Você está na página 1de 3

Roubando Senhas

Existem vrios meios de se obter senhas de acessos. Os mais


comuns esto listados abaixo.
1.Cavalo de Tria
O hacker infiltra em seu alvo um programa semelhante a um vrus. !as" em
lugar de destruir programas e ar#uivos" ele tem a fun$o de descobrir senhas.
O cavalo de Tria pode ser enviado escondido numa mensagem na %nternet ou
num dis#uete #ue o hacker passa" com &ogos ou outros programs" para
usurios do computador #ue #uer invadir. Cada ve' #ue o usurio escreve
nome e senha" o cavalo de Tria grava os dados. Como ( programado para se
conectar com seu criador" por meio do modem" em dia e hora marcados" ele
transmite os dados #ue copiou. Elementar" para #uem conhece muito bem as
linguagens do computador.
).*are&amento de redes
+ara acelerar a sua transmisso" os dados #ue entram nas redes"
provenientes de vrios computadores" so agrupados em pacotes. O hacker
cria programas fare&adores #ue monitoram a circula$o desses pacotes nas
redes e procuram neles palavras como pass,ord e senha. -uando encontra" o
programa copia o pacote e o envia para o computador do hacker. Os dados
chegam codificados" mas isso no ( problema para ele" #ue" em geral
conhece bem criptografia" o con&unto de t(cnicas #ue permite codificar dados.
..Engenharia social
/ uma esp(cie de espionagem. 0enhas com datas de nascimento" sobrenome
ou nome dos filhos so muito comuns. 0e o hacker tiver acesso a essas
informa$1es do usurio" vai tent2las" como primeira op$o" para descobrir sua
senha. 3lguns chegam a arrumar emprego temporrio na empresa #ue
pretendem invadir. 4 dentro" prestam aten$o nos computadores. 5ingu(m
cobre o teclado na hora de digitar a senha. !esmo #ue tenha algu(m por
perto. Esse algu(m pode ser um hacker.
6.-uebra2cabe$a
7m &eito simples de desvendar senhas ( a velha tentativa e erro. +ara isso" o
hacker cria programas capa'es de montar todo tipo de combina$o de letras e
n8meros. O sistema funciona bem para senhas de at( seis caracteres. O
processo deve levar muito tempo" por#ue as tentativas precisam ser feitas em
perodos curtos" com grandes intervalos 9dias" se for possvel: entre um e outro"
para no despertar suspeitas. 5o ;rasil ( um m(todo muito difundido" pois
as senhas em geral so simples e dificilmente os computadores possuem sistema de
prote$o.
<.%nvaso do servidor
O hacker pode se conectar via *T+ an=nimo ao servidor e baixar o ar#uivo #ue
cont(m as pass,ords 9ex. pass,d:. Com esse ar#uivo em mos o hacker
pode descriptograf2lo usando programas especficos. >essa forma ele obt(m
praticamente 9a descriptografa$o no ( 1??@ eficiente: todas as pass,ords
desse provedor.
A.>edu$o
Um hacker pode usar a lgica para descobrir senhas de acesso. Ao invs de
usar o quebra-cabea que precisa testar milhares de combinaes, o hacker
fa a tentativa e erro manualmente com as senhas mais prov!veis. "ara isso
ele dispe de tr#s dados fundamentais$
%. &erca de % em cada '( usu!rios usa o login como senha.
). *uitos administradores usam a senha padr+o do sistema.
'. A maioria das senhas est! relacionada ao login. ,-$ login$kurt senha$cobain
!os B obraC
Chega de teori'ar e vamos descobrir as senhas. 7tili'aremos o 8ltimo m(todo
por
ser ele o mais simples. O pen8ltimo m(todo tamb(m ( descrito detalhadamente
no
*3- alt.)A??.
Entre na Dome +age de algum servidor 9experimente ,,,.bhnet.com.br 2 bem
fcil: e
procure pela lista de homepages pessoais. +assando o mouse sobre os links #ue
levam B pgina de cada usurio vocE pode perceber um padro do tipo
httpFGG,,,.servidor.com.brGHusurio" onde usurio ( o login do dono da pgina.
0e
vocE usa a bosta do Iindo,s J< v ao prompt do !0>O0" digite telnet e tecle
E5TEK. 0urgir uma &anela no IinJ< com o programa Telnet. 0e vocE usa
outro
sistema operacional" inicie seu programa de telnet. 3 vantagem da conexo via
telnet ( #ue suas tentativas de entrada no so registradas e vocE pode tentar
#uanto tempo #uiser 9mas nunca exagere:. Conecte2se ao host do servidor
9,,,.bhnet.com.br no nosso exemplo:. Ento entre com o 4ogin de um dos
usurios
9olhando na lista de homepages: e use como senha esse mesmo login. Tente com
todos os usurios. 5o final vocE dever ter algumas senhas. 0e vocE #uiser mais
senhas de usurios" utili'e a lgica" relacionando a senha com o login 9exF
loginFkurt
senhaFcobain:.
3gora vem o prximo e mais valioso passo. Tentar pegar a senha do
administrador.
+ara isso consulte o *3- do alt.)A?? e descubra #uais so as senhas padr1es
para
o administrador em cada sistema. 5ovamente usando telnet tente at( achar ou
desistir. 0e vocE conseguir" vai ter acesso total ao servidor e ter hackeado o
sistemaC !as cuidado ao usar a senha... vocE pode ser pego. -uando usar a
senha
do administrador" no es#ue$a de apagar os ar#uivos log ao sair. Le&a o *3-
alt.)A?? para saber o #ue so ar#uivos log" caso vocE no saiba.