Escolar Documentos
Profissional Documentos
Cultura Documentos
BIRMINGHAM-MUMBAI
Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em um
sistema de recuperação ou transmitida de qualquer forma ou por qualquer meio, sem a permissão prévia por
escrito do editor, exceto no caso de breves citações incorporadas em artigos críticos ou resenhas.
Todo esforço foi feito na preparação deste livro para garantir a precisão das informações apresentadas. No entanto,
as informações contidas neste livro são vendidas sem garantia, expressa ou implícita. Nem o autor, nem a Packt
Publishing ou seus revendedores e distribuidores serão responsabilizados por quaisquer danos causados ou
supostamente causados direta ou indiretamente por este livro.
A Packt Publishing se esforçou para fornecer informações de marca registrada sobre todas as empresas e produtos
mencionados neste livro pelo uso apropriado de maiúsculas. No entanto, a Packt Publishing não pode garantir a
precisão dessas informações.
local de libré
Birmingham
ISBN 978-1-80181-021-0
www.packt.com
Machine Translated by Google
Gostaria de dedicar este livro à minha amada mãe Deeliya e ao meu pai Chandra pelos
sacrifícios que fizeram, à minha sogra Chithra por toda a dedicação e apoio prestados e,
especialmente, à minha corajosa esposa Amali, aos meus brilhantes meninos Rivindu e Risindu
e a incrível filha Asekha por seu amor e apoio, que me ajudaram a usar nosso precioso,
mas limitado, tempo familiar para tornar meu sonho realidade!
Machine Translated by Google
Eu sei que minha mãe, meu pai e minha sogra estão muito orgulhosos disso, mas infelizmente
eles não saberiam realmente do que se trata este livro, pois são de uma geração maravilhosa que
foi totalmente desconectada do ciberespaço. mundo!
Machine Translated by Google
Além disso, gostaria de dedicar este livro a todos os meus alunos ao redor do mundo, aos participantes dos
meus treinamentos, que sempre me incentivaram a escrever um livro, e a todos os meus amigos e colegas
por acreditarem em mim!
Machine Translated by Google
Kushantha Gunawardana
Contribuintes
Sobre o autor
Kushantha Gunawardana é um instrutor de segurança cibernética internacionalmente reconhecido,
consultor de segurança, YouTuber, blogueiro e palestrante que ganhou o Prêmio Global EC-Council
Instructor Circle of Excellence em 2021. Em seus 20 anos de vasta exposição à segurança cibernética,
ele contribuiu para muitos no exterior projetos e treinou milhares de estudantes universitários, profissionais,
funcionários do governo, militares e policiais em segurança cibernética e forense em 25 países.
Ele possui um mestrado em TI especializado em redes com distinção pela Universidade de Colombo, foi
premiado com o JICA Award 2011 (Medalha de Ouro), liderou a equipe que venceu o National Hacking
Challenge no Sri Lanka em 2013 e está lendo para um Ph. .D. em ciberforense.
Machine Translated by Google
Quero agradecer as pessoas que estiveram perto de mim, acreditando em mim e me apoiando!
Por fim, a equipe dedicada da publicação Packt, que me incentivou durante toda a jornada para obter
esse resultado incrível!
Sobre o revisor
Ahmad Muammar WK atualmente trabalha como diretor de segurança ofensiva na Seclab Indonésia.
Ele possui as certificações Offensive Security Certified Professional (OSCP), Offensive Security
Certified Expert (OSCE) e eLearnSecurity Mobile Application Penetration Tester (eMAPT) . Ele é o
fundador da ECHO, uma das mais antigas comunidades de segurança de TI da Indonésia, e também
fundador da IDSECCONF, a maior conferência anual de segurança da Indonésia. Ele também revisou
Kali Linux Cookbook, por Willie L. Pritchett e David De Smet, Packt Publishing, e Kali Linux Network
Scanning Cookbook, por Justin Hutchens, Packt Publishing.
Machine Translated by Google
Índice
Prefácio
Machine Translated by Google
Privacidade no ciberespaço
anonimato cibernético
Resumo
Controles técnicos
Controles de acesso
Controles processuais
Controles físicos
Sistema vulnerável
A motivação do atacante
Criando vulnerabilidades
Zumbis e botnets
Resumo
Machine Translated by Google
registros WHOIS
Metadados da imagem
Dispositivos descartados
Resumo
Coleta de informações
Enumeração
Exposição de identidade
Engenharia social
Resumo
maltego
Idiotas
sites de phishing
Resumo
O navegador corajoso
sessão clonada
Navegadores comprometidos
Resumo
Machine Translated by Google
Privacidade e anonimato
O que é privacidade?
O que é anonimato?
Nível super-anônimo
Resumo
Planejando a conectividade
Tipos de conexões
Machine Translated by Google
Preparando o dispositivo
Máquinas virtuais
Resumo
Extensões do navegador
Software anti-rastreamento
Criptografia
telefone gravador
números virtuais
Aplicativos portáteis
Resumo
10
Anonimizadores
cadeias de proxy
Caudas
Qubes OS
soluções VPN
Machine Translated by Google
Resumo
Índice
Prefácio
À medida que o mundo se torna mais conectado por meio da Web, novas inovações na coleta de dados abriram
maneiras de explorar a privacidade. Suas ações na web estão sendo rastreadas, as informações estão sendo
armazenadas e sua identidade pode ser roubada. No entanto, existem maneiras de usar a web sem arriscar sua privacidade.
Este livro o levará a uma jornada para se tornar invisível e anônimo ao usar a web.
Você começará o livro entendendo o que é o anonimato e por que ele é importante. Compreendendo o objetivo do
anonimato cibernético, você aprenderá a manter o anonimato e realizar tarefas sem divulgar suas informações.
Em seguida, você aprenderá como configurar ferramentas e entender os componentes arquitetônicos
da cibereconomia. Por fim, você aprenderá a estar seguro durante o acesso intencional e não intencional à
Internet, tomando as devidas precauções.
Ao final deste livro, você será capaz de trabalhar com a Internet e dispositivos conectados à Internet com
segurança, mantendo o anonimato cibernético.
Machine Translated by Google
O Capítulo 1, Compreendendo informações confidenciais, fornecerá a você uma compreensão das informações confidenciais e o que são
O Capítulo 2, Formas pelas quais os invasores usam seus dados, explicará por que os invasores estão interessados em sua
privacidade e as maneiras pelas quais os invasores usam dados roubados após violações de dados. Frequentemente, os invasores
usam dados roubados para cometer mais crimes ou como pontos de entrada para atacar outras empresas.
O Capítulo 3, Formas pelas quais os invasores revelam a privacidade de indivíduos e empresas, detalhará como os invasores revelam
O Capítulo 4, Técnicas que os invasores usam para comprometer a privacidade, descreverá os tipos de técnicas que os
O Capítulo 5, Ferramentas e técnicas usadas pelos invasores, revelará quais ferramentas diferentes os invasores usam para comprometer
a privacidade. Isto irá melhorar o conhecimento do leitor sobre os diferentes tipos de ferramentas que
O Capítulo 6, Artefatos que os invasores podem coletar de você, descreve que tipo de dados os invasores estão interessados em coletar
de empresas e indivíduos.
O Capítulo 7, Introdução ao anonimato cibernético, apresentará o anonimato cibernético e cobrirá os fundamentos das camadas do
anonimato cibernético.
O Capítulo 8, Entendendo o escopo do acesso, fornecerá informações sobre como configurar o anonimato cibernético e os
O Capítulo 9, Evitando aplicativos e navegadores de rastreamento de comportamento, explicará como manter o anonimato
cibernético e as áreas e técnicas que podemos usar para manter o anonimato cibernético.
O Capítulo 10, Cadeias Proxy e Anonimizadores, explicará as ferramentas e técnicas que podem ser usadas para manter o anonimato
cibernético.
Convenções usadas
Há uma série de convenções de texto usadas ao longo deste livro.
Machine Translated by Google
Código no texto: indica palavras de código no texto, nomes de tabelas de banco de dados, nomes de pastas, nomes de arquivos,
extensões de arquivos, nomes de caminho, URLs fictícios, entrada do usuário e identificadores do Twitter. Aqui está um
exemplo: “Os invasores podem despejar este arquivo usando as ferramentas fgdump, samdump e pwddump ”.
Negrito: indica um novo termo, uma palavra importante ou palavras que você vê na tela. Por exemplo, palavras em menus
ou caixas de diálogo aparecem em negrito. Aqui está um exemplo: “Na guia Segurança , você pode ver a lista de usuários,
Apareça assim.
Entrar em contato
O feedback dos nossos leitores é sempre bem-vindo.
Comentários gerais: Se você tiver dúvidas sobre qualquer aspecto deste livro, envie-nos um e-mail para
Errata: Embora tenhamos tomado todos os cuidados para garantir a precisão de nosso conteúdo, erros acontecem.
Se você encontrou um erro neste livro, ficaríamos gratos se você nos relatasse.
Pirataria: Se você encontrar cópias ilegais de nossos trabalhos em qualquer forma na Internet, ficaríamos gratos se você nos
fornecesse o endereço do local ou o nome do site. Entre em contato conosco em copyright@packt.com com um link
para o material.
Se você estiver interessado em se tornar um autor: Se houver um tópico no qual você seja especialista e estiver
direto para a página de revisão da Amazon para este livro e compartilhar seus comentários.
Sua avaliação é importante para nós e para a comunidade de tecnologia e nos ajudará a garantir que estamos entregando
Você gosta de ler em movimento, mas não consegue levar seus livros impressos para todos os lugares?
Machine Translated by Google
Não se preocupe, agora com cada livro Packt você obtém uma versão em PDF sem DRM desse livro sem nenhum custo.
Leia em qualquer lugar, em qualquer lugar, em qualquer dispositivo. Pesquise, copie e cole o código de seus livros técnicos favoritos
As vantagens não param por aí, você pode obter acesso exclusivo a descontos, boletins informativos e excelente conteúdo gratuito
https://packt.link/free-ebook/978-1-80181-021-0
3. É isso! Enviaremos seu PDF gratuito e outros benefícios diretamente para o seu e-mail
Machine Translated by Google
1
Compreendendo informações confidenciais
Antes de começarmos a aprender sobre o conceito de anonimato cibernético, é importante entender o nível de
confidencialidade das informações. No mundo de hoje, informação é poder. Se você olhar para as empresas mais
ricas do mundo, todas elas estão relacionadas à informação. Normalmente, pensamos que atividades ilegais, incluindo
tráfico de drogas, venda de armas e contrabando, geram muito dinheiro e poder ou “criam reinos”. Mas a realidade
As empresas e indivíduos mais ricos do mundo conquistaram esse status gerenciando informações.
Normalmente, os dados estão na forma bruta de fatos e estatísticas. Isso pode ser usado para referência ou análise.
Uma vez devidamente analisados, os dados tornam-se informações. As informações são geralmente dados processados
que nos fornecem um contexto significativo que pode ser usado para a tomada de decisões. É por isso que a
informação se tornou poder à medida que a informação é processada, estruturada e organizada, dados que
Como exemplo, vamos pegar uma campanha publicitária que utiliza anúncios de TV ou mídia social.
Com a transmissão de TV, ela será transmitida para milhões de pessoas, mas o engajamento do cliente-alvo seria
uma porcentagem muito baixa. Se a mídia social for usada, podemos selecionar os usuários precisamente
interessados ou em potencial para anunciar. Então, o impacto será muito alto. Isso é mais poderoso do que
pensamos. Se você selecionar o público exato que deseja que o anúncio atinja, selecionando atributos como faixa
etária, gênero e geografia, será mais eficaz. Não só isso, mas hoje em dia, a mídia social ainda tem dados sobre
gostos e desgostos genuínos dos usuários. Se usarmos mídias sociais, o anúncio será entregue a usuários em
Privacidade no ciberespaço
anonimato cibernético
As informações podem ser ainda mais classificadas e categorizadas, dependendo da sensibilidade. Por exemplo, no mundo de hoje, os
telefones celulares também se tornaram repositórios de informações. O celular de todos possui uma grande quantidade de informações
que foram armazenadas intencionalmente ou não. Hoje em dia, a informação pode estar em diferentes formas, não apenas texto ou
números. Pode ser na forma de documentos, imagens, vídeos e assim por diante. Algumas informações são armazenadas
Os usuários de telefones celulares estão cientes de que essas informações são armazenadas. Mas também há outro conjunto de
As pessoas costumam confundir informações pessoais e confidenciais. A coleta, armazenamento, uso ou divulgação de informações
confidenciais é protegida por diferentes ações judiciais em todo o mundo. Um famoso é o GDPR, aprovado pela União Europeia em
2016 e aplicado em maio de 2018. Essas preocupações legais são muito rígidas com informações confidenciais. A razão por trás
disso é que a divulgação de informações confidenciais pode ter um efeito irreversível na vida de alguém. Vejamos a diferença entre
Informações pessoais: As informações pessoais referem-se a qualquer informação sobre um indivíduo ou uma pessoa que os torne distinguíveis
ou identificáveis. De acordo com a lei, mesmo que as informações fornecidas não sejam precisas, elas ainda são consideradas pessoais
Informação.
As informações pessoais incluem o nome de um indivíduo, endereço, informações de contato, data de nascimento, e-mail
Informações confidenciais: ao contrário das informações pessoais, as informações confidenciais têm um impacto direto no indivíduo se divulgadas.
Informações confidenciais são uma subcategoria de informações pessoais em um sentido mais amplo. As informações confidenciais podem ter um impacto direto
As informações confidenciais incluem o registro criminal de um indivíduo, registros de saúde, informações biométricas, orientação sexual
ou filiação a um sindicato. Se divulgado, o resultado pode ser discriminação, assédio ou perda monetária para a pessoa a quem
Se você observar as informações mencionadas acima, o que precisamos entender é que as informações de identificação
pessoal (PII) não são confidenciais para nossos amigos e parentes próximos. Além disso, hoje em dia, nossos círculos próximos se
expandiram para o nível global com as mídias sociais. A maioria dos usuários de mídia social expõe demais suas próprias
Eles apenas pensam que estão apenas acessando informações do navegador da web, mas a realidade é que os aplicativos da web
podem coletar muito mais informações do que os usuários pensam. Para entender isso, podemos simplesmente acessar https://
www.deviceinfo.me (conforme mostrado na Figura 1.1). Este site mostra quanta informação é coletada do seu dispositivo apenas
site com o seu telefone celular, ele exibirá muitas informações, incluindo o tipo/modelo do seu telefone celular, sistema operacional,
versão do navegador, endereço IP, nome do host, número de núcleos, memória, interfaces e latitude e longitude. Isso mostra que
Este é um exemplo clássico dos dados que uma simples aplicação web pode coletar, apenas fazendo com que um dispositivo acesse a
Quando você olha para os dados que temos em nossos dispositivos, telefones celulares ou desktops, eles podem ser classificados em
Qualquer forma de informação que possa acarretar algum tipo de prejuízo, como financeiro, se acessada por terceiros pode ser
Principalmente, as pessoas pensam que informações confidenciais são informações de contas bancárias, incluindo números de cartão
de crédito e informações de contas de mídia social. Mas uma foto ou um videoclipe privado pode ser ainda mais sensível do que os
Se você perder seu cartão de crédito, o dano máximo que pode ocorrer é o limite de crédito do cartão de crédito roubado ser
atingido. Mas se alguém acessar uma foto privada ou um videoclipe seu, isso pode causar mais danos que podem não ser reversíveis.
Machine Translated by Google
Esta foto foi tirada por alguém tentando vender seu carro. Por precaução, o vendedor até mascarou a placa para reduzir
as informações que esta foto revela. Mesmo se você inspecionar esta foto de perto, você pode não encontrar nenhuma
informação interessante. Mas, embora o vendedor tenha mascarado parte do número de identificação do veículo, ainda
há muitas informações passadas com esta foto sem o seu conhecimento. Essas informações são conhecidas
como metadados. Os metadados podem ser definidos como dados sobre dados.
Geralmente examinamos o conteúdo de um arquivo, mas os metadados revelam ainda mais informações do que nós
ciente de.
Vejamos os metadados da foto anterior. Vamos acessar http://metapicz.com/, faça o upload da imagem e veja o
que podemos encontrar. Este site pode adquirir metainformações sobre uma imagem. Ele extrai informações,
A captura de tela anterior mostra a marca do dispositivo que capturou a foto do carro, bem como o modelo e a
exposição. A exposição refere-se à quantidade de luz que entra enquanto você pressiona o botão de captura de
uma câmera. A abertura refere-se à abertura da lente da câmera para permitir a passagem da luz e a distância
focal é a distância entre a lente e o sensor de imagem. Assim, se alguém analisa uma imagem, pode
obter uma quantidade enorme de informações, até mesmo sobre as condições de iluminação do ambiente no
momento da captura dessa imagem.
A captura de tela anterior mostra informações relacionadas à hora em que a foto foi tirada, como a data de
criação e o deslocamento. Normalmente, deslocamento refere-se ao fuso horário. De acordo com esta
captura de tela, o deslocamento é +05,30, que se refere a GMT +5:30, que é o horário da Ásia/Colombo,
especificamente, Kolkata. Ao analisar isso, agora sabemos a região em que a foto foi tirada.
Machine Translated by Google
Dados ou informações de identificação pessoal são qualquer coisa que divulgue informações sobre você, incluindo seu
nome, endereço, número de telefone ou identidade de mídia social, fotos com conteúdos que o identificam e até mesmo
metadados. Além disso, seu endereço de e-mail ou IP pode ser tratado como PII. Devemos ser capazes de controlar
nossa privacidade e decidir quando, como e até que ponto nossas PII são reveladas.
Isso também é conhecido como privacidade de dados. Existem muitas iniciativas e atos em todo o mundo relacionados
à privacidade de dados, mas a privacidade dos dados pode ser violada em vários níveis. A maioria dos dispositivos que
usamos hoje compromete nossa privacidade mesmo sem que percebamos. Tomaremos o Android como exemplo.
Sempre que você usa um telefone Android, ele coleta muitas informações sobre você, pois geralmente conectamos nossa
conta do Gmail para obter todas as funcionalidades do dispositivo Android. Depois de conectar sua conta do Gmail ao
Se você quiser ver quais informações sobre você o Google está coletando, acesse
https://myactivity.google.com/ e faça login usando sua conta do Google que está conectada ao seu dispositivo.
Você ficará surpreso ao ver quanta informação o Google coleta, incluindo sua atividade na web e em
aplicativos, seu histórico de localização e seu histórico de exibição no YouTube, ou seja, todos os vídeos que
você assiste e pesquisa no YouTube.
Se você acessar o histórico de localização e clicar no link Gerenciar atividade , verá quantos dados seu
dispositivo carregou para o Google.
Se você selecionar qualquer uma das datas, ele mostrará todos os seus movimentos, incluindo o método
de deslocamento, informações muito precisas sobre sua caminhada e até fotos que você tirou durante a viagem
usando a câmera do seu dispositivo.
Machine Translated by Google
Mesmo que você desative a conectividade de dados em seu dispositivo Android durante uma viagem, o dispositivo ainda coletará todas essas
informações e as carregará no Google sempre que você conectar seu dispositivo à Internet posteriormente. Isso não ocorre apenas no sistema operacional
ou dispositivo Windows.
Se você quiser verificar quais informações estão sendo armazenadas no seu dispositivo Windows, pressione a tecla Windows + I para acessar as
Visualizador
Figura 1.8 – Dados telemétricos compartilhados com a Microsoft pelo seu dispositivo
Isso mostra o que seu dispositivo está compartilhando com a Microsoft. Não apenas os sistemas operacionais, mas também os aplicativos
coletam nossas informações. Você deve ter notado que muitos aplicativos que você instala em seu dispositivo solicitam acesso à sua localização, fotos e
outras fontes de informação, mesmo que o aplicativo não precise usar essas informações. Por exemplo, se você instalar um aplicativo de lanterna e ele
A realidade é que a maioria dos sistemas operacionais, aplicativos, dispositivos e até mesmo sistemas manuais coletam essas informações. Às
vezes, divulgar informações pessoais pode ser perigoso. Houve um incidente relatado na Índia recentemente relacionado a isso. Uma empresa
terceirizada de processos de negócios (BPO) que presta serviços a empresas estrangeiras da Índia estava anunciando uma vaga. Muitas
pessoas vieram
Machine Translated by Google
para a entrevista. No posto de segurança, havia um cadastro aberto no qual cada candidato deveria preencher informações, como nome,
endereço, telefone e e-mail. (Isso é comum em muitos países asiáticos.) Uma mulher que compareceu à entrevista recebeu uma ligação para
uma segunda entrevista em um local diferente à noite. Era um pouco suspeito, mas a empresa de BPO opera 24 horas por dia, 7 dias por
semana, portanto, não era um cenário muito estranho, pois durante a primeira entrevista, eles informaram aos candidatos que o
trabalho seria em turnos. A mulher foi para a segunda entrevista, mas nunca mais voltou. Investigações posteriores descobriram que
a chamada para a segunda entrevista era falsa; suas informações foram coletadas por alguém que compareceu à mesma entrevista e como
todos estavam preenchendo um cadastro aberto, puderam acessar todos os cadastros anteriores. Isso mostra como a divulgação de informações
pessoais pode ser perigosa. Mesmo assim, vi muitos locais onde as lojas de varejo fazem isso, especialmente durante a pandemia de 2020,
pois queriam rastrear casos positivos de COVID-19 e informar as pessoas que tiveram contato com essas pessoas infectadas.
Existem diferentes maneiras de divulgar nossos dados, consciente ou inconscientemente, incluindo a participação em diferentes tipos de
pesquisas. Às vezes, os pesquisadores que realizam pesquisas podem não usar os dados para o propósito pretendido. Freqüentemente, os
dados coletados como parte de pesquisas abertas ou públicas são usados para diferentes propósitos. Se um pesquisador estiver
coletando dados, é importante que ele divulgue o objetivo da coleta de dados, e os dados coletados não podem e não devem ser usados
A principal vantagem de ter dados brutos para um invasor é que esses dados brutos podem ser processados para obter PII ou informações
Na seção anterior, discutimos o que são PII e informações confidenciais. Vamos dar um exemplo.
