Você está na página 1de 19

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.

com

Parte Terica
O que um scanner ............................................................................... 3 Qual a importncia de scanner um PC ................................................... 4 Ferramentas para scannear um PC ........................................................ 5 Como scannear um PC ........................................................................... 6

Parte Pratica
Configurando um scanner e scanneando seu PC .................................. 7 Lista de portas e suas funes ............................................................... 17 Exerccios ............................................................................................... Concluso ............................................................................................... 19 19

www.mundodoshacker.com

pagina 2

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Um scanner um software que tem como finalidade scannear um computador, atrs de vulnerabilidades. Essas vulnerabilidades ditas so portas que esto abertas indevidamente ou sem necessidade. As portas em que eu me refiro so portas virtuais, cada porta tem uma finalidade e funo diferente da outra. Hoje em dia um computador com apenas a porta de FTP aberta sem uma configurao correta pode sofrer um ataque FTP, ai que entra o nosso amigo scanner! Ele vai nos avisar quais portas esto abertas no nosso computador, depois de se obter a relao das portas abertas, cabe a voc a escolha de fechar ou no a porta. Dependendo do scanner ele pode at te alertar e te dar a soluo para trancar a porta que esta aberta indevidamente. No hackearismo importante que se saiba que todos programas que so feitos para o bem, de uma certa forma tambm podem ser usados para invaso, um bom exemplo disso um cavalo de tria (trojan), um trojan nada mais nada menos que um programa de acesso remoto, que foi feito com a inteno de facilitar a vida de muitas pessoas que esto longes do seu PC, podendo assim control-lo como se estivesse na frente dele, o que vai fazer de um programa de acesso remoto um simples programa de acesso remoto ou um programa de invaso a forma que ele ser configurado. Claro que hoje em dia j esto sendo feitos por programadores trojans natos ou seja que desde o seu projeto, tem como inteno dar ao invasor acesso total da vitima. Mas para quem no sabe programar, os programas de acesso remotos so uma excelente recomendao pois acima de tudo alguns so indetectaveis pelos antivrus. Ao decorrer do curso voc aprender a forma de se configurar um programa de acesso remoto para uma invaso. Voltando ao scanner! Como um programa de acesso remoto o scanner tambm pode ser usado para invaso. De que forma ? O scanner pode ser usado para sacanear, opsss digo scannear :D servidores atrs de vulnerabilidades. Dependendo do scanner s com o numero de IP voc pode conseguir uma varredura completa do servidor podendo assim saber quais as portas que esto vulnerveis para possveis ataques, ataques que voc mesmo pode efetuar.

www.mundodoshacker.com

pagina 3

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Leitura recomendvel
Scanner de vulnerabilidades
Um scanner de vulnerabilidades um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, ir analis-lo em busca de vulnerabilidades existentes no alvo. O scanner ir, sistematicamente, testar o alvo em busca de pontos vulnerveis a ataques (senhas padro, servios inseguros escutando em portas pblicas, sistemas vulnerveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para preveno, na busca de falhas para correo, quanto para ataques, na identificao de vulnerabilidades acessveis ao atacante. Origem: Wikipdia, a enciclopdia livre

Hoje em dia quase que obrigatrio scannear o seu prprio computador, isso se voc no quiser ficar sujeito a invases, mas eu acho que esse no seu caso n. Mas pelo fato da maioria dos usurios de computador e Internet, terem poucas noes de segurana, no ocorre esse scanneamento necessrio. Um computador com portas indevidamente abertas na mo de um hacker com o conhecimento razovel como se fosse uma bola no p do Pele. Apartir da hora que um hacker descobriu uma porta aberta no seu computador e conseguiu entrar por essa porta, voc s tem que rezar para que o sujeito seja um hacker mesmo e no um cracker. Mas alem de rezar voc pode fazer outras coisas tambm, como: acabar com a festa do hacker fechando a porta ou descobrir tambm, como: acabar com a festa do hacker fechando a porta ou descobrir

