, as mquinas se comunicaro entre si como num passe de mgica. _"E por que se fala tanto na antena de batatas?" que o sinal da rede sem fios vai perdendo a fora a medida em que se afasta do transmissor (o hub wireless). Uma lata de batatas Pringles funciona concentrando os sinais. Ao captar uma grande quantidade de sinais fracos, os torna suficientes para uma conexo. Ento o que o hacker faz criar condies para captar este sinal, mesmo que no esteja dentro da rea de cobertura e sua limitao de 100 metros. _"E no poderia usar um computador de mesa no lugar de um notebook?" Sim. possvel acessar usando qualquer dispositivo que permita este tipo de comunicao: computador de mesa (desktop), notebook, PDA e alguns dispositivos que j esto saindo de fbrica com este recurso, como telefones celulares, geladeiras, fornos de microondas, automveis, relgios, filmadoras e mquinas fotogrficas. J deve ter dado pra voc perceber que o futuro Wi-Fi. Mas voltando ao uso do Prof Marco Aurlio Thompson 287

computador de mesa, o problema a mobilidade. Nada garante que por instalar uma placa wireless no seu micro voc esteja em uma zona de cobertura wireless. Por outro lado, o uso do notebook permite que voc v em busca dessa rede. Como fariamos para carregar um computador de mesa? Onde o ligariamos? Se torna invivel, mas no impossvel. Uma hiptese seria voc estar (morando ou trabalhando) em um prdio comercial, onde sabidamente vrios escritrios possuem redes Wi-fi. Poder acessar a rede dos seus vizinhos. _"E quando esta rede estiver criptografada?" Existem softwares que quebram a criptografia, alm de 'fuar' o trfego da rede sem fios. _"Uma placa de rede wirelless ligada a alguma antena externa?" No. Na parte traseira da placa de rede Wireless tem uma antena parecida com a de um rdio FM ou embutida na placa (vide foto). Antenas no necessariamente tem de ser em forma de vareta vertical, se bem que este tipo o mais indicado para recepo multidirecional. Um phreaker pode abrir a parte da antena da placa de rede Wireless e lig-la a uma antena externa, aumentando consideravelmente o seu alcance. Quem no conhece as peculiaridades dos notebooks, importante saber que este equipamento, por questes de espao e economia, permite a insero de cartes de expanso chamados de PCMCIA. Existem cartes com modem, com rede 10/100 e tambm com rede Wireless, entre outros. Um hacker que pretenda rastrear redes sem fio precisa ter, alm do notebook, um carto PCMCIA para rede wireless e uma antena, que pode ser comprada pronta ou construda por voc, conforme a orientao que daremos ainda neste captulo. Alm dos programas Net Stumbler, AirSnort e WEPCrack, necessrios para rastrear e quebrar a segurana das redes sem fio (todos includos no CD que acompanha este livro). Voc tambm vai precisar de coragem, para sair as ruas do centro de So Paulo ou do Rio de Janeiro, portando um notebook em uma das mos e uma antena, no mnimo estranha aos passantes, na outra. Mas no esta a nica maneira e nem a mais 288 O Livro Proibido do Curso de Hacker

indicada. O ideal ir de carro, de olho no monitor de sinais, e quando uma rede aberta for encontrada, estacionar o carro em local reservado e onde houver o maior nvel de sinal, com o menor nvel de rudo (em relao ao sinal de RF). Mesmo em aeroportos, onde se supe haver maior segurana, bastante arriscado transitar com um notebook. Em tempo, a rede Wi-fi em um aeroporto, aberta a todos, bastando ter o provedor de acesso. O provedor Terra possui presena nos principais aeroportos do pas. Neste caso o alvo no a rede, que aberta a todos, e sim quem estiver acessando do mesmo local. Warchalking (guerra de giz) - O hacker marca com giz os pontos de acesso vulnerveis. Estas marcas podem ser feitas no cho ou na parede. Wardriving - o hacker sai de carro a caa de redes abertas. Embora dificilmente voc encontre estas figuras nas esquinas do Brasil, elas foram criadas para informar a comunidade hacker passante, a existncia de pontos de acesso wirelles naquele local. So marcas feitas com giz que indicam rede aberta, rede fechada ou rede criptografa.

O que WLan?
Siginifica Wireless Lan ou rede de rea local sem fio.

