Você está na página 1de 8

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

COMENTÁRIOS AO QUESTIONÁRIO DA AULA 1


1. O que você entendeu da nossa explicação sobre MÁQUINA VIRTUAL PC?
R: Resposta pessoal.

2. Além dos exemplos que demos, cite mais um ou dois exemplos de uso para a
MÁQUINA VIRTUAL PC?
R: Resposta pessoal.

3. Você já conhecia MÁQUINAS VIRTUAIS PC? Quais?


R: Resposta pessoal. (Além da VMWare e da PC Virtual a outra máquina virtual
citada foi a Bosch for Linux)

4. Qual foi ou será a utilidade desta aula para você?


R: Resposta pessoal.

5. Você possui uma máquina em condições de ‘hospedar’ máquinas virtuais PC?


R: Resposta pessoal. (a maioria possui processador acima de 500MHz, mais de
128 de memória RAM e acima de 5GB de espaço livre no HD).

6. Por que sugerimos a criação de máquinas virtuais PC em sistemas operacionais


mais robustos, como o Windows 2000, 2003, XP ou Unix?
R: São sistemas mais estáveis, menos sujeito à falhas e às ‘telas azuis da morte’.

7. É possível usar PCs Virtuais como honeypot? Mas como poderemos


acompanhar as atividades do hacker?
R: Sim. Podemos usar uma máquina virtual como honeypot e analisar os logs do
sistema para acompanhar as atividades hacker.

FOOTPRINT – 1ª PARTE
A principal diferença entre um HACKER e um KIDDIE é haver ou não
metodologia de ataque. Para os que desejam tornar-se profissionais de
segurança (Security Office), a metodologia é condição sine qua non.
Enquanto um KIDDIE usa tudo o que tem (ferramentas) contra alvos
aleatórios ou escolhidos no calor de alguma discussão, o HACKER
ESTUDA o ALVO e só então ELABORA o PLANO DE ATAQUE:
KIDDIE VAI DE QUALQUER JEITO
HACKER ESTUDA PLANEJA EXECUTA

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

Na maioria das vezes o KIDDIE é mais rápido que um HACKER no


PROCESSO de invasão. O problema de uma invasão assim, feita às
pressas e sem PLANEJAMENTO, é a redução das chances de sucesso e
o aumento das chances de ser rastreado:

TEMPO ATÉ A INVASÃO


KIDDIE HACKER

INVADE MAIS RÁPIDO LEVA MAIS TEMPO

Nota: é claro que há casos em que o KIDDIE vai levar mais tempo em
uma invasão e talvez nem seja bem sucedido. Mas no geral o KIDDIE é
mais rápido.

SUCESSO NA INVASÃO
KIDDIE HACKER

ABAIXO DE 30% ACIMA DE 75%


(de cada 10 alvos, só consegue ser (de cada 10 alvos, só 2 ou 3
bem sucedido em 2 ou 3) escapam)

O índice de rastreabilidade de uma AÇÃO feita por KIDDIE é altíssimo.


Fontes dentro da polícia especializada em crimes de informática me
confidenciaram que são tantos os KIDDIES fáceis de serem rastreados
que o maior trabalho destes policiais e decidir por quem enquadrar.
Geralmente a decisão leva em conta PEDOFILIA e ATAQUES AO
SISTEMA FINANCEIRO.

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

RASTREABILIDADE
KIDDIE HACKER

ALTÍSSIMA BAIXÍSSIMA ou QUASE


(chegam a ser pegos durante a NENHUMA
AÇÃO: flagrante) (dificilmente são pegos e, quando o
são, é por descuido, arrogância ou
propositalmente em ‘busca da fama’)

Este MÓDULO marca uma nova fase em seus estudos e separa KIDDIES
de HACKERS. Iniciamos com o estudo da MÁQUINA VIRTUAL que vai
nos permitir usar QUALQUER sistema em uma invasão (recomendamos o
Windows 98, 2K e Linux Red Hat ou Free BSD)