Normalmente, quando você liga para um banco ou provedor de serviços, eles fazem algumas perguntas para verificar sua identidade.
As perguntas que eles fazem são realmente básicas; como discutimos anteriormente, isso pode até ser uma informação que você
compartilhou com seu círculo próximo. Essas perguntas podem incluir seu nome completo, endereço, número de contato e endereço de e-
mail. (Na verdade, ainda me lembro dos nomes completos da maioria dos meus colegas porque a primeira coisa que se faz de manhã nas
escolas do meu país é marcar o registo. Os professores costumam ler os nomes em voz alta, um a um, e se o aluno estiver presente ,
Por causa disso, ainda me lembro da maioria dos nomes completos e iniciais dos meus colegas de classe, embora tenhamos nomes longos em
nossa cultura!)
Por que os provedores de serviços fazem esse tipo de pergunta? Porque ao coletar uma série de informações como essa, eles podem identificar
que estão se comunicando com a pessoa certa. Este é o princípio por trás da autenticação baseada em declarações em confianças
de federação. As declarações, em vez das credenciais, serão compartilhadas entre o provedor de identidade e o provedor de serviços.
Outro fato interessante é que, depois que alguém coleta dados brutos, também pode encontrar facilmente informações
pessoais e confidenciais. Para esses tipos de pesquisas, os invasores usam ferramentas diferentes. Uma dessas
Se você deseja encontrar mais informações sobre alguém, desde que saiba o nome e o sobrenome, também pode
começar a procurá-lo nas redes sociais. O aplicativo da web Social Searcher está conectado a várias APIs de
mídia social e fornece informações relacionadas ao nome pesquisado e suas respectivas contas de mídia social. Existem
muitos recursos e ferramentas da Internet como este que podem ser encontrados em muitas distribuições de código aberto,
Os capítulos posteriores discutirão em detalhes diferentes ferramentas e técnicas para entender que tipo de
integração essas ferramentas têm com a coleta de informações e como podemos evitar a criação de informações confidenciais
Informação.
Privacidade no ciberespaço
Cada país tem seu próprio sistema de jurisdição e leis. Normalmente, as respectivas leis são aplicáveis dentro do país.
Mesmo dentro dos governos federais, às vezes diferentes estados terão diferentes leis e atos. O motivo é que, se ocorrer
algum incidente, os órgãos de aplicação da lei das respectivas áreas ou estado realizam as ações necessárias.
O ciberespaço funciona de maneira completamente diferente, embora, como na maioria dos incidentes, o perpetrador
se conecte remotamente pela Internet com o alvo. Na maioria das vezes, o invasor está localizado em um estado ou país
diferente do alvo. A internet é um espaço não regulamentado e ninguém tem propriedade direta.
Sempre que acessamos a internet, precisamos lembrar que estamos conectados a um espaço não regulamentado e
precisamos zelar pela nossa própria segurança, pois a internet não pode ser totalmente governada devido à sua arquitetura
e natureza.
Sempre que estamos conectados ao ciberespaço usando qualquer tipo de dispositivo, corremos o risco de violações de
nossa privacidade. Na realidade, comprometemos nossa privacidade em diferentes camadas. Quando nos conectamos à
internet, usamos diferentes tipos de dispositivos. Pode ser um dispositivo móvel, laptop, desktop e assim por diante. A
primeira camada é o dispositivo que conectamos à internet, pois armazena muitas informações. Depois, temos o aplicativo
que usamos para acessar e navegar na internet, normalmente um navegador. O navegador também mantém muitas
informações. Em seguida, o dispositivo deve estar conectado à internet por meio de algum tipo de mídia; pode ser uma
conexão com ou sem fio. Seja qual for a conexão que usamos, existe a possibilidade de que a rede esteja coletando
A próxima camada são os dispositivos aos quais a rede está conectada. Isso inclui roteadores Wi-Fi, switches e
firewalls que estão conectados à rede e também coletam informações. A conexão de rede é então conectada ao
provedor de serviços de Internet (ISP), que coleta diferentes tipos de informações sobre a conexão. Se você
servidor web coleta informações sobre a conexão. Essas informações incluem o registro de data e hora, seu endereço
Figura 1.9 – Diferentes camadas por onde passam diferentes tipos de informação
Quando você olha para essas camadas, mesmo que um invasor não esteja envolvido, existem várias camadas nas
quais as informações estão sendo coletadas sobre sua conexão. Conforme discutimos anteriormente, isso inclui
Isso fornece uma compreensão das diferentes camadas entre o aplicativo da Web e o dispositivo.
É importante ressaltar que, se alguma das camadas for comprometida por invasores, isso se tornará mais crucial,
pois os invasores terão controle e acesso a essas camadas. Eles podem até interceptar comunicações e adquirir
Quando você realiza qualquer atividade na internet, ou dentro da rede usando um aplicativo, os dados passam por
essas camadas ao se comunicar com outras entidades. Por exemplo, quando você rascunha um e-mail usando
um cliente de e-mail como o Microsoft Outlook, os dados são criados na camada de aplicativo e todas as outras
Camada 7 – aplicação: Esta camada é onde os usuários estão interagindo diretamente com o dispositivo usando um aplicativo como um
navegador.
Camada 6 – apresentação: Esta camada está preparando os dispositivos de origem e destino para se comunicarem entre si. A criptografia e a descriptografia ocorrem
nessa camada.
Camada 5 – sessão: Esta camada ajuda a estabelecer, gerenciar e encerrar a conexão entre a origem e o destino
Camada 4 – transporte: O transporte de dados da origem ao destino ocorre nesta camada. Se o conjunto de dados for grande, os dados serão divididos em partes nesta
camada.
Camada 3 – rede: Esta camada é responsável por mapear os melhores caminhos para a passagem de dados entre dispositivos e entrega de mensagens
Camada 2 – enlace de dados: Esta camada é responsável pela comutação dos dispositivos conectados.
Camada 1 – física: Esta camada representa a conectividade física, incluindo cabos e outros meios responsáveis pelo envio
Ao pensar em privacidade, você precisa se concentrar em todas as camadas, incluindo o dispositivo, aplicativo, rede,
comunicação e servidores da web. Por exemplo, se você estiver usando um dispositivo compartilhado e salvar senhas
no navegador da Web, suas informações privadas podem ser roubadas facilmente, pois existem muitas ferramentas
O mesmo site também fornece uma variedade de ferramentas gratuitas que podem ser usadas com a interface gráfica
anonimato cibernético
Discutimos como nossa privacidade pode ser comprometida e diferentes níveis de privacidade.
O anonimato cibernético é o estado de ser desconhecido. Com o anonimato cibernético, as atividades realizadas no
ciberespaço permanecerão, mas o estado será desconhecido. Por exemplo, se um invasor realizar um ataque
anonimamente, o ataque ainda será eficaz, mas a identidade do invasor será desconhecida.
Ser completamente anônimo é um processo complexo, pois há várias camadas de coleta de informações,
Se olharmos para o mesmo conjunto de camadas que discutimos, para ser anônimo no ciberespaço, precisamos nos
concentrar em cada camada. A ideia principal aqui é que o invasor elimine todos os vestígios de si mesmo, pois se restar
uma única quantidade de informação, eles podem ser identificados. É assim que muitos grupos anônimos foram rastreados,
Houve um caso relacionado ao mundialmente famoso Silk Road, um mercado anônimo na dark web que vende drogas
para mais de 100.000 compradores em todo o mundo. Mais tarde, o Departamento Federal de
Machine Translated by Google
A investigação (FBI) apreendeu o local. Com o site, o governo dos Estados Unidos apreendeu mais de 1 bilhão de dólares em
Bitcoin conectado ao Silk Road. Embora os principais atores por trás do Silk Road tenham sido presos, os administradores do
site iniciaram o Silk Road 2, mas que também foi apreendido pelo governo dos EUA. No entanto, o site permaneceu
completamente anônimo por alguns anos até que o FBI o localizou e o desligou. De acordo com a mídia, o infame Dread
Pirate Roberts, pseudônimo de Ross Ulbricht, o fundador do Silk Road, foi derrubado por causa de um servidor mal
configurado. Este servidor foi usado para manter o anonimato cibernético do Silk Road, mas devido a um único erro de
configuração, descobriu os IPs reais de algumas solicitações em vez de serem anônimos. Como resultado, o FBI
Este é um exemplo clássico para ilustrar como, embora tenham sido feitos esforços para permanecer anônimo em todas as
camadas, um pequeno erro revelou seu paradeiro. É por isso que se afirma que o anonimato cibernético é um processo
complicado que envolve várias tecnologias. Além disso, requer concentração em todas as camadas para ser completamente
anônimo. Existem muitas tecnologias comuns, incluindo Redes Privadas Virtuais (VPNs), servidores proxy,
ferramentas de evasão de censura e proxies em cadeia, que ajudam a manter o anonimato cibernético, o que será discutido
Normalmente, todos os sistemas operacionais, aplicativos e dispositivos são projetados para manter diferentes tipos de
informações na forma de logs para manter a responsabilidade e poder ajudar na solução de problemas.
Essas informações podem ser voláteis ou estáticas. Informações voláteis estarão disponíveis até a próxima reinicialização
ou desligamento do sistema na memória. Ferramentas forenses e de captura de memória podem ser usadas para
descarregar dados voláteis, que podem então ser analisados para descobrir informações específicas.
Os dados estáticos podem ser encontrados em arquivos temporários, registros, arquivos de log e outros locais, dependendo do
sistema operacional ou aplicativo. Algumas informações disponíveis são criadas pela atividade do usuário e outras são criadas
Se você precisa manter o anonimato completo, esta informação é útil porque você precisa minimizar ou prevenir as pegadas
criadas em diferentes camadas. Para superar esse desafio, a técnica mais utilizada é o uso de sistemas de inicialização ao vivo.
A maioria dos sistemas Linux oferece a flexibilidade de executar um sistema operacional ao vivo, usando CDs/DVDs,
unidades USB de inicialização ao vivo ou sistemas virtuais conectados diretamente a um arquivo ISO.
Alguns sistemas operacionais que têm a opção de inicialização ao vivo disponível são os seguintes:
Predator OS
SystemRescue CD – sistema Linux em um CD-ROM inicializável para reparar seu sistema e seus dados após uma falha
Hiren's BootCD PE (Ambiente de pré-instalação) – Live CD baseado no Windows 10 com uma variedade de ferramentas gratuitas
Depois de inicializar a partir de sistemas de inicialização ao vivo, isso reduz ou impede a criação de logs e arquivos
temporários no sistema operacional real imediatamente. Depois que o sistema de inicialização ao vivo é desligado ou
reinicializado, dados voláteis e dados estáticos são criados porque suas atividades são completamente removidas; quando
você inicializar da próxima vez, será um sistema operacional totalmente novo. Se necessário, você sempre tem
Sempre que você acessar a Internet, as informações de DNS serão armazenadas em cache no sistema local até que
você as remova manualmente, o valor do Time to Live (TTL) seja atingido ou você execute uma ferramenta automatizada.
Quando você acessa qualquer site, o resolvedor de DNS local o resolve e o mantém no cache até que o valor TTL seja
0. Ao configurar o DNS no portal do provedor de serviços de domínio ou servidor DNS, geralmente, os valores TTL são
adicionados.
Se acessarmos o site da Microsoft, essa entrada de DNS será armazenada em cache no cache local.
Se você estiver usando o PowerShell, poderá usar o cmdlet Get-DnsClientCache para obter um resultado semelhante.
Machine Translated by Google
Esta informação é categorizada como informação volátil. No entanto, até sua próxima reinicialização ou desligamento,
essas entradas estarão lá se o valor TTL não atingir 0.
Se você executar o comando anterior algumas vezes, com alguns intervalos, perceberá que toda vez que executá-lo, o valor
TTL do resultado é sempre menor que o valor TTL anterior. Quando o valor TTL for 0, a entrada será removida
automaticamente. É assim que o DNS foi projetado, para fornecer desempenho ideal durante o tempo de execução e
quando você altera a entrada do DNS. Essa é a razão pela qual, quando você altera a entrada DNS, pode levar até 48
horas para replicar completamente o DNS, pois alguns clientes ainda podem ter IPs resolvidos de entradas DNS em seu
cache.
Este não é apenas o caso do cache local; se você tiver servidores DNS na infraestrutura, esses DNS
os servidores também armazenam em cache as entradas DNS resolvidas para uso posterior.
Resumo
Este capítulo se concentrou em cinco áreas principais para fornecer uma base clara para o anonimato cibernético.
Aprendemos como identificar informações confidenciais e categorizá-las e classificá-las. Também aprendemos sobre as
maneiras pelas quais um invasor pode recuperar informações confidenciais de dados brutos. Também discutimos questões
No próximo capítulo, você aprenderá os motivos pelos quais os invasores estão interessados em violar sua privacidade
e como os invasores usam dados roubados para seu benefício.
Machine Translated by Google
Principalmente, os invasores podem usar dados roubados para representação e roubo de identidade.
Machine Translated by Google
A representação é quando o invasor usa dados roubados para fingir ser outra pessoa.
Essas informações podem ser coletadas nas mídias sociais ou em qualquer tipo de
comprometimento da privacidade. Então, o atacante pode fingir ser você para diferentes
propósitos.
O roubo de identidade ocorre quando um invasor usa dados roubados para acessar suas
contas bancárias e criar identidades falsas e até mesmo passaportes. Além disso, os invasores
podem usar informações pessoais roubadas para obter benefícios financeiros, como empréstimos
para carros, cartões de crédito e cheques sem o seu conhecimento ou qualquer tipo de
consentimento. Quando eles receberem benefícios financeiros, você será naturalmente
responsável por eles. As informações roubadas podem ser diferentes de país para país e de
região para região. Por exemplo, nos Estados Unidos, a informação pessoal mais visada
é o número do seu seguro social. Os invasores usam isso para obter benefícios financeiros e até
mesmo para libertar criminosos sob fiança usando números de previdência social roubados e,
eventualmente, o verdadeiro proprietário será responsabilizado se os criminosos não
comparecerem aos tribunais. Então, o verdadeiro proprietário será colocado na lista
negra financeira e legalmente. Eles não poderão obter benefícios financeiros ou quaisquer outros
benefícios, pois terão registros de crédito ruins.
Tanto a representação quanto o roubo de identidade são ilegais e podem ser processados em
diferentes níveis, dependendo do dano e do impacto. O roubo de identidade afeta milhões
de pessoas anualmente em todo o mundo, e isso pode criar um enorme impacto financeiro nas
vítimas.
Nome completo/endereço/endereço de e-
mail Números de telefone: Existem muitas ferramentas disponíveis para extrair números
de telefone de um e-mail, texto ou web.
Credenciais que são enviadas por correio postal ou e-mail, particularmente informações de
conta de hospedagem na web enviadas para seu endereço de e-mail.
Demonstrações bancárias e financeiras.
A captura de tela a seguir mostra documentos roubados que estão no mercado na dark web:
Principalmente, o roubo de identidade se concentra em ganhos financeiros, mas pode haver outros tipos
de motivação por parte dos invasores. Existem alguns cenários comuns em que os invasores
cometem roubo de identidade:
Comprometer contas de e-mail: quando um invasor compromete contas de e-mail, ele busca
informações úteis, incluindo informações de cartão de crédito não criptografadas, comunicações
relacionadas a impostos, e-mails relacionados a contas de mídia social, correspondência
com bancos e comunicação com outros serviços financeiros, como o PayPal.
Phishing e spear phishing: os invasores enganam os usuários para que enviem suas informações
confidenciais a sites falsos que parecem e funcionam da mesma forma que sites autênticos.
Depois que os invasores comprometem suas informações privadas ou confidenciais, existem maneiras
comuns pelas quais os invasores utilizam essas informações:
Eles podem usar suas informações para abrir contas de serviços públicos com empresas de
eletricidade, gás e comunicação e, em seguida, responsabilizar você por dívidas de serviços públicos
que você nunca usou.
Além dos ataques diretos, suas informações podem ser utilizadas pelos atacantes para ataques indiretos
que podem criar situações mais complexas e desagradáveis.
Alguns exemplos de ataques indiretos incluem o seguinte:
Usando informações roubadas, os invasores podem obter SIMs móveis que podem ser usados para
ligar para outras pessoas para diferentes fins, incluindo ataques de engenharia social e
ameaças a pessoas.
Eles podem criar perfis de mídia social se passando por você e fazer parte de grupos nos quais
você tem comunicação confidencial para coletar informações.
A partir dos perfis de mídia social que se fazem passar por você, eles podem enviar solicitações de
amizade aos seus contatos e danificar sua imagem ou induzi-los a acessar sites maliciosos,
pois seus amigos podem confiar neles pensando que são você.
Machine Translated by Google
Eles podem lançar ataques de spear phishing se passando por você. Os ataques
de spear phishing são um tipo de ataque de phishing direcionado a um indivíduo
ou organização específica, e não a todos.
Alguns grupos de invasores podem até vender suas informações pessoais e confidenciais na
dark web. Eles vendem contas bancárias roubadas, cartões de crédito e contas do PayPal
nos mercados da dark web.
A captura de tela a seguir mostra como eles vendem cartões de crédito roubados e outras
contas por preços baixos na dark web. Existem muitos mercados na dark web que vendem
cartões roubados, contas bancárias e outras contas de serviços financeiros por preços
baixos:
Figura 2.3 – Contas bancárias com saldo disponível para compra na dark web
Figura 2.3 – Contas bancárias com saldo disponível para compra na dark web
Controles técnicos
Quando se trata de segurança, existem diversos tipos de controles que serão
utilizados para controlar o acesso e uso de dados. Os controles técnicos
usam mecanismos tecnológicos para controlar o acesso a recursos e dados. Você
precisará usar diferentes controles técnicos para controlar o acesso, dependendo do
sistema operacional, dos recursos que deseja controlar o acesso, do tipo de recurso e
do protocolo que precisa ser usado. Muitos tipos distintos de controles técnicos
podem ser usados.
Controles de acesso
No DAC, os sujeitos receberam direitos de acesso para acessar objetos pelas regras.
Isso geralmente é implementado usando listas de controle de acesso. Arquivos do
New Technology File System (NTFS) , um sistema em Microsoft e Linux e
implementação de segurança de arquivos e pastas são exemplos de DAC.
Esta é uma tabela de controle DAC, que será referenciada pelo kernel do sistema operacional
antes de fornecer acesso a qualquer sujeito a qualquer objeto. Na hora de implementá-lo, usaremos
sistemas de permissão fornecidos pelo sistema operacional. Se você pegar um sistema Windows 10
como exemplo, se for às propriedades de qualquer arquivo ou pasta, poderá configurar o controle de
acesso baseado em DAC. Na guia Segurança , você pode ver a lista de usuários, incluindo usuários
integrados e herdados que têm acesso ao objeto fornecido e a permissão concedida aos
usuários:
Se você clicar no botão Editar , poderá fornecer acesso mais específico e menos baseado em
privilégios a esse objeto, como segue:
De acordo com a captura de tela fornecida, podemos fornecer acesso mais específico e com menos
privilégios aos assuntos usando o modelo DAC. Isso pode ser útil para evitar vazamento de
informações se configurado corretamente. Mesmo os sistemas Linux usam o mesmo tipo de controles
técnicos DAC para fornecer acesso aos objetos:
Os sistemas Linux usam 10 bits para denotar permissões para os usuários e grupos acessarem o objeto.
O primeiro bit denota o objeto como um diretório (indicado por d) de um arquivo (indicado por -), então
os próximos nove bits são alocados para denotar acesso de usuário, acesso de grupo e acesso ao resto
do mundo.
Habilitar uma política de segurança com um limite de tentativa de login que bloqueia a conta
quando um usuário tenta fazer login mais vezes do que o limite.
Usando políticas de acesso condicional para restringir o acesso por diferentes
condições, incluindo locais, dispositivos, aplicativos e assim por diante.
Criptografar dados em repouso usando ferramentas de criptografia integradas,
como BitLocker, e ferramentas de criptografia de terceiros, como VeraCrypt, para
criptografar dados armazenados.
Garantir que os dispositivos sejam corrigidos e atualizados com as atualizações de segurança
mais recentes.
As soluções antivírus e antimalware estão devidamente atualizadas e funcionando.
VeraCrypt é uma ferramenta de criptografia de dados de código aberto que usa criptografia AES256
forte que pode criar volumes criptografados e atribuir letras de unidade diretamente a
volumes criptografados montados. Depois de criptografar os dados, os invasores não poderão acessar
os dados criptografados sem a chave. O VeraCrypt pode ser usado para criar volumes criptografados
ou criptografar volumes existentes, incluindo
Machine Translated by Google
Figura 2.11 – VeraCrypt pode ser usado para criar volumes criptografados
Figura 2.11 – VeraCrypt pode ser usado para criar volumes criptografados
Figura 2.12 – BitLocker pode ser usado para criar volumes criptografados
Figura 2.12 – BitLocker pode ser usado para criar volumes criptografados
Controles processuais
Controles físicos
Muitas vezes, a importância do controle físico é subestimada por indivíduos e organizações. Mas a
realidade é que os invasores podem tentar penetrar fisicamente em sua infraestrutura para que possam
contornar muitos outros controladores. Isso deve ser evitado a qualquer custo, pois, se os invasores
contornarem os controles físicos, eles também terão uma chance maior de comprometer outros
controladores. Os controles físicos incluem o seguinte:
Machine Translated by Google
Se alguém comprometer sua segurança física, você pode instalar diferentes tipos de
ferramentas de hackers com bastante facilidade e acessar sua infraestrutura.
Uma LAN Turtle é uma ferramenta que os invasores podem usar para obter acesso ao
shell quando o conectam aos dispositivos de rede. Se um invasor comprometer
fisicamente a infraestrutura, ele poderá instalar essa ferramenta em poucos segundos.
Depois que o invasor instala esse dispositivo em um dispositivo de destino, ele pode
recuperar qualquer coisa que você digitar no teclado de um local próximo por Wi-Fi.
Criando vulnerabilidades
para comprometer sistemas
Discutimos como os invasores comprometem os sistemas e roubam dados pessoais.
