Você está na página 1de 38

Revista Hacker Brasil # 7 – Especial Linux Back Track

Na Escola de Hackers nossos estudantes aprendem


Linux ao mesmo tempo em que aprendem a usar a
distribuição Backtrack. Aqui faremos uma introdução a
esta importante distribuição, ideal para quem está
dando os primeiros passos, tanto no Linux como em
Segurança da Informação e Hacking.

O Backtrack é uma distribuição Linux igual a qualquer


outra distribuição Linux que você conheça. A edição
atual é baseada na KUbuntu, que por sua vez é baseado
na Debian.

Escola de Hackers [ www.escoladehackers.com.br ] 2


Revista Hacker Brasil # 7 – Especial Linux Back Track

Se você não tem a menor idéia do que seja o Linux,


antes de ler este artigo ou assistir ao vídeo que o
acompanha, deve assistir primeiro nosso treinamento de
Iniciação Linux e ler o eBook sobre o mesmo assunto.
Este material extra encontra-se no DVD da TV Hacker #
2.

Voltando ao Backtrack, apesar de ser uma distribuição


Linux como outra qualquer, é uma distribuição
apreciada por hackers e profissionais de segurança. Isto
ocorre porque a distribuição Backtrack é um Linux
personalizado, que reúne as principais ferramentas
necessárias para a prática hacker e para fazer testes de
penetração, por isso também é apreciada pelos
profissionais de segurança.

O Backtrack Inclui algumas ferramentas para Perícia


Forense Computacional, mas este não é o forte deste
Linux. O forte do Backtrack é Invasão para Fins de
Segurança, os chamados Testes de Penetração ou
Penetration Testing. Reúne as vantagens do Linux com
as melhores ferramentas hacker e de segurança.

É possível criar uma distribuição Linux até melhor que a


Backtrack. Bastaria para isto masterizar uma
distribuição robusta e incluir ferramentas Linux

Escola de Hackers [ www.escoladehackers.com.br ] 3


Revista Hacker Brasil # 7 – Especial Linux Back Track

igualmente poderosas, além das disponíveis na


Backtrack. Só que o tempo necessário para alcançar o
nível de desenvolvimento e desempenho obtido pela
Backtrack, desestimula esta iniciativa.

Uma opção mais sensata é acrescentar ao próprio


Backtrack as ferramentas que a distribuição não tenha.
O bom de ter muita gente usando o Backtrack é que as
dúvidas e acréscimos são compartilhados por todos.
Afinal, está é a filosofia Linux.

A quem interessa o Backtrack?


Sendo uma distribuição Linux com ferramentas de
invasão, o Backtrack interessa aos hackers e
profissionais de segurança.

Hackers profissionais e amadores encontram no


Backtrack todas as principais ferramentas que vão
precisar em suas atividades.

E os profissionais de segurança encontram no Backtrack


as ferramentas necessárias para realizar testes de
penetração e conferir a segurança dos sistemas. É
invadir o próprio sistema para não ser invadido.

Escola de Hackers [ www.escoladehackers.com.br ] 4


Revista Hacker Brasil # 7 – Especial Linux Back Track

Os estudantes que estão aprendendo a ser hacker ou a


trabalhar com segurança da informação encontram no
Backtrack uma ferramenta poderosa, que reúne um
sistema operacional com opção de boot sem precisar
instalar e as ferramentas de conhecimento obrigatório
para quem quer entrar neste ramo. É justo dizer que o
Linux Backtrack é a única distribuição Linux que todo
hacker precisa conhecer.

Qual a versão do Backtrack usada no vídeo?


Na videoaula que acompanha esta edição da revista HBR
(TV Hacker # 2) usamos a versão mais recente do
Backtrack, que é a versão 4 Release 2. Esta distribuição
está em constante aperfeiçoamento e dependendo de
quando você assistir o vídeo, pode ser que distribuições
mais recentes estejam disponíveis. Consulte o site do
desenvolvedor acessando o endereço:

http://www.backtrack-linux.org

Mesmo que daqui a algum tempo apareça uma versão


mais recente do Backtrack, as informações deste texto e
do vídeo introdutório continuam valendo e valem
inclusive para as versões anteriores, antes do release 2
do Backtrack.

Escola de Hackers [ www.escoladehackers.com.br ] 5


Revista Hacker Brasil # 7 – Especial Linux Back Track

O que pode ser diferente é a distribuição das


ferramentas dentro das categorias, a inclusão de novas
ferramentas e a eliminação de outras. O propósito geral
e uso do Backtrack não mudam, porque o Backtrack é
um Linux e o Linux não muda a forma de usar quando
sai uma nova versão. O que mudam são as ferramentas,
os programas que vêm instalados por padrão.

Na Escola de Hackers sempre que houver mudanças


significativas no Linux Backtrack, elas serão analisadas
em um dos nossos Grupos de Estudo. Se você ainda não
faz parte da Escola de Hackers, de tempos em tempos
terá de atualizar-se por conta própria, como já procede
com qualquer outro conhecimento de informática que
possua e necessite de atualização.