O que Wep?
WEP que dizer Wired Equivalent Privacy ou Privacidade Equivalente das Redes Com Fios. uma caracterstica opcional do padro IEEE 802.11, utilizada para proporcionar segurana de dados equivalente de uma rede com fios sem tcnicas de criptografia avanada de privacidade. A WEP permite que os links de rede local sem fio sejam to seguros quanto os links com fios. De acordo com o padro 802.11, a criptografia de dados WEP utilizada para impedir o acesso no autorizado e a captura do trfego (sniffing). As primeiras imlementaes da WEP, ainda em uso, mostrou-se insuficiente para garantir a segurana de uma rede Wi-Fi. O software WepCrack usado para quebrar com relatividade facilidade, a criprografia das redes Wi-Fi com Wep ativado. Por falar nisso, nem todos os instaladores ativam a criptografia Wep, ou por desconhecimento ou por problemas de incompatibilidae entre aplicativos. O WEP j tem um sucessor: o WAP (Wi-Fi Protected Access). Prof Marco Aurlio Thompson 289

O que Bluetooth?
Bluetooth uma tecnologia sem fio de pequeno alcance que permite aos telefones enviarem e receberem dados de outros telefones e dispositivos prximos. Isso inclui PCs, fones de ouvido sem fio e uma grande variedade de outros acessrios. Imagine-se sentado em um nibus quando, de repente, aparece uma mensagem de texto no seu notebook, desafiando-o para o jogo Apuros de Penelope. Voc olha e sorri para o outro passageiro que est com um PDA, sem dar a mnima para o fato dele(a) ser um transexual. Basta teclar alguns botes para comear a partida. Esta viagem promete. Este um exemplo da liberdade sem fio que a Bluetooth oferece.

Como Montar Sua Antena de Batatas


A montagem de antenas de comunicao uma arte. No Brasil nem tanto, mas nos EUA existem grupos que se renem peridicamente para compartilhar informaes e decidir quem constri a melhor antena artesanal. E estes amadores levam muito a srio os Encontros. A ponto de apresentar relatrios detalhados com informaes sobre ganho, desempenho e influncia das manchas solares nos testes paramtricos. Este hbito americano no se restringe a comparao e demonstrao de antenas. Existem grupos que se dedicam a construo de foguetes, envenenamento de motores, cultivo da maior abbora, e um sem nmero de outras atividades. Na rea hacker temos vrios eventos, sendo o mais famoso a DEFCON (www.defcon.org) que, inclusive, queremos reproduzir no Brasil. Voltando ao assunto antena de batatas, quero dizer duas coisas: a antena usando tubo de batatas Pringles no o nico formato de antena existente para explorao de redes Wi-fi e o tubo de batatas Pringles (www.pringles.com.br) no o nico tubo possvel de ser utilizado na construo deste modelo de antena. Curiosidade: a batata Pringles no exatamente batata. feita a base de soja e batata transgnica. Voc nunca estranhou o fato de todas as fatias serem idnticas?

290

O Livro Proibido do Curso de Hacker

Lista de Material para uma Antena de Cinco Elementos


- 5 arruelas de aproximadamente 1" cada - 2 porcas auto travantes ou normais - 1 vareta rosqueada de 1/8" (parece um parafuso sem cabea, s o corpo rosqueado) - 1 tubo de aluminio (pode ser elemento de antena de TV quebrado) - 1 disco plastico (pode ser de tampa de Nescau, da Pringles ou outra qualquer) - 1 tubo de Pringles (tambm servir algumas embalagens de bebida) - 1 pedao com 5cm de fio de cobre (fio rgido usado em instalao eltrica) - 1 conector tipo N fmea (prefira o de sobrepor, mas tambm servi o de rosquear) - cola de silicone (aquela que parece uma prtese peniana e usada usada em pistola de cola quente) Onde comprar? Todo material acima pode ser encontrado em lojas especializadas em parafusos, casas de material de construo, lojas de eletrnica, ferro-velho e at no lixo. Como fazer? 1. Solde o pedao de fio de cobre no conector N. 2. Prenda o conector N no tubo de Pringles. Use a cola de silicone. pela foto d pra ter uma idia da posio e localizao correta.