Isso pode ser feito de várias maneiras; lançar um ataque e comprometer o sistema é uma das
maneiras pelas quais os invasores roubam seus dados. Para lançar um ataque, deve haver
três componentes a serem cumpridos.
Sistema vulnerável
Explorar a vulnerabilidade recuperada
A motivação do atacante
Sistema vulnerável
A definição de um sistema vulnerável é um sistema com fraquezas existentes.
Este não é apenas um sistema operacional. Pode haver diferentes camadas do sistema que
podem ser vulneráveis. Pode ser um sistema operacional ou aplicativos instalados, em que
os procedimentos podem permitir a criação de vulnerabilidade, e os protocolos utilizados
podem ser vulneráveis. Isso pode ser recuperado pela avaliação de vulnerabilidade.
Durante a avaliação de vulnerabilidade, os testadores tentarão entender se o sistema de destino
possui alguma vulnerabilidade conhecida. Os testadores podem usar ferramentas automatizadas
como Nesses Pro, Core Impact, Open VAS e SecPoint para escanear o sistema de destino
para recuperar vulnerabilidades. Existem muitos bancos de dados de vulnerabilidades
conhecidos. O Banco de Dados Nacional de Vulnerabilidade (NVD) (http://nvd.nist.gov)
é um banco de dados de vulnerabilidade conhecido:
Depois que a vulnerabilidade é recuperada, o invasor deve encontrar uma exploração para
comprometer o sistema vulnerável. Uma exploração é uma forma definida de
comprometer o sistema. Existem bancos de dados e estruturas que os invasores
podem usar para encontrar exploits prontamente disponíveis, ou os invasores devem desenvolver
seus próprios exploits.
A motivação do atacante
Para lançar um ataque, a motivação do atacante é importante. A razão é que, mesmo que o
sistema seja vulnerável e haja exploits, se o invasor não estiver motivado, um ataque
não ocorrerá. Às vezes, quando propomos avaliações de segurança para empresas, elas dizem
que não há necessidade de testes, pois são totalmente seguros. Ninguém pode
dizer que eles são totalmente seguros, pois ainda pode haver maneiras de os invasores
explorarem seus sistemas.
Machine Translated by Google
Conforme discutimos, mesmo que os sistemas sejam vulneráveis, os invasores não tentarão
explorá-los se não estiverem motivados. Simplesmente, os invasores se perguntam se
o ataque valeu a pena. A principal motivação para um invasor é o dinheiro, mas, às
vezes, vingar-se ou destruir a imagem da empresa pode ser outro tipo de motivação. Certa
vez, um cara comprometeu a infraestrutura de uma empresa só para ver o que a namorada
estava fazendo. Esses são vários tipos de motivações do invasor.
Dos três componentes de ataque, exploits e motivação dos invasores, não temos controle. O
único componente sobre o qual temos algum nível de controle são as vulnerabilidades do
sistema. Esta é a razão pela qual devemos realizar avaliações de vulnerabilidade para
recuperar as vulnerabilidades existentes do sistema.
Criando vulnerabilidades
Se os invasores tiverem maior motivação para comprometer um sistema e não conseguirem
recuperar nenhuma vulnerabilidade, não poderão explorá-la. Então, a única opção disponível
para os invasores é criar uma vulnerabilidade no sistema.
Os invasores usam diferentes maneiras de criar vulnerabilidades em seu sistema e
comprometê-lo. Estas são algumas das maneiras pelas quais os invasores criam vulnerabilidades:
Trojans – Trojans, ou cavalos de Tróia, são tipos de malware que fingem ser um
software legítimo e geralmente são infectados por meio de anexos de e-mail
ou sites maliciosos. Uma vez infectado, um Trojan fornece aos invasores acesso
como um backdoor ao sistema.
Phishing – Phishing é um tipo de técnica de engenharia social em que o usuário ou
organização alvo é enganado por e-mail ou serviços de bate-papo. Assim que o
usuário clicar em um link no e-mail ou chat, ele será redirecionado para um
Machine Translated by Google
site especialmente criado que parece legítimo, e o invasor poderá roubar dados
confidenciais, geralmente credenciais.
Internos mal-intencionados – Se a infraestrutura ou sistema não for vulnerável,
os invasores podem usar funcionários mal-intencionados ou descontentes
para criar vulnerabilidades no sistema.
Quando o APK é instalado no dispositivo Android, ele cria uma conexão reversa com
o sistema do invasor que está executando o AndroRat. Assim que a conexão for
estabelecida através da porta configurada, ela será exibida como a seguinte captura de
tela para o invasor:
Além dos cavalos de Tróia, estão disponíveis aplicativos comerciais para fornecer acesso
silencioso a dispositivos móveis. Se você receber um dispositivo móvel como presente,
especialmente se o dispositivo não for um plástico-bolha (plástico-bolha é um termo usado
para indicar que o dispositivo não foi aberto ou lacrado), há uma chance de que o
dispositivo tenha spyware ou aplicativos antifurto instalados que dá acesso ao seu telefone
para uma terceira pessoa. No mínimo, precisamos redefinir esses dispositivos de fábrica
antes de começar a usá-los.
Cerberus é capaz de um rico conjunto de recursos que qualquer invasor esperaria de uma
boa ferramenta de acesso remoto (RAT), incluindo a localização do dispositivo, backup de
dados, exfiltração de dados, bloqueio do dispositivo, alteração do PIN, limpeza de dados e
tirar fotos . Curiosamente, todos esses recursos e muitos outros recursos estarão
disponíveis em qualquer navegador da Web ou enviando comandos de texto SMS especiais.
Precisamos reduzir a superfície de ataque, pois esses endpoints podem introduzir ataques
potenciais ao sistema. Por exemplo, se você tiver acesso ao protocolo de área de trabalho remota
(RDP) (que é usado para estabelecer acesso remoto aos sistemas) ativado em seu servidor que possui
um endereço IP público atribuído, os invasores podem localizar facilmente esses servidores e tentar
comprometê-los.
Se você acessar o Censys (https://search.censys.io/) e procure por Windows 2003 RDP, você
encontrará uma lista de servidores Windows 2003 com RDP habilitado, que aumentam a superfície
de ataque:
Machine Translated by Google
Depois de tentar se conectar, ele fornecerá um prompt de conexão. Isso mostra muito
claramente que algumas configurações aumentam a superfície de ataque.
Os atacantes passam por cinco fases para lançar um ataque, como segue:
Dessas fases, as duas primeiras fases costumam ser demoradas, pois quanto mais informações são
coletadas, mais possibilidades o invasor tem de comprometer o sistema.
A superexposição pode reduzir o tempo que o invasor precisa gastar nas duas primeiras fases. Se o
invasor coletar informações das maneiras que discutimos anteriormente, isso reduzirá o tempo dos
ataques. Por exemplo, alguns usuários expõem demais as informações do sistema em mídias sociais
como o LinkedIn, o que pode reduzir o tempo do invasor.
Às vezes, as pessoas publicam selfies tiradas durante um jantar à luz de velas, e expor suas
identidades oficiais ou cartões de crédito na mesa pode ser usado por invasores para lançar ataques,
pois essas informações confidenciais aumentam a superfície de ataque.
O mesmo pode acontecer com as informações coletadas por aplicativos, navegadores e técnicas de
engenharia social que discutimos anteriormente.
Os invasores podem encontrar uma lista de pessoas que trabalham para organizações específicas usando
uma ferramenta como o TheHarvester:
Machine Translated by Google
A figura anterior ilustra a facilidade com que os invasores podem descobrir as pessoas que
trabalham para organizações específicas apenas executando um comando simples.
Figura 2.27 – Hashcalc gera códigos hash para determinada entrada de texto simples usando
vários algoritmos
Como exemplo, estou usando um aplicativo da web hospedado no Joomla CMS que é
hospedado sem um certificado digital, que é um serviço da web fornecido por meio de http:
Machine Translated by Google
Sempre que um usuário tenta acessar esse backend de aplicativo da Web, as credenciais
são enviadas ao servidor como texto simples. Vamos ver o que podemos ver quando o
Wireshark está rodando na rede:
A lista é a seguinte:
Machine Translated by Google
Zumbis e botnets
Bots é simplesmente o nome curto para robôs, que se referem a programas ou
scripts automatizados. Uma vez infectado, seu sistema se tornará um host comprometido que
pode ser controlado pelo invasor, conhecido como zumbi. Máquinas infectadas podem
ser controladas remotamente por invasores. Mesmo que seja um pequeno programa ou
script, combinando milhares deles, os invasores podem derrubar grandes sistemas
usando ataques distribuídos de negação de serviço (DDoS) . Um grande número
de bots é chamado de botnet. Frequentemente, esses scripts são infectados em
seus navegadores, programas e até mesmo dispositivos.
Resumo
Neste capítulo, discutimos por que os invasores estão interessados em sua privacidade
e os benefícios para os invasores do ponto de vista do invasor.
Machine Translated by Google
3
Formas pelas quais os invasores revelam a privacidade de indivíduos e
empresas
No mundo digitalizado de hoje, grande parte das informações são expostas sem o conhecimento de indivíduos e
empresas. Isso se tornou um novo cenário que apresenta novos riscos e ameaças para indivíduos e empresas que
devem ser remediados. Caso contrário, as informações expostas podem aumentar a superfície de ataque e os
invasores podem se beneficiar. Vamos nos aprofundar nas maneiras pelas quais os invasores obtêm essas
informações por superexposição. Conforme explicado nos capítulos anteriores, a informação tornou-se poder e
moeda.
Este capítulo explica como os invasores revelam a privacidade de indivíduos e empresas. Neste capítulo você será
capaz de entender:
Divulgação confidencial – Normalmente, a divulgação confidencial é regulamentada por leis e políticas e nunca deve ser armazenada nos dispositivos ou compartilhada sem a devida
autorização, pois as informações confidenciais consistem em dados confidenciais, segredos comerciais, planos de negócios e outras informações valiosas. Quando os dados
confidenciais são divulgados, as informações divulgadas podem ser usadas para roubo de identidade e outros ataques.
Credenciais expostas – geralmente as credenciais expostas podem ser nomes de usuário, senhas, tokens ou qualquer outra forma de identidade que forneça acesso a sistemas
críticos. Isso pode ser crítico, pois as credenciais expostas são a maneira mais usada de comprometer sistemas e fornecer aos hackers acesso a sistemas críticos. Os invasores
podem coletar credenciais de sistemas comprometidos, vazamentos de informações e outros ataques, incluindo engenharia social.
Segmentação de grupos de hackers – Grupos de hackers são gangues ou comunidades organizadas que podem compartilhar ativamente credenciais roubadas e
outras informações entre eles e lançar ataques coletivos. Principalmente, esses ataques podem ser lançados de diferentes geografias que
Machine Translated by Google
torna mais difícil rastrear os locais reais. Além disso, eles podem lançar coletivamente ataques distribuídos de negação de serviço para
derrubar os sistemas cooperativos e críticos que impedem o acesso de usuários legítimos aos sistemas.
existem várias maneiras pelas quais indivíduos e organizações expõem suas informações confidenciais a fontes
públicas de forma não intencional. Isso pode ser usado pelos invasores para seus benefícios, lançando ataques
diretos ou usando-os para ataques indiretos. A exposição não intencional de informações pode ocorrer por
meio de registros WHOIS, endereços de e-mail, números de contato e várias outras formas.
registros WHOIS
Como você pode ver, a consulta do banco de dados WHOIS mostra as informações relacionadas ao recurso da
Você pode impedir a divulgação de informações pessoais no WHOIS ativando os controles de privacidade do WHOIS.
informações de identificação pessoal. Você deve evitar inserir informações falsas nos dados WHOIS, pois isso
pode revogar a propriedade do domínio. A melhor opção é aplicar controles de privacidade às informações WHOIS do
domínio. Além disso, existem muitas outras preocupações que devemos evitar de divulgar nossos
Informação:
Aumento do spam – se o endereço de e-mail estiver visível no registro WHOIS, aumenta o número de spams, pois os spammers podem coletar facilmente
Mapeamento de entidades – quando suas informações são divulgadas no banco de dados WHOIS, os invasores podem mapeá-lo com outras fontes de informações,
incluindo mídias sociais, coletar mais informações sobre você e mapeá-las para outros ataques.
Roubo de identidade - quando as informações autênticas estão disponíveis publicamente, os invasores podem usá-las facilmente para ataques relacionados ao roubo de identidade.
Machine Translated by Google
Divulgação da propriedade – os registros WHOIS divulgam a propriedade do site. Os invasores podem lançar ataques de spier phishing e ataques mais
A consideração desses fatores que permitem o controle da privacidade e a proteção contra divulgação pública evitará muitos
ataques. Habilitar controladores de privacidade não é caro. A taxa de serviço dos controladores de privacidade de domínio não
é muito cara. A maioria dos provedores de serviços fornece esses serviços por menos de $ 20 por ano.
Endereço de e-mail
O e-mail é uma das informações pessoais mais usadas para muitos requisitos. Especialmente criando contas de mídia
social, registrando-se em serviços governamentais, registrando-se em serviços bancários e muito mais. Ao usar o mesmo
endereço de e-mail para vários serviços, apresenta um risco. Um dos riscos conhecidos é comprometer o endereço de e-mail
que fornece acesso a todos os serviços. Ao se registrar em blogs, boletins informativos e muitos outros tipos de assinaturas, o
endereço de e-mail aumenta a visibilidade de muitos serviços. Como resultado, o usuário pode começar a receber e-mails de
spam, e-mails falsos e e-mails com anexos maliciosos e direcionados a campanhas de phishing.
Uma das contramedidas é criar alias de e-mail. O alias de e-mail está criando endereços de e-mail diferentes para a mesma
caixa de correio. Quando um e-mail é enviado para o alias de e-mail, ele será recebido pela caixa de correio principal do usuário.
Muitos provedores de serviços de e-mail oferecem suporte a aliases de e-mail. Alguns provedores permitem apenas a
criação de um número limitado de aliases. É fácil criar, manter e trabalhar como um endereço de e-mail temporário.
Isso reduz o risco de introduzir o mesmo endereço de e-mail para todos os serviços. Especialmente para assinaturas de
newsletter e serviços temporários relacionados, podemos usar aliases de e-mail e, posteriormente, podemos removê-los quando
A seguir estão alguns provedores de serviços de alias de e-mail que podemos usar:
SimpleLogin – projeto de código aberto com foco em privacidade fornece alias de e-mail.
Esses serviços fornecem serviços de alias onde você pode proteger sua caixa de entrada contra spams e pode permanecer
Como mostra o exemplo anterior, o SimpleLogin pode criar um alias personalizado e aleatório para seu pessoal ou endereço
de e-mail oficial para evitar a divulgação de seu endereço real. Esses aliases de e-mail podem ser criados, ativados ou
desativados. Isso também mostra o número de e-mails recebidos ou enviados para monitorar e-mails relacionados
Atividades.
SimpleLogin é um projeto de código aberto que fornece aliases de e-mail ilimitados. Ele também oferece aplicativos
iOS e Android para facilitar o gerenciamento. SimpleLogin oferece suporte a domínios personalizados e criptografia Pretty
Good Privacy (PGP) . Além disso, o SimpleLogin também fornece extensões de navegador para Chrome, Firefox,
e Safari.
Se você estiver usando soluções corporativas como Microsoft 365 ou espaço de trabalho do Google, poderá gerenciar isso
Números de celular
Depois de proteger o endereço de e-mail da divulgação, outro registro pessoal muito importante é o seu número de
telefone. Há muitas maneiras pelas quais os invasores podem recuperar seu número de telefone. A seguir estão algumas
das maneiras comuns pelas quais os invasores podem descobrir seu número de telefone:
Registros WHOIS.
Os invasores de contas de mídia social podem divulgar números de telefone (Exemplo, LinkedIn).
Enviando e-mails de spam e quando você responde com sua assinatura de e-mail.
Machine Translated by Google
É importante lembrar que a maioria de seus recursos de segurança depende do seu número de telefone.
Mesmo se você tiver senhas fortes e Autenticação de dois fatores (2FA) ativada, estará confiando no seu número de telefone. Imagine
que alguém que tenha acesso ao seu número de telefone possa ignorar qualquer coisa.
Por exemplo, qualquer pessoa que roube seu número de telefone pode facilmente redefinir sua senha do Google apenas enviando o
código do Google. A mesma técnica se aplica a contas de mídia social, contas bancárias e muitas outras. Basicamente, o invasor que
rouba seu número de telefone pode se tornar praticamente você. Como a maioria dos serviços, incluindo serviços governamentais,
identifica você pelo seu número de telefone, qualquer pessoa que tenha acesso ao seu número pode se passar por você.
Curiosamente, tentamos proteger nossos números de contas bancárias, números de segurança social e números de cartão de
crédito, mas estamos protegendo nosso número de telefone da mesma maneira? Existem maneiras pelas quais os invasores podem
roubar seu número de telefone e receber todas as chamadas e mensagens de texto enviadas para o seu número de telefone.
Depois de obter seu número de telefone, eles ligam para o provedor de serviços se passando por cliente. A maioria das operadoras de
telecomunicações transfere o número de telefone para um cartão SIM diferente depois de verificar você com uma série de perguntas.
As respostas para a maioria das perguntas podem ser encontradas usando técnicas de coleta de informações. Em alguns países,
até mesmo os invasores podem transferir o número para um provedor de serviços diferente e um SIM diferente online. Em muitos
Quando a portabilidade estiver concluída, o novo SIM receberá todas as chamadas e mensagens de texto enviadas para o número de
destino.
Para mitigar esse risco, precisamos implantar uma camada adicional de segurança como 2FA para os números de telefone.
As opções disponíveis variam de país para país e de provedores de serviço. Alguns provedores de serviços fornecem métodos
diferentes, como senha secundária anexada ao número, o que é necessário se você deseja transferir o número para outro
provedor de serviços.
Outra maneira de proteger seu número é usar recursos integrados, como bloquear o identificador de chamadas do seu telefone. Muitos
sistemas operacionais, incluindo o iOS, oferecem suporte ao bloqueio de IDs de chamadas. Depois de fazer uma chamada, o
destinatário não verá seu número. Porém, se o número do destinatário não estiver disponível, alguns dos provedores de serviços
enviarão um alerta de chamada com o número do chamador, mesmo quando o identificador de chamadas estiver desativado.
Números de telefone descartáveis podem ser usados para superar isso. Números virtuais ou números secundários são outra opção
para fazer e receber chamadas com segurança. Número virtual pode ser alterado sempre que quiser. Até você pode usar números
de diferentes países se usar números virtuais. Existem muitos aplicativos disponíveis para obter números virtuais. Discutiremos os
baixamos, acessamos é coletado, monitorado, armazenado por múltiplas entidades. Essas entidades podem ser
Machine Translated by Google
sistemas operacionais, aplicativos, navegadores, conexões de rede e até mesmo os recursos que acessamos. Mesmo
que o público vá com a atitude Não tenho nada a esconder , hackers, espiões e até mesmo governos podem estar
Esta é a razão, alguns dos países construíram sistemas de filtragem maciça para monitorar e evitar a exposição de
informações confidenciais. Como exemplo, a China construiu o Grande Firewall da China , que é uma censura mais forte que
impede o acesso a sites estrangeiros selecionados e desacelera o tráfego transfronteiriço da Internet. Usando este link, você
pode verificar quais sites estão bloqueados na China, https://www.greatfirewallofchina.org/. Isso tornará
o acesso ao site censurado da China mais difícil, usando tecnologias de evasão de censura, como VPNs para os sites
Atividades de Internet monitoradas em diferentes níveis, incluindo nível de Provedor de Serviços de Internet (ISP) ; todas
as atividades da Internet podem ser monitoradas pelo ISP. Mesmo os ataques no nível do ISP podem ser conduzidos pelos
invasores e os serviços podem ser sequestrados. Este não é um ataque comum, mas os sites que você visitou podem ser
rastreados pelos cookies. Cookies são pequenos dados de texto criados pelo servidor da web ou aplicativo da web no
navegador da web e armazenados no dispositivo em que você acessa o site. Normalmente, os cookies são usados para
fornecer uma melhor experiência na Internet, incluindo sugestões de itens em um catálogo de vendas como o eBay. Depois
de pesquisar um item específico, essas informações armazenadas nos dados da sessão de cookies e, posteriormente, na web
Machine Translated by Google
aplicativo pode consultar os dados anteriores e sugerir um item semelhante. Além disso, os cookies são usados para
esquecemos que nosso endereço de e-mail é o ponto de entrada para a maioria dos serviços que usamos para
acessar, incluindo mídia social e serviços bancários. Principalmente nosso endereço de e-mail é uma identidade para muitos outros serviços.
Não é surpresa que os invasores tentem comprometer endereços de e-mail. Se compararmos esse ato com as fases do
hacker discutidas anteriormente, encontrar o endereço de e-mail de um alvo pode ser tratado como uma coleta de
informações. Se um invasor souber seu endereço de e-mail, isso aumentará a superfície de ataque.
Como contramedida, podemos usar vários endereços de e-mail e compartilhar endereços de e-mail relevantes quando
necessário. Especialmente o endereço de e-mail conectado aos seus serviços confidenciais deve ser mantido confidencial. E
mantenha um endereço de e-mail separado para mídias sociais, postagens de blog e outros serviços que revelem seu endereço
de e-mail ao público. Esta é a razão, os invasores interessados em encontrar endereços de e-mail publicados na Internet, existem
maneiras pelos quais os invasores podem encontrar endereços de e-mail publicados nas mídias sociais.
Por exemplo, digamos que você queira descobrir pessoas que trabalham como gerentes de RH com endereços do Gmail
publicados no LinkedIn que podem ser recuperados executando o Google dork simples que discutimos anteriormente.
Discutiremos os idiotas do Google em detalhes no Capítulo 5, Ferramentas e técnicas usadas pelos invasores. Mas, a partir
de agora, você verá que, ao executar abaixo, o google dork produzirá uma lista de perfis no LinkedIn, trabalhando como
gerentes de RH e possui endereços de e-mail gmail.com em seus perfis do LinkedIn. Da mesma forma, você pode alterar os
critérios e listar perfis com endereços de e-mail publicados com base no cargo, país, idioma e vários outros tipos de atributos
publicados no LinkedIn.