MAPEADOR MENTAL
O cérebro funciona por ASSOCIAÇÃO. Funciona também
COMPLETANDO LACUNAS a partir das informações que já possui EM
MEÓRIA, buscando sempre o caminho mais fácil e conhecido:

FILHO DA ...
O grande mérito do HACKER é USAR MELHOR sua FERRAMENTA DE
TRABALHO: o CÉREBRO. As ferramentas de invasão estão
praticamente à disposição de qualquer um com acesso a Internet. O seu
uso ao máximo e a combinação de técnicas diferentes é o que faz com
que uns obtenham sucesso e outros DESISTAM DE TENTAR.
O CÉREBRO recorre a MEMÓRIA para suas complexas atividades. E se
alguma informação não está na memória, ela é DEDUZIDA, IMAGINADA
ou INDUZIDA.
Quando uma informação é armazenada na memória, é como se fosse
colocada em uma CAIXINHA e vinculada a cada um dos cinco sentidos

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

conhecidos. Provavelmente a informação sobre a fruta MAÇÃ já está


armazenada e vinculada a todos os seus sentidos. Confira a tabela abaixo:

A INFORMAÇÃO ARMAZENADA NO É VINCULADA A CADA UM DOS


CÉREBRO... SENTIDOS CONHECIDOS
VISÃO: Você reconhece a maçã
quando a vê? Mesmo que varie um
pouco na forma e na cor, como por
exemplo nas diferentes espécies, a
maçã verde e a torta de maçã?

OLFATO: Você consegue identificar


uma maçã apenas pelo olfato?
Poderia reconhecer uma maçã de
olhos vendados apenas usando o
olfato?
PALADAR: Você consegue
reconhecer uma maçã pelo paladar?
Mesmo que em forma pastosa,
como nos doces e tortas?
AUDIÇÃO: Você consegue
identificar o som de uma mordida na
maçã ou o som de uma maçã se
espatifando no chão?
TATO: Você consegue identificar
uma maçã usando apenas as mãos?

Os sentidos trabalham em conjunto para confirmar ou negar a informação.


Exemplo: tem gosto e cheiro de maçã mas é uma bala (a informação foi
confirmada pelo olfato e paladar, mas negada pelo tato e visão).

Se esta é a forma que o cérebro processa a informação, então é a forma


que devemos usar para organizar as informações do nosso alvo. O
resultado é o melhor funcionamento do cérebro e maior sofisticação dos
ataques.

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

Quando o ALVO é uma EMPRESA ou ÓRGÃO GOVERNAMENTAL o


MAPA MENTAL abaixo nos dará toda a informação de que vamos
precisar para elaborar o nosso PLANO DE ATAQUE:

E quando o ALVO é um INDIVÍDUO, o MAPA MENTAL abaixo servirá de


guia:

Então o primeiro passo é este: COLETAR O MÁXIMO DE


INFORMAÇÕES SOBRE O ALVO e montar um MAPA MENTAL ou

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

DOSSIÊ. O cérebro vai trabalhar muito melhor e você obterá muitos


INSIGHTS durante o PLANEJAMENTO DO ATAQUE.

Nota: alguns estudantes ao iniciar seus estudos sobre HACKING se


mostram muito ansiosos e querem INVADIR seu primeiro micro de
QUALQUER JEITO, como se houvesse um ‘tempo’ se esgotando. Escolha
seu alvo e não se preocupe com o QUANDO. A invasão é um PROCESSO
gradual que começa com o PLANEJAMENTO.