www.mundodoshacker.com

pagina 4

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

o IP do invasor, tarefa essa que no nada fcil, mas que at o fim do curso voc aprendera a dominar. Quantas vezes voc j ouviu de uma amigo seu que o computador dele foi invadido? Seja ele amigo de comunidades virtuais como Orkut, Yahoo, ou amigo da vida cotidiana. O ataque que esse seu amigo sofreu pode ter sido ataque via FTP, NETBIOS ou outros ataques que so feitos por portas indevidamente abertas. O scanner de suma importncia tambm para qualquer pessoa que vai lidar com programas hacker, o porque disso o que eu j disse voc vai lidar com programas hacker, no o caso desse curso, mas na Internet a fora o que mais tem programas Hacker, na maioria das vezes trojans e keyloggers que j vem embutido nele um prprio Server do trojan ou keylogger que foi configurado para o esperto que fez isso te invadir, com o scanner voc pode fechar a maioria das portas que os trojans agem como as portas 888 atualmente do trojan spyone. Resumindo todo cuidado pouco para voc no acabar na lista de um hacker, mesmo scaners sendo desconhecidos pela maioria das pessoas, voc tem que fazer a diferencia e poder dizer com todo orgulho que o seu computador ta 98% seguro.

As ferramentas usadas para scannear um PC basicamente uma s, o scanner, o que vai fazer a diferena o scanner que voc ir escolher para fazer o scanneamento, a vrios scanner disponveis para downloads, mas difcil de achar um completo, o completo que eu falo : scannear de ponta a ponta o seu computador, mostrar as vulnerabilidades e apontar a soluo para as mesmas. Um scanner que no tenha essas qualidades no deve ser chamado de scanner. Fora o scanner outra ferramenta que indispensvel o seu conhecimento e curiosidade, essas ferramentas voc no acha para fazer download na Internet isso voc tem que achar dentro de voc mesmo.

www.mundodoshacker.com

pagina 5

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

A ferramenta que voc escolher vai ser a ferramenta que vai cuidar da reta guarda do seu PC, portanto tome cuidado quando for escolher essa ferramenta. Para voc achar essa ferramenta no vai ser difcil na verdade vai ser mais fcil do que voc ligar seu computador, pois essas ferramentas se encontram no prprio CD que acompanha o curso de Hacker. Nesse CD voc ter trs opes de scanner, cada um devera ser configurado e usado de forma diferente, essas configuraes voc aprendera ao decorrer do curso.

Depois de entender o que um scanner e qual sua importncia nos podemos ir para a ao! Para se scannear um computador voc tem que seguir quatro passos bsicos que so: Escolha do scanner, configurao do scanner, scanneamento e correo das falhas no seu computador.

www.mundodoshacker.com

pagina 6

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Escolha do Scanner: Essa a parte mais fcil, aqui voc ir escolher o scanner que deve ser usado na atual ocasio. Configurao do Scanner: Aqui voc ira configurar o scanner de acordo com a sua necessidade como por exemplo as portas que voc vai querer que seja scanneado. Scanneamento: Nessa parte o que voc tem que fazer sentar relaxar e observar o scanner fazer a varredura. Correo de Falhas: Aqui aonde voc vai fazer ter valido a pena a varredura, nessa parte voc vai ver qual foi o resultado do scanner e se preciso fechar alguma porta.

Chegamos a parte mais importante dessa aula! Para configurar um scanner no tem segredo nenhum, mas tambm no fcil, ao configurar um scanner voc tem que saber bem o que esta fazendo, se voc fizer besteira voc pode acabar expondo ainda mais o seu computador a ataques. Abaixo segue um tutorial e uma vdeo aula, ensinando a configurar dois dos melhores scanners.

www.mundodoshacker.com

pagina 7

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Primeiro vamos usar o scanner R3X, por ele ser um scanner leve e pratico ideal para quem nunca mexeu com scanners. O R3X um scanner simples mas porem com uma eficincia razovel, ele detecta a maioria das portas que esto abertas e permite de uma certa forma que voc as explore. O R3X no precisa ser configurado inicialmente.