Nota: para ligar o PDA ou Notebook a antena voc vai precisar de um cabo de conexo. Sugiro que voc consulte alguma loja especializada em manuteno de notebooks para que eles te orientem quanto o tipo de cabo e carto PCMCIA apropriado para o seu notebook.

Prof Marco Aurlio Thompson

291

2. A segunda parte uma antena de cinco elementos, feita com um sanduche de tubinhos e tampas plsticas. Veja a foto que autoexplicativa:

Como sair a caa das redes wireless?


Agora s ir a p (louco) ou de carro de olho na tela do notebook. Existem vrios programas para rastrear e quebrar a criptografia WEP das redes Wireless. Incluimos alguns no CD que acompanha este livro. A placa de rede Wireless tambm vem com alguns programas, sendo que um deles se destina a verificar a intensidade e qualidade do sinal captado (relao sinal x rudo). Na figura abaixo vemos a tela do programa aps detectar a presena de vrias redes wireless. repare que a maioria est sem a criptografia ativada. E mesmo as que esto podem ser quebradas.

292

O Livro Proibido do Curso de Hacker

Concluso
Chegamos ao fim do Curso de Hacker em verso livro. Procurei reunir nesta obra, todos os assuntos que um hacker precisa desenvolver. So muitas reas de ao e pode ser difcil o domnio de todas elas, at devido a inovao constante no setor. Mas voc pode selecionar os temas que mais se identificou e se aprofundar neles. Em 300 pginas esta tarefa tornou-se um grande desafio, mas acho que conseguimos. Alguns assuntos poderiam ter sido mais aprofundados, porm deixariamos outros, igualmente importantes, de fora. Tambm devemos levar em conta que nosso pblico alvo o usurio com pouca experincia em informtica e nenhuma em atividades hacker. Este livro/curso segue o mesmo programa do Novo Curso de Hacker a distncia, agora em dez mdulos. So vdeoaulas para assistir em qualquer computador PC. Todos os programas citados foram incluidos nos CDs que acompanha cada mdulo do curso. Eu fico por aqui. Obrigado por voc ter vindo. At a prxima!

Prof. Marco Aurlio Thompson atendimento@cursodehacker.com.br Tel: +55 71 8108-7930

Prof Marco Aurlio Thompson

293

Conhea tambm o Novo Curso de Hacker em vdeoaulas para PC


http://www.cursodehacker.com.br

294

O Livro Proibido do Curso de Hacker

Quer Mais? Ento toma:

A Bblia Hacker
. 1200 pginas . Capa dura . Encadernao de Luxo . Formato grande . Lanamento: nov/2004
Obs.: Este livro no estar a venda em livrarias. Ele parte integrante do Novo Curso de Hacker e ser entregue gratuitamente, como presente de formatura, aos alunos que concluirem o Curso de Hacker Edio De Luxe.

Prof Marco Aurlio Thompson

295

Ttulo: Proteo e Segurana na Internet Autor: Marco Aurlio Thompson Editora: rica, SP, 2002 ISBN: 9131 Pginas: 248 Formato: 17 x 24 cm Categoria: Internet Sinopse: Este livro destinado a todos aqueles que queiram aumentar o
nvel de segurana de seus computadores pessoais. Quem no se proteger corre srio risco de perder arquivos, encontrar seus dados pessoais ou de seus clientes espalhados pela Internet, ter o saldo de sua conta bancria zerado ou o limite do carto de crdito estourado em poucas horas. O autor, Consultor de Informtica e atual presidente da ABSI - Associao Brasileira de Segurana na Internet, ensina de forma prtica e didtica como fazer para configurar uma mquina segura prova de ataques e invases. Tambm explica como agir caso seu micro j tenha sido invadido. Conhea casos reais de falhas de proteo. Entenda por que no h segurana real no mundo virtual. Domine todas as tcnicas de segurana necessrias a uma navegao segura. Ou seja voc a prxima vtima...

Ttulo: Java 2 & Banco de Dados Autor: Marco Aurlio Thompson Editora: rica, SP, 2002 ISBN: 847x Pginas: 200 Formato: 17 x 24 cm Categoria: Linguagem de Programao Sinopse: Este livro tem como objetivo mostrar os conceitos necessrios
ao aprendizado e uso do Java como linguagem de programao para acesso a banco de dados relacional. Com captulos fceis de ser assimilados, repletos de exemplos e exerccios, explica como preparar seu PC para programar em Java 2, como criar Bancos de Dados Relacionais com facilidade por meio das instrues passo a passo, como criar rapidamente conexes ODBC/JDBC, como usar uma IDE gratuita para a prtica das instrues SQL e como melhorar a aparncia das suas classes criando Interfaces Grficas com o Usurio (GUI).

