Você está na página 1de 14

Curso de Hacker do Profº Marco Aurélio

http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

COMENTÁRIOS AO QUESTIONÁRIO DA AULA 4

1. Você já conhecia os assuntos tratados nesta aula?


R: Resposta pessoal. (a maioria respondeu já conhecer alguns dos assuntos tratados
na lição, até por ser uma das primeiras ações de alguém que queira ser hacker)

2. O que você entendeu por SISTEMA?


R: Resposta pessoal. (a maioria demonstrou estar familiarizado com o conceito de
SISTEMA)

3. O que você entendeu por AUTENTICAÇÃO?


R: Resposta pessoal. (a maioria demonstrou conhecer o processo de
AUTENTICAÇÃO)

4. Dê um exemplo de AUTENTICAÇÃO e como poderia ser burlada.


R: Resposta pessoal.

5. Você já foi vítima (ou quase) de um phisihing scam? Conte-nos como foi.
R: Resposta pessoal. (menos que a metade dos alunos que enviaram respostas já foi
vítima de phishing scam. Porém, a grande maioria já recebeu algum tipo de ‘isca’)

6. O que chamamos de CLONAGEM nesta aula sobre CRACKING?


R: Resposta pessoal. (a maioria respondeu corretamente o que é CLONAGEM no
ambiente de segurança)

7. Você conhecia o Astalavista? Se já o usou, teve algum problema com vírus ou


trojans? Conhece outros sites que buscam por senhas? Quais?
R: Resposta pessoal. (a maioria respondeu que o MÓDULO 2 contribui para não ter
problemas com o Astalavista e os alunos mais recentes já viram sobre o Astalavista no
CD# 1 do MÓDULO 1)

8. Qual é a diferença entre QUEBRAR SENHAS LOCAL e REMOTAMENTE?


R: Resposta pessoal. (alguns alunos se mostraram confusos em suas respostas. A
quebra de senhas local é quando trazemos a senha para ser quebrada em nossa
máquina. Ex.: trazemos da empresa, colégio ou faculdade os arquivos PWL para serem
quebrados em nossa máquina local. Já a quebra remota é quando tentamos quebrar a
senha de um arquivo ou sistema localizado em outra máquina. Ex.: Quando usamos
um programa para descobrir uma senha de E-Mail de um servidor, estamos quebrando
a senha remotamente)

9. Você possui seu dicionário? Se possui, como o conseguiu ou elaborou? Quantas


palavras ou bytes ele tem?

= 1/1 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

R: Resposta pessoal. (a maioria não possui dicionários e os poucos que possuem,


quase não dispõem de dicionários em português)

10. O que você entendeu de cada uma das técnicas abaixo:


• DEDUÇÃO
• FORÇA BRUTA com dicionário
• PHISHING SCAM
• BUG
R: Resposta pessoal. (a maioria respondeu corretamente e citou como menos
conhecida o PHISHING SCAM)

Obs.: Os comentários acima são baseados nas respostas que chegaram


até o momento da liberação desta aula.

CRACKING – 2ª parte
Nesta aula vamos aprender a quebrar senhas de diversos tipos de
arquivos. Dos mais comuns aos menos populares. Você irá perceber que
alguns algoritmos são mais fáceis de ser quebrados (como o do MS
Access por exemplo) e outros são mais demorados (como os arquivos .ZIP
por exemplo).

Nota: Dependendo de quando você entrou no curso, pode ser que os


programas citados nesta aula não estejam em nenhum dos CDs que você
recebeu. Pode ocorrer também do programa ter deixado de funcionar ou
ser uma versão trial. Qualquer que seja o seu caso, incluímos os
programas mais recentes no MÓDULO 4 em forma de atualização, mas
você poderá baixa-los da Internet a partir do site:

http://www.lostpassword.com

QUEBRANDO SENHAS DE ARQUIVOS


Quando quebrar uma senha de arquivo? Geralmente precisamos quebrar
senhas de arquivos cujas senhas esquecemos ou, em se tratando de
hacking, quando precisamos abrir um arquivo com senha, sem que
tenhamos autorização para isto. Também sabemos que ao usar o Google
em suas opções de busca avançada, é comum encontrarmos arquivos que
pedem senha para serem abertos. Também existem situações em que um

= 2/2 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

arquivo com senha é disponibilizado para download e após o pagamento


de um valor pré-determinado, a senha é enviada por E-Mail.