O que há de novo no Linux


Backtrack 4 R2?
Entre as principais novidades
do Backtrack 4 R2 vale a
pena destacar:

 ocorreu a atualização
dos pacotes antigos,
adição de novos pacotes
e remoção de pacotes

Escola de Hackers [ www.escoladehackers.com.br ] 6


Revista Hacker Brasil # 7 – Especial Linux Back Track

obsoletos
 a área de trabalho está mais rápida e recebeu um
novo logo como papel de parede
 corrigiram diversos bugs relatados na versão
anterior, principalmente relacionados com o
suporte às redes sem fio
 adotaram o kernel 2.6.35 em substituição ao
2.6.34 da versão anterior, é um núcleo mais estável
e que oferece maior compatibilidade com o
hardware atual.
 o BT agora fornece suporte a USB 3.0
 reconhece os modelos mais recentes de placas de
rede sem fio
 a documentação está mais ampla e melhor
organizada, usando o sistema Wiki
 o Metasploit foi reconstruído a partir do zero

Os usuários da versão anterior podem atualizar suas


versões usando a ferramenta APT. Apesar disso nós
recomendamos o download completo, porque a maioria
usa o Backtrack sem instalar, então não há porque
atualizar pacotes num Live CD.

Qual a origem do Linux Backtrack?


O Backtrack foi lançado oficialmente em 2004 e evoluiu
a partir de outras distribuições Linux com foco em

Escola de Hackers [ www.escoladehackers.com.br ] 7


Revista Hacker Brasil # 7 – Especial Linux Back Track

segurança, como a Whax e a Auditor Security


Collection.

Atualmente a distribuição adota um sistema baseado no


Debian e (K)Ubuntu e mantém o seu próprio repositório,
gerenciável através do Gestor de Pacotes APT. Como o
Ubuntu também é baseado no Debian, é justo dizer que
a base do Backtrack é a distribuição Linux Debian.
Quem conhece a distribuição Linux Debian ou
(K)Ubuntu, começa a usar a Backtrack com alguma
familiaridade.

Como obter uma cópia do Linux Backtrack?


O melhor local para baixar o Linux Backtrack é o site
oficial, no endereço:

http://www.backtrack-linux.org/downloads/

Não tem versão do Backtrack em língua portuguesa.


Entre as opções estão o Inglês e o Espanhol. Nós
recomendamos a distribuição em inglês, porque inglês é
o idioma da Internet e só vai atrasar seu
desenvolvimento você se esconder através de idiomas
aparentemente fáceis como o Espanhol. Quem quer
trabalhar na área de segurança da informação precisa

Escola de Hackers [ www.escoladehackers.com.br ] 8


Revista Hacker Brasil # 7 – Especial Linux Back Track

entender que o domínio do inglês é conhecimento


obrigatório.

Quais são as formas de colocar o Linux Backtrack em


funcionamento?
O Linux Backtrack oferece quatro opções de uso:

 rodar direto do DVD sem precisar instalar


 rodar em máquina virtual
 rodar a partir do pendrive
 instalar no HD como sistema único ou em dual
boot com outro sistema operacional, como o
Windows, por exemplo

Para iniciar o Backtrack direto do DVD sem precisar


instalar, basta fazer o download da imagem tipo ISO,
gravar o DVD e dar o boot, observando se o computador
está configurado para iniciar pela unidade de disco em
vez do HD. O sistema inicia direto do CD ou DVD é
conhecido como Live CD ou Live DVD, de acordo com a
mídia. O Backtrack não cabe em CD, só em DVD.

Para iniciar o Backtrack como máquina virtual você


pode criar a máquina virtual e fazer a instalação do
Backtrack a partir da opção de instalação que aparece

Escola de Hackers [ www.escoladehackers.com.br ] 9


Revista Hacker Brasil # 7 – Especial Linux Back Track

no boot do Live DVD. Ou pode baixar a versão do


Backtrack pronta para funcionar na VMWare.

Para iniciar o Backtrack direto do pendrive é preciso


fazer alguns procedimentos. Incluímos um vídeo
demonstrando esta operação no DVD TV Hacker # 2.
Este mesmo vídeo também está disponível na página da
TV Hacker, no endereço http://TVHacker.Net.

Para instalar o Backtrack e usá-lo como sistema


operacional principal ou em dual boot com o Windows
por exemplo, usaremos o Live DVD e faremos a
instalação seguindo as instruções comuns que aparecem
quando instalamos sistemas operacionais.

Diante de tantas opções talvez você queira alguma dica


extra para ajudá-lo(a) a decidir. A forma mais rápida e
prática de por o Backtrack para funcionar é usando o
Live DVD. A desvantagem é que não será possível gravar
mais nada no DVD com o Backtrack. Qualquer
alteração, personalização, programa novo instalado, será
perdido. É possível tornar o Backtrack em Live DVD
capaz de armazenar as alterações, mas isto envolve uma
segunda mídia, como um disquete por exemplo ou
gravação no HD, o que não deixa de ser um risco para
quem é pouco experiente com partição de discos.

