Você está na página 1de 11

 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

Comentári
Comentários
os Sobre o Questionário
Question ário da Tercei
Terceira
ra Aula
1. Como as pessoas e empresas
empresas obtêm seus endereços
endereços IP?
R:  As pessoas obtêm o IP através de seus provedores de acesso.
Este IP é emprestado e muda a cada conexão. Pode ocorrer de
usuários com acesso por banda larga ficarem com o mesmo IP por
uma semana ou mais, mesmo após desconectarem e voltarem a se
conectar.
 As empresas podem acessar a Internet por conexão discada ou por
banda larga e obter o IP da mesma forma que o usuário comum:
emprestado pelo provedor de acesso.
 As empresas que desejarem implantar uma Intranet ou hospedar o
próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no
mínimo) diretamente da empresa de telecomunicações, como a
Telemar,
Não deixaEmbratel
de ser eumoutras
tipo que fornecem este
de empréstimo ou tipo de serviço.
concessão pois, se o
pagamento for interrompido, estes IPs são destinados a outras
empresas.
Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br 
(http://registro.br ),
),
mas não diretamente às empresas e sim as companhias de
telecomunicações. No mundo, os IPs são distribuídos pela InterNIC
(http://internic.net
http://internic.net).
). Saiba mais sobre distribuição de IPs lendo a RFC
1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico,
DHCP).

RFCs são um conjunto de documentos, notas técnicas e organizacionais sobre a


Internet, iniciadosdas
muitos aspectos em redes
1969. deMemorandos RFC incluindo
computadores, (Request protocolos,
For Comments) discutem
procedimentos,
programas e conceitos, notas de encontros, opiniões e algumas vezes, humor. São
boas fontes de consulta
c onsulta para quem pretenda
pr etenda desenvolver
desenvolve r suas próprias técnicas
técnicas hacker.
Para consultá-las visite: http://www.geektools.com/rfcs.php
http://www.geektools.com/rfcs.php ou
 ou http://www.faqs.org/rfcs/.

2. Seu IP é fixo ou móvel? Qual você


você prefere? Por que?
R: Seu IP é móvel ou dinâmico. Muda a cada conexão e é
emprestado pelo seu provedor de acesso, enquanto durar sua
conexão. A maioria de nossos alunos dará preferência ao IP móvel
para dificultar ações hacker.

= 1/1 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

3. O que são portas? Quais perigos oferecem? Como torna-las mais


seguras?
R: Segue um texto adicional sobre portas, para quem ainda tem
alguma dúvida:

O que são
são “portas”
“portas” e para
para que serve
servem?
m?
O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É
mais ou menos como um número de telefone com vários ramais.

Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um
ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para
nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja
"escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a
porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web
e assim por diante.

Existem dois modos de acesso às portas: como servidor e como host. Servidor é quem
disponibiliza dados e host é quem acessa os dados. Ao abrir o www.hydra.com.br, o
computador onde
on de o site está hospedado
hosped ado é o servidor, e você é o host. Excluindo-se
Excluindo-se algum
eventual bug do navegador, não existe qualquer perigo em acessar uma página ou
qualquer outra coisa como simples host, já que o seu papel será simplesmente receber
dados e não transmitir qualquer coisa.

O perigo é justamente quando um programa qualquer que você tenha instalado no micro
abra qualquer uma das portas TCP transformando seu micro num servidor, é justamente o
que alguns vírus fazem.

Existem várias outras formas de ficar com portas TCP abertas, como, por exemplo, manter
um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou
mesmo manter seu ICQ on-line. Nestes casos porém, o aplicativo se encarrega de oferecer
segurança bloqueando a porta aberta, mas um bom programa de firewall oferecerá uma
proteção adicional.

O erro mais comum que você pode cometer é manter o "compartilhamento de arquivos e
impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve
para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou
seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar
rapidamente dezenas de vítimas com o compartilhamento habilitado e invadi-los
-los facilmente,
sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do
Windows.

Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de
controle. Lá estão listados todos os protocolos de rede instalados. Presumindo que esteja
acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo
TCP/IP e o "adaptador para redes dial-up".
No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão

= 2/2 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o
adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.

Se você estiver curioso sobre as portas TCP abertas do seu micro existe um site, o
http://www.hackerwhacker.com   que vasculha boa parte das portas TCP do micro. Em
http://www.hackerwhacker.com
nossas dicas já demos endereços de outros sites que prestam este serviço gratuitamente.
 
O perigo das portas é que elas, quando abertas
desnecessariamente, possibilitam ataques hacker. Quando hackers
usam scanners em busca de máquinas vulneráveis, o que estão
fazendo é uma busca por portas abertas que permitam a invasão.
 A forma de tornar as portas mais seguras é MONITORANDO-AS
com um FIREWALL
FIREWA LL ou IDS (Sistema de Detecção de Intruso).