Para quebrar senhas de arquivos o método mais utilizado é o que faz uso
de programas de quebra de senha de arquivos. Como o processo de
quebra de senhas é idêntico, sendo a mudança apenas no arquivo a ter a
senha quebrada e no programa que vai quebrar a senha, vamos
exemplificar apenas a quebra de senhas dos arquivos do MS Access
(extensão .MDB), MS Word (extensão .DOC) e arquivos zipados
(extensão . ZIP). Instale os programas e vamos começar pelo arquivo do
MS Access (.MDB).

Nota: conforme os fabricantes dos programas que tem a senha quebrada


identificam as falhas que levaram a quebra da senha, lançam versões ou
correções que impedem a quebra de senha, pelo menos por aquele
programa que conseguia quebrá-la.
A Microsoft por exemplo, ao atualizar o Windows via Windows Update,
aproveita para corrigir falhas em seus outros produtos. Por isso é comum
alguns programas de quebra de senha não funcionarem após a
atualização do Windows ou mesmo em algumas versões do Windows,
como o XP, por exemplo.
A solução é usar a máquina virtual com o sistema Windows 98 e sem
atualizações, antivírus ou firewall. Mas só se você estiver tendo problemas
de compatibilidade com o seu sistema operacional em uso atualmente,
pois uma máquina emulada perde desempenho. Outra ação que deve ser
tentada é a busca de atualizações para a versão do programa que você
está usando para quebrar senhas.
Outras formas de descobrir senhas de arquivos incluem a engenharia
reversa. Sobre este assunto veremos em uma das próximas aulas, quando
ensinaremos a desbloquear arquivos com limitação de uso (shareware).

Como Saber se o Programa Está MESMO Quebrando a Senha?


A melhor forma de descobrir se um programa está mesmo quebrando a
senha do arquivo é criando um arquivo com senhas variadas e usá-lo para
teste. Podemos testar arquivos sem senha, com a senha sendo a
seqüência 123 ou abc e, obtendo sucesso, podemos passar a testes mais
complexos incluindo letras, números e caracteres especiais. É óbvio que

= 3/3 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

se você criar uma senha para teste muito longa e difícil de ser quebrada,
ela vai levar muito tempo para ser descoberta. Nesta hora o bom senso
deve prevalecer.

Uma das dúvidas mais comuns dos alunos do Curso de Hacker é sobre a
demora na quebra de senhas compactadas pelo Winzip. Dependendo da
versão do Winzip e da configuração escolhida na hora de criptografar o
arquivo, pode se passar de algumas horas a algumas semanas para obter
sucesso na quebra da senha. Principalmente se for usado o método
BRUTE FORCE ou um dicionário medíocre.

QUEBRANDO SENHAS DE ARQUIVOS MS OFFICE: .doc do


MS Word, .mdb do MS Access e .xls do MS Excel
O MS Access é um dos arquivos mais rápidos de ter sua senha
descoberta. Dependendo do seu processador, será quase instantânea a
revelação da senha. E o processo também, mesmo nas senhas mais
longas e complexas. Já para os arquivos do MS Word e do MS Excel pode
levar algum tempo.
Esta história do hacker sentar diante do computador e em poucos
segundos encontrar a senha é coisa de filme. Pelo menos, no filme
“Caçada Virtual” que vocês receberam junto com os CDs do TERCEIRO
MÓDULO do Curso de Hacker, a realidade é melhor retratada, quando o
Kevin Mitnick usa vários computadores em Cluster para quebrar a
criptografia de um certo arquivo.