Ttulo: Windows 2003 Server - Administrao de Redes Autor: Marco Aurlio Thompson Editora: rica, SP, 2003 ISBN: 9808 Pginas: 376 Formato: 17 x 24 cm Categoria: Sistema Operacional Sinopse: Este livro tem o objetivo de ensinar a gerenciar o Windows
2003 Server em rede e mostrar como realmente o dia-a-dia do administrador. Est organizado de forma didtica, abordando conceitos bsicos sobre redes, arquiteturas, protocolos e instalao da verso Server, os tipos de servidor em que o Windows 2003 pode se transformar (Controlador de Domnio, Servidor de Arquivos, de Impresso, DNS, WINS, DHCP, Servidor Web (WWW e FTP), etc.), criao de uma Intranet, adotando uma poltica de segurana, alm de dicas e macetes do Windows 2003 e orientaes para certificao Microsoft. indicado aos profissionais e alunos da rea de informtica que desejam ingressar no lucrativo mercado de administrao de redes.

296

O Livro Proibido do Curso de Hacker

Fale Conosco
O Prof. Marco Aurlio Thompson se coloca a disposio de seus alunos, leitores, imprensa e autoridades competentes, para quaisquer esclarecimentos que se faam necessrios, sobre esta obra e os assuntos relacionados: ABSI - Associao Brasileira de Segurana na Internet http://www.absi.org.br atendimento@absi.org.br Curso de Hacker do Prof. Marco Aurlio Thompson http://www.cursodehacker.com.br atendimento@cursodehacker.com.br Prof. Marco Aurlio Thompson http://MarcoAurelio.Net atendimento@marcoaurelio.net Tel: (71) 8108-7930

Erratas e Atualizaes
Eventuais erratas e atualizaes estaro disponveis no seguinte link: http://www.cursodehacker.com.br/Errata.htm

Prof Marco Aurlio Thompson

297

298

O Livro Proibido do Curso de Hacker

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

www.absi.org.br
|

Principal |Quem Somos | Loja Virtual | Fale Conosco |

| Cursos | Revista BUG | Associados| Grupos de Estudo | Relatrios | Download |

Biblioteca Digital 2006/2007


A ABSI disponibiliza aos seus associados uma exclusiva Biblioteca Digital, com ttulos que complementam o Curso de Segurana da Informao 2006/2007 (formao do Hacker tico). So eBooks para ler na tela do computador PC. Alguns destes ttulos em breve estaro disponveis tambm na verso impressa, podendo ser adquiridos com desconto na Loja da ABSI. A Biblioteca Digital da ABSI GRATUITA para os alunos ativos do Curso de Segurana da Informao 2006/2007 (formao do Hacker tico). Enviaremos o link por e-Mail para download de um eBook por ms, a todos os compradores que quitarem a compra deste produto at dezembro de 2007. Os associados da ABSI tm acesso a este e outros eBooks na rea de membros. A idia da Biblioteca Hacker no nova. J em 2004, quando o Curso de Hacker era comercializado pelo Prof. Marco Aurlio Thompson (atualmente as vendas so feitas pela ABSI), houve uma tentativa de criar uma biblioteca de apoio ao curso, que esbarrou nos problemas legais da distribuio de livros com direitos autorais. Na verso 2006 da biblioteca, nos baseamos nas dificuldades e necessidades que os alunos manifestaram no decorrer do antigo Curso de Hacker (atual Curso de Segurana da Informao). Como ocorre em qualquer programa de treinamento, alm do tema da aula, surgem dvidas que no fazem parte do programa de estudo, mas so igualmente importantes. Ento o que fizemos foi criar dezenas de livros como forma de complementar o programa de estudos do Curso de Segurana da Informao 2006/2007 (formao do Hacker tico). Abaixo voc confere a lista de ttulos da Biblioteca Digital 2006/2007. Os clientes que adquirem o Curso de Segurana da Informao 2006/2007 (formao do Hacker tico), recebem um eBook por ms, gratuitamente, enquanto permanecerem ativos. Obs.: Os eBooks so em formato que permita assistir na tela do computador PC. A ordem de apresentao abaixo no representa a ordem de envio do link para download. Estes eBooks no so vendidos. Favor no insistir.