Escola de Hackers [ www.escoladehackers.com.br ] 10


Revista Hacker Brasil # 7 – Especial Linux Back Track

Uma opção melhor para quem não quer instalar o


Backtrack mas deseja salvar as alterações que fizer é a
instalação em pendrive. Ainda assim será necessário
realizar alguns procedimentos para garantir que as
alterações sejam salvas e não se percam a cada novo
boot.

A melhor opção de uso para o Backtrack sem dúvida é


quando podemos instalar o sistema, mesmo que seja
com a opção dual boot, compartilhando o HD com outro
sistema operacional, geralmente o Windows.

Trabalhar com o Backtrack em máquina virtual também


é possível, mas perderemos a maioria das ferramentas
de rede sem fio, pois as máquinas virtuais não
virtualizam modems, nem adaptadores Wi-Fi. Pelo
menos por enquanto.

Quais são os requisitos de hardware para rodar o


Backtrack?
Qualquer computador de modelo recente é capaz de
rodar o Backtrack. Pelo menos 1 GHz no processador, 1
GB de RAM e espaço suficiente no HD, algo em torno de
10GB de espaço livre é o suficiente. Uma boa placa de
vídeo ajuda a manter a parte gráfica estável. Dê atenção

Escola de Hackers [ www.escoladehackers.com.br ] 11


Revista Hacker Brasil # 7 – Especial Linux Back Track

especial aos adaptadores de rede, fugindo dos modelos


populares como Realtek e adaptadores on-board.

O que fazer primeiro após iniciar o Linux Backtrack?


Ao iniciar o BT aparece uma tela com diversas opções de
inicialização. As duas primeiras têm a ver com a
resolução do vídeo e as outras opções têm a ver com a
forma como você pretende trabalhar com o Backtrack.
Vamos iniciar usando a resolução de 2014 x 768 pixels.

Após o carregamento dos arquivos e a identificação do


hardware o BT exibe um prompt de comandos,
assumindo como usuário o root e a senha em branco.
Root é o nome no Linux dado ao administrador com
maior privilégio no sistema, o superusuário.

Escola de Hackers [ www.escoladehackers.com.br ] 12


Revista Hacker Brasil # 7 – Especial Linux Back Track

Para testes rápidos e uso sem instalar você não precisa


mudar isto, mas se pretende usar o BT instalado ou
freqüentar salas de IRC, o melhor a fazer é criar novos
usuários, com privilégios menores, como forma de
proteger o root de possíveis ataques.

No prompt de comandos você já poderia trabalhar com o


BT usando comandos de linha. Mas como o nosso
objetivo é mostrar o BT a partir do zero, vamos entrar no
ambiente gráfico do BT, o KDE. Basta digitar startx e
teclar ENTER.

Conhecendo a Área de Trabalho


Na próxima imagem aparece o ambiente gráfico KDE e a
área de trabalho do BT, inaugurando um novo papel de
parede na versão 4 R2. O único elemento da área de
trabalho é um atalho para o script de instalação, para
quem pretende instalar o BT no disco rígido ou em
máquina virtual.

Escola de Hackers [ www.escoladehackers.com.br ] 13


Revista Hacker Brasil # 7 – Especial Linux Back Track

Primeiro vamos conhecer os elementos da BARRA DE


TAREFAS e depois os programas, scripts e ferramentas
que já vêm instalados com o BT.

No mesmo lugar onde se localiza o botão iniciar do


Windows você encontra o KMenu. Clicando sobre ele
você tem acesso aos programas, arquivos de
configuração e ao botão desligar, com o nome de Log
Out. Este desligar não é igual ao do Windows que desliga

Escola de Hackers [ www.escoladehackers.com.br ] 14


Revista Hacker Brasil # 7 – Especial Linux Back Track

o Windows. O Log Out do BT abandona o KDE e volta


para o prompt de comando do Linux, o Shell.

A BARRA DE TAREFAS abriga atalhos para programas e


scripts de configuração. Ao lado do KMenu temos o
navegador web KONQUEROR e pouco depois o
navegador FIREFOX. Você usa o navegador que quiser e
achar melhor.

Escola de Hackers [ www.escoladehackers.com.br ] 15


Revista Hacker Brasil # 7 – Especial Linux Back Track

Entre os atalhos para os navegadores um ícone para


exibir a ÁREA DE TRABALHO, um recurso também
existente no Windows.

A seguir um ícone com atalho para o programa


KONSOLE que é um terminal, o Shell do Linux, onde é
possível executar comandos, scripts e muito mais. O
Shell do Linux é tão poderoso que para usá-lo por
completo é preciso aprender Shell Script e Expressões
Regulares.

Ao lado encontramos mais um atalho, para o programa


LIFEREA que é um agregador de notícias. Uma vez
ativado e configurado, você receberá notícias sobre
vulnerabilidades recentes, novos recursos do BT e
outras informações sobre ataque e defesa. Também
poderá inscrever-se em outros canais de seu interesse.
Para nós hackers é importante nos mantermos
atualizados.