A declaração a seguir mostra um idiota do Google criado para os critérios que discutimos:
http://www.google.com/search?q=+"RH+Gerentes" -intitle:"perfis" -
inurl:"dir/+"+site:www.linkedin.com/in/+OR+site:www.linkedin.com/pub/ "*gmail.com"
Se o endereço de e-mail for Gmail e se o endereço de e-mail for publicado no LinkedIn, os invasores podem simplesmente listar
todos os usuários do LinkedIn dentro dos critérios definidos, então os invasores podem copiar todas as descobertas do Google
e usar serviços de extração de e-mail on-line para extrair apenas o endereço de e-mail de o texto copiado. Por exemplo,
os invasores podem usar https://email-checker.net/extract-email. O invasor pode selecionar todo o conteúdo ou simplesmente
pressionar (ctrl + A) para selecionar todo o resultado da pesquisa do Google e colá-lo neste serviço e clicar
extrair e-mail.
Esta ferramenta extrai endereços de e-mail dos dados de texto. Da mesma forma, existem diferentes tipos de ferramentas que
podem extrair dados específicos, incluindo números de contato, locais, nome e sobrenome.
Machine Translated by Google
Figura 3.4 – O extrator de e-mail extrai apenas os endereços de e-mail do texto colado
Essa ferramenta online extrai endereços de e-mail no texto, a mesma técnica pode ser usada pelos invasores para
extrair endereços de e-mail em sites, blogs e outros recursos.
Além das ferramentas comerciais e online, os invasores geralmente usam a ferramenta grep no Linux para
extrair informações usando expressões regulares. O comando grep suporta expressões regulares.
Não apenas endereços de e-mail, mas os invasores também estão interessados em seus números de telefone ou qualquer tipo de
outros detalhes de contato também. Os invasores posteriores podem usá-los para lançar ataques de mídia social. Alguns
ataques direcionados, os invasores se fazem passar por provedores de serviços e tentam alterar os números de telefone usando
técnicas de engenharia social. Em seguida, eles podem até ignorar a autenticação multifator One Time Password (OTP) se
forem bem-sucedidos.
do invasor. Os invasores entram em contato com contatos aleatórios e enviam e-mails alegando que o remetente é um dos bisnetos de
imperadores africanos e procurando alguém para transferir seu tesouro herdado e solicitando informações, incluindo nome
completo, número de contato, endereço de e-mail e informações da conta bancária. Às vezes, eles até anexam uma foto deles para
tornar a história real. Alguns usuários compartilham suas informações porque acreditam na história ou, às vezes, acham que não há mal
em compartilhar informações com o destinatário. Os usuários geralmente pensam que se a história for verdadeira, eu receberei o
dinheiro, mesmo que a história não seja verdadeira, não haverá mal algum.
Machine Translated by Google
Figura 3.6 – Exemplo de ataque semelhante solicitando informações para transferir fundos enormes
Mas, para o ponto de vista dos invasores, a informação é a parte mais importante. Quando eles obtêm informações
autênticas sobre nome completo, números de contato, endereço de e-mail, endereço postal e informações
bancárias, eles podem facilmente se passar por você no banco. Ao se passar por você, eles podem solicitar ao banco a
alteração do endereço postal e solicitar cartões de caixa eletrônico. Quando o banco envia cartões de caixa eletrônico e
números PIN para um novo endereço, o invasor pode sacar dinheiro de seu cartão de caixa eletrônico ou comprar
serviços online ou comprar criptomoedas usando seu cartão. Normalmente, os invasores alteram seus endereços
postais para endereços postais comumente acessíveis. Por exemplo, existem apartamentos com caixas postais inseguras
e desprotegidas localizadas no térreo ou compartilham caixas postais comuns inseguras. Quando os invasores
encontram esses tipos de caixas postais não atendidas e desprotegidas, eles podem usá-las para redirecionar cartas
importantes para caixas postais não atendidas e coletá-las sem notificar ninguém. Em seguida, os invasores alteram
o endereço postal do alvo para esse tipo de caixa postal desprotegida, eles podem coletar as correspondências enviadas ao
A história do príncipe nigeriano e ataques semelhantes são tipos de coleta de informações em que os invasores coletam
informações confidenciais legítimas e autênticas para seu benefício. Os invasores usam essas informações para lançar
ataques diretos ou para ataques indiretos. Maltego é uma ferramenta comumente usada entre testadores de
endereços IP
Usamos endereços IP para nos comunicarmos com os dispositivos conectados à rede. Os dispositivos podem ter
diferentes fatores de forma e diferentes sistemas operacionais. Usamos um endereço IP privado para nos comunicarmos
com dispositivos internos e devemos ter um endereço IP público para nos conectarmos à Internet. Se você tiver vários
dispositivos conectados à sua rede doméstica, normalmente todos os dispositivos passam por um único endereço
IP público atribuído ao roteador. O endereço IP público é atribuído pelo ISP. Seu IP é o seu caminho para a internet.
Toda a comunicação passará pelo endereço IP público. O endereço IP público pode ser atribuído dinamicamente ou
estaticamente. IPs estáticos geralmente atribuídos para serviços específicos, como servidor web para publicar
Machine Translated by Google
serviço de internet. Geralmente, as conexões domésticas usam endereços IP dinâmicos. Os endereços IP dinâmicos
Se você abrir a janela do terminal de comando e digitar ipconfig ou ipconfig /all, mostrará seu
informações IP.
Os invasores estão mais interessados em seu IP público do que em seu IP interno, pois o endereço IP interno só é útil
dentro da rede. Você pode encontrar seu endereço IP público apenas abrindo seu navegador e digitando whatsmyip na
Seu endereço IP público é o caminho para localizá-lo, mesmo que não exponha seus dados pessoais. Frequentemente, o
IP público não é tratado como PII , portanto, as empresas não tomam precauções extras para ocultar o IP público.
Se você estiver conectado à Internet via roteador doméstico, seu endereço IP público será associado ao link WAN.
Comunicação por e-mail – alguns provedores de e-mail não mascaram seu IP público, quando você envia um e-mail, os invasores podem obter seu
Anúncios online e acesso a sites – quando você acessa um site ou clica em um anúncio online, ele coleta seu público
IP.
Compartilhamento de Internet e torrents - quando você faz parte do compartilhamento de arquivos ou torrents, seus colegas verão seu endereço IP público.
Seu endereço IP público não revelará suas informações pessoais, mas os invasores podem obter informações de
localização por endereço IP conforme seu ISP atribui seu endereço IP. Se o invasor coletar seu IP público
Machine Translated by Google
Os invasores podem usar seu endereço IP público para bani-lo de alguns serviços, incluindo jogos online e e-mails.
Os invasores podem usar seu endereço IP público para se passar por você.
Pode tentar comprometer seu roteador e obter acesso a serviços internos e coleta de informações.
Quando um invasor conhece seu endereço IP público, ele pode escanear seu endereço IP e tentar encontrar o
dispositivo que está conectado à Internet e abrir portas e executar serviços do dispositivo. A maioria dos ISPs configuram
dispositivos com senhas padrão, os invasores podem tentar acessar sua rota através do link WAN. Por exemplo, se o
invasor inserir seu IP público em um navegador, normalmente o invasor poderá ver as informações de login do roteador.
Em seguida, os invasores podem tentar obter acesso ao roteador usando senhas padrão atribuídas a esse modelo de
roteador ou usando técnicas de quebra de senha. Se o invasor for bem-sucedido, o invasor poderá encontrar
informações dos dispositivos conectados, usuários, endereços MAC dos dispositivos e até mesmo suas senhas
SSID.
tipos de fontes de inteligência de código aberto (OSINT) têm acesso a eles. Qualquer coisa compartilhada em
aplicativos sociais da Web, blogs ou até mesmo e-mail simples pode aumentar a superfície de ataque. Muitas vezes,
divulgamos informações pessoais como nome completo, endereço postal, endereço de e-mail, cidade natal,
nome de solteira da mãe desnecessariamente. Por outro lado, ao usar informações precisas, estamos nos arriscando.
Digamos que existe um documento que você deseja baixar de uma rede social, mas exige cadastro para ter acesso ao link
nome, endereço, número de contato e endereço de e-mail. Sua única intenção é fazer o download do documento, mas é
necessário se cadastrar fornecendo todas essas informações para obter o link. Você acha que é necessário fornecer informações
precisas para obter o link de download? Provavelmente, isso pode ser uma armadilha de um invasor para coletar suas informações.
Isso pode ser um ataque de engenharia social. O link de download pode ser falso ou real. Mas é necessário fornecer suas informações
Vamos ver as maneiras de superar esse tipo de vazamento de informações. Normalmente, podemos fornecer informações falsas sobre
nome completo, endereço residencial e número de contato, mas o endereço de e-mail é o desafio, pois o link costuma ser enviado
para o seu endereço de e-mail. Analisaremos esta questão em duas partes; uma delas é fornecer suas informações. Existem muitas
fontes que fornecem dados de teste para serem usados nesse tipo de situação sem fornecer seus dados reais. https://dlptest.com/
sample-data é um exemplo de uma fonte de dados pública para fornecer dados de amostra:
Este site fornece dados de amostra, incluindo nome completo, Número de Seguro Social (SSN) - identificador exclusivo
atribuído a cidadãos dos EUA para rastrear renda e outros benefícios do governo), data de nascimento e
O próximo desafio é fornecer seu endereço de e-mail, pois sem endereço de e-mail você não receberá o link de download ou a
ativação de sua conta. Um método é criar endereço de e-mail temporário ou endereço de e-mail com informações falsas e pode ser
usado para esse tipo de registro temporário. Podemos usar um provedor de endereço de e-mail gratuito para criar um endereço de e-
mail temporário como Gmail, Yahoo ou Live. Mas esses provedores de e-mail geralmente precisam de outro endereço de e-mail ou seu
endereço de e-mail para você. Alguns dos serviços de e-mail como https://protonmail.com/ e
https://www.mail.com/ pode ser usado em alguns países sem informações adicionais para criar um endereço
Por outro lado, fornecer informações precisas quando não necessárias pode aumentar a superfície de ataque. Por
exemplo, quando você responde à pergunta de segurança para redefinir a senha do seu endereço de e-mail pessoal,
está arriscando suas credenciais. Alguns de seus dados de identificação pessoal não são confidenciais para seu
círculo próximo. Se você olhar para os dados de PII, incluindo seu nome completo, endereço postal, endereço
de e-mail, números de contato, é conhecido por seus amigos e parentes. Às vezes, o nome de solteira de sua mãe,
a data de nascimento e até mesmo o número do seu passaporte e as informações do seu documento de identidade
podem não ser confidenciais para seus reclamantes mais próximos. Vamos supor que a pergunta de segurança para
redefinir sua senha seja o nome de solteira da mãe. Se um de seus parentes próximos quiser redefinir sua senha,
é super fácil, pois eles sabem o nome de solteira de sua mãe. Essa é a razão, não devemos usar informações
precisas quando não forem necessárias. Especialmente para as questões de segurança, não devemos usar nossas
informações precisas. Essas informações são necessárias apenas quando você precisar redefinir sua senha, caso
seja esquecida. A questão será, se você esqueceu sua senha, devemos saber a resposta para a pergunta de segurança
para redefini-la, se você fornecer informações imprecisas como você se lembra do que forneceu em sua pergunta de
segurança. Se você pensar sobre isso de maneira mais inteligente, provavelmente poderá usar as informações de seus
parceiros como suas ao responder à pergunta de segurança; portanto, se necessário, lembre-se das
A melhor maneira de proteger suas credenciais é habilitar 2FA ou MFA para proteger suas credenciais. 2FA/MFA usa
qualquer um dos dois de algo que você sabe (senha, PIN), algo que você tem (telefone celular, chave de hardware) e
No mundo de hoje, muitos usuários têm várias informações de conta para lembrar. Quando os administradores
de segurança impõem políticas de complexidade de senha nas credenciais, para os usuários é difícil de lembrar. A
maioria dos usuários usa a mesma senha para várias contas, o que não é uma boa prática.
Conforme discutimos anteriormente, se a mesma senha for usada, os invasores podem descobrir várias contas usadas
pelo mesmo usuário e, se uma conta for comprometida, o invasor pode comprometer todas as contas
conectado ao mesmo usuário.
A solução é usar o gerenciador de senhas para manter todas as credenciais e proteger o banco de dados do
gerenciador de senhas usando a senha mestra. Existem muitos gerenciadores de senhas, incluindo:
KeePass
Última passagem
Bitwarden
1Senha
Dashlane
Machine Translated by Google
KeePass é um gerenciador de senhas de código aberto com algoritmos de criptografia seguros e mais fortes, incluindo
AES-256 para proteger suas credenciais. Sempre que necessário, você pode descriptografar e copiar as credenciais
e colá-las nos aplicativos. Isso pode ser usado como uma solução para keyloggers. Se você está procurando uma
solução online, pode usar o Bitwarden, que é um gerenciador de senhas online de código aberto que suporta
a maioria dos navegadores mais recentes. BitWarden usa cofre criptografado para manter as credenciais. O BitWarden
pode ser usado para criar senhas mais fortes como uma funcionalidade adicional. O BitWarden é gratuito
para usuários pessoais com um único nome de usuário, mas para profissionais e empresas eles têm licenças separadas:
Machine Translated by Google
Existem muitas ferramentas e serviços online que podem gerar informações que podem ser usadas sem
revelar suas Informações Pessoais Identificáveis (PII) reais. Quando você usa as informações
geradas por essas ferramentas, evita a exposição de PII a entidades não confiáveis.
Fake Name Generator é um site online que gera nomes falsos e informações pessoais com base em sexo, conjunto de
nomes e país. Ele gera um conjunto interessante de informações que você pode criar uma identidade falsa sem
revelar suas PII reais. A mesma ferramenta oferece a opção de criar identidades em massa se você quiser várias
identidades:
FakeINFO é outro recurso on-line onde você pode gerar uma ampla lista de informações pessoais, incluindo nomes
de usuário, endereços, carteira de motorista falsa, endereços e nomes de empresas, dependendo de sua necessidade.
Então você pode usar as informações sempre que precisar entrar em sites não confiáveis, blogs ou qualquer serviço
Além disso, o mesmo site pode ser usado para gerar falsas saídas de mídia social, incluindo bate-papos do WhatsApp,
Bate-papo no Facebook e canais no YouTube.
A partir dessas fontes, podemos entender que não devemos divulgar nossas informações reais sempre, pois a maioria
das fontes pode disponibilizar nossas informações pessoais em fontes públicas que os invasores podem obter com
bastante facilidade. Devemos reduzir nossa presença na Internet pública se você deseja reduzir a superfície de ataque
sempre bom pensar antes de postar ou compartilhar qualquer coisa na internet. O principal motivo é que qualquer coisa
que você postar ou compartilhar pode ser vista por qualquer pessoa. Conforme discutimos nos capítulos anteriores,
compartilhar dados confidenciais e PII é arriscado e deve ser evitado. Junto com isso, considere remover seu nome
nosso conhecimento, essas informações podem ser coletadas por invasores usando técnicas OSINT.
Normalmente, os registros WHOIS contêm o contato do registrante, o contato administrativo e o contato técnico
que contém informações pessoais. Podemos usar controles de privacidade para ocultar informações pessoais de
QUEM É.
Metadados da imagem
Ao compartilhar fotos, as metainformações anexadas às fotos podem acompanhá-las, incluindo localização GPS e
outras informações, conforme discutimos nos capítulos anteriores. Pode haver ataques de engenharia social direcionados
e não direcionados que podem coletar informações confidenciais sem o seu conhecimento. Não devemos compartilhar
imagens em nenhum lugar, incluindo mídia social, sem remover as metainformações incorporadas às fotos. No primeiro
capítulo discutimos quanta informação pode ser extraída de uma imagem. Podemos remover metainformações de
qualquer imagem usando as configurações do Windows ou existem muitas ferramentas disponíveis para fazer isso. Se
você deseja remover informações pessoais de uma imagem, se estiver usando o sistema operacional Windows,
clique com o botão direito do mouse na imagem e vá para propriedades. Em seguida, clique no link Remover
propriedades e informações pessoais e você pode remover os atributos selecionados ou todas as metainformações
da imagem:
Machine Translated by Google
Usando esta opção, podemos remover propriedades e informações pessoais. Você pode remover informações
selecionadas ou todas as metainformações de uma imagem. Este método pode ser usado para remover informações de
uma imagem selecionada. Existem ferramentas que você pode usar para remover metainformações de um conjunto de
imagens em massa de uma só vez. Você pode baixar a ferramenta Exif Purge em http://exifpurge.com:
Dispositivos descartados
Frequentemente descartamos dispositivos ou doamos dispositivos após anos de uso. Às vezes, vendemos dispositivos
usados, incluindo dispositivos móveis. Esses dispositivos contêm montes de pessoal e informações confidenciais.
Excluímos os dados antes do descarte. Mas podemos ter certeza de que os dados não podem ser recuperados? Existem
A mídia comumente usada para armazenar dados são os discos rígidos. Normalmente, a mídia digital armazena dados como
uma sequência de 1s e 0s em mídia magnética. Os dados removidos por técnicas comuns, como exclusão de dados, podem
ser facilmente recuperados. Normalmente, o sistema operacional exclui a referência ao arquivo quando o arquivo é excluído,
mas os dados reais nunca são excluídos. As referências excluídas podem ser facilmente criadas por ferramentas de
recuperação de dados. Isso pode expor pessoal e dados confidenciais. Isso criou riscos sempre que excluímos dados
confidenciais. Achamos que excluímos os dados, mas, na realidade, os dados não podem ser excluídos, apenas substituídos.
Machine Translated by Google
Se você realmente deseja remover os dados de forma que os invasores nunca consigam recuperá-los, precisamos substituir
os dados completamente e várias vezes, pois pode haver técnicas que os invasores usam para recuperar dados. A seguir
Alemão: VSITR
NIST SP 800-88
O apagador de driver é uma das ferramentas disponíveis para remover dados com segurança de acordo com os padrões.
Embora o software de limpeza de dados afirme que remove os dados com segurança para um estado irrecuperável,
muitas organizações ainda preferem trituradores de disco rígido para destruir fisicamente os dados.
Os trituradores de hardware destroem fisicamente os dados, espalhando os discos rígidos em pequenas partículas onde
nenhuma ferramenta de recuperação de dados pode se recuperar. Muitos provedores de serviços em nuvem usam essa
tecnologia para destruir discos rígidos quando desejam substituir unidades danificadas ou antigas por novas, pois devem
Conforme discutimos nos capítulos anteriores, os invasores podem usar mecanismos de pesquisa de dispositivos como
SHODAN ou Google para encontrar sistemas de câmeras conectadas à Internet. Por exemplo, se você pesquisar com o
título: "Blue Iris Remote View" no Google, poderá encontrar várias câmeras que podem ser visualizadas sem nenhuma
credencial. Essas câmeras podem ser visualizadas sem nenhuma credencial. Algumas câmeras instaladas em áreas comuns
e algumas até em lojas particulares. Este tipo de dispositivo pode expor informações de identificação pessoal a
atacantes:
Figura 3.19 – Google dork simples se conecta ao feed da câmera ao vivo sem credenciais
Figura 3.19 – Google dork simples se conecta ao feed da câmera ao vivo sem credenciais
Machine Translated by Google
Quando você usa o google dorks para pesquisar, esses dispositivos podem ser acessados por qualquer pessoa e
qualquer informação exposta pode ser usada por esses dispositivos pelos invasores contra você.
mídia social tornou-se parte da vida social, pois a maioria de nós pode interagir com nosso círculo mais próximo
de amigos, parentes e colegas, independentemente dos limites físicos e geográficos. Embora as plataformas
de mídia social, incluindo Facebook, LinkedIn e Twitter, tenham introduzido mudanças revolucionárias na
comunicação e introduzido muitos benefícios, elas também representam riscos significativos de segurança e
privacidade para empresas, organizações e indivíduos. A maioria das organizações e indivíduos está em uma
A mídia social pode aumentar a superfície de ataque, atuando como uma plataforma vulnerável para os invasores
lançarem vários tipos de ataques. Algumas das sérias preocupações ao usar a mídia social podem ser as seguintes:
Privacidade de dados e superexposição – Os usuários geralmente compartilham suas informações sem mascaramento nas mídias sociais, o que pode causar violações
de privacidade. A maioria das configurações de privacidade padrão das plataformas de mídia social é Pública, o que significa que qualquer pessoa na mesma plataforma pode
visualizar as informações dos usuários, incluindo imagens compartilhadas incorporadas com metadados.
Aplicativos maliciosos e de terceiros - a maioria das plataformas de mídia social permite que os usuários integrem aplicativos de terceiros.
Aplicativos de terceiros podem ser aplicativos de jogos, aplicativos de comunicação, aplicativos relacionados à localização e muito mais. Quando o terceiro
app estiver integrado, existe a possibilidade de um aplicativo de terceiros acessar seus dados. A maioria dos aplicativos solicita sua permissão para acessar suas
informações, incluindo contatos e informações de localização. Mas pode haver um aplicativo malicioso em execução em segundo plano que pode acessar suas informações
Mineração de dados – A maioria das plataformas de mídia social realiza mineração de dados pelas informações coletadas durante o registro ou após o registro, incluindo seu
nome, localização, idade, data de nascimento e seu comportamento. Esta informação será utilizada pela plataforma para publicidade direcionada. Até mesmo seus padrões
Ataques de malware – os ataques de malware podem ser executados nas mídias sociais de várias maneiras, incluindo links compartilhados, arquivos compartilhados,
Personificação – Os invasores podem criar um perfil falso de um funcionário interno e enviar solicitações de amizade a outros funcionários e podem fazer parte de muitos grupos
importantes para coletar informações. Isso pode acontecer com indivíduos de maneira semelhante, criando um perfil falso se passando por seu amigo e, em seguida, iniciando
um bate-papo ou por meio de mensagens, coletando informações e compartilhando links maliciosos. Outros confiam nos links compartilhados, pois o perfil se faz passar por uma
pessoa conhecida e confiável. Então as pessoas assumem que o invasor é um funcionário interno e compartilham informações confidenciais sem suspeitar. Este ataque pode ser
grupos.