Capa

Ttulo, autor e descrio:


A Casa do Hacker - Prof. Marco Aurlio Thompson Imagine o que aconteceria se os hackers j fizessem parte do nosso cotidiano? Baseado nesta premissa, o autor nos brinda com vrios causos bastante plausveis.Em Um Dia de Hacker voc fica sabendo como o dia no escritrio de um hacker profissional. Os clientes pedem cada coisa. S lendo para saber. Em Procurado, ficamos sabendo das dificulades de uma delegacia de polcia para registrar uma ocorrncia envolvendo hackers. O Estagirio fala de como uma diretora autoritria pode ser mansa como uma... Em Um Pouco de

1 de 6

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

Sexo, o hacker contratado por um homem para descobrir se a mulher fiel. Em O Melhor Aluno, ficamos sabendo como um estudante medocre se tornou o melhor aluno da escola depois que leu um certo livro proibido. Vidaboas o relato de um hacker brasileiro que mora no Caribe. Voc vai descobrir o que os black hats fazem com o dinheiro que desviam das contas bancrias. O livro tem outras histrias, igualmente engraadas e curiosas: Hacker Por Acidente e A Senha so outros dois causos que voc l neste eBook. Se voc achava que os hackers ainda no estavam entre ns, vai mudar de opinio aps a leitura deste eBook. * Algumas destas histrias podem ser lidas na revista digital Hacker.BR.

Tudo o Que Voc Sempre Quis Saber Sobre Hackers e No Tinha a Quem Perguntar - Vol. 1 - Prof. Marco Aurlio Thompson Este livro surgiu a partir de uma idia do autor e foi proposta na maior lista de discusso sobre hacking do Brasil. O autor convidou os participantes da lista a fazerem as perguntas que quisessem e se prontificou a respond-las na forma de um eBook. Foram mais de seiscentas perguntas. Depois de removidas as repetidas, as fora do contexto e as bobagens, resultou neste primeiro volume com duzentas perguntas.

Tudo o Que Voc Sempre Quis Saber Sobre Hackers e No Tinha a Quem Perguntar - Vol. 2 - Prof. Marco Aurlio Thompson Este o segundo volume e atualmente est em fase de captao das perguntas. Em breve disponibilizaremos o link para que voc possa contribuir com perguntas e participar do segundo volume desta coleo.

Biografias No Autorizadas: Bill Gates - Prof. Marco Aurlio Thompson Neste eBook vamos conhecer um pouco mais sobre a vida de Sir William Henry Gates III. Mas no espere nada de comportado nesta narrao. Este no o estilo do autor. Saiba como um produto com defeito de fabricao vendido at hoje e porque Bill Gates atualmente o homem mais poderoso do planeta. Pesquisa, deduo, suposio, fatos, documentrios. Tudo foi usado para trazer at voc uma biografia diferente de tudo o que voc j leu por a.

2 de 6

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

Biografias No Autorizadas: Kevin Mitnick - Prof. Marco Aurlio Thompson Neste eBook vamos conhecer um pouco mais sobre a vida de Kevin Mitnick. Mas no espere nada de comportado nesta narrao. Este no o estilo do autor. Saiba como um rapaz comum, especialista em contos do vigrio, se tornou o maior hacker do mundo, graas a imprensa da poca. Pesquisa, deduo, suposio, fatos, documentrios. Tudo foi usado para trazer at voc uma biografia diferente de tudo o que voc j leu por a.

Biografias No Autorizadas: John Draper - Prof. Marco Aurlio Thompson Neste eBook vamos conhecer um pouco mais sobre a vida de John Draper, o inventor do phreaking. Mas no espere nada de comportado nesta narrao. Este no o estilo do autor. Saiba como um mero entusiasta da eletrnica interferiu no sistema da maior empresa de telefonia do mundo. Pesquisa, deduo, suposio, fatos, documentrios. Tudo foi usado para trazer at voc uma biografia diferente de tudo o que voc j leu por a.