O próximo atalho com aparência de um X é um cliente


de chat para IRC, o XCHAT. É no IRC que as
vulnerabilidades mais recentes são apresentadas aos
hackers. Se você for esperar que as vulnerabilidades
apareçam em algum site na Internet, quando isto
acontecer elas já estarão corrigidas. É importante

Escola de Hackers [ www.escoladehackers.com.br ] 16


Revista Hacker Brasil # 7 – Especial Linux Back Track

freqüentar o IRC para ter acesso as vulnerabilidades


recentes.

Esta caixa de buscar que aparece funciona da mesma


forma que o EXECUTAR do Windows. Você pode digitar
comandos, endereços de sites, chamar programas.

A segunda parte da BARRA DE TAREFAS vai do meio


para a direita e termina no relógio. Começa com um
ícone para o gerenciador de energia. Esta opção só deve
atrair quem estiver usando dispositiva a bateria que
precisa ser monitorado e ajustado para a maior duração.

A seguir um atalho para configurar o teclado. Se durante


a digitação você perceber que os caracteres estão saindo
trocados, é neste local que você deverá vir para
selecionar o idioma correto para o seu teclado.

O próximo atalho diz respeito a exibição do vídeo.


Quanto maior a resolução, menor fica o tamanho das
letras. Nem todo monitor aceita resoluções altas. Se ao
mudar a resolução a imagem sumir, experimente
reiniciar o BT.

Escola de Hackers [ www.escoladehackers.com.br ] 17


Revista Hacker Brasil # 7 – Especial Linux Back Track

O próximo atalho é um alerta do LIFEREA sobre as


mensagens que chegarem. Os números 1 e 2 são duas
ÁREAS DE TRABALHO que podem ser personalizadas e
acessadas separadamente. No Linux é comum o uso de
mais de uma área de trabalho.

O último item da barra de tarefas é o relógio e calendário


que podem ser configurados clicando com o botão direito
do mouse sobre eles e acessando a opção CONFIGURE.

Bem no cantinho direito da barra de tarefas você


encontra uma seta parecida com o sinal maior que da
matemática. Clicando sobre ela a barra de tarefas é
recolhida. Basta clicar de novo para que a barra de
tarefas volte a aparecer.

Programas do BT
Agora que você já está familiarizado com a barra de
tarefas, vamos conhecer as opções de programas,
ferramentas e configurações.

Clicando sobre o KMENU, o equivalente ao botão


INICIAR do Windows, você tem acesso as seguintes
divisões:

Escola de Hackers [ www.escoladehackers.com.br ] 18


Revista Hacker Brasil # 7 – Especial Linux Back Track

 ALL APLICATIONS, o mesmo


que TODOS OS PROGRAMAS
 ACTIONS, o mesmo que
AÇÕES
 RUN COMMAND, o mesmo que
EXECUTAR COMANDOS, igual ao
EXECUTAR do Windows
 LOCK SESSION, o mesmo que
BLOQUEAR SESSÃO, igual ao que
existe no Windows
 LOG OUT, o mesmo que sair do
KDE e voltar para o terminal

Vamos começar de cima para baixo. Log Out é para sair


do KDE. É o contrário de LOG IN.

LOCK SESSION bloqueia o terminal. Este recurso é útil


quando precisamos sair de perto do computador e
queremos evitar que alguém use ou veja o que estamos
fazendo. Para desbloquear é necessária uma senha, mas
como o usuário root do BT não vem com senha, para
desbloquear basta deixar a senha em branco e clicar em
UNLOCK.

Escola de Hackers [ www.escoladehackers.com.br ] 19


Revista Hacker Brasil # 7 – Especial Linux Back Track

RUN COMMAND tem a mesma função do EXECUTAR no


Windows. Você pode digitar comandos, rodar programas,
scripts, abrir sites.

O SYSTEM MENU ou MENU SISTEMA dá acesso ao


KONQUEROR que tem a mesma função do MEU
COMPUTADOR e do GERENCIADOR DE ARQUIVOS do
Windows. Com o KONQUEROR você tem acesso aos
diretórios e arquivos do Linux a partir do ambiente
gráfico. Os atalhos que aparecem nesta opção abrem as
pastas mais comuns do Linux.

Em SETTINGS ou CONFIGURAÇÕES encontramos as


opções de configuração e personalização do KDE
CONTROL CENTER. Equivale no Windows ao Painel de
Controle.

Estas opções de configuração você pode acessar a partir


de um painel inicial ou ir direto a configuração desejada.
Entre as opções disponíveis estão:

 Mudar a aparência da área de trabalho, alterar o


papel de parede por exemplo.
 Definir o comportamento da área de trabalho.
 Alterar a configuração da rede a do acesso a
Internet.

Escola de Hackers [ www.escoladehackers.com.br ] 20


Revista Hacker Brasil # 7 – Especial Linux Back Track

 Gerenciar os componentes do KDE.


