Escolar Documentos
Profissional Documentos
Cultura Documentos
Curso de Hacker
Hacker do Profº
Profº Marco Aurélio
Aurélio
http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimen
atendimento@cu
to@cu rsodehacker.com.br
rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
Alvos
Em nosso Curso de Hacker, convencionamos que
ALVO é um ponto de rede, programa, recurso,
dispositivo ou sistema, a ser ESTUDADO e em
seguida ATACADO, com ou sem a INVASÃO.
Exemplos de alvos:
•máquina de usuário comum
•servidor de rede empresarial
•servidor de rede doméstica
•rede ponto-a-ponto (comum em clínicas,
pequenos cursos e escritórios)
•software (um programa com limitações será o
alvo de um cracker)
•
sistema:
destinadosgrupo de recursos
a manter em (pessoas, regras,umsoftware
funcionamento serviçoe hardware)
ou tarefa
(sistema bancário, sistema telefônico, etc...)
• serviço: FTP, E-Mail, ICQ, etc...
• porta: 80, 21, 1234, etc...
• dispositivo de rede: roteador, hub, switch, impressora, etc...
• recurso de rede: pasta compartilhada, conta de grupo ou usuário,
arquivo, etc...
tendo por trás
ATAQUE – usoumde
dostécnicas e ferramentas
seguintes objetivos: contra um alvo fixo ou móvel,
•Interrupção do funcionamento
•Teste
•Invasão
De dispositivo:
impressora remota enviar comandos de impressão para uma
= 1/1 =
Curso de Hacker
Hacker do Profº
Profº Marco Aurélio
Aurélio
http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimen
atendimento@cu
to@cu rsodehacker.com.br
rsodehacker.com.br
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
PORTAS
Existem 65.535 portas diferentes em cada
computador, seja ele um servidor ou um
computador doméstico.
São por estas portas que os serviços (programas)
se comunicam com outros serviços, através da
rede local ou Internet.
Algumas destas portas são destinadas a serviços
específicos. Alguns exemplos:
Porta 80 – navegação na Internet
Porta 21 – FTP
Porta 139 – Telnet
Porta 25 – SMTP (envio de E-Mail)
Porta 110 – POP3 (recebimento de E-Mail)
Estas são as portas típicas de alguns dos mais populares serviços que
rodam em micros em rede. Nada impede de usarmos outras portas para o
mesmo serviço.
serviç
navegação na o. É comum usar também
Internet. também as portas 81 e 8080 para a
= 2/2 =
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
As portas interessam tanto aos usuários em busca de proteção, como aos
hackers e administradores de rede. As portas permitem a entrada e saída
de dados.
dad os. Precisam
P recisam ser vigiadas
vig iadas e às vezes bloqueadas
blo queadas para
par a impedir a
invasão. Programas do tipo firewall ou IDS (detecção de intruso), ‘vigiam’ o
tráfego nas portas em busca de ações suspeitas. Como o alerta do firewall
nem sempre é claro o suficiente, mesmo os usuários que mantêm algum
firewall rodando em suas máquinas, correm o risco de terem seus micros
invadidos. O sucesso no uso do firewall será proporcional ao seu
conhecimento dos serviços (programas) que rodam no sistema a ser
protegido.
São 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou
não acessar cada uma das portas presentes em seu computador.
SENHAS
Além de portas abertas, hackers vão procurar obter acesso
não autorizado buscando por senhas podres: senhas fracas,
fáceis de serem quebradas ou adivinhadas.
Uma senha descoberta pode ser o passo inicial para uma
transferência bancária não autorizada, o defacement de um
site, uma compra pela Internet usando cartão de crédito de
terceiros, um E-Mail violado ou uma rede invadida e seus serviços usados
impropriamente. Na tabela abaixo uma lista com diversas senhas deste
tipo. Se a sua se enquadrar em qualquer destas situações, mude-a
imediatamente:
NR SENHA ‘PODRE’
01 Senha em branco.
02 'OR ''' (ASPAS SIMPLES + OR + ESPAÇO + TRÊSASPAS SIMPLES)
03 Repita o nome do E-Mail. Exemplo: abc@aol.com senha: abc
04 Experimente abreviar. Exemplo: luciana@aol.com senha: lu
05
06 Seqüências numéricas:
Números únicos: 123456,
111111, 121212,
222222, etc... etc...
= 3/3 =
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
Com uma lista tão grande de senhas ‘podres’, como escolher uma boa
senha? Segue algumas dicas para você obter a senha ideal:
= 4/4 =
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
http://superdownloads.ubbi.com.b
http://superdownloads.ubbi.com.br/download/i5677.
r/download/i5677.html
html
Sendo assim, como fazer para obter uma boa senha sem que
seja preciso ter uma excelente memória ? Nossa orientação é
que você forme palavras usando as iniciais de suas frases
preferidas. Veja o exemplo:
= 5/5 =
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
EnScN
E inserir um caractere antes e depois:
@EnScN#
E um número qualquer (ano de nascimento, idade, número da casa):
@EnScN#37
Embora sejam números fáceis de serem adivinhados, não o serão neste
contexto e, para quem criou a senha, será fácil lembrar: arroba + Eu Não
Sou Cachorro Não + símbolo de número + o número da minha casa.
E para encer
encerrar,
rar, respo
responda
nda às
perguntas abaixo. O mais
importante é você pensar por
conta própria.
respostas e nemNão
secopie
limiteeacole as
repetir
o que leu. Responda com as suas
próprias palavras. Em dois ou três
dias após recebermos sua
resposta será enviado o link para
download da próxima aula do
segundo módulo.
= 6/6 =
MÓDULO 2: SECURITY
AULA 3: A
A lvos , Por tass e S enhas
P orta
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.
= 7/7 =