1. Ao abrir o arquivo Cidades do Brasil.mdb somos avisados de que é


preciso digitar a senha:

Nota: Este arquivo me foi enviado por uma empresa que prometia o
envio da senha após um depósito no valor de R$ 24,99.

= 4/4 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

2. Após instalar o programa Advanced Password Recovery KIT,


acessamos a opção Iniciar -> Programas -> Passware -> Office
Key e arrastamos o arquivo com senha para dentro da janela do
programa da Passware e pronto. A senha será revelada quase
imediatamente (no caso do MS Access, alguns arquivos levará
algum tempo até a senha ser revelada). Basta usá-la na próxima
tentativa de abertura do programa. Repare no link copy para você
copiar a senha para área de transferência e usar o CTRL+V ou botão
direito do mouse para inserir a senha na caixa de texto sem qualquer
sacrifício:

Se este arquivo também tivesse o CEP seria interessante para gerar uma
MALA DIRETA de prefeituras. Não vale o preço cobrado, a não ser pela
curiosidade de saber que Minas Gerais tem 852 municípios e o Rio de
Janeiro apenas 92, isto se este banco de dados estiver atualizado:

= 5/5 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Antes de iniciar o processo de quebra de senha de arquivos,


principalmente dos arquivos que são mais demorados, como o .DOC, .XLS
e .ZIP, é importante a configuração do programa (otimização). Esta
configuração pode ser acessada através do botão Settingsou opção
similar existente em praticamente todos os programas do tipo:

As telas de configuração são fáceis de serem entendidas e dizem respeito


às seguintes opções:

o método de ataque: dicionário, força bruta ou força bruta otimizado


o caracteres a serem utilizados: letras, caixa alta ou baixa, números,
caracteres especiais, símbolos, espaços em branco.
o localização do arquivo de dicionário

= 6/6 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

o uso da CPU no processamento: pouco, médio, prioridade para a


quebra da senha
o faixa a ser testada: número mínimo e máximo de caracteres

Esta configuração é semelhante à de qualquer outro programa de quebra


de senhas de arquivo. Às vezes as configurações deste programas
oferecem mais ou menos recursos. Uma configuração mal feita pode fazer
com que leve horas algo que poderia ser feito em alguns minutos. Mas ai
não tem jeito, só a prática para achar o melhor ajuste para cada arquivo a
ter a senha quebrada:

= 7/7 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

= 8/8 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Nota: o programa de quebra de senhas usado atualmente no Curso de


Hacker é o Advanced Password Recovery KIT. Os alunos que estão no
quarto módulo e têm o número de matrícula iniciando até o número
311.xxx já receberam os CDs de atualização do terceiro módulo, que
contem este programa. Caso você ainda não esteja no quarto módulo e
conseqüentemente não tenha recebido os CDs de atualização, poderá
usar os programas de cracking que estão nos seus CDs ou baixar o
Advanced Recovery Password KIT da própria Internet:

http://www.lostpassword.com

E a esta altura do campeonato você também já deve estar bem à vontade


na obtenção de seriais para programas demo.

= 9/9 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Repare que neste programa todas as senhas MS Office citadas são


quebradas na mesma janela. Ou você arrasta o arquivo para dentro da
janela do programa de quebra de senhas ou clique no botão
correspondente (Recover) para abrir o arquivo a ser crackeado:

Nas telas abaixo temos a prova do funcionamento do programa, também


para arquivos do MS Word (.doc) e MS Excel (.xls):

= 10/10 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

A partir desta lição, quebrar senhas de arquivos será para você apenas
uma questão de QUANDO.