 Gerenciar periféricos, como fazemos no
Gerenciador de Dispositivos do Windows
 Configurar a região, da mesma forma que fazemos
em configurações regionais do Windows
 Segurança e privacidade, onde será possível colocar
senha na conta root do BT
 Som e multimídia
 Administração do sistema

Estas opções do KDE Control Center se assemelham as


opções do Painel de Controle do Windows. E da mesma
forma que acontece no Windows, só mexemos em
alguma coisa aqui quando precisamos por algum
recurso para funcionar, alterar alguma coisa,
personalizar o sistema ou adicionar recursos.

Entre os atalhos disponíveis no KMENU encontramos o


KSNAPSHOT, que é um programa de captura de tela,
como acontece com o PRINT SCREEN do Windows.

Este recurso é útil para salvar a tela comprovando uma


invasão, salvar uma mensagem de erro para tirar a
dúvida em um dos nossos fóruns, salvar configurações
antes de modificá-las e até para anexar em laudos
periciais.

Escola de Hackers [ www.escoladehackers.com.br ] 21


Revista Hacker Brasil # 7 – Especial Linux Back Track

Sempre que você precisar salvar na forma de imagem a


área de trabalho, poderá usar o KSNAPSHOT.

Em UTILITIES, o mesmo que utilitários, encontramos


ferramentas de apoio a administração do Linux, entre
elas:

EMACS que é um editor de textos, similar ao bloco de


notas do Windows, só que com muito mais recursos.
Encontramos também um editor de expressões regulares
e mais um terminal para fazer companhia ao KONSOLE.

Em SYSTEM ou SISTEMA, encontramos logo no início as


mesmas opções de configuração que vimos em
SETTINGS, além de outras opções, relacionadas a
administração do sistema operacional.

Os destaques vão para:


 o gerenciador de pacotes, que permite instalar e
desinstalar programas
 o gerenciador de partições
 o gerenciador de grupos e usuários
 o monitor de performance

Em MULTIMEDIA você tem acesso ao mixer KMIX para


justar o volume se necessário.

Escola de Hackers [ www.escoladehackers.com.br ] 22


Revista Hacker Brasil # 7 – Especial Linux Back Track

Em GRAPHICS estão alguns aplicativos úteis, como um


visualizador de imagens e de PDF e mais um atalho para
o KSNAPSHOT, o programa de captura de telas do Linux
BT. Podemos comparar estas opções com o Acessórios
do Windows.

Em SERVICES ou SERVIÇOS você tem acesso ao


gerenciamento de serviços comuns no ambiente Linux,
com destaque para:
 o MySQL, um banco de dados bastante popular
 o SNORT, um programa de detecção de intrusão
para redes
 o SSH, programa de conexão remota segura
 o VPN, um programa para criar canais de
comunicação privados

Para cada serviço o menu permite iniciá-lo, encerrá-lo e


até gerenciá-lo, se esta opção existir.

Em INTERNET encontramos programas relacionados a


navegação e comunicação, com destaque para:
 ettercap, uma ferramenta de captura de pacotes,
usada para analisar redes e fazer sniffing
 gftp, um cliente de ftp

Escola de Hackers [ www.escoladehackers.com.br ] 23


Revista Hacker Brasil # 7 – Especial Linux Back Track

 kopete, um mensageiro para conectar ao IRC, ao


ICQ e até ao Messenger
Nesta opção você também encontra atalhos para os
navegadores Konqueror e Firefox, para o agregador
Liferea e o cliente de chat, XChat. Os atalhos destes
programas estão também na barra de tarefas.

Finalmente chegamos ao momento mais esperado que é


a descrição das ferramentas hacker do BT. São mais
de trezentas ferramentas, distribuídas por categorias e
subcategorias. É impossível estudar todas estas

Escola de Hackers [ www.escoladehackers.com.br ] 24


Revista Hacker Brasil # 7 – Especial Linux Back Track

ferramentas em pouco tempo. O que fazemos na Escola


de Hackers é estudar a categoria e praticar usando as
principais ferramentas de cada categoria.

A quantidade de ferramentas impressiona, mas existem


muitas ferramentas diferentes com o mesmo objetivo.
Quando você aprende a usar uma, consegue usar todas
as outras, às vezes só precisando se adaptar a nova
disposição do menu ou linha de comandos.

Na categoria Radio Network Analysis, o mesmo que


análise de redes sem fio, temos a divisão entre 802.11
que diz respeito ao Wi-Fi, o Bluetooth, popular entre os
celulares e smartphones e RFID, que é identificação por
rádio freqüência, um sistema usado em etiquetas de
fábrica.

Todas as umas destas subcategorias possui novas


categorias e dezenas de scripts prontos para uso com o
BT. Em 820.11 por exemplo, que já é uma subcategoria,
encontramos a divisão das ferramentas em ferramentas
para cracking, spoofing e ferramentas diversas.

É importante dizer que o hardware do computador


precisa dar suporte a Wi-Fi, Bluetooth ou RFID se você
quiser usar estas ferramentas de invasão sem fio.

Escola de Hackers [ www.escoladehackers.com.br ] 25


Revista Hacker Brasil # 7 – Especial Linux Back Track

Outro ponto importante é que não se aprende sobre


redes sem fio no Linux. Na Escola de Hackers o Linux é
um curso e o aprendizado de redes sem fio é outro
curso, pois são assuntos diferentes.

