Escolar Documentos
Profissional Documentos
Cultura Documentos
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
5. No módulo 1 abordamos o assunto redes. Está bem claro para você o significado
dos termos PORTA, ROTEADOR e IP?
R: Resposta pessoal. (a maioria admitiu estar à vontade com estes termos do primeiro
módulo. Uma minoria ficou de rever as lições e o CD-Rom com o curso de redes)
6. O Languard permite salvar o resultado da busca. Como fazer isto e quais são os
formatos de arquivo disponíveis para salvamento?
R: Resposta pessoal. (uma minoria não soube dizer como usar o Languard para salvar
o resultado do scan. Basta acessar o menu FILE -> SAVE, como em qualquer
programa Windows)
8. Dependendo de quando você ingressou em nosso curso, poderá não ter o Languard
em nenhum dos CDs. Onde obtê-lo? Onde obter o serial para desbloqueá-lo após
expirar o período de testes?
= 1/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
10. Você possui conhecimentos de inglês suficiente para leitura? O que falta?
R: Resposta pessoal. (a maioria admitiu estar precisando aperfeiçoar o inglês, mas
consegue se virar bem com os menus dos programas. Uma minoria possui fluência
neste idioma)
CRACKING – 1ª parte
Esta aula é uma das mais esperadas, pois trata da
quebra de senhas, tanto de softwares como de
sistemas. E pode ter certeza de que valeu a pena
esperar, após concluir esta e as próximas partes que a
compõe, você estará em condições de quebrar senhas
de todos os tipos.
SISTEMAS
Entenda por sistema os programas, serviços e recursos presentes em uma
rede. Como exemplo de sistemas podemos citar os softwares de qualquer
tipo, incluindo os sistemas operacionais, serviços como o de E-Mail,
autenticação de usuários em rede local, Internet Banking e muitos outros.
O processo para obter acesso não autorizado a qualquer sistema
(cracking) é um só. O que muda são as estratégias.
AUTENTICAÇÃO
Um sistema com restrição de acesso é um sistema cujos recursos só são
liberados, após a confirmação de se tratar de alguém autorizado. Este
processo é chamado de AUTENTICAÇÃO. Um colégio por exemplo, usa a
carteirinha escolar para IDENTIFICAR e AUTORIZAR ou NÃO o acesso
= 2/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
NÍVEIS DE ACESSO
Em muitos sistemas, além da AUTORIZAÇÃO
ou NÃO de acesso (AUTENTICAÇÃO), temos
NÍVEIS de acesso, com oferta de recursos
diversificada. Por incrível que pareça, alguns
sistemas são mais vulneráveis justamente nos
níveis onde o acesso permite o uso de um
maior número de recursos.
Ainda no exemplo do colégio, se eu quiser
entrar como aluno, terei de conseguir um uniforme, falsificar a carteirinha e
ainda por cima serei chamado à atenção caso esteja fora da sala no
horário de aula (a maior parte do tempo).
Por outro lado, se eu passar por professor substituto ou em meu primeiro
dia de aula, não precisarei mostrar nenhum tipo de identificação e terei
acesso à praticamente todas as dependências do colégio, mesmo no
horário de aula.
Uma outra forma de obter acesso, seria me informando sobre o nome de
algum funcionário da cantina e citando este nome para o porteiro ou
zelador. Isto é a tão falada engenharia social e para obter o nome do
funcionário da cantina, basta perguntar a algum aluno.
Isto também serve para faculdades, mesmo aquelas que possuem cartão
magnético. É só dizer que perdeu e vai a secretaria tirar outro.
= 3/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
= 4/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
QUEBRANDO TUDO
A forma de quebrar um sistema (CRACKING)
segue três padrões:
- Cracking por clonagem
- Cracking por vulnerabilidade
- Cracking por adulteração ou engenharia reversa
FORMAS DE AUTENTICAÇÃO
A AUTENTICAÇÃO, como já vimos, é a parte do sistema responsável por
verificar se quem PEDE O ACESSO é quem PODE TER O ACESSO. O
mais comum é a autenticação pela dobradinha NOME + SENHA. Alguns
bancos adotam duas senhas diferentes (uma para usar com o cartão e a
outra para usar on-line) e mais uma frase secreta ou grupo de letras ou
= 5/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
datas pessoais, como dia, mês e/ou ano do nascimento. Ainda citando o
exemplo dos bancos temos a autenticação por instrumento, como é o caso
da combinação CARTÃO MAGNÉTICO + SENHA. Outras formas incluem
o uso de partes do corpo (biometria), como a íris, impressão digital,
formato do rosto e até mesmo o DNA. Fiquemos com as mais comuns:
NOME + SENHA.
= 6/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
= 7/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
BUG
Uma autenticação pode ser burlada através de uma falha no sistema. Um
erro no código do programa (o Windows tem vários), uma falha no
processo. Como analogia temos a porta da frente da casa muito bem
protegida e a da cozinha com fechadura gorges.
Bugs são ‘exploitados’ e sobre este assunto veremos em mais detalhes
nos próximos módulos do curso. Quero lembrar que diversas aulas
abordaram a obtenção da autenticação por exploits.
REPOSITÓRIO DE SENHAS
Assim como existem os sites de busca de informações, como o Cadê?,
Yahoo! e Google, encontramos na internet sites que buscam seriais e
cracks. O mais famoso é o http://astalavista.box.sk. O único inconveniente
é que a maioria dos sites listados são armadilhas. Os perigos são:
• Trojans – programas que vão abrir sua máquina para uma possível
invasão.
• Dialers – programas que cancelam sua conexão local e fazem uma
conexão internacional a provedores pagos.
• Pop-Up Bomb – após entrar num site de senha, toda vez que entra
na Internet aparecem várias páginas de cassinos e pornografia
• Vírus – em vez do crack, poderá estar baixando um vírus.
= 8/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
Obrigado por você ter vindo. Eu fico por aqui. Até lá.
= 9/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 4: Cracking – 1ª parte
= 10/10 =