4. Para que serve o FIREWALL? Você usa um firewall em seu micro?


Qual?
R: O firewall serve para monitorar as portas, gerenciando os dados
que entram e saem da nossa máquina. Se você não usa esta
correndo sério risco de ter sua máquina invadida. Quanto à ‘qual
firewall é o melhor’, minha orientação é de que qualquer firewall é
bom, desde que configurado corretamente. Em uma das próximas
aulas deste módulo abordaremos a configuração do firewall em
profundidade.

5. Se um firewall pessoal avisar que o programa MSIMN.EXE  está


instalado em seu micro e tentando acessar a Internet, o que você
faz:Poucos
R: autoriza acertaram
ou não autoriza
esta opergunta.
acesso? O MSIMN.EXE  é o Outlook
Express. Se você não permitir que o Outlook Express acesse a
Internet, não terá como baixar seus E-Mails. Mas como saber isso? É
simples. Toda vez que o firewall exibir um nome de arquivo e
perguntar se pode ou não permitir seu acesso a Internet, use o
comando Localizar (ou Pesquisar) do Windows e procure pelo
arquivo citado pelo firewall. Analise sua pasta, procedência e, sem
ainda assim tiver dúvidas, bloqueie até ter mais informações sobre o
arquivo. Em alguns casos vale a pena consultar o nome do arquivo
no Google.

= 3/3 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

“O medo, meu maior inimigo, é quem faz eu gostar de você.”


Poeta Maldito 

6. Além da lista de senhas fáceis que apresentamos nesta aula, dê


mais um exemplo de senha fácil de ser descoberta.
R: (sem comentários)

7.  Além da orientação que demos para você usar frases como base de
composição de senhas pessoais, o que você sugere como senha
difícil de ser descoberta? 
R: (sem comentários)

8. Você já descobriu a senha de alguém alguma vez? Conte-nos como


foi. 
R: (sem comentários)

Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste,
não em fazer com que uma mensagem seja ininteligível, mas em camuflá-
la, mascarando a sua presença. Ao contrário da criptografia, que procura
esconder a informação da mensagem, a esteganografia procura esconder
a EXISTÊNCIA da mensagem.

= 4/4 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

Contrariamente à criptografia, que cifra as mensagens de modo a torná-las


incompreensíveis, a esteganografia esconde as mensagens através de

artifícios,
sirva por de
apenas exemplo
suporteimagens
(como oou um texto
alfabeto que de
biliteral tenha sentido
Francis masouque
Bacon as
famosas cartas de George Sand). A idéia é a mesma das grelhas de
Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas
determinadas palavras devem ser lidas para descobrir o texto camuflado.

O primeiro uso confirmado da esteganografia está em "As Histórias" de


Heródoto e remonta ao século V a.C.: um certo Histio, querendo fazer
contato secreto com seu superior, o tirano Aristágoras de Mileto, escolheu
um escravo fiel, raspou sua cabeça e escreveu na pele a mensagem que
queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao
encontro de Aristágoras com a instrução de que deveriam raspar seus
cabelos.
 Ainda nas "As Histórias" de Heródoto, consta que, para informar os
espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um
estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na
madeira a mensagem secreta e recobriu-os novamente com cera. Deste
modo, os tabletes, aparentemente virgens, não chamaram a atenção. O
problema era que os gregos não sabiam do que se tratava quando Gorgo,
mulher de Leônidas, teve a idéia de raspar a cera.

Na China antiga, escreviam-se mensagens sobre seda fina. Depois se


fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro
engolia a bolinha... éééécccaaaa.

= 5/5 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

No século XVI, o cientista italiano Giovanni Porta descobriu como


esconder uma mensagem num ovo cozido: escrever sobre a casca com
uma tinta contendo uma onça de alume (± 29 g) diluído em cerca de meio
litro de vinagre. A solução penetra a casca e se deposita sobre a superfície
branca do ovo. Depois, basta abrir o ovo para ler a mensagem.

O historiador da Grécia antiga, Enéias, o Tático, tem a idéia de enviar uma


mensagem secreta fazendo minúsculos furos em certas letras de um texto
qualquer. A sucessão destas letras marcadas fornecia o texto secreto.
Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo
método, não para garantir o segredo de suas cartas, mas para evitar o
pagamento de taxas muito caras. Na realidade, antes da reforma do
serviço postal ao redor de 1850, enviar uma carta custava cerca de um
shilling para cada cem milhas de distância. Os jornais, no entanto, eram
isentos de taxas. Graças a furinhos de agulha, os ingleses espertos
enviavam suas mensagens gratuitamente. Este procedimento foi até
utilizado pelos alemães durante a Primeira Guerra Mundial. Durante a
Segunda Guerra, eles aperfeiçoaram o método marcando letras de jornais
com tintas "invisíveis".