Além da Radio Network Analysis o BT dispõe de mais


onze categorias de ferramentas:
1) Information Gathering, com ferramentas para obter
informações sobre o sistema alvo
2) Network Mapping, com ferramentas para enumerar
redes
3) Vulnerability Identification, com ferramentas para
identificação de vulnerabilidades e falhas de
segurança
4) Web Application Analysis, com ferramentas
também destinadas a localizar vulnerabilidades, só
que em sites dinâmicos e aplicações Web
5) Penetration, com ferramentas para ataques e
invasão
6) Privilege Escalation, com ferramentas para obter ou
aumentar os privilégios de acesso de uma conta de
administrador ou usuário
7) Maintaining Access, com ferramentas para manter
o acesso depois de obtido

Escola de Hackers [ www.escoladehackers.com.br ] 26


Revista Hacker Brasil # 7 – Especial Linux Back Track

8) Digital Forensics, com ferramentas para perícia


forense computacional, embora este não seja o
ponto forte do BT
9) Reverse Engineering, com ferramentas para
trabalhar com linguagem assembly, crackeando e
desmontando programas
10) Voice Over IP, com ferramentas para ataques
a sistemas de telefonia que usam voz sobre IP

A última categoria inclui ferramentas que não se


encaixam nas categorias anteriores. É importante você
saber que estas ferramentas só são úteis nas mãos de
quem conhece a técnica a que elas se aplicam.

Imagine alguém que não sabe nada de VoIP e nem de


RFID, como é que esta pessoa vai conseguir entender a
ferramenta ou usá-la? Não tem como. E não é no curso
de Linux que você aprende VoIP ou RFID, citando
apenas estes dois exemplos. Você aprende VoIP em um
curso de VoIP e RFID em um curso de redes sem fio que
inclua este assunto.

Muita gente se decepciona com o BT porque não


consegue usá-lo como pensou que faria.

Escola de Hackers [ www.escoladehackers.com.br ] 27


Revista Hacker Brasil # 7 – Especial Linux Back Track

É bastante comum a pessoa baixar o BT e achar que em


pouco tempo vai invadir, só porque tem o BT em mãos.
O BT é uma ferramenta de trabalho do hacker, mas não
substitui o conhecimento necessário para se fazer uma
invasão.

E no cenário de hoje, com muitas tecnologias convivendo


juntas, o hacker ou profissional de segurança precisa
saber muito se quiser invadir alguma coisa para depois
fazer a segurança.

Todas estas ferramentas disponíveis no BT você poderia


instalar em qualquer outra distribuição Linux. O BT
mesmo, não passa de um Ubuntu com o ambiente KDE,
conhecido no meio como KUbuntu.

Como dissemos antes, o mérito do BT é reunir e testar


estas ferramentas, poupando o nosso trabalho e
proporcionando um ambiente de trabalho repleto de
recursos, para hackers e profissionais de segurança que
precisam constantemente testar seus sistemas.

Após o deslumbre inicial com o BT você vai sentir falta


de outras ferramentas úteis. Nada impede de você
instalar o que está faltando, usando o gerenciador de

Escola de Hackers [ www.escoladehackers.com.br ] 28


Revista Hacker Brasil # 7 – Especial Linux Back Track

pacotes APT, disponível em um dos menus do BT ou por


linha de comandos.

Na Escola de Hackers usamos o BT para ensinar Linux


aos nossos estudantes. O que não é estudo Linux faz
parte de outros cursos nossos. É justo dizer que não se
invade um computador apenas com o conhecimento de
uso do BT.

A invasão depende do conhecimento das técnicas, da


metodologia da invasão e das ferramentas de trabalho. O
BT fornece apenas as ferramentas o que significa que
para usá-lo você ainda precisará das técnicas e da
metodologia de trabalho.

Na Escola de Hackers cobrimos todos estes assuntos


através de Níveis, Cursos e Aulas Extras e também
através de Grupos de Estudo.

Se você ainda não conhece nosso trabalho e deseja


estudar conosco, visite o site acessando o endereço:

www.escoladehackers.com.br

Escola de Hackers [ www.escoladehackers.com.br ] 29


Revista Hacker Brasil # 7 – Especial Linux Back Track

Em 2003 quando lançamos a primeira edição do Livro


Proibido do Curso de Hacker, dedicamos um capítulo
inteiro as técnicas de invasão sem ferramentas.
Este capítulo surgiu após constatarmos que as pessoas
nos procuravam para serem hackers, com uma
excessiva preocupação com as ferramentas hacker.
Havia mais interesse em descobrir qual ferramenta
conseguiria fazer a invasão, do que estudar as formas de
invadir.
Em um artigo da revista Hacker Brasil procuramos
esclarecer que as ferramentas são instrumentos, mas
não determinam a invasão. Fomos além e nos propomos
a demonstrar técnicas de invasão feitas sem o uso de
qualquer ferramenta hacker, apenas comandos do
sistema operacional ou URLs especialmente formatadas
para os ataques na Internet. Isto foi demonstrado no
Livro Proibido do Curso de Hacker e no Curso de Hacker
para Iniciantes, facilmente encontrados na Internet em
versão pirata para download.
No Brasil não encontramos ninguém estudando invasão
sem ferramentas. Fora o nosso material nada mais está
disponível sobre o assunto. Para a evolução do nosso