MEU SEGREDO: As pessoas que me contratam e presenciam como eu


quebro senhas de E-Mails com rapidez ficam abismadas com a aparente
facilidade. Na verdade o que está por trás desta ‘facilidade’ é um dicionário
de senhas que já chega a 200 MB, uma mente analítica e uma afinada
configuração do software. Os mesmos que vocês estão vendo no curso.

Para a quebra de senhas dos arquivos compactados com o software


Winzip, o processo é praticamente o mesmo, só mudando o programa que
pode ser acessado em Iniciar -> Programas -> Passware –> Zip Key.
Todas as orientações que demos sobre os arquivos Microsoft valem não
só para este tipo, como para os outros mais de vinte tipos que vocês
estarão aptos a quebrar:

= 11/11 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Repare na quantidade de arquivos que agora podemos quebrar a senha:

Quebrar senhas de arquivos não é mais uma questão de SE e sim de


QUANDO. Mas não esqueça do segredo:

MENTE ANALÍTICA + OTIMIZAÇÃO + DICIONÁRIO

E não desista à toa. Tenho alunos que com dez tentativas já jogam a
toalha. Chegam a enviar o arquivo para que eu quebre. Posso até fazê-lo,
mas isto é um serviço cobrado á parte:

DIÁLOGOS:

Candidato a aluno: _ “Quebre a senha deste arquivo para mim que eu


faço o curso.”
Prof Marco Aurélio: _”OK. Faça um depósito no valor de 500 reais pela
quebra da senha e leve o MÓDULO 1 de brinde.”

= 12/12 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Existe um campo de trabalho que pode ser explorado pelos nossos alunos.
Já sugerimos a recuperação de HDs formatados e arquivos apagados
(ensinado no MÓDULO DOIS). Você poderá prestar mais este serviço aos
seus clientes: a recuperação de senhas de arquivos.

Para encerrar, responda às perguntas abaixo. O mais importante é você


pensar por conta própria. Não copie e cole as
respostas e nem se limite a repetir o que leu.
Responda com as suas próprias palavras.
Assim que analisarmos suas respostas será
enviado o link para download da próxima aula
deste módulo. Não custa nada lembrar que
não aceitamos anexos, perguntas sobre
outros assuntos na mesma mensagem das
respostas ou respostas incompletas:

1. Você já conhecia os assuntos tratados nesta aula?


2. Da lista apresentada, tem algum tipo de arquivo que você gostaria de
saber quebrar a senha?
3. Ficou claro para você a importância da OPTIMIZAÇÃO e do DICIONÁRIO
para acelerar a quebra da senha?
4. Então explique nas suas próprias palavras o que torna a OPTIMIZAÇÃO
e o DICIONÁRIO peças chave no processo de quebra de senhas de
arquivos.
5. Além da quebra de senhas de arquivos usando softwares, quais são as
outras formas que podem ser usadas para este tipo de cracking?
6. Você já precisou quebrar a senha de algum arquivo? Conte-nos como foi.
7. Uma senha do tipo %¨&yyHggf1655GHhh, SERÁ ou NÃO SERÁ fácil
de ser quebrada em se tratando de um arquivo .MDB ?
8. Justifique a resposta anterior.
9. O que você acha que falta para você se tornar um FERA na quebra de
senhas?
10.Por que duas pessoas diferentes, usando o mesmo programa de quebra
de senhas, vai obter resultados diferentes?

Nota: na próxima aula teremos a finalização do assunto quebra de senhas,


falando sobre senhas de E-Mail, criação de Word Lists (dicionários) e fake
login.

= 13/13 =
Curso de Hacker do Profº Marco Aurélio
http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
MÓDULO 3: CRACKER
AULA 5: Cracking – 2ª parte

Obrigado por você ter vindo. Eu fico por aqui. Até lá.

Prof. Marco Aurélio Thompson


Site: http://www.cursodehacker.com.br
E-Mail: atendimento@cursodehacker.com.br
Tel: (71) 8108-7930 (atendimento 24 horas)

= 14/14 =

Você também pode gostar