Os espiões alemães da Segunda Guerra utilizavam micropontos para fazer


com que suas mensagens viajassem discretamente. Eram fotografias do
tamanho de um ponto (.) que depois eram ampliadas para que a
mensagem aparecesse claramente. Era uma espécie de microfilme
colocado numa letra, num timbre, etc.
Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft
publicaram na revista Nature "Hiding messages in DNA microdots"
(escondendo mensagens em micropontos de DNA). Na verdade, qualquer
material genético é formado por cadeias de quatro nucleotídeos (Adenina,
Citosina, Guanina e Timina) que podemos comparar a um alfabeto de
quatro letras: A, C, G e T. Além disso, os cientistas atualmente são
capazes de fabricar cadeias de DNA com um conjunto predeterminado de
nucleotídeos. Nada impede de atribuir a um grupo de três nucleotídeos
uma letra do alfabeto, um número ou sinais de pontuação (por exemplo,
"A"=CGA, "B"=CCA, etc) e compor uma "mensagem genética". Para
disfarçar as pistas, poder-se-ia misturar algumas outras seqüências
aleatórias de nucleotídeos. O resultado é apenas visível ao microscópio

= 6/6 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

eletrônico. Como possível aplicação, pode-se imaginar que uma empresa


que produza uma nova espécie de tomate poderá incluir sua marca de
fábrica nas moléculas do tomate a fim de evitar as imitações.
Veja exemplos de criptografia em:

http://www.numaboa.com.br/criptologia/stegano/trithem1.p
http://www.numaboa.com.br/criptologia/stegano/trithem1.php hp  
http://www.numaboa.com.br/criptolo
http://www.numaboa.com.br/criptologia/stegano/c
gia/stegano/cardano.php
ardano.php  
http://www.numaboa.com.br/criptologia/cifr
http://www.numaboa.com.br/criptologia/cifras/substituicao/
as/substituicao/bacon.php
bacon.php  
http://www.numaboa.com.br/criptolo
http://www.numaboa.com.br/criptologia/stegano/g
gia/stegano/grana.php
rana.php  

Esteganografi
Esteganografiaa passo-a-p
passo-a-passo:
asso:

 Agora
Hide Invou ensinar
Picture como
(HIP), já usar
citadoumem
excelente programa
meu livro de esteganograf
“Proteção esteganografia,
e Segurançaia,nao
Internet”, só que em sua nova versão, com mais recursos e em português:

1. Baixe o programa Hide in Picture v2.1 em português acessando o


nosso site:

http://www.cursodehacker.co
http://www.cursodehacker.com.br/download/HIP2
m.br/download/HIP21Br.zip
1Br.zip -
 - 371KB

2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no


drive c: com o nome Hip:

= 7/7 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

3. Execute o arquivo winhip_pt.exe que é a versão em modo gráfico (o


executável hip_pt.exe  é a versão em modo linha de comando).
Clique na opção Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione


Selecione a opção Esconder arquivo:

= 8/8 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique


em OK. Se souber diferenciar, selecione seu algoritmo de
encriptação preferido. Marque CRC para que o programa detecte
eventuais alterações no arquivo original:

6. Para recuperar o arquivo o procedimento é simples. Com a imagem


que contêm o arquivo aberta, clique na opção Recuperar arquivo:

7. Entre com a mesma senha que


que você usou ao esconder
esconder o arquivo:
arquivo:

= 9/9 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

8. Escolha um local para


para salvar o arquivo a ser extraído da imagem:
imagem:

Embora pequeno, trata-se de um programa excepcionalmente útil, até


mesmo para empresas que precisam enviar documentos sigilosos e não
dominam a configuração de VPN.

Qual das duas imagens acima contêm o arquivo oculto ?

= 10/10 =
 

Curso de Hacker do Profº Marco Aurélio


http://www.cursodeh
http://www.c ursodehacker.
acker.com.br
com.br
E-Mail: atendimento@cursodehacker.com.br  
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 

E para encerrar, responda às perguntas


abaixo. O mais importante é você pensar
por conta própria. Não copie e cole as
respostas e nem se limite a repetir o que
leu. Responda com as suas próprias
palavras. Em dois ou três dias após
recebermos sua resposta será enviado o
link para download da próxima aula do segundo módulo. Sei que às vezes
este prazo não é cumprido, mas estamos nos esforçando para que seja.
Não custa nada lembrar que não aceitamos anexos, perguntas sobre
outros assuntos na mesma mensagem das respostas  ou respostas
incompletas:

1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA?


2. Além do Hide in Picture, qual outro programa para esteganografia
você conhece? Quais as diferenças entre eles? (caso não conheça
nenhum, busque na Internet, experimente, faça a análise
comparativa e nos envie tanto o resultado, como o link para
download)
3. Quais usos você sugere
sugere para a esteganografia
esteganografia??
4. Você já usou a esteganografia?
esteganografia? Como?
5. Pretende usar? Em que?
6. Como saber se uma imagem contém arquivos
arquivos ocultos?
7. Como quebrar a senha
senha de uma imagem
imagem esteganografada?
esteganografada?
8. Como aumentar a segurança de um arquivo
arquivo esteganografado?
esteganografado?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodeh
http://www.cursodehacker.com.br
acker.com.br
E-Mail: atendimento@cursode
atendimento@cursodehacker.com.br
hacker.com.br
Tel: (21) 8118-6443 (atendimento 24 horas)

= 11/11 =

Você também pode gostar