Escola de Hackers [ www.escoladehackers.com.br ] 30


Revista Hacker Brasil # 7 – Especial Linux Back Track

próprio aprendizado, tivemos que buscar informações


fora do país.
Ao trocar informações com hackers de outros países,
principalmente os americanos, descobrimos que lá
estudavam técnicas sem o uso da tecnologia, as
chamadas No Tech, reunidas no livro homônimo do
conhecido hacker Johnny Long.
Johnny Long é um americano conhecido pelo
pioneirismo na divulgação dos Google Hacks e No Techs,
conferencista e mantenedor do grupo Hackers para a
Caridade (http://www.hackersforcharity.org).
Este grupo hacker atua levando tecnologia para os
menos favorecidos, o que é feito com a montagem de
redes e doação de computadores para comunidades
carentes, direcionado aos países africanos.
No Tech Hacking são técnicas para burlar a segurança
da tecnologia sem usar a tecnologia. O invasor
tradicional procura na tecnologia os recursos para
driblar a segurança tecnológica. O invasor adepto do No
Tech procura driblar a tecnologia sem o uso da
tecnologia.
O autor começa o livro descrevendo como testou a
segurança de certa empresa, quando ainda estava
limitado pelo pensamento que combate tecnologia com
tecnologia.
Relata como esta empresa que ele considerava segura
após seus testes, apresentou diversos pontos de
vulnerabilidade, todos explorados sem o uso da

Escola de Hackers [ www.escoladehackers.com.br ] 31


Revista Hacker Brasil # 7 – Especial Linux Back Track

tecnologia (No Tech). A partir daí passou a se dedicar a


invasão No Tech e as conclusões que chegou são as que
ele expõe no livro.
O que fizemos não foi traduzir ou copiar o livro do
Johnny Long . O que estamos apresentando neste livro
são as nossas conclusões sobre No Tech, dando
prosseguimento ao trabalho que iniciamos em 2003,
quando começamos a ensinar técnicas de invasão sem
ferramentas.
Pela primeira vez em língua portuguesa, os leitores
poderão conhecer as No Tech em linguagem fácil de
entender e adaptadas a realidade do brasileiro.
Parabéns pela iniciativa de ter contato com este
conteúdo. Sua forma de pensar a segurança vai mudar
consideravelmente, além de torná-lo um
invasor/defensor muito melhor capacitado.
No Tech Hacking não é ensinado em nenhum outro
lugar. Nem em cursos de segurança ou de hacker, nem
nas faculdades. Quem aprende No Tech Hacking, ou leu
o livro do Johnny Long, infelizmente só disponível no
idioma inglês ou aprendeu conosco, aqui, na Escola de
Hackers.

O Desafio 24 Horas: No Tech Hacking estará disponível


em http://www.escoladehackers.com.br/ava durante
todo o mês de novembro.

Escola de Hackers [ www.escoladehackers.com.br ] 32


Revista Hacker Brasil # 7 – Especial Linux Back Track

Com as novas tecnologias da informação surgem


oportunidades de negócios e profissões que acabam por
passar despercebidas pela maioria das pessoas. Mas
quem souber aproveitar estas oportunidades e sair na
frente, terá mais tempo para errar, aprender e abrirá
uma larga vantagem sobre quem entrar no ramo muito
depois.

Uma destas profissões emergentes está relacionada à


Computação Forense, também conhecida como Perícia
Digital.

Forense está relacionado ao Fórum, aos processos da


Vara Cível ou Criminal. A perícia tem por finalidade
reunir provas que ajudem a esclarecer os fatos. E quem
levanta estas provas a partir das evidências é o Perito.

A profissão de Perito não é novidade. A novidade é a


Perícia Digital. Perícia Digital é a terminologia usada
quando artefatos digitais são recolhidos a partir de um
sistema de computador de uma maneira forense. Em
outras palavras, os artefatos digitais, como documentos,
planilhas, fotos, vídeos, e-Mail, páginas Web, podem ser

Escola de Hackers [ www.escoladehackers.com.br ] 33


Revista Hacker Brasil # 7 – Especial Linux Back Track

recuperados a partir de um computador, PDA ou


qualquer outro tipo de dispositivo digital com capacidade
de armazenamento.

Através de procedimentos técnicos o perito consegue


recuperar e revelar evidências digitais, incluindo data,
hora, ações de criação, modificação, movimentação,
apagamento, cópia, instalação, importação, envio e
recebimento de arquivos. Estas informações podem
corroborar ou refutar outras provas, permitindo ao
magistrado chegar o mais próximo possível da verdade
dos fatos, de preferência de forma inconteste.

Embora os crimes de informática ocorram desde a


década de 70, a informática forense ainda é um campo
relativamente novo por causa das tecnologias que são
recentes.