Para comear pegue o R3X em Programas/ Aula1/ R3X Obs: o R3X no precisa ser instalado. 1- Clique duas vezes no cone do R3X, feito isso ir aparecer a imagem a seguir:

www.mundodoshacker.com

pagina 8

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

2- Coloque o IP do computador que voc quer scannear no campo scan from e no campo to. Obs: para voc saber qual o seu numero de IP basta voc ir no prompt de comando e digitar ipconfig e dar um enter.

3- Aps ter colocado o endereo de IP do computador que voc deseja scannear nos campos mostrados acima, clique em scan, e espere o programa terminar o scanneamento.

www.mundodoshacker.com

pagina 9

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

4- O scanner vai te dar o nome do computador dono IP, no quadro em branco. Por ele voc pode navegar e ver os dados do computador clicando nos sinais de +, como nas imagens abaixo:

www.mundodoshacker.com

pagina 10

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

5- Para ver as portas que esto abertas clique com o lado direito do mouse em cima do nome do computador e clique em Port Scanning.... O R3X mostrara as portas que esto abertas. Nesse caso o computador PESSOAL esta com as portas 21,139 e 445 abertas. Com esse resultado percebe-se que esse um computador vulnervel, por a porta 21 (FTP) e a 139 (Netbios) estar aberta indevidamente.

www.mundodoshacker.com

pagina 11

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Agora vamos usar o scanner Languard. Esse scanner a evoluo do R3X. Resumindo a historia do R3X aconteceu o seguinte: depois de um certo tempo o R3X virou um software empresarial e mudou seu nome para Languard Network Scanner, e adotou o Windows como sua planta forma principal. O bom dessa evoluo foi as funes que o programa ganhou, agora bem mais poderoso tanto para defesa quanto para invaso. Um exemplo a sua facilidade de corrigir erros em sistemas, somente com o Languard voc pode scannear o seu sistema, ver as brechas de segurana (vulnerabilidades) e corrigi-las seja aonde voc estiver. Ou seja uma soluo no s para empresas com vrios computadores em rede mas tambm para empresas e computadores domsticos com um numero pequeno de computadores em rede ou at sem nenhum computador em rede. Abaixo segue um tutorial do Languard:

Antes de tudo pegue o Languard em Programas/ Aula1/ Languard. 1- Clique duas vezes no setup do Languard e comece a instalao.

www.mundodoshacker.com

pagina 12

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

2- Nas prximas telas clique em Next 3- Nessa parte da instalao voc deve colocar o seu nome em company name

4- Nas prximas telas basta voc clicar em next, at que aparea a tela de instalao, ai basta voc clicar em install e aguardar o termino da instalao:

www.mundodoshacker.com

pagina 13

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

5- Logo que terminar a instalao o Languard ir procurar por atualizaes, por isso recomendvel que voc esteja conectado a internet, para que o programa possa ser atualizado. Quando ele estiver sendo atualizado ir demorar um pouco (depende da sua conexo com a internet).

6- Depois de ter instalado e atualizado o Languard voc j pode fazer o seu primeiro scanneamento. Para fazer isso basta voc clicar em ok na janela que aparecer depois de ter terminado a instalao, e comear a configurar o scanner.

www.mundodoshacker.com

pagina 14

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

7- Depois de ter clicado em OK, aparecer uma tela como a imagem abaixo. Nela voc tem que escolher a ultima opo (essa opo far um scanneamento completo no seu computador), depois clique em next.

8- Nas prximas 2 telas voc tambm clica em next. 9- Nessa parte voc escolhera se ir scannear o seu computador ou outro computador, no nosso caso a primeira opo (o seu computador), se voc escolher scannear outro computador voc ter que colocar o IP ou o nome do computador que voc quer scannear.

www.mundodoshacker.com

pagina 15

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

10- Agora a hora da ao! Clique em scan, e aguarde o scanneamento.