Afiando o Machado: Como Desenvolver a Mente Hacker - Prof. Marco Aurlio Thompson A teoria das inteligncias multiplas foi desenvolvida a partir dos anos 80 por uma equipe de pesquisadores da universidade de Harvard, liderada pelo psiclogo Howard Gardner, que identificou sete tipos de inteligncia. Esta teoria teve grande impacto na educao no incio dos anos 90. Neste eBook o autor fornece subsdios prticos para o desenvolvimento da inteligncia atravs da ludicidade. Estes so alguns dos temas tratados: Logic Puzzle Games, Memory Games, Role-Playing Games, Estratgia em Tempo Real, Simuladores, Block Puzzle Games, Pattern Puzzle Games (Tangram, K-Dron), Soroban, Origami, Criptograma, Desafios de Lgica, Caa-palavras, Jigsaw, Jogo da Vida, Anagrama, Kakuro/Sudoku, Notao musical, Cdigo Morse, Astronomia, Microscopia, Tradicionais (Xadrez, Damas, Gamo), Geografia, Desconstruo de grandes estruturas, Qumica e Fsica, Quebra Cabeas Tridimensionais, Lego, Dramatizao, Simulador de trfego, Simulador de veculos, Simulador de processos, Simulador de vida, Simulador de circuitos, Color Book, Estereograma, Gerador de histrias, Yoga, Nunchaku, Malabares.

3 de 6

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

Aprenda a Jogar Hacker Games - Prof. Marco Aurlio Thompson O lanamento do CD-Rom com jogos hacker em verso shareware foi um sucesso. Mais de cem unidades vendidas em apenas dois meses. Infelizmente nem todos conseguiram compreender os objetivos dos jogos ou ir alm das telas iniciais. Pensando nisto, o autor criou um eBook onde comenta sobre diversos jogos hacker disponveis atualmente na Internet e ensina como jogar um deles. A partir da voc poder explorar qualquer outro game de estratgia hacker em tempo real.

Hackers de A a Z - Prof. Marco Aurlio Thompson Em Hackers de A a Z o autor explica de forma fcil e descomplicada, o significado de termos, frases, siglas e abreviaturas encontadas na literatura tcnica especializada. Se ao ler livros sobre redes de computadores e segurana da informao voc tem dificuldade em entender algumas palavras e siglas, como gateway, daemon, proxy, RPC, icmp, smtp e tantas outras, vale a pena a leitura do Hackers de A a Z. O autor usou um mtodo inusitado para a elaborao deste eBook. Reuniu algumas dezenas de livros de tecnologia da informao e redes no formato digital, usou um gerador de palavras e selecionou aquelas que certamente so de difcil compreenso para um leigo. Este mtodo garante que o leitor deste eBook vai aumentar consideravelmente o seu grau de interpretao da literatura tcnica de informtica.

A Histria Ilustrada do Hacking - Prof. Marco Aurlio Thompson Neste eBook o autor usa a linha do tempo para descrever todos os acontecimentos relevantes da histria do hacking. Vamos saber um pouco mais sobre a origem da palavra hacker e acompanhar a evoluo das aes hacker, desde os tempos do MIT at as quadrilhas internacionais que agem no Sculo XXI. Um captulo especial trata da histria do hacking no Brasil.

A Histria Ilustrada do Phreaking - Prof. Marco Aurlio Thompson Outro eBook que tambm usa a linha do tempo para descrever a histria do phreaking no Brasil e no mundo. Vamos descobrir que John Draper pode no ser o verdadeiro pai do phreaking como pensvamos. Tambm vamos saber um pouco sobre a polmica envolvendo Alexander Graham Bell e o registro da patente do telefone. Um captulo especial aborda a histria das telecomunicaes no Brasil, desde a poca de D. Pedro II, passando pelos Brasilsat, at os nossos dias.

4 de 6

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

Guia da Certificao de Segurana - Prof. Marco Aurlio Thompson Um dos pontos polmicos da obra do autor a questo das certificaes, especialmente as certificaes de segurana. At que ponto uma certificao faz diferena na vida profissional de quem escolhe este caminho? Fruto de uma pesquisa sria, envolvendo fabricantes, empresas de certificao, profissionais certificados e independentes, o autor procura dar uma viso geral de como o mercado de certificaes, na prtica. Voc vai conhecer um pouco mais sobre o que est por trs da sopa de letrinhas que povoa o mercado das certificaes: CISSP, A+, SANS, CISM, Security+, MCSO, CISA, PMP, CEH, CCSA, CCSE, MCP, MCSA, MCSE, ITIL e ABSI+. Voc vai descobrir SE e QUANDO vale a pena a certificao. Esperamos com isto poder ajud-lo na deciso de se tornar ou no um profissional certificado.