ONDE OBTER INFORMAÇÕES SOBRE OS ALVOS


A maior fonte de informações sobre ALVOS é a própria Internet. Também
podemos usar a ‘engenharia social’ para obter informações até de quem
não tem acesso à rede. A lista abaixo servirá de guia:

Detran
http://www.detrans.com.br
Empresas de telefonia fixa e celular
http://www.auxilio-a-lista.com.br/
Fórum
Governo Estadual
http://www.google.com.br/search?hl=pt-BR&ie=UTF-8&oe=UTF-8&q=GOVERNO+ESTADUAL&btnG=Pesquisa+Google&meta=lr%3Dlang_pt

Governo Federal
http://www.google.com.br/search?hl=pt-BR&ie=UTF-8&oe=UTF-8&q=GOVERNO+FEDERAL&btnG=Pesquisa+Google&meta=lr%3Dlang_pt

Governo Municipal
Indiretamente com parentes, amigos, familiares, clientes ,
fornecedores, associações de classe (engenharia social)
INSS
http://www.mpas.gov.br
Junta Comercial
http://www.dnrc.gov.br/Juntas%20Comerciais/dnr2000.htm
Ministério da Justiça
http://www.mj.gov.br
Ministério do Trabalho
http://www.mtb.gov.br
Na Internet, rede local ou micro pessoal do ALVO
No lixo (trashing)
Pessoalmente ou por telefone, carta, E-Mail (engenharia
social)

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

Receita Federal
http://www.receita.fazenda.gov.br
Tribunal Regional Eleitoral
http://www.tse.gov.br/tre/
Usando trojans, keylogers, spywares, etc...

DIÁLOGO POR TELEFONE COM UM ALUNO DO CURSO

Aluno: Professor. Preciso da sua ajuda para invadir um site.


Profº Marco Aurélio: OK. Qual é o site e qual é o objetivo da invasão ?
Aluno: Qualquer site. O objetivo é testar meus conhecimentos.
Profº Marco Aurélio: ‘Qualquer site’ é muito vago. Você deve ter um site
em mente, até para poder coletar as informações sobre o ALVO. E quanto
ao objetivo, ele precisa ser mais bem definido: Você quer um defacement?
Obter uma senha? Apagar algum arquivo? ‘Testar conhecimentos’ não é
um objetivo com o qual se possa montar um PLANO DE ATAQUE.
Aluno: O que devo fazer então?
Profº Marco Aurélio: De imediato ESCOLHER UM ALVO e DEFINIR UM
OBJETIVO. Em seguida COLETAR as informações sobre o alvo para
elaborar o PLANO DE ATAQUE.
Aluno: OK. Em breve entrarei em contato.
Profº Marco Aurélio: Estarei esperando.

E para encerrar, responda às perguntas abaixo. O mais


importante é você pensar por conta própria. Não copie e
cole as respostas e nem se limite a repetir o que leu.
Responda com as suas próprias palavras. Assim que
analisarmos suas respostas será enviado o link para
download da próxima aula deste módulo. Não custa
nada lembrar que não aceitamos anexos, perguntas
sobre outros assuntos na mesma mensagem das
respostas ou respostas incompletas:

1. Qual o proveito desta aula para você?


2. Suas AÇÕES HACKER são PLANEJADAS ou
ALEATÓRIAS?
3. Cite pelo menos dois objetivos de uma INVASÃO (pessoal ou não).
4. Você já fracassou em uma invasão por falta de PLANEJAMENTO ?

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cu rsodehacker.com.br
MÓDULO 3: CRACKER
AULA 2: Footprint – 1ª PARTE

5. Você já fracassou em uma invasão por NÃO POSSUIR informações suficientes


sobre o ALVO ?
6. Você DEFINE o ALVO e o OBJETIVO nas suas invasões?
7. Você já usou MAPAS MENTAIS como ferramenta de planejamento?
8. Você costuma jogar games de estratégia, tipo Age of Empires ou Command &
Conquer entre outros?
9. Além das fontes que citamos, quais são as outras fontes de coleta de informações
sobre alvo que você conhece?

Nota: na próxima aula continuaremos com a aula de FOOTPRINT onde


aprenderemos a usar scanners para buscar informações sobre os alvos.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (71) 8108-7930 (atendimento 24 horas)

= 8/8 =

Você também pode gostar