11- Agora s voc ver o resultado do scanneamento. Como voc pode ver na imagem abaixo o computador que eu scanneei estava com 10 vulnerabilidades. Depois de ter obtido o resultado do scan basta voc navegar pelo menu ao lado esquerdo e pelos sinais de + aonde mostra as vulnerabilidades.

www.mundodoshacker.com

pagina 16

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Obs: Para entender melhor essa aula veja a vdeo aula do R3X e a do Languard. Para ver a vdeo aula do R3X clique em: Vdeo Aulas/ Aula 1/ R3X. Para ver a vdeo aula do Languard clique em: Vdeo Aulas/ Aula 1/ Languard

Abaixo uma lista de portas TCP, seguida de sua funo. Essa lista lhe ajudara a saber qual porta deve ficar aberta e qual porta deve ficar fechada. Preste ateno nessa lista que certas portas so normais estarem abertas em certas ocasies como a porta 21 FTP normalmente ela no pode ficar aberta, mas se voc usa algum programa para transferir dados via FTP, essa porta deve sim ficar aberta s que mesmo assim melhor voc ficar de olho nessa porta.
Port
0 0 1 1 2 2 3 3 5 5 7 7 9 9 11 11 13 13 15 17 17 18 18

Type
TCP UDP TCP UDP TCP UDP TCP UDP TCP UDP TCP UDP TCP UDP TCP UDP TCP UDP TCP TCP UDP TCP UDP

Keyword
tcpmux tcpmux compressnet compressnet compressnet compressnet rje rje echo echo discard discard systat systat daytime daytime qotd qotd msp msp

Description
Reserved Reserved TCP Port Service Multiplexer TCP Port Service Multiplexer Management Utility Management Utility Compression Process Compression Process Remote Job Entry Remote Job Entry Echo Echo Discard Discard Active Users Active Users Daytime (RFC 867) Daytime (RFC 867) Quote of the Day Quote of the Day Message Send Protocol Message Send Protocol

Trojan info
Breach, SocketsDeTroie Sockets des Troie, SocketsDeTroie Death

B2

www.mundodoshacker.com

pagina 17

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com


Character Generator Character 19 UDP chargen Generator File Transfer 20 TCP ftp-data [Default Data] File Transfer 20 UDP ftp-data [Default Data] 19 TCP chargen 21 TCP ftp 21 UDP ftp 22 TCP ssh 22 UDP ssh 23 TCP telnet 23 UDP telnet 24 TCP 24 UDP 25 TCP smtp 25 UDP smtp 27 TCP nsw-fe 27 UDP nsw-fe 28 29 29 30 31 31 33 33 35 35 37 File Transfer [Control] File Transfer [Control] SSH Remote Login Protocol SSH Remote Login Protocol Telnet Telnet any private mail system any private mail system Simple Mail Transfer Simple Mail Transfer NSW User System FE NSW User System FE Amanda

Senna Spy FTP server

Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash

Adore sshd, Shaft

ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl Back Orifice 2000 (BO2K) Control Port

Ajan, Antigen, Barok, BSE, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I love you, Kuang2, Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan, Shtirlitz, Stealth, Stukach, Tapiras, Terminator, WinPC, WinSpy

TCP TCP msg-icp MSG ICP UDP msg-icp MSG ICP TCP msgMSG TCP auth Authentication msgMSG UDP auth Authentication Display Support TCP dsp Protocol Display Support UDP dsp Protocol any private TCP printer server any private UDP printer server TCP time Time

Agent 40421 Agent 31, Hackers Paradise, Masters Paradise, MastersParadise

www.mundodoshacker.com

pagina 18

Curso de Hacker Mundo Dos Hackers Mdulo 1 Aula 01 www.mundodoshacker.com

Essa uma pequena lista de portas TCP a lista completa voc pode conferir clicando aqui

1- Fazer um scanneamento com o R3X 2- Fazer um scanneamento completo com o Languard 3- Corrigir possveis vulnerabilidades com o Languard

Fazer um scanneamento no seu PC de suma importncia mesmo que voc no esteja desconfiado de invaso. Na verdade importante que voc encare um scanneamento como parte da sua rotina de segurana como: passar o antivrus e passar o anti-spyware. Sempre bom saber que hoje voc que esta invadindo mas amanh pode ser voc qus esta sendo invadido, por isso proteo nunca de mais.

www.mundodoshacker.com

pagina 19

Você também pode gostar