Ao usar a mídia social, há uma série de riscos envolvidos. A mídia social é uma mina de ouro para golpistas. Houve muitos golpes de
mídia social por meio dos quais organizações e indivíduos perderam sua privacidade e coletivamente perderam bilhões de dólares. Existem
muitos golpes comuns, mas os invasores usam técnicas diferentes para atrair os usuários para os golpes:
Golpe de serviços bancários e de pagamento - os golpistas enviarão a você um link bancário falso ou um link de serviço de pagamento para realizar
transações, enganando você para inserir suas informações, incluindo credenciais bancárias.
Golpe de loteria e vale-presente – os usuários recebem uma mensagem de parabéns em seu e-mail ou mídia social, informando que você ganhou na loteria e
solicitando que você insira informações, incluindo informações bancárias, para transferir o preço vencedor. Freqüentemente, os invasores podem solicitar que você
transfira uma pequena quantia como taxa de administração para obter uma quantia maior de cartão-presente da loteria.
Romance scams – Este é um ato fraudulento realizado pelo golpista fingindo interesse romântico no alvo. Isso inclui estabelecer relacionamento e mantê-lo
por algum tempo. Depois que o nível necessário de confiança é obtido, o golpista pode tentar obter dinheiro por motivos convincentes ou coletar informações
confidenciais. Às vezes, o golpista envia alguns presentes ou fotos para ganhar um alto nível de confiança. Freqüentemente, eles fingem que vão reservar passagens
para vir vê-lo. Além disso, o golpista fingirá que precisa de algum dinheiro para emergências pessoais, como uma cirurgia para a mãe, e tentará obter fundos do alvo.
Golpistas de Forex - Muitas vezes, os golpistas tentam criar seu interesse na negociação forex, convencendo capturas de tela e tentando influenciá-lo
indiretamente. Alguns golpistas apresentam outros golpistas fraudulentos como gerentes de contas forex e tentam obter suas informações e dinheiro. Existem
grupos de bate-papo que convencem novos usuários ao grupo, a maioria dos membros são golpistas e tentam
Golpistas de acompanhantes – os golpistas fingem que fornecem serviços de acompanhantes e compartilham anúncios em mídias sociais como páginas do
Facebook, grupos do WhatsApp. Frequentemente, eles anunciam em páginas classificadas de pessoal em portais da web como https://www.locanto.com,
https://www.skokka.com com informações de contato. Principalmente eles incentivam mensagens de texto e WhatsApp. Quando os interessados são contatados,
eles compartilham fotos falsas, serviços oferecidos e suas tarifas. Assim que ambas as partes concordarem, o golpista exigirá metade do pagamento para confirmar
a reserva no payID (payID é um identificador exclusivo vinculado ao banco móvel ou na Internet dos invasores). Dependendo do país, existem métodos de pagamento
semelhantes que podem transferir fundos quase instantaneamente como dinheiro móvel. Quando a metade do pagamento é feita, o golpista desaparece ou bloqueia
seu número.
Golpe desativado de conta de mídia social – os golpistas enviam um e-mail para o alvo, informando que receberam uma solicitação para desativar sua
conta ou conta já está desativada. Para ativar sua conta, o golpista solicitará suas informações pessoais ou fornecerá um link para permitir que sua conta forneça
terrorismo existe nas redes sociais. Existem soluções para minimizar os riscos que envolvem os problemas sociais
meios de comunicação:
Proteja suas credenciais – Crie uma senha forte e complexa (combinação de maiúsculas, minúsculas, caracteres especiais, dígitos e mais de oito caracteres), ative
Trate a mídia social como vitrine, tudo o que você compartilha importa. Seja sensível em tudo o que você compartilha. Nunca compartilhe informações
pessoais ou informações confidenciais nas redes sociais. Pense novamente antes de compartilhar imagens. Muitas vezes, as imagens carregam mais informações
do que pensamos. Discutimos os metadados, mas as imagens podem conter informações diretamente em segundo plano. Por exemplo, uma selfie postada por um casal
tirada durante o jantar à luz de velas pode incluir o cartão de crédito que eles usam para pagar a conta ainda na mesa ou uma foto tirada no escritório usando o
cartão de acesso do escritório pode fornecer informações suficientes para um invasor duplicar o cartão .
Machine Translated by Google
Bom senso – Esta é a melhor maneira de se proteger de golpistas. A maioria dos golpes são bons demais para ser verdade. Simplesmente, você não pode ganhar
na loteria em que nunca entrou ou não pode receber um correio que nunca comprou. Ninguém vai dar cem iPads para comemorar seu aniversário sem nenhum
Reduza as informações que você divulga nas mídias sociais - Considere usar pseudônimos em vez de usar o nome completo nas mídias sociais.
Considere usar endereços de e-mail separados para mídias sociais. Tente evitar divulgar seu endereço residencial, endereço comercial, telefone
Nunca acesse suas contas de mídia social usando dispositivos não confiáveis ou redes não confiáveis – nunca acesse suas contas por
Definir configurações de privacidade – considere definir configurações de privacidade, o que reduz a exposição de suas informações ao público.
Dependendo da plataforma de mídia social, essas configurações são muito, normalmente todas as mídias sociais fornecem uma opção para configurar
configurações de privacidade.
Não envie pesquisas de mídia social que exijam suas informações pessoais, mesmo que afirmem que haverá um prêmio para os vencedores.
Nunca baixe aplicativos por meio de links postados nas redes sociais.
Nunca compartilhe informações pessoais, mesmo que você confie na pessoa, pois o perfil pode ser falsificado.
A maioria das plataformas de mídia social está disponível como aplicativos móveis. Ao baixar o aplicativo, precisamos garantir que
o aplicativo seja baixado da loja de aplicativos confiável. O sistema operacional do dispositivo deve estar atualizado e o aplicativo deve
sorte e caem em armadilhas comuns. A maioria dos golpes relacionados à mídia social começa com uma solicitação de amizade comum.
Sempre que você receber uma solicitação de amizade, é melhor filtrar a solicitação para:
Tente entender o motivo deles enviando uma solicitação de amizade , a menos que vocês tenham amigos em comum.
A foto do perfil parece uma celebridade ou o rosto não está visível corretamente.
Desconfie se de repente eles quiserem algo que você está interessado e solicitarem uma quantia em dinheiro. Provavelmente eles queriam reservar uma passagem
aérea para vir para sua cidade e estão com falta de algum valor. Às vezes, um de seus familiares muito próximos precisa passar por uma cirurgia.
Se eles tentarem convencer negócios lucrativos, isso é muito favorável para você.
Machine Translated by Google
Se você receber mensagens diretas solicitando dinheiro, vale-presente ou moeda criptografada por um serviço, ou solicitando adiantamentos em dinheiro antes do
serviço.
Uma vez que você aceitou o pedido de amizade, eles estão tentando ser muito amigáveis em um período muito curto.
Tentar compartilhar fotos pessoais ou vídeos deles e encorajá-lo a fazer o mesmo. Pense antes de compartilhar qualquer coisa
Resumo
Este capítulo explicou a superexposição e os tipos de exposição de dados pessoais e confidenciais, mesmo sem o nosso
conhecimento. Tudo o que compartilhamos ou publicamos no ciberespaço pode expor nossas informações.
Sempre não precisamos compartilhar nossas informações reais e existem maneiras de proteger a privacidade sem divulgar
informações autênticas. Às vezes, divulgamos nossas informações que não deveríamos ter divulgado. Existem maneiras de
reduzir as informações que compartilhamos online. A mídia social pode ser uma mina de ouro para os invasores coletarem
informações confidenciais dos alvos sem revelar sua identidade real e como podemos nos proteger de tais ataques.
No próximo capítulo, você aprenderá sobre as técnicas com as quais os invasores comprometem a privacidade.
Machine Translated by Google
4
Técnicas que os invasores usam para comprometer a privacidade
Novas tecnologias são introduzidas com frequência e nosso estilo de vida nos aproxima constantemente do
ciberespaço. Nosso relacionamento com a internet está ficando mais forte enquanto nos expomos mais à internet
não regulamentada. Há pouco mais de duas décadas, a única forma de nos conectarmos à internet era por meio de e-
mails. Tínhamos conexões discadas, o que nos impedia de criar um relacionamento mais forte com a internet devido à baixa
velocidade e conectividade baseada em tempo. Com a introdução de conexões de banda larga mais rápidas,
passamos a ter relações mais fortes com o ciberespaço devido à conectividade veloz e estável, independentemente
Nos dias de discagem, nos conectávamos à internet apenas quando realmente queríamos. Agora, estamos sempre
conectados, querendo ou não. Anteriormente, tínhamos que nos esforçar para nos conectar à internet; agora, temos que
nos esforçar para nos desconectar da internet. O problema mais crítico, acima de tudo, é que enquanto você está conectado
ao aplicativo da sua conta bancária em um smartphone, outras centenas de aplicativos no mesmo telefone estão conectados
à internet usando a mesma conectividade. Quando essa conexão é criada, várias camadas coletam suas
informações, incluindo seu dispositivo, o provedor de serviços de Internet (ISP), seu navegador e aplicativos e sites
conectados.
Existem várias maneiras pelas quais os invasores comprometem sua privacidade. Este capítulo concentra-se em
uma variedade de técnicas que os invasores usam para comprometer sua privacidade, incluindo as seguintes:
Coleta de informações
Enumeração
Exposição de identidade
Engenharia social
Coleta de informações
Os hackers costumam usar uma variedade de técnicas de coleta de informações para coletar informações sobre um alvo.
Esta é uma etapa importante do hacking, pois a coleta de informações fornece informações sobre o alvo.
1. Coleta de informações
2. Digitalização e enumeração
3. Obtendo acesso
Machine Translated by Google
4. Manutenção do acesso
5. Cobrindo faixas
Das cinco fases, a coleta de informações é a fase mais importante, onde o invasor gasta um tempo considerável
coletando informações sobre o alvo. Se o invasor coletar mais informações, será mais fácil entender a superfície de
pegada
Digitalizando
Enumeração
Reconhecimento
As informações que o invasor pode coletar incluem informações do usuário, endereços IP, informações de
DNS, subdomínios e informações da empresa, que consistem em funcionários da empresa, nomes de usuário,
portas e serviços abertos, versões do sistema operacional e assim por diante. Os invasores usam uma variedade de
tecnologias e ferramentas durante a coleta de informações. Durante a coleta de informações, os invasores costumam
usar inteligência de código aberto (OSINT). As informações de código aberto geralmente são coletadas usando os
principais mecanismos de pesquisa, páginas da Web e outras fontes, mas não se limitam à Internet
pesquisável. Uma parte considerável da internet não pode ser encontrada ou pesquisada usando os principais
mecanismos de busca. Isso é chamado de deep web. A deep web consiste em um grande número de sites, bancos de
dados, arquivos e outros recursos que não podem ser indexados pelo Google, Bing, Yahoo ou qualquer outro
mecanismo de pesquisa comumente usado. Os invasores usam uma variedade de ferramentas, incluindo web
spiders, bancos de dados WHOIS, Maltego, proxies de interceptação e recursos da web, como o Netcraft.
Endereços IP públicos
listagens de diretório
A coleta de informações é o primeiro passo do hacking e do hacking ético. A coleta de informações é um tipo de arte que
qualquer invasor ou testador de penetração deve aprender e dominar. De acordo com o método que o invasor usa, a
A coleta passiva de informações é um método de coleta de informações usando outras fontes disponíveis sem se conectar
ao destino. Ao realizar a coleta passiva de informações, os invasores usam mecanismos de pesquisa como o
Google. Esse método é comumente conhecido como Google hacking ou Google dork. Em outras palavras, os
Os invasores precisam conhecer os subdomínios publicados e não publicados. Eles usam uma variedade de ferramentas
para descobrir subdomínios. Você pode usar serviços online para descobrir essas informações – por
exemplo, https://searchdns.netcraft.com/.
Os invasores podem usar ferramentas online para pesquisar subdomínios de sites, usando ferramentas como o Netcraft.
Existem muitas ferramentas que podem ser usadas para esse fim, incluindo as seguintes:
Quando você pesquisa o URL no Netcraft, ele gera uma lista de subdomínios do domínio principal.
Esses subdomínios podem fornecer informações muito interessantes, pois alguns deles podem não estar expostos ao
mundo externo. Esses subdomínios podem ser usados para teste, uso interno e instalação de aplicativos da web.
O Netcraft também pode gerar relatórios de DNS, que contêm informações interessantes sobre o alvo, incluindo o
intervalo de IPs que foram usados pela URL, dados históricos e sistemas operacionais usados para hospedar um aplicativo
da web.
Machine Translated by Google
Quando uma empresa ou um indivíduo compartilha informações em seu próprio site ou sites sociais, essas informações
podem ser usadas por invasores. Portanto, precisamos saber até que ponto devemos compartilhar informações na web.
superexposição.
Mesmo a divulgação de um subdomínio pode criar um ponto de entrada para um invasor. Às vezes, os
administradores podem instalar sistemas de gerenciamento de conteúdo em um subdomínio para teste. É possível que eles
ainda estejam configurados com credenciais padrão ou instalação padrão. Depois que um invasor identifica o subdomínio
e o verifica, ele pode usar a configuração padrão para reconfigurar e obter acesso ao servidor ou às credenciais padrão.
pesquisa WHOIS
WHOIS é um protocolo baseado em consulta usado para consultar informações armazenadas em um banco de dados
relacionado a usuários de recursos da Internet. Este é um banco de dados disponível publicamente que contém informações
como nomes de domínio atribuídos e endereços IP. Frequentemente, os invasores usam isso para coletar informações e
podem usar a ferramenta nslookup para obter entradas DNS do domínio ou ferramentas online:
C:/nslookup
Machine Translated by Google
Definir
q=qualquer Microsoft.com
A máquina do caminho
A Wayback Machine é um arquivo da Internet que mantém mais de 650 bilhões de páginas da Web como
uma biblioteca digital, que permite aos usuários voltar no tempo e explorar a aparência dos sites no passado. Esta
é uma organização sem fins lucrativos que mantém instantâneos de sites em todo o mundo, não apenas os
famosos, mas também todos os sites possíveis. Você pode acessar a Wayback Machine em http://web.archive.org/
e pesquise qualquer URL que desejar. Por exemplo, se pesquisarmos www.yahoo.com, ele nos mostrará o
instantâneo que a Wayback Machine possui em sua biblioteca digital.
Ao clicar em qualquer um dos instantâneos, você será direcionado para a página da Web armazenada na
biblioteca digital. Você pode até pesquisar seus próprios sites para ver quantos instantâneos estão salvos na
biblioteca digital. Se selecionarmos o endereço www.yahoo.com instantâneo que a Wayback Machine tirou em
fevereiro de 1997, ele nos leva à página da web relevante.
Machine Translated by Google
Esses repositórios ainda podem conter dados que você excluiu há muito tempo.
informações pode ser usada para descobrir informações úteis sobre o alvo, incluindo o seguinte:
Há uma variedade de ferramentas que um invasor pode usar para coleta ativa de informações. O Nmap é a ferramenta
de coleta de informações mais usada pelos invasores. É uma ferramenta de linha de comando gratuita, mas uma versão
baseada em GUI também pode ser baixada. Depois de verificar um alvo, o nmap retorna informações relacionadas ao
intervalo de IPs ou ao endereço IP específico sobre o qual o invasor precisa coletar informações.
Figura 4.5 – Uma varredura nmap mostra as portas abertas de um sistema de destino
Figura 4.5 – Uma varredura nmap mostra as portas abertas de um sistema de destino
Machine Translated by Google
Esse resultado gerado após uma varredura do nmap mostra a lista de portas abertas, serviços em execução e versões de
serviço do sistema de destino, que fornecem informações úteis para um invasor descobrir vulnerabilidades.
Dependendo do escopo, os invasores usam ferramentas diferentes. O nmap é usado principalmente para realizar varreduras
relacionadas à rede interna ou externa. Se o invasor quiser escanear um site de destino, há uma variedade de ferramentas que
Qualquer tipo de informação que possamos expor pode ser usada por um invasor. Ao reduzir a quantidade de informações
que compartilhamos, podemos reduzir a superfície de ataque. Essas informações podem ser expostas por um site da
empresa, anúncios de vagas, portfólios da empresa, entre outros. Por exemplo, se uma empresa deseja recrutar um gerente
de TI ou administrador de sistemas, geralmente anuncia o que espera dos candidatos, incluindo capacidades técnicas e
Esse requisito pode expor a infraestrutura da empresa, incluindo os produtos que a empresa usa em sua infraestrutura de
TI. Assim, os invasores podem entender pelas informações do anúncio de vaga a versão do servidor de e-mail da
Alguns empregadores até compartilham essas informações em seus sites de mídia social, como o LinkedIn, quando descrevem
Se o escopo for um aplicativo da web, o risco é ainda maior, pois os aplicativos da web são publicados online e acessíveis pela
internet. Os invasores usam uma variedade de ferramentas para verificar e entender os aplicativos da web.
Existem scanners online e scanners offline. Existem algumas extensões baseadas em navegador usadas por invasores
para coletar informações sobre aplicativos da web. O criador de perfil da tecnologia Wappalyzer é uma extensão desse tipo,
que pode ser instalada no navegador Chrome, e os invasores podem analisar o aplicativo da web em movimento. Você
pode instalar o Wappalyzer procurando por ele nas extensões do Chrome. Depois de acessar um site ou aplicativo e clicar na
Há uma variedade de outras ferramentas usadas pelos invasores para coletar informações sobre os alvos.
Enumeração
A enumeração é um processo durante a coleta de informações em que os invasores coletam informações muito
específicas. Ao contrário da coleta passiva de informações, durante a enumeração, um invasor se conecta ativamente a um
alvo e coleta informações específicas. Como o invasor está conectado ao alvo, o invasor pode enviar consultas diretas ao alvo
para obter acesso ao sistema. Durante a fase de enumeração, os invasores tentarão coletar informações como as
seguintes:
Nomes de computador
informações de DNS
A enumeração é uma fase importante e os invasores usam várias técnicas para enumerar alvos.
Dependendo do alvo, os atacantes também mudam a técnica. As técnicas de enumeração mais comuns são as
seguintes:
Força bruta em um AD
enumeração NetBIOS
compartilhamentos de impressora
Os invasores visam especificamente uma variedade de portas e serviços para enumeração. Essas portas e protocolos
são propensos a ataques de enumeração. A seguir estão os serviços e portas mais comuns visados por
atacantes:
TCP 53 DNS
TCP 25 SMTP
Utilitários e ferramentas são direcionados especificamente a esses serviços e portas para extrair informações durante
enumeração.
Dependendo do alvo, os invasores usam diferentes ferramentas para coletar informações de enumeração. Por
exemplo, os invasores usam https://dnsdumpster.com/ para coletar destinos de aplicativos baseados na web.
Quando os invasores verificam o URL da Web direcionado neste portal, ele gera informações muito importantes
sobre servidores DNS, registros MX, registros TXT, registros de host e mapas de domínio. Eles podem coletar
Registros MX: Registros de troca de mensagens e hosts que compartilham o mesmo IP.
Mapeamento de domínio: contém todos os hosts conectados e informações de domínio de um domínio principal. Isso revela informações relacionadas ao domínio e
aos hosts conectados e as apresenta em uma visualização gráfica. O mapa de domínio também mostra a interconexão entre
Dependendo do alvo, os invasores usam vários métodos para coletar informações. Por exemplo, se o alvo for um site,
os invasores tentam descobrir os nomes de usuário legítimos do site de destino. WPScan é uma ferramenta que pode
ser usada para enumerar o nome de usuário de um site WordPress. O WPScan é uma ferramenta gratuita e de código
Uma vez digitalizado, o WPScan enumera a lista de usuários no aplicativo da web WordPress. Os invasores podem
usar nomes de usuário coletados durante a fase de obtenção de acesso para comprometer os sistemas.
Coletar informações de redes complexas com milhares de dispositivos não é fácil. Os invasores usam técnicas de
enumeração para coletar informações sobre os dispositivos conectados dos caches NetBIOS. Um cache NetBIOS
mantém informações sobre endereços IP resolvidos recentemente. Em vez de passar horas examinando redes grandes
e complexas, esta é uma solução ideal para coletar informações precisas prontamente
disponível em um cache NetBIOS.
Se um invasor estiver conectado a um ambiente de domínio, enumerar nomes de usuário e grupos é outra forma
comum de coletar informações específicas relacionadas aos alvos. Na maioria das redes corporativas, é comum
usar o AD como um sistema de identidade, caso usem tecnologias da Microsoft. Quando o AD é usado para manter
enumeração do AD são usadas para enumerar usuários e nomes de grupos do AD. Enum4linux é uma ferramenta
de enumeração AD comumente usada. Se o invasor tiver acesso à rede, ele poderá executar esta ferramenta
para coletar informações.
Quando o invasor está conectado à rede, ele pode usar a ferramenta enum4linux para enumerar os usuários e grupos.
A captura de tela anterior mostra que enum4linux foi usado para adquirir uma lista de usuários e seus
informações da AD.
Exposição de identidade
Um indivíduo usando vários dispositivos tornou-se a norma no mundo de hoje. A maioria dos dispositivos que usamos hoje
armazena nossas identidades de várias formas. Isso permite que nossas informações de identidade sejam facilmente
expostas. Isso pode acontecer no nível do sistema operacional, no nível do aplicativo, no nível do armazenamento ou no
nível da rede. O uso de vários dispositivos facilita nossa vida, mas estamos sacrificando identidades e outras informações
confidenciais ao ignorar a privacidade. Se um dispositivo for roubado, os dados armazenados podem ser acessados
facilmente, a menos que o armazenamento do dispositivo seja criptografado. A maioria das identidades é exposta devido ao
Mídia social
Os invasores podem usar os métodos anteriores para descobrir sua identidade sem seu conhecimento.