A quem interessa a Perícia Digital?

A perícia digital interessa a todos que de alguma forma


façam parte da Sociedade da Informação. Certamente
não interessa a população ribeirinha da região do
Amazonas, mas interessa – e muito – a qualquer
morador de cidade que faça uso de celulares e
computadores.

Escola de Hackers [ www.escoladehackers.com.br ] 34


Revista Hacker Brasil # 7 – Especial Linux Back Track

O Judiciário precisa do Perito para fazer o levantamento


das evidências digitais, reunir provas e emitir laudos.

As empresas precisam auditar seus sistemas e


processos, em busca de evidências e provas relacionadas
a ataques externos, ações maliciosas de funcionários e
ex-funcionários, fraudes, sabotagens, incluindo as
realizadas por pessoas ligadas a concorrência.

E as pessoas precisam do Perito para identificar fontes


de ataques a honra, como calúnia, injúria e difamação.
Remover comentários que causem dano a reputação e
identificar os responsáveis para poder iniciar um
processo na área Cível ou Criminal.

Entre as possibilidades de atuação podemos citar:

 Casos de adultério

Bate-papo on-line ou mensagens SMS de texto são


freqüentemente utilizados para organizar reuniões e
fornecer comunicação secreta, para evitar suspeitas por
parte do cônjuge.

 Casos de fraude

Muitas vezes, é possível determinar quando e se o


documento foi alterado. A menos que o documento foi
produzido por uma máquina de escrever, há sempre, ou

Escola de Hackers [ www.escoladehackers.com.br ] 35


Revista Hacker Brasil # 7 – Especial Linux Back Track

pelo menos já existe uma cópia eletrônica em algum


lugar. Além disso, o processador de texto mais comum,
"Microsoft Word", que faz parte da suíte de escritório da
Microsoft incorpora metadados em cada documento.
Estes metadados pode fornecer informações vitais, como
a identidade do autor e do computador em que o
documento foi composto. O mesmo se aplica a outros
aplicativos, como a planilha Microsoft Excel.

 Vigiar um suspeito

Alguns dos avanços mais recentes da tecnologia


permitem a recuperação de informações provenientes
dos sistemas de GPS. Em todos os crimes recentes de
grande repercussão no Brasil a polícia contou com a
ajuda do GPS: Caso Nardoni, Caso Mércia e Caso Bruno.

 Casos de assédio

Há muitos tipos diferentes de assédio, não só sexual.


Pessoas recebem em casa ligações suspeitas de todos os
tipos, de golpes do falso seqüestro a importunação dos
moradores. Este assédio pode vir pelo telefone, e-Mail,
na forma de torpedos SMS. Um perito é capaz de
identificar a origem do assédio e vincular esta
informação ao importunador, a fim de apresentá-los
como elementos de prova.

Escola de Hackers [ www.escoladehackers.com.br ] 36


Revista Hacker Brasil # 7 – Especial Linux Back Track

 Vigilância

Os sistemas de vigilância atuais não se limitam a


câmeras de segurança com armazenamento local.
Câmeras com IP, alarmes que comunicam invasão por
celular, vigilância das atividades do PC, PDA ou
smartphone. Estes recursos fazem parte da tecnologia
moderna e podem ser implantados pelo Perito a pedido
do cliente.

Perito Digital ou Detetive Virtual?

Apesar de ser mais fácil encontrar informações


relacionando a perícia digital ao perito, o campo de
trabalho está aberto também para o investigador
particular, que na falta de um termo melhor está se
popularizando como Detetive Virtual.

A grande vantagem e diferença entre ser Perito Digital ou


Detetive Virtual é que o Perito precisa ter formação
superior, experiência e competência, se quiser prestar
serviços vinculado ao Fórum local.

Já o Detetive Virtual pode ser até alguém com pouca


experiência, uma vez que poderá selecionar apenas os
casos para os quais já esteja preparado ou que seja
capaz de se preparar para atender o cliente.

Escola de Hackers [ www.escoladehackers.com.br ] 37


Revista Hacker Brasil # 7 – Especial Linux Back Track

Um Perito Digital a serviço do Fórum não pode dar-se ao


luxo de não saber recuperar evidências digitais nas
mídias mais comuns. O mínimo que se espera de um
Perito a serviço do Fórum é que ele seja muito bom no
que faz.

O Detetive Virtual tem mais liberdade quanto a isso.


Mesmo que nunca tenha recuperado o histórico de um
GPS, por exemplo, pode pedir um prazo para avaliar a
dificuldade da tarefa. Se perceber que não vai dar conta
ou que não conseguirá aprender o procedimento em
tempo hábil, ele poderá recusar o serviço. Não é a
situação desejada, mas é uma decisão ética e não sofre a
pressão do Perito vinculado ao Fórum.

Em uma das próximas edições da Hacker.BR e TV


Hacker iremos tratar melhor deste assunto. Quem sabe
você não começa uma carreira como Perito Digital ou
Detetive Virtual?

Escola de Hackers [ www.escoladehackers.com.br ] 38