ABSI+ - Guia de Estudos para a Certificao de Segurana da ABSI - Prof. Marco Aurlio Thompson Em fase de regulamentao, a certificao ABSI+ a resposta da ABSI para atender o mercado das micros e pequenas empresas. O autor consultor pelo Sebrae e no est medindo esforos para que a certificao ABSI+ esteja entre a melhor opo para o profissional que atende o pequeno e mdio empresrio. Todas as principais certificaes de segurana atuais, tratam de uma realidade que est longe de ser o cotidiano das PMEs brasileiras. Na primeira parte deste eBook o autor esclarece a proposta da certificao ABSI+. Na segunda parte comenta o programa de estudos, como preparatrio para o exame da certificao. A terceira parte encerra com um simulado para quem pretende se preparar para a certificao da ABSI.

Forense - O Bsico de Auditoria em Sistemas Informticos Prof. Marco Aurlio Thompson Neste eBook voc vai aprender como a Percia Forense trabalha na obteno de evidncias nos crimes de informtica. Este eBook atende a uma necessidade de complementar do Curso de Segurana da Informao 2006/2007. O autor demonstra na prtica como as evidncias so armazenadas no sistema, como audit-las e como possvel aos hackers adulter-las ou remov-las, dificultando ou impedindo a ligao do invasor com o crime. Estes so alguns captulos deste eBook: 1) O que Percia Forense?; 2) Funcionamento do judicirio: Como eles prendem os hackers; 3) O sistema operacional na viso do perito; 4) Montando um Live CD com ferramentas Forense; 5) Cpia exata do sistema comprometido; 6) Recuperao de dados; 6) Recuperao de informaes; 7) Percia em mquinas de usurios: quem fez, o que, quando e como? 8)

5 de 6

23/12/2006 05:59

Biblioteca Digital da ABSI - Associao Brasileira de Segurana na In...

http://www.absi.org.br/biblioteca.htm

Percia em servidores: o que fizeram, quem, quando e como? 9) Periciando e-Mails; 10) Rastreando IPs; 11) Check-list do auditor independente; 12) Deixando o perito na mo: Como os hackers eliminam evidncias.

Plano de Ataque Para Pen Test - Prof. Marco Aurlio Thompson Neste eBook voc vai reforar o seu conhecimento de plano de ataque (pen test) aprendido no Curso de Segurana da Informao 2006/2007. O autor analisa cada fase do plano de ataque, com exemplos reais em cada etapa da execuo. Voc vai saber tambm quais so as diferenas entre os pen tests regulamentados pelas normas ISO e o simple pen test proposto em nosso treinamento. Dicas de uso do MS Project e dos mapas mentais com MindManager para aumentar a eficcia do planejamento. BNUS ADICIONAL: Junto com este eBook voc receber um software desenvolvido pelo autor para a gerao de planos de ataque personalizados (simple pen test). Responda a algumas perguntas feitas pelo programa. Se no souber a resposta clique em ajuda e receba orientao adicional. Ao terminar de responder s perguntas do programa, voc ter um plano de ataque personalizado e pronto para uso. Tambm receber modelos de planos de ataque em .XLS, .MPP e .MMP.

AVISO IMPORTANTE: A Biblioteca Digital da ABSI formada por eBooks mensais gratuitos, exclusivo dos associados da ABSI e clientes que adquirem o Curso de Segurana da Informao 2006/2007. Os eBooks so registrados na Biblioteca Nacional e no cadastro ISBN e no damos autorizao a ningum para redistribui-los. Estes eBooks so personalizados com a identificao de cada cliente. Quem no aceitar esta personalizao da verso digital no os poder receb-los. Alguns dos ttulos acima em breve estaro disponveis na verso impressa e podero ser adquiridos em nossa loja virtual. Cadastre seu e-Mail na loja para ser avisado das novidades e lanamentos.

Principal |Quem Somos | Loja Virtual | Fale Conosco |


Copyright 2006 ABSI. Todos os direitos reservados.

6 de 6

23/12/2006 05:59

Você também pode gostar