Não são apenas os indivíduos, mas também as empresas que sofrem com a exposição da identidade. As organizações
usam sistemas de identidade corporativa, como o AD, para autenticar e autorizar entidades de usuários a serviços e
recursos. A maioria das organizações não tem a visibilidade necessária de identidades e sua exposição em seus endpoints.
Mais importante ainda, as identidades podem aumentar uma superfície de ataque. Quando uma organização não tem a
necessária visibilidade de suas identidades, é difícil identificar os riscos introduzidos pelos sistemas de identidade. As
identidades podem introduzir exposições mortais, configurações incorretas e alocações de permissão incorretas, o que
Identidades híbridas e identidades vinculadas: por exemplo, um AD e o Azure AD vinculados pelo AD Connect
Quando as empresas lidam com identidades, elas devem sempre garantir que as identidades não sejam expostas. Isso
pode ser feito adotando-se o ponto de vista de um invasor. Isso pode ser feito por meio de avaliações de
A exposição de identidade levou a ataques baseados em identidade, incluindo ataques de controle de contas e uma
variedade de ataques de senha. Prevenir esses ataques é cada vez mais difícil, pois novas formas de exposição de
identidade são introduzidas diariamente. Os invasores coletam informações pessoais e confidenciais de várias fontes,
inclusive por meio de vazamentos de credenciais, mídia social, invasores e informações disponíveis publicamente, para
lançar esses ataques.
Os ataques de identidade variam de ataques comuns relacionados a senhas, como ataques de lista de palavras e
força bruta, a criação de perfil de senha de usuário comum. Depois que uma identidade é exposta, os invasores podem
facilmente criar listas de palavras com nomes de usuário. Grandes listas de palavras-chave geralmente estão disponíveis
para download de várias fontes, incluindo geradores de senhas. Existem dois tipos principais de quebra de senha:
incluindo aqueles que começam com http, https, ftp e smtp, usando ferramentas de ataque e sondando serviços
online com a ajuda de uma lista de senhas. Você pode baixar listas de senhas muito grandes diretamente da Internet
apenas pesquisando no Google. Certa vez, um usuário em um fórum de hackers vazou 8,4 bilhões de entradas de
senhas em formato de texto em um enorme arquivo .txt de 100 GB. Este arquivo continha senhas de 6 a 20 caracteres,
sem duplicatas ou espaços. Normalmente, os invasores usam dois métodos para hackear senhas online: ataque
de dicionário e força bruta. Um ataque de dicionário faz uso de um arquivo de senha conhecido como dicionário
e tenta todas as senhas, uma a uma, até que a senha corresponda ou você chegue ao final do arquivo. O ataque
de força bruta, por sua vez, tenta todas as senhas possíveis geradas a partir de um determinado conjunto de caracteres.
O ataque de dicionário é uma escolha melhor do que o ataque de força bruta para quebra de senha online,
considerando o tempo necessário para o método de força bruta. A força bruta é sempre bem-sucedida se o tempo e o
Se as identidades forem expostas, os invasores sempre poderão tentar ataques de senha online, especialmente para
serviços online, incluindo aplicativos da web. Uma violação de credencial é um dos problemas mais comuns e mais usados
Machine Translated by Google
maneiras de violar sistemas. Os invasores estão interessados em violação de credenciais, pois isso lhes dá
controle total sobre um alvo. A maioria dos aplicativos da Web é projetada para fornecer acesso total ou
funcionalidades para usuários legítimos. Se o invasor conseguir obter a credencial correta da quebra de
senha online, isso permitirá que ele faça uso de qualquer tipo de recurso oferecido a usuários legítimos.
Outro aspecto importante da quebra de senha online é a vasta gama de protocolos que aceitam nomes
de usuário e senhas online para autenticação e que podem, portanto, ser atacados por quebra de senha
online de qualquer lugar do mundo pela Internet. Os invasores podem atacar de qualquer lugar do mundo se um
serviço ou protocolo estiver aberto à Internet e aceitar um nome de usuário e senha.
Uma das desvantagens da quebra de senha online é que ela é muito lenta e tem muitas dependências, incluindo
velocidade da rede e respostas do serviço. Há uma variedade de ferramentas de quebra de senha que
oferecem suporte à quebra de senha online, incluindo as seguintes:
Hydra: Uma das ferramentas gratuitas de quebra de senha online mais usadas que suporta uma variedade de protocolos
Medusa: Uma ferramenta mais rápida quando comparada ao Hydra, mas com menos serviços e protocolos suportados do que o Hydra
Patator: Uma gama de protocolos suportados por crackers de senha baseados em Python
Figura 4.12 – HashCalc gera o respectivo valor de hash para a entrada fornecida
Como o hash é irreversível, a quebra de senha offline é um processo de duas etapas. Se os invasores usarem
listas de palavras para quebrar senhas off-line, as etapas para recuperar a senha serão as seguintes:
1. Pegue a primeira palavra da lista de palavras e gere o hash usando o respectivo algoritmo.
Se os dois valores coincidirem, a senha é a palavra, caso contrário, o mesmo processo deve ser continuado com as
No entanto, algumas ferramentas e aplicativos afirmam que podem quebrar um hash. Como exemplo, podemos usar
https://crackstation.net/. O CrackStation suporta uma variedade de algoritmos, incluindo LM, NTLM, md2, md4, md5,
md5-half, sha1, sha224 e sha256. O CrackStation não quebra um hash, mas compara o hash inserido com uma longa
lista de hashes de senha quebrada pré-calculada. Se o CrackStation puder localizar um hash, hash que seja como o
valor de hash inserido, ele retornará a respectiva senha em texto simples. Se o mesmo valor de hash que geramos
usando HashCalc for inserido no CrackStation, ele retornará o respectivo valor de texto simples, conforme
a Figura 4.13:
Machine Translated by Google
Figura 4.13 – O CrackStation recuperou a senha em texto simples da entrada de hash inserida
Os sistemas Windows armazenam senhas em um arquivo Sequential Alignment Map (SAM) , que está na pasta C:
obter o arquivo de senha, poderá utilizar o método de quebra de senha offline. Existem algumas maneiras pelas quais o
Sniffing: Sniffing é uma técnica que os invasores podem usar se obtiverem conectividade de rede física. Então, o invasor pode ouvir as comunicações,
especialmente quando os usuários usam protocolos não criptografados. Por exemplo, quando um usuário está tentando acessar um compartilhamento de
rede, para validar a permissão, o compartilhamento de rede solicitará a senha do usuário. Se o invasor ouvir a rede e coletar o desafio e a resposta, o invasor poderá
obter o hash da senha. Os invasores usam ferramentas como Wireshark, Ettercap, Cain e Abel e tcpdump para farejar.
Figura 4.14 – Capturando credenciais de texto simples de um login de usuário usando o protocolo HTTP
Figura 4.14 – Capturando credenciais de texto simples de um login de usuário usando o protocolo HTTP
Acesso físico: se um invasor obtiver acesso físico a um dispositivo, ele poderá obter um arquivo SAM. Normalmente, os invasores usam sistemas live Linux
para inicializar um sistema de destino ou algumas outras ferramentas, como o BootCD de Hiren, que pode ser baixado gratuitamente
em https://www.hirensbootcd.org/, que possui uma longa lista de ferramentas que podem ser usadas até mesmo para redefinir uma senha de administrador.
meio de endpoints. Quando você acessa qualquer sistema, incluindo um sistema em nuvem, um sistema local ou até mesmo
um aplicativo, existem muitos artefatos coletados por um dispositivo. Se o dispositivo for perdido ou roubado, uma terceira
pessoa pode ter acesso direto a esses artefatos, a menos que o dispositivo seja criptografado de acordo com os
padrões do setor. Durante as investigações, os investigadores forenses podem usar ferramentas forenses para recuperar muitos
artefatos e obter informações.
Machine Translated by Google
Se um invasor tiver acesso a um dispositivo em caso de perda ou roubo, ele poderá coletar as seguintes informações:
Informações de geolocalização.
Quando um invasor tem acesso a todas essas informações, ele pode usá-las para fazer ataques diretos e indiretos. Os tipos
de artefatos que podem ser coletados podem variar, dependendo do fator de forma do dispositivo e do sistema operacional.
Atualmente, muitos dispositivos usados nas empresas são Windows, Mac, Android e iOS. Dependendo do sistema operacional
do dispositivo, os invasores podem usar várias técnicas e ferramentas para coletar artefatos e informações dele. Se o invasor
tiver acesso físico total ao dispositivo, o número de artefatos que podem ser coletados é muito maior. O invasor pode até criar
uma cópia do dispositivo usando métodos de aquisição físicos ou lógicos. Depois que uma cópia é criada, o invasor pode
analisar o conteúdo do dispositivo ainda mais e obter mais informações. Essa operação é semelhante aos métodos usados
em investigações forenses.
Para manter o anonimato cibernético, os dispositivos que usamos para acessar a Internet são muito importantes. Conforme
discutimos anteriormente, os invasores podem acessar informações confidenciais em seus dispositivos, mesmo que não
sejam roubados ou perdidos, por meio de aplicativos, malware e acesso a dispositivos físicos.
Machine Translated by Google
Figura 4.15 – USB Rubber Ducky injeta pressionamentos de tecla em velocidades sobre-humanas
O USB Rubber Ducky foi projetado por Hak5 e se parece com um pendrive. Ele pode injetar uma série de
teclas em velocidades sobre-humanas. Mesmo que a porta de armazenamento USB esteja desativada no
dispositivo, o USB Rubber Ducky ainda pode enviar uma carga pré-criada se passando por um teclado. Outros
dispositivos semelhantes foram introduzidos por Hak5. Eles introduziram esse dispositivo em 2010 com uma
linguagem duckyScript simplificada , que os invasores podem usar para projetar suas próprias cargas úteis. Por outro
lado, o próprio Hak5 fornece uma variedade de cargas úteis pré-fabricadas que podem ser usadas diretamente
com o dispositivo. O USB Rubber Ducky foi aberto à comunidade quando a ferramenta chamou muita atenção e muitas
pessoas estavam compartilhando cargas criativas, com indivíduos enviando suas próprias cargas em várias categorias,
incluindo credenciais, execução, exfiltração, reconhecimento e acesso remoto.
Esta simples ferramenta de hacking pode ser usada por invasores para diferentes dispositivos, desde Windows e iOS
até sistemas operacionais Android e Linux, já que quase todos os dispositivos que aceitam entradas de
Se você mantiver seu dispositivo sem vigilância ou permitir que um invasor o acesse, intencionalmente ou não, por
alguns segundos, isso seria mais do que tempo suficiente para que eles conectassem o USB Rubber Ducky ao seu
dispositivo e carregassem a carga para o seu dispositivo ou roubassem todos os credenciais salvas no dispositivo, pois
Conforme discutimos nos capítulos anteriores, alguns aplicativos, como o Cerberus , ou ferramentas de backdoor, como
O AndroRAT pode ser usado para coletar informações do seu dispositivo, incluindo informações de contato,
Machine Translated by Google
imagens armazenadas nele, informações de chamadas, mensagens de texto e interações de mídia social, incluindo
mensagens.
Existe uma variedade de ferramentas usadas por investigadores forenses que também podem ser utilizadas por invasores
para acessar um dispositivo ou criar uma cópia completa dele, que pode ser analisada pelos invasores posteriormente
para adquirir informações confidenciais. Investigadores forenses extraem dados de dispositivos móveis usando três métodos.
Esses métodos são aquisição física, aquisição lógica e aquisição do sistema de arquivos. Os investigadores forenses
preferem o primeiro método, pois oferece uma réplica completa do dispositivo, e uma aquisição física bem-
Os invasores realmente não se importam com o valor forense dos dados adquiridos se eles fornecerem as informações
confidenciais de que precisam. O valor forense implica admissibilidade em tribunal, o que é necessário para ser aceito
como prova para qualquer caso. Os objetivos dos invasores são muito diferentes dos dos investigadores, embora usem
A lista de ferramentas a seguir está disponível gratuitamente na Internet para investigadores e pode ser usada por
atacantes para extrair dados:
FTK Imager Lite: Esta ferramenta pode ser usada para criar uma imagem de um dispositivo de destino, que pode ser usada posteriormente por invasores para analisar
a imagem.
Andriller: Esta ferramenta permite que os invasores adquiram informações de vários bancos de dados de aplicativos de mídia social. Este utilitário pode quebrar
padrões de tela de bloqueio ou PINs e decodificar alguns bancos de dados usados para várias comunicações.
Android Data Extractor Lite: Esta é uma ferramenta baseada em Python, usada para adquirir informações de bancos de dados criados pelo Android.
Linux Memory Extractor: Esta ferramenta permite que um invasor crie um despejo de memória volátil (adquirindo dados em uma memória) de um
dispositivo de destino e, em seguida, eles podem executar essa ferramenta na rede local.
AFLogical OSE: essa ferramenta deve ser instalada em um dispositivo de destino como um APK e, em seguida, um invasor pode extrair várias informações do cartão
Engenharia social
A engenharia social é um tipo de ataque no qual os invasores visam os usuários diretamente, em vez de tentar
comprometer sistemas complexos. É uma manipulação psicológica da natureza humana, que envolve induzi-los a divulgar
informações confidenciais. Um invasor primeiro coleta informações e investiga um alvo para descobrir um ponto de
Phishing e spear phishing: Phishing é um tipo de ataque de engenharia social em que um invasor envia um link malicioso para um site clonado ou um e-mail
que engana o usuário ou usuários para inserir informações confidenciais. Se o ataque for direcionado a um usuário específico ou a uma organização,
Cartas hoax: normalmente, as cartas hoax destinam-se a assustar ou avisá-lo sobre malware, vírus ou ransomware inexistente, sugerindo que você
instale um antivírus falso a partir de um determinado link. Outro tipo de truque de carta fraudulenta para fraudar um usuário é enviar um e-mail solicitando que
você envie dinheiro por um motivo específico. O motivo pode ser religioso, pessoal ou econômico.
Cartas em cadeia: Este é um tipo de ataque de engenharia social que envolve enganar as pessoas para que encaminhem um e-mail para várias pessoas, a fim
de obter um nível mais alto de alcance. O e-mail pode conter informações falsas ou ser malicioso.
Mensagens de spam: as mensagens de spam geralmente não são prejudiciais, mas irritantes. Esse tipo de mensagem não solicitada pode tentar coletar
Bate-papo direcionado: usando serviços de bate-papo instantâneo, incluindo aplicativos móveis e aplicativos de mídia social, os invasores podem tentar bater
papo por meio de contas falsas para coletar informações. Scripts e bots são desenvolvidos para automatizar esse processo. Alguns dos bots são inteligentes,
SMS: os invasores costumam usar mensagens SMS falsas, alegando que você ganhou na loteria, sua remessa está a caminho, seu correio entregou sua
encomenda ou você foi selecionado para um sorteio e solicitando que você se registre com informações confidenciais.
Aplicativos maliciosos: aplicativos baixados de fontes não confiáveis ou links compartilhados podem ser maliciosos. Esses aplicativos podem coletar informações
Baiting: Nesse ataque, os invasores atraem os usuários com informações que os usuários acreditam que podem ser úteis. Pode ser apresentado como uma
atualização importante de software ou recurso; às vezes, os invasores podem deixar cartões de memória USB com um rótulo interessante sem vigilância
Quid pro quo: Este ataque é semelhante a ataques de isca, mas em vez de atrair você com algo valioso , os atacantes executam uma ação. Por exemplo, o
invasor pode ligar para uma empresa e fingir ser o suporte técnico retornando uma ligação e fornecendo
instruções para o usuário-alvo baixar e executar código ou script malicioso pré-criado, que fornece aos invasores
Scareware: Este ataque exibe um aviso de aviso para os usuários-alvo, geralmente algo como Seu computador está sob ataque ou
Seu dispositivo está infectado. Às vezes, essas ferramentas exibem que estão verificando o computador de destino e convencem os usuários a instalar
antimalware a partir do link de um invasor, o que acabará instalando as ferramentas do invasor no sistema de destino.
Personificação de usuários: envolve fingir ser um usuário legítimo e tentar obter acesso a informações importantes. Esse tipo de ataque pode ser feito por
telefone, pessoalmente ou por meio de serviços de bate-papo. Freqüentemente, os invasores se apresentam como uma autoridade superior e perguntam
para informações sensíveis.
Mergulho no lixo: envolve a coleta de informações de latas de lixo ou sistemas de computador descartados por meio de técnicas de recuperação de
dados. Esta é a razão pela qual devemos destruir adequadamente as informações confidenciais antes do descarte. Por exemplo, se você precisar descartar uma
fatura de cartão de crédito ou qualquer carta enviada em seu nome e endereço, remova dados de identificação pessoal e informações confidenciais antes do
descarte. Mesmo se você quiser descartar sistemas de computador, precisará remover permanentemente os dados eletrônicos de acordo com os padrões
de destruição de dados, como NIST 800-88 ou DoD 5220.22-M. Se os dados forem recuperáveis, os invasores podem
Machine Translated by Google
use ferramentas simples para recuperar dados excluídos, inclusive em dispositivos móveis. Os invasores podem até recuperar partições excluídas usando simples
ferramentas.
Navegação no ombro: isso pode ser executado por um invasor como parte da observação direta, como olhar por cima do ombro de um usuário ao inserir
informações importantes, como credenciais. Os invasores também podem usar sistemas de vigilância, como circuito fechado de televisão (CCTV), para obter
essas informações.
Pegando carona: um invasor pode fingir ser um funcionário e solicitar a um funcionário legítimo que permita o acesso a
Espionagem: envolve a escuta não autorizada de conversas pessoalmente, por telefone ou usando tecnologia semelhante para coletar informações.
Esses métodos mostram claramente que não devemos divulgar nossas informações de fontes disponíveis publicamente. Além disso,
devemos estar cientes dos ataques de engenharia social, pois não há outra maneira de prevenir ataques de engenharia
social do que aumentar a conscientização. Discutiremos contramedidas para ataques de engenharia social na última
ferramentas disponíveis, tanto de código aberto quanto comerciais, para testar a prontidão da engenharia social. Você pode usar essas
ferramentas para testar a prontidão do usuário enquanto os invasores usam o mesmo conjunto de ferramentas para lançar ataques reais:
Social-Engineer Toolkit (SET): SET é uma ferramenta de código aberto escrita em Python para realizar testes de penetração de engenharia social.
Qualquer um pode criar e clonar um site de phishing usando o SET para lançar um ataque de engenharia social. Os invasores usam uma variedade de
ferramentas, incluindo ferramentas gratuitas como o SET, para clonar sites para atrair usuários e coletar informações confidenciais.
O SET vem com modelos pré-criados que ajudam um usuário ou invasor a lançar um ataque rapidamente. O servidor web embutido
no SET fornece um servidor web pronto para hospedar um site clonado. Esse recurso é útil para iniciar explorações que
Os invasores podem usar modelos integrados no SET para clonar um site legítimo, o que cria uma saída mais realista. Além disso,
o SET tem páginas da Web pré-criadas prontamente disponíveis para aplicativos populares da Web, como Google, Yahoo, Twitter e
Facebook.
Machine Translated by Google
A maioria das caixas de tigre, incluindo Kali Linux, tem SET integrado e também pode ser baixado do GitHub.
Quando você executa o SET do Kali Linux e seleciona Ataques de engenharia social (Figura 4.16), ele fornece
uma variedade de opções para lançar diferentes ataques (mostrado na Figura 4.17).
A opção mais usada pelos invasores são os vetores de ataque do site (Figura 4.17), após os quais eles podem
clonar qualquer página de login do site que desejarem. Eles também podem usar modelos integrados. Ao selecionar o
Machine Translated by Google
Na segunda opção, que é o Google (Figura 4.18), o SET usa um modelo pré-criado do Google e o hospeda em um
servidor da Web integrado. O invasor pode usar qualquer IP associado ao Kali Linux ou usar servidores DNS para
fornecer uma URL mais convincente para publicar a página da web.
Assim que um invasor criar uma página de login clonada ou usar um modelo existente, ela será publicada
automaticamente por um servidor da Web integrado. Em seguida, o invasor pode compartilhar o link com os
usuários-alvo por e-mail, mídia social ou mensageiros. Sempre que qualquer usuário enviar suas credenciais,
o invasor em tempo real receberá as credenciais no console do SET ou poderá armazenar as credenciais em um arquivo de texto
criado em SET.
A Figura 4.19 mostra as credenciais e outros parâmetros que o navegador pretendia enviar aos servidores do
Google, que foram capturados pelo SET. Depois que o invasor recebe as informações, ele pode fazer login no
aplicativo da Web usando as credenciais reais que o usuário inseriu.
Exibimos apenas vetores de ataque da Web, mas há uma longa lista de ataques possíveis com o SET, incluindo
ataques mais sofisticados. Em alguns ataques complexos, os invasores podem usar o SET para lançar ataques
de engenharia social usando cargas úteis criadas pela estrutura Metasploit.
Wifiphisher: esta ferramenta está integrada ao Kali Linux, ou você pode baixá-la gratuitamente no GitHub. Ele é usado por invasores para automatizar
ataques de phishing em redes Wi-Fi para obter senhas de Wi-Fi. Usando essa ferramenta, os invasores podem bloquear identificadores de
conjuntos de serviços Wi-Fi (SSIDs) próximos, comumente chamados de redes Wi-Fi ou pontos de acesso, e cloná-los. O SSID falso recém-clonado
não exige senha para fazer login. Esse ato também é conhecido como gêmeo maligno, pois há dois pontos de acesso com o mesmo SSID no mesmo
intervalo, mas os usuários os verão apenas como um único Wi-Fi. Ponto de acesso Fi.
Machine Translated by Google
Quando alguém se conectar ao falso SSID, haverá um prompt de senha de aparência legítima, solicitando que os usuários insiram
sua senha Wi-Fi para uma atualização de firmware. A notificação informa ainda que, sem a atualização do firmware, o Wi-Fi não funcionará.
Depois que o usuário legítimo inserir a senha do Wi-Fi, ele apresentará ao usuário um processo de atualização falso e um cronômetro de
reinicialização enquanto notifica o invasor sobre as credenciais do Wi-Fi. É uma ferramenta útil para testes de penetração sem fio e também
é usada por
atacantes.
Maltego: Esta ferramenta é útil para coletar informações antes de lançar um ataque de engenharia social. Existem três fases envolvidas em um ataque de
engenharia social: pesquisa, planejamento e execução. Os atacantes devem planejar cuidadosamente o ataque primeiro. Um ataque bem-sucedido requer
pesquisa e planejamento adequados. Isso requer uma quantidade considerável de coleta de informações para entender a estrutura organizacional e
Maltego é uma ferramenta de investigação OSINT que gera uma representação gráfica de como as informações estão ligadas entre si.
Discutiremos o Maltego com mais detalhes no Capítulo 5, Ferramentas e técnicas usadas pelos invasores. O Maltego oferece suporte a uma
variedade de entradas, incluindo informações de DNS, nomes de domínio, nomes de organizações e nomes individuais e, em seguida, coleta
informações automaticamente das fontes publicamente disponíveis integradas, fornecendo uma representação gráfica das
informações interligadas.
Existem muitas ferramentas usadas pelos invasores para lançar ataques de engenharia social. Muitas organizações agora usam várias plataformas
para testar a prontidão da engenharia social da organização. Conscientizar o usuário é a chave para evitar muitos ataques de engenharia
social. Há uma lista de plataformas disponíveis para indivíduos e organizações testarem sua prontidão:
Gophish: Esta é uma plataforma de código aberto suportada por muitos sistemas operacionais. Esta ferramenta é muito amigável. Você só precisa extrair as pastas
compactadas e começar a testar imediatamente. Os usuários podem ser adicionados um a um ou importando arquivos CSV.
Lá, os modelos integrados podem ser usados para testar a criação de campanhas. Os relatórios são integrados, onde os testadores podem testar os status e
Infosec IQ: Infosec IQ é usado para testar simulações sofisticadas para uma organização inteira e contém uma biblioteca de milhares de modelos pré-criados para
teste. Essa ferramenta também fornece um teste gratuito de risco de phishing, que pode ser usado por organizações para lançar uma campanha de phishing e
Simulador de ataque: esta ferramenta faz parte de uma assinatura do Microsoft 365 Enterprise Edition ou pode ser assinada como um recurso individual com uma
assinatura do Microsoft Enterprise Mobility and Security. As organizações que possuem licenças para o Attack Simulator podem usar centenas de modelos integrados
para simular ataques de phishing para usuários selecionados ou para todos os seus usuários. Ele também possui um recurso de educação de conscientização
interativa integrado para que os usuários obtenham mais conhecimento sobre ataques de phishing.
Kit de ferramentas de phishing simples: essa ferramenta também combina um ataque de phishing simulado e educação de conscientização para usuários-alvo.
Além dessas ferramentas, existem utilitários autônomos, como o SuperPhisher, que clona qualquer página de login em segundos, juntamente
Os ataques de engenharia social tornaram-se muito sofisticados e a prevenção não é tão fácil. Conforme discutimos neste
capítulo, os ataques de engenharia social não podem ser evitados por dispositivos de segurança, como firewalls ou sistemas
de prevenção de invasões, pois os alvos dos ataques de engenharia social são humanos.
Há uma citação comum entre os profissionais de segurança – Não há correção para a estupidez humana, o que significa
que os ataques de engenharia social não podem ser evitados com a aplicação de correções ou sistemas de proteção.
Quando os invasores não conseguem encontrar vulnerabilidades em um sistema de destino, os invasores podem
criar vulnerabilidades usando engenharia social. Portanto, é importante prevenir ataques de engenharia social usando as
seguintes medidas:
Conscientização e treinamento de segurança: Existe um mito de que o treinamento de segurança é apenas para profissionais de TI, o que é incorreto. Os
profissionais de TI representam uma porcentagem muito baixa do total de funcionários de uma organização. Os riscos de segurança cibernética estão presentes
para todos os funcionários que fazem parte do sistema e estão conectados à Internet. Não podemos esperar que profissionais de TI ou profissionais de segurança
de TI protejam todos os aspectos de segurança de uma organização. A equipe de TI e a equipe de segurança podem ser essenciais nisso, mas todos os
funcionários devem ter a mesma responsabilidade na segurança cibernética. Por esse motivo, o treinamento em cibersegurança deve ser uma atividade contínua em qualquer
empresa.
Produtos de segurança: os sistemas antivírus e as ferramentas de proteção de endpoint não podem proteger os usuários diretamente contra ataques de
engenharia social, mas podem ser úteis para detectar as cargas que podem ser baixadas como parte de tais ataques. Muitas mensagens e links de phishing tentam
baixar ou carregar cargas maliciosas em um sistema; no entanto, se a proteção antivírus estiver ativa, cargas maliciosas podem ser
eliminado.
IPS e SIEM: alguns sistemas de prevenção de intrusão (IPSs) e soluções de gerenciamento de informações e eventos de segurança (SIEM) têm
recursos como a análise de comportamento de evento do usuário (UEBA), que cria uma linha de base para o comportamento do usuário capaz de detectar
anomalias. O Microsoft Sentinel, que é uma solução SIEM baseada em nuvem incorporada ao Azure, possui esse recurso.
Resumo
Ao longo deste capítulo, discutimos diferentes tipos de técnicas que os invasores usarão para comprometer sua
privacidade, várias fases dos ataques e como a coleta de informações é útil para conduzir um ataque bem-sucedido pelos
invasores. Listamos os diferentes tipos de ferramentas que os invasores usarão para coletar informações, as informações
importantes que os invasores coletarão durante outra fase importante, a enumeração e as várias ferramentas que podem ser
úteis. Também aprendemos como a exposição de identidade pode ser muito crítica para qualquer organização. Se os
dispositivos forem roubados ou mantidos sem vigilância, isso pode ser uma mina de ouro para os invasores. Por outro
lado, se as vulnerabilidades não estiverem disponíveis, os invasores podem criar vulnerabilidades usando ataques de
engenharia social.
No próximo capítulo, melhoraremos nosso conhecimento sobre os diferentes tipos de ferramentas que os invasores podem
5
Ferramentas e técnicas usadas pelos invasores
No capítulo anterior, discutimos várias técnicas que os invasores usam para comprometer sua privacidade. Este capítulo
explicará as diferentes ferramentas que os invasores podem usar para comprometer a privacidade coletando informações
principalmente de inteligência aberta e mídia social. Existem muitas ferramentas que os invasores usam para coletar
informações sobre os indivíduos e organizações-alvo. Como discutimos nos capítulos anteriores, as fontes publicamente disponíveis
contêm muitas informações. Aqui, detalharemos as ferramentas e técnicas empregadas pelos invasores para coletar informações
com eficiência.
maltego
sites de phishing
maltego
Maltego é um software desenvolvido pela Paterva, uma empresa de software com sede na África do Sul, para fornecer uma
estrutura para descobrir os dados coletados por meio de inteligência de código aberto (OSINT) e visualizá-los por meio de
representações gráficas fáceis de entender. Esta é uma ferramenta muito útil, pois hackers ou testadores de penetração
geralmente tentam coletar o máximo de informações possível antes de passar para a próxima etapa.
Maltego é tratado como uma das melhores ferramentas de coleta de informações e mineração de dados atualmente disponíveis.
Os usuários podem consultar vários tipos de dados integrados com Shodan, VirusTotal, Wayback Machine do archive.org,
TinEye e MITRE ATT&CK. A Maltego usa mais de 50 fontes de dados inteligentes abertas para fornecer informações. Ele
suporta fontes de dados públicas às quais você pode se conectar, bem como comerciais
fontes de dados.
O Maltego é uma das ferramentas usadas com mais frequência por testadores de segurança, investigadores
forenses, jornalistas investigativos e pesquisadores e vem pré-instalado em muitas caixas de tigre, incluindo Kali, Parrot Security e
Predator. Maltego é um aplicativo Java disponível para Windows, Linux e Mac em três edições: Community, Professional e
Enterprise. A edição Community é gratuita e possui apenas 5% das funcionalidades das edições Professional ou Enterprise de
A Maltego pode coletar informações de fontes de dados dispersas. Algumas versões do Maltego podem visualizar até um
milhão de entidades em um gráfico. Ele pode coletar informações de fontes de dados conectadas, interligá-los
automaticamente com base em algoritmos RegEx, detectar automaticamente tipos de entidade para enriquecer a
interface gráfica e usar pesos de entidade para detectar padrões que podem ser usados para anotar o gráfico e exportá-
lo para vários formatos que podem ser usado para referência posterior.
Maltego como uma ferramenta de coleta de informações fornece links do mundo real entre muitos tipos de entidade. Isso
pode ser muito útil durante a coleta de informações, pois detalha relacionamentos que incluem o seguinte:
Pessoas
Organizações
Empresas
Sites
Fases
Documentos e arquivos
Maltego revela links entre entidades usando OSINT. Os hubs de transformação são fontes que a Maltego usa para adquirir
informações.
A Maltego usa uma variedade de hubs de transformação para se integrar a muitos provedores de dados OSINT em suas
edições gratuitas e comerciais. Dependendo de seus requisitos e escolhas de uso, você pode se conectar gratuitamente
Machine Translated by Google
edições de fontes de dados ou edições premium pagas. Por exemplo, as interfaces de programação de
aplicativos (APIs) do VirusTotal Public e do VirusTotal Premium para integração podem ser conectadas ao Maltego.
Maltego pode criar gráficos quando você executa OSINT para um nome de domínio ou sistema DNS. Há uma longa
lista de opções disponíveis no Maltego para serem usadas como entidades, incluindo organização, empresa, nome DNS,
domínio, registros MX, URL, site, local, hash, porta, pessoas, serviços e muito mais.
Em seguida, você pode selecionar qualquer tipo de entidade que deseja investigar, conforme mostrado na Figura 5.2.
Digamos que vamos investigar um nome de domínio. Podemos arrastar e soltar o tipo de entidade na janela do gráfico.
Se precisarmos investigar o microsoft.com, podemos digitar microsoft.com como nome de domínio e clicar com o botão
direito do mouse para obter transformações. Maltego tem uma lista interna de transformações, ou podemos
adicionar transformações usando o hub Transform. Quando você executa a transformação, o Maltego se conecta
por meio de APIs integradas e coleta informações OSINT, que são exibidas na janela do gráfico:
Machine Translated by Google
Ao clicarmos no ícone estilo botão play na frente do tipo de transformação desejado, ele começará a
transformar as informações e exibi-las na janela do gráfico. A Figura 5.4 exibe uma representação
visual das informações coletadas pelo Maltigo:
Figura 5.4 – Uma representação gráfica das informações coletadas usando OSINT em Maltego
Da mesma forma, você pode usar uma variedade de tipos de entidades, incluindo endereços de e-mail,
nomes de empresas, URLs e dados WHOIS para transformar as informações do alvo usando o Maltego.
Se você observar os tipos de entidade e hubs de transformação disponíveis, entenderá como qualquer
coisa exposta à Internet é importante. Quando se trata de coleta de informações, quase qualquer tipo de
informação exposta à Internet pode ser usada por fontes OSINT para coletar informações e entender a conexão
Machine Translated by Google
entre diferentes tipos de entidades. Isso se tornou muito fácil agora, pois o Maltego fornece visualizações e formas gráficas
fáceis de entender, que permitem que os testadores de segurança interpretem e co-relacionem facilmente os tipos de
entidade.
Um gráfico gerado por Maltego pode ser uma mina de ouro para um invasor, pois fornece informações inter-relacionadas sobre
entidades. Especialmente ao planejar um ataque de engenharia social ou coleta de informações, isso se mostra útil.
precisos e mais relevantes com muito mais rapidez do que outros mecanismos de pesquisa.
O Google frequentemente rastreia todos os sites do mundo e mantém cópias em cache das páginas da web no Google
Cache. Em seguida, o Google indexa todas as páginas da web de acordo com as palavras-chave. Os resultados que
obtemos de uma pesquisa do Google não são algo que o Google pesquisou em trânsito, mas foi pesquisado e indexado
antes mesmo de você executar sua própria pesquisa. Essa é a razão pela qual o Google sugere que você use palavras-
Idiotas
Existem maneiras de usar os recursos ocultos do Google, empregando sintaxes especiais, conhecidas como Google
idiotas ou Google hacking. Os invasores usam os idiotas do Google para coletar informações da Internet usando os
Como exemplo, vamos verificar o que o Google tem no cache de www.aljazeera.com. A razão para usar www.aljazeera.com
para demonstrar isso é que precisamos de um site que muda com frequência para entender que uma cópia ativa pode ser
diferente da cópia que o Google tem em seu cache. Vamos pesquisar o cache: www.aljazeera.com na caixa de pesquisa
do Google:
Figura 5.5 – Uma cópia de www.aljazeera.com com as informações instantâneas do Google Cache
Há uma variedade de idiotas do Google que podem ser usados para coletar informações mais confidenciais usando a Pesquisa
do Google. Vamos tentar entender algumas palavras-chave básicas que podem ser usadas nos idiotas do Google e então
Machine Translated by Google
avalie como construir idiotas mais avançados para descobrir informações específicas. Todos os idiotas do Google
podem ser executados na caixa de pesquisa do Google em qualquer navegador popular. A seguir estão alguns Google
idiotas:
inurl – Este comando restringe a pesquisa ao URL das páginas da web. Por exemplo, se você deseja pesquisar logins de administrador, pode usar
inurl:adminlogin.php. Isso listará as páginas da Web com login de administrador em seus URLs. Todas as páginas da web com admin.php serão
listadas.
intitle – Este comando restringe a pesquisa aos títulos das páginas da web. Se você precisar visualizar a lista de itens em uma página da Web, poderá
usar intitle:"índice de". Isso listará as páginas da Web com itens indexados.
intext – Este comando pesquisa apenas o corpo do texto, ignorando a URL, títulos ou links. Se você quiser encontrar o texto cyber
anonimato independentemente de URLs e títulos, você pode usar no texto: "Cyber anonimato".
site – Este comando filtra a pesquisa e a restringe a um único site. Por exemplo, se um invasor quiser pesquisar satya nadella apenas em
usado. O Google não pesquisará em nenhum lugar que não seja o site da Microsoft.
link – Este comando retorna uma lista de páginas da web com links para um site ou endereço da web específico. Se você inserir o
link: www.microsoft.com, o Google retornará uma lista de páginas da Web com links para www.microsoft.com.
related – Este comando encontra páginas relacionadas a outras páginas. Se você pesquisar related:google.com, ele retornará uma lista de
mecanismos de pesquisa.
cache – Se você usar um URL que muda com frequência, verá que a página que o Google retornou pode ser diferente da página real, pois o Google
mantém uma cópia em cache durante o rastreamento. cache:www.microsoft.com mostrará uma cópia em cache da página inicial da Microsoft que
Figura 5.6 – Uma página da Web da Microsoft armazenada em cache em um servidor Google Cache
filetype – Este comando pesquisa o nome do arquivo ou a extensão. Você pode pesquisar com base no nome do arquivo e procurar um tipo de
arquivo específico. Se você pesquisar filetype:htm, poderá encontrar uma lista de arquivos com extensões definidas.
Você também pode combinar dois comandos de pesquisa. Tipo de arquivo do aplicativo:pdf pode pesquisar
aplicativos com a extensão .pdf .
A seguir estão alguns dos muitos exemplos de idiotas do Google que os invasores usam para encontrar informações
confidenciais:
Machine Translated by Google
inurl:"*admin | login" | url:.php | .asp – Isso listará as páginas php e asp com login de administrador em
o URL.
intitle:"índice de" inurl:ftp – Isso listará as páginas da Web com estruturas e índices de arquivo FTP.
intitle:"Login" intext:"IP Surveillance for Your Life" – Isso pesquisará os logins do sistema de vigilância.
intitle:"Blue Iris Remote View" – Listará as câmeras “Blue Iris” que estão online, a maioria sem sequer ter
para fornecer credenciais.
intitle:"web admin login" "Huawei Technologies" – Mostra as páginas de login do administrador para roteadores Huawei e
dispositivos.
"Nome de usuário" "Senha" "ZTE Corporation. Todos os direitos reservados." – Isso mostra o login do dispositivo ZTE
telas.
allintext:"*.@gmail.com" OU "senha" OU "nome de usuário" tipo de arquivo: xlsx – Isso mostra uma lista de
aplicativos que possuem nomes de usuário e senhas de e-mail do Gmail armazenados em diretórios raiz .
inurl:/wp-content/uploads/ ext:txt "nome de usuário" E "senha" | "pwd" | "pw" – Isso mostra aplicativos da web
WordPress (wp) com nomes de usuário e senhas armazenados em um diretório de uploads .
Se você precisar encontrar idiotas do Google mais complexos, consulte o Google Hacking Database (GHDB). Isso
também contém idiotas desenvolvidos pela comunidade. Atualmente, o GHDB está hospedado em https://
www.exploit-db.com/google-hacking-database. Esta fonte fornece uma longa lista de idiotas do Google que podem ser
Os idiotas do Google são uma das formas mais comuns de recuperar informações de um site; até mesmo os
invasores podem personalizar o Google para realizar apenas uma pesquisa avançada para um site específico,
limitando o escopo de pesquisa do Google para um único site usando o site: www.sample.com.
Os mecanismos de pesquisa do Google rastreiam as páginas da Web para coletar informações mais específicas para
fornecer um resultado preciso. Se você deseja impedir que os mecanismos de pesquisa rastreiem diretórios confidenciais
do seu site, você pode usar "noindex" colocado na meta tag e como um cabeçalho de resposta HTTP. Para impedir
que os rastreadores da web indexem uma página em seu site, você pode colocar o seguinte meta tag na seção <head> da
página:
Alguns desenvolvedores acham que podem manter diretórios confidenciais fora da Pesquisa do Google colocando
robots.txt com tags de permissão e proibição no arquivo para diretórios confidenciais. No entanto, isso é usado para
evitar a sobrecarga da página por solicitações do mecanismo de pesquisa. Se você digitar qualquer site e adicionar robots.txt,
Machine Translated by Google
você encontrará os diretórios que o rastreador ainda pode acessar. Ao mesmo tempo, o arquivo robots.txt
expõe a estrutura de diretórios aos invasores, que pode ser usada pelos invasores em seu benefício.
Vamos tentar testar isso digitando www.microsoft.com/robots.txt como um URL no navegador. O navegador
exibirá o conteúdo do arquivo robots.txt da seguinte forma:
Embora o robots.txt forneça informações aos rastreadores dessa maneira para evitar sobrecarga, os invasores
usam um arquivo robots.txt para entender a estrutura de diretórios do aplicativo da web. Isso dá aos
invasores a chance de construir ataques específicos, como ataques de travessia de diretório. Em alguns
casos, os invasores chegam a ter acesso a arquivos de senha no servidor.
Linguagem
a última atualização
Região
A Pesquisa avançada do Google é bastante útil caso você queira realizar pesquisas avançadas e refinar os
resultados. Por exemplo, se você deseja pesquisar algo que foi atualizado no último mês ou ano, pode refinar a
pesquisa de acordo.
Machine Translated by Google
Outro ótimo recurso que o Google oferece é a pesquisa reversa de imagens. Da mesma forma que você pesquisa uma palavra ou
frase, você pode usar uma imagem para pesquisar em toda a Internet pesquisável para encontrar uma imagem semelhante ou a mesma
imagem em sites diferentes. Você pode realizar uma pesquisa de imagens apenas carregando a imagem na ferramenta ou
fornecendo o URL da imagem. Para acessar a Pesquisa reversa de imagens do Google, visite www.google.com/imghp:
Figura 5.10 – Pesquisa de imagens do Google ajuda a encontrar imagens semelhantes na internet
Figura 5.10 – Pesquisa de imagens do Google ajuda a encontrar imagens semelhantes na internet
Esses tipos de técnicas são usados por invasores para recuperar informações de fontes disponíveis publicamente. Essas
ferramentas são imensamente poderosas, compreendendo as informações disponíveis também conhecidas como OSINT. Conforme
explicado nos capítulos anteriores, a coleta de informações é o primeiro passo no hacking. Os invasores usam essas ferramentas para
Existem enormes quantidades de dados armazenados na Internet, que podem ser pesquisados por mecanismos de pesquisa gerais,
como Google e Bing. O termo internet pesquisável foi propositalmente utilizado em muitos capítulos, pois a internet possui um espaço
enorme além de uma internet pesquisável, que é conhecida como dark web. Isso não pode ser pesquisado usando mecanismos de
pesquisa comuns. O Capítulo 9, Evitando aplicativos e navegadores de rastreamento de comportamento, fornecerá mais informações
Muitos sistemas de armazenamento de arquivos online hospedam grandes quantidades de dados separados da dark web ou da
internet pesquisável. Muitos usuários fazem uso de versões gratuitas ou comerciais de armazenamento online para armazenar e
compartilhar arquivos com eles mesmos ou entre comunidades. Esses sistemas de armazenamento também podem conter dados
importantes e úteis.
O Uvrx é um mecanismo de pesquisa muito abrangente, inicialmente projetado para pesquisar o armazenamento de arquivos online.
Pesquisa de arquivos
Pesquisa Social
Pesquisa de saúde
O Uvrx File Search é um mecanismo de pesquisa de armazenamento de arquivos on-line abrangente que pode ser usado para
pesquisar em muitos serviços populares de armazenamento de arquivos on-line. O Uvrx fornece recursos de mecanismo de pesquisa
badongo.com
mediafire.com
zshare.net
4shared.com
taringa.net
Figura 5.11 – O mecanismo de pesquisa Uvrx pode pesquisar uma variedade de armazenamento online
Atualmente, o mecanismo de pesquisa Uvrx suporta vários idiomas, incluindo inglês, chinês, japonês, francês, alemão, espanhol, português
e russo.
Além dos mecanismos de pesquisa individuais para os serviços de armazenamento online mencionados acima, o Uvrx também fornece
um recurso de pesquisa total , que pesquisa em uma variedade de outros provedores de armazenamento online, como FileFactory,
DepositFiles, EasyShare, sharedzilla, GigaSize, DivShare, Sendspace, YouSendIt, Badongo, MediaFire, zShare, 4shared, Letitbit,
drop, FileSurf, Hotshare, USAupload, SaveFile, Bigupload, upfiles, HyperFileShare, Zippyshare, uploaded.to, uploading, sharebee,
Rapidspread, Taringa e muito mais com a consulta de pesquisa. O Uvrx fornece um serviço gratuito para pesquisar de forma
conveniente em muitos provedores de armazenamento online, em vez de ter que pesquisar individualmente.
O Uvrx Social Search é um mecanismo de pesquisa gratuito e abrangente aprimorado pelo Google que oferece suporte à pesquisa
em várias redes sociais. Esta é uma maneira conveniente de pesquisar redes sociais, como as seguintes:
Meu espaço
plaxo
Machine Translated by Google
tumblr
LiveJournal
Flickr
Embora o Facebook impeça que as informações do usuário marcadas como privadas sejam acessadas,
rastreadas e indexadas pelos mecanismos de pesquisa, nem todas as informações no Facebook são marcadas como privadas.
Isso pode ser devido a uma falta de compreensão por parte dos usuários sobre privacidade, seja ela equivocada ou
intencional. Portanto, todas as informações no Facebook, incluindo páginas, postagens e atualizações definidas como
públicas, podem ser rastreadas. Por exemplo, atualmente, o Google tem mais de 2 bilhões de páginas do Facebook
no índice do Google.
Isso pode ser usado por vários indivíduos interessados, incluindo invasores, que podem descobrir informações
suculentas no Facebook, ou usuários que não entendem como minimizar a exposição cibernética usando as configurações
de privacidade do Facebook.
O Uvrx é um ótimo recurso para você entender seu status em termos de privacidade nas redes sociais. Se as
configurações de privacidade não estiverem configuradas corretamente em seu perfil de mídia social, você poderá
ver quanta informação que considera pessoal está realmente visível para o público.
Você pode descobrir por si mesmo sobre esse nível de exposição usando o mecanismo Uvrx Social Search.
Muitos sites na internet são criados para fins publicitários. Por exemplo, se você precisar encontrar informações sobre
software, muitos sites fornecem críticas e sugestões. Essas sugestões ou críticas nem sempre são realistas e
confiáveis, pois muitos sites são feitos para publicidade. O objetivo dos sites feitos para publicidade é atrair usuários
para fins publicitários. Esses sites são financiados por fornecedores para fornecer análises sobre seus produtos e
publicidade, dependendo do número de visualizações de página. Não podemos esperar avaliações neutras desses sites,
pois eles sempre são tendenciosos em favor das empresas que fornecem o financiamento. Além disso, sites feitos para
publicidade inundam a internet, pois fornecem geração de renda passiva para muitos indivíduos e empresas.
Quando se trata de preocupações relacionadas à saúde, isso é mais crítico. Por exemplo, se você estiver procurando
informações sobre uma doença específica ou um medicamento, os sites feitos para publicidade fornecem informações
Isso torna muito difícil para os indivíduos encontrarem informações confiáveis, confiáveis e imparciais na Internet. O
Uvrx Health Search tenta resolver esse problema mantendo uma lista de sites confiáveis e imparciais mantidos
Por exemplo, vamos imaginar que uma pessoa está sentindo dormência no dedo do pé. Se a pessoa pesquisar
isso na internet para encontrar informações, os sites produzirão muitas sugestões diferentes.
A maioria desses sites é apoiada por empresas farmacêuticas para promover seus produtos. Eles podem até sugerir
diferentes remédios e ideias que muitas vezes são confusas. Alguns sites podem dizer que é um problema de
desnutrição, alguns ferimentos na cabeça ou até mesmo diabetes. Mas a maioria desses sites é tendenciosa, pois
são financiados por empresas ou essas empresas anunciam neles. Nessas situações, é difícil entender qual site lhe
dará uma opinião honesta. Uvrx Health Search pode salvar vidas
nesse contexto.
comida, água e abrigo eram considerados essenciais. Mais tarde, a eletricidade tornou-se um requisito essencial.
Agora, no mundo de hoje, além de comida, água, abrigo e eletricidade, a conectividade tornou-se um requisito
essencial. É por isso que hotéis e restaurantes, por exemplo, destacam seu status de conectividade. Se você
pesquisar qualquer hotel para suas férias no booking.com ou no tripadvisor.com, todos os hotéis
A maioria dos aeroportos, restaurantes, bibliotecas, shoppings e áreas abertas oferece conectividade Wi-Fi,
pois a maioria das pessoas não consegue ficar desconectada. Mesmo serviços de ônibus de longa distância e
voos oferecem acesso Wi-Fi hoje como um serviço gratuito para atrair clientes.
comunicação. Se você precisa manter uma comunicação segura, precisamos proteger todas as camadas. Se alguma
das camadas não estiver protegida em um nível adequado, a comunicação poderá ser comprometida.
laboratórios Kaspersky, revelaram que 25% dos pontos de acesso Wi-Fi públicos do mundo não usam nenhum tipo
de criptografia para proteger sua comunicação. Esses pontos de acesso são geralmente chamados de conectividade
Wi-Fi aberta . O público entende este termo como aberto a qualquer pessoa ou não sendo necessária uma senha para
se conectar à internet. Por esse motivo, eles ficam muito felizes em encontrar essas redes Wi-Fi abertas e conectar
seus dispositivos a elas. Mas a amarga realidade é que as redes Wi-Fi abertas não possuem nenhum protocolo de
segurança sem fio configurado. Isso permite que qualquer pessoa se conecte à Internet usando o
Machine Translated by Google
rede Wi-Fi e um invasor conectado à mesma rede pode farejar toda a comunicação se o
protocolo de comunicação usado pelo usuário não é criptografado. Quando você conecta seu dispositivo à
Internet, vários aplicativos são instalados no dispositivo para iniciar a comunicação usando a conectividade com a
Internet. Esses aplicativos podem ou não usar protocolos de segurança. Por exemplo, se você configurar um
aplicativo cliente de e-mail instalado em seu dispositivo para usar o Simple Mail Transfer Protocol (SMTP),
a comunicação não será criptografada, a menos que o Transport Layer Security (TLS) esteja ativado.
Isso pode acontecer em cafeterias e outros restaurantes abertos, como o McDonald's. Uma das perguntas mais
frequentes que os clientes fazem é “qual é a senha do Wi-Fi?” É bastante comum ver restaurantes exibindo senhas
de Wi-Fi publicamente ou imprimindo-as em suas faturas. A maioria dos restaurantes tem senhas comuns ou pontos
Mais importante ainda, todo usuário deve entender a importância dos dados confidenciais que carregam em seus
dispositivos. Quando conectados à internet, os aplicativos podem continuar a comunicação normalmente, mesmo
que os usuários pensem o contrário. Muitas vezes, os usuários pensam que apenas os aplicativos que usam
estão conectados à Internet no momento, mas a realidade é que qualquer um dos aplicativos instalados no dispositivo
Conexões inseguras – Como o Wi-Fi aberto não se configura com protocolos seguros, os invasores podem farejar e monitorar sua
comunicação. Se você se conectar a um site que fornece conectividade segura usando Hypertext Transfer Protocol Secure (HTTPS),
a conectividade do seu navegador para o servidor é criptografada por uma chave. A chave gerada pelo navegador é compartilhada usando o
certificado digital instalado no servidor:
Figura 5.13 – Uma conexão HTTPS segura de um navegador para um servidor web
Figura 5.13 – Uma conexão HTTPS segura de um navegador para um servidor web
Quando o certificado digital é obtido e instalado no servidor web, ele fornece uma conexão segura do
navegador para o servidor. Isso pode ser visto na barra de endereços com o símbolo do cadeado (Figura 5.13). Ao
clicar no sinal do cadeado, você pode ver o status da conectividade. Se você clicar no certificado, o navegador
Quando a conexão HTTPS é usada em Wi-Fi aberto, a conexão entre o navegador e o servidor é criptografada.
Isso reduz as chances de o invasor monitorar sua comunicação, incluindo suas credenciais.
Nem todos os sites do mundo são criptografados. Sites não criptografados podem ser detectados pelos navegadores
e mostrados como não seguros. Isso significa que quando você envia e recebe informações deste
Machine Translated by Google
site, os dados enviados e recebidos não são criptografados. Se um invasor estiver farejando, ele poderá ver e interceptar os
Figura 5.14 – Uma conexão HTTP insegura de um navegador para um servidor web
Figura 5.14 – Uma conexão HTTP insegura de um navegador para um servidor web
Informações pessoais podem ser roubadas – Esta é uma ameaça muito comum em Wi-Fi aberto, onde os invasores coletam informações pessoais e
Credenciais de login
Dados pessoais
imagens privadas
Informação financeira
Informação confidencial
Isso pode ser feito simplesmente cheirando. Se você usar um protocolo não criptografado para comunicação, os
invasores podem simplesmente farejar suas informações usando um farejador como o Wireshark. O Wireshark é um
analisador e sniffer de protocolo gratuito e de código aberto que suporta vários sistemas operacionais. Depois que
um invasor começa a farejar, todas as informações de texto simples enviadas por meio da comunicação podem ser farejadas.
Por exemplo, vamos usar o Wireshark para farejar o tráfego não criptografado. Usaremos técnicas previamente
Isso pode ser feito usando o Google idiotas. Vamos formar um idiota do Google para encontrar um site com esses
requisitos. Aqui está o Google idiota que criamos; isso pode ser diferente do seu Google dork, pois a mesma coisa pode ser
Depois que o Google idiota anterior é inserido na Pesquisa do Google, o Google apresenta uma lista de páginas da Web
que atendem aos nossos requisitos. Então, podemos selecionar uma das páginas da web e perceber que ela não possui
Figura 5.15 – Uma conexão HTTP insegura de um navegador para um servidor web
Figura 5.15 – Uma conexão HTTP insegura de um navegador para um servidor web
Agora, executaremos o Wireshark selecionando a interface de rede e começaremos a monitorar o tráfego. Em seguida,
inseriremos um nome de usuário e senha (sim, não sabemos as credenciais, portanto, inseriremos credenciais aleatórias).
Vamos verificar o Wireshark. Você pode ver muitas informações no Wireshark; para procurar as informações exatas,
usaremos a pesquisa:
Machine Translated by Google
Em seguida, o Wireshark destacará a resposta. A razão para procurar por POST é que ele é um dos dois métodos que os
aplicativos da web podem usar para se comunicar com o navegador. Normalmente, o método POST é usado por
Figura 5.16 – Wireshark coleta as credenciais de uma comunicação insegura entre um navegador e um servidor web
Figura 5.16 – Wireshark coleta as credenciais de uma comunicação insegura entre um navegador e um servidor web
Isso mostra com que facilidade um sniffer de protocolo pode coletar informações confidenciais de comunicação não
criptografada. Quando você está conectado a um Wi-Fi aberto, os invasores podem coletar facilmente suas informações
Ataques man-in-the-middle (ataques MITM) – Os invasores podem criar um ponto de acesso não autorizado (usando o mesmo SSID, os invasores podem criar um
ponto de acesso não autorizado que podem usar para converter seu próprio dispositivo em um ponto de acesso) ou um gêmeo maligno ( um ponto de acesso clonado com
o mesmo SSID). Se o sistema Wi-Fi aberto estiver presente, é fácil para os invasores lançar ataques MITM.
Ataques direcionados à organização – Para acessar informações organizacionais confidenciais, os invasores podem usar o Wi-Fi aberto. Algumas organizações
usam redes Wi-Fi criptografadas seguras dentro da rede corporativa e criam Wi-Fi aberto para os usuários convidados sem distinguir segmentos de rede. Essa configuração
oferece aos invasores a possibilidade de acessar redes corporativas por Wi-Fi aberto. Outra possibilidade é que os funcionários internos também possam usar o Wi-Fi
aberto para ignorar qualquer filtragem habilitada para usuários corporativos. Se os invasores estiverem monitorando a rede de convidados, eles geralmente podem
Usuários.
Envenenamento de DNS – Uma vez que os invasores estão conectados ao Wi-Fi aberto, eles podem redirecionar as conexões do usuário para a Web desejada pelo invasor
aplicativos, incluindo sites de phishing, usando envenenamento de DNS. Por exemplo, digamos que um dos usuários deseja acessar www.facebook.com.
Quando um usuário digita www.facebook.com no navegador, o navegador solicita ao cliente DNS do sistema operacional para resolver o IP de www.facebook.com.
O IP necessário não está presente no cache DNS local. Um invasor pode ouvir a consulta DNS enviada ao servidor DNS e substituir o
resultado com o IP desejado pelo invasor. Em seguida, o resolvedor de DNS receberá um resultado falso, conhecido como envenenamento de DNS. O navegador tentará
Sequestro de sessão e distribuição de malware – Quando um usuário se conecta a um site e uma sessão é estabelecida após
autenticação, os invasores podem sequestrar a sessão e se conectar ao aplicativo da web usando um ID de sessão roubado. Sempre que um usuário
inserir credenciais válidas para um aplicativo da web, o usuário será autenticado pelo aplicativo da web. Normalmente, isso cria uma sessão para o usuário. Assim que a
autenticação for concluída, o ID da sessão será usado para controlar a sessão do usuário. Por exemplo, alguns aplicativos da Web, como aplicativos bancários, são
projetados para encerrar a sessão se ela estiver inativa. Usando um sniffer de pacote ou analisador de protocolo como o Wireshark, os invasores podem coletar as
informações da sessão e reescrever as informações da sessão em seu navegador para restabelecer a conexão sem usar as credenciais do usuário genuíno.
Da mesma forma, os invasores podem redirecionar os usuários para sites falsos com malware e distribuir malware entre
os usuários. Como os usuários inseriram o endereço correto no navegador, eles acham que o site acessado é genuíno, mas,
em que ainda teremos que usar sistemas Wi-Fi abertos, mesmo sabendo que existem múltiplos riscos envolvidos.
Vejamos como você pode minimizar os riscos envolvidos ao usar o Wi-Fi aberto. Por exemplo, quando você viaja
para o exterior e está em trânsito, pode ser necessário enviar um e-mail urgente. Talvez você precise transferir algum
dinheiro de sua conta bancária com urgência e a única opção que você tem é através do Wi-Fi do aeroporto. Alguns
aeroportos fornecem Wi-Fi aberto para seus passageiros, enquanto alguns aeroportos, como o aeroporto de Changi
em Cingapura, fornecem senhas únicas autenticadas (OTPs) para seus passageiros após a digitalização de seus
passaportes:
Use Redes Privadas Virtuais (VPNs) – As VPNs são uma das formas seguras de acessar a internet e seus serviços com mais segurança, pois cria
uma comunicação criptografada. Existem soluções VPN abertas e comerciais. A maioria das soluções VPN oferece suporte a dispositivos móveis
dispositivos e alguns até suportam vários dispositivos com uma única licença. Quando conectado ao Wi-Fi aberto, você precisa se conectar ao
uma VPN. Isso criará uma conexão criptografada do seu dispositivo usando um cliente VPN para o servidor. Alguns provedores de VPN até permitem
Figura 5.17 – O Cyberghost VPN fornece comunicação segura mesmo se estiver conectado a Wi-Fi aberto
Figura 5.17 – O Cyberghost VPN fornece comunicação segura mesmo se estiver conectado a Wi-Fi aberto
Quando você inicia sua comunicação por VPN, a comunicação é criptografada do dispositivo para o servidor. As
chances de invasores farejarem a comunicação serão drasticamente reduzidas. Quando você estiver conectado a
um Wi-Fi aberto, uma VPN como o módulo integrado Cyberghost começará automaticamente a proteger a
comunicação:
Usar um provedor de serviços VPN confiável é importante. Há uma variedade de ferramentas VPN que podem ser
usadas para criptografar a comunicação quando conectado por meio de Wi-Fi aberto. Você pode selecionar serviços
NordVPN
OpenVPN
ProtonVPN
NetMotion
ExpressVPN
Não envie informações confidenciais ou confidenciais por Wi-Fi aberto – Como regra geral, devemos nos abster de compartilhar informações
confidenciais e privadas por Wi-Fi aberto. Podemos reduzir o risco conectando-nos por meio de conexões VPN, mas sempre tente não enviar
Autenticação multifator (MFA) – Habilitar a MFA sempre que possível é outra forma de reduzir o risco. Se você ativar o MFA e, mesmo assim, os invasores coletarem suas credenciais, eles não
poderão acessar suas informações financeiras ou contas confidenciais, pois precisam de outro nível de autenticação. A maioria dos bancos e ferramentas de redes sociais suporta MFA.
Escolha uma rede celular em vez de Wi-Fi aberto – No mundo de hoje, a maioria dos usuários está acostumada a se conectar a pontos de acesso, incluindo Wi-Fi aberto, sempre que
disponível, mesmo que tenham redes celulares. Principalmente, isso acontece devido às limitações de velocidade e capacidade das redes celulares. Mas quando se trata de segurança, sua
própria conexão de celular é mais confiável do que Wi-Fi aberto ou pontos de acesso desconhecidos, pois é mais fácil manipular o Wi-Fi do que as redes de celular. Se você precisar de
conectividade segura, sempre use redes celulares ou pontos de acesso móveis em vez de Wi-Fi aberto.
sites de phishing
Phishing é outra técnica que os invasores geralmente empregam para comprometer informações confidenciais.
Phishing é um processo de tentativa de adquirir informações confidenciais, disfarçando-se como uma entidade
confiável. O phishing pode ser usado como um ataque aberto ou um ataque direcionado. Quando um ataque
direcionado é conduzido a uma organização ou usuário, o ataque é conhecido como spear phishing. Discutimos
várias maneiras pelas quais os invasores usam técnicas e ferramentas de phishing na seção Engenharia social do
Capítulo 4, Técnicas que os invasores usam para comprometer a privacidade. O primeiro ataque de phishing
conhecido foi relatado em 1996, mas um artigo publicado em 1987 pelo grupo de usuários da HP descreveu uma
técnica de phishing 10 anos antes do ataque real. Curiosamente, em mais de 90% das violações de dados bem-
sucedidas, o phishing está envolvido de alguma forma, de acordo com a conhecida empresa de pesquisa
de segurança KnowBe4. O phishing tem mais de três décadas e meia de história e está em constante evolução
desta vez.
Ataques de phishing mais recentes são mais sofisticados e inovadores. Alguns desenvolvimentos que os
ataques de phishing observaram incluem o seguinte:
Links enviados por endereços de e-mail com falsos resultados de pesquisa do Google, que redirecionam o usuário para sites controlados por invasores, principalmente
carregado de malware
Phishing de logins na nuvem controlados pela empresa, incluindo o Microsoft 365, que parecem reais, para que os usuários não pensem duas vezes antes de entrar
suas credenciais
Redirecionar usuários legítimos para sites carregados de malware e controlados por invasores usando essas técnicas mencionadas acima e infectar os dispositivos terminais com malware
Resumo
Este capítulo explicou as diferentes ferramentas que os invasores usam para comprometer a privacidade,
incluindo Maltego, Google Advanced Search, Google dorks, ferramentas de pesquisa Uvrx, redes Wi-Fi abertas e
ataques de phishing. Este capítulo também forneceu conhecimento sobre como os invasores usam a Pesquisa
do Google para coletar dados confidenciais, como pesquisar qualquer pessoa nas mídias sociais, o risco de redes
Wi-Fi abertas e como se proteger contra phishing.
Machine Translated by Google
No próximo capítulo, explicaremos os tipos de dados que os concorrentes estão interessados em coletar de
empresas e indivíduos. Estaremos aprendendo sobre vários artefatos que os invasores coletam de você,
os artefatos que os concorrentes estão interessados em coletar de indivíduos e empresas, as maneiras
pelas quais esses invasores podem acessar suas redes e como os invasores podem comprometer os navegadores.
Machine Translated by Google
6
Artefatos que os invasores podem coletar de você
Tradicionalmente, os profissionais de segurança de TI e segurança cibernética concentravam-se na proteção do perímetro.
O perímetro é a área em nossa infraestrutura que separa a infraestrutura interna do mundo externo. Esta prática é
comumente conhecida como segurança do castelo. Foi usado por sistemas de segurança convencionais para tentar
proteger informações de criminosos externos. A maioria dos sistemas eram sistemas fechados e a única conectividade
com o mundo externo era a internet; esta prática era bastante aceitável para sistemas tradicionais. No entanto, os
requisitos complexos de hoje e a introdução de sistemas em nuvem tornaram essa prática inútil. Além disso, os insiders
desempenham um papel ativo em muitos ataques, o que significa que os profissionais de segurança são forçados a
encontrar uma abordagem melhor. Como os invasores também devem acessar os sistemas corporativos por meio do
perímetro, os profissionais de segurança podem coletar indicadores de comprometimento dos dispositivos do perímetro.
Normalmente, os artefatos são o que fica para trás após uma atividade. Podemos tratá-los como pegadas do usuário
final ou de um invasor. Este capítulo enfoca os artefatos que podem ser coletados de você por invasores e outras partes
interessadas.
Navegadores comprometidos
profissionais forenses cibernéticos para rastrear os perpetradores após um ataque. No mundo moderno de hoje, os artefatos
são bastante úteis para coletar informações sobre usuários ou empresas-alvo para entender seus padrões de
comportamento, padrões de compra em lojas online, interesses e outras informações interessantes. Os artefatos podem ser
coletados por invasores em qualquer dispositivo, incluindo desktops, laptops ou dispositivos móveis. Eles podem ser
coletados de dentro do sistema operacional, memória, arquivos temporários e vários locais dentro do sistema de
arquivos. Os artefatos podem fornecer informações significativas sobre as atividades realizadas por invasores cibernéticos,
bem como pelos usuários. Esta é a razão pela qual os artefatos são a principal fonte de evidência para os profissionais
informações relacionadas a acesso não autorizado, ferramentas instaladas ou usadas pelos invasores, localizações
dos invasores e outras informações relevantes, incluindo endereços IP dos invasores.
Por outro lado, se os invasores coletam artefatos dos usuários, eles também podem coletar informações sobre
atividades do usuário.
Os invasores usam maneiras diferentes de coletar artefatos dos sistemas de destino. Os artefatos dos sistemas
de destino que são comumente coletados pelos invasores incluem o seguinte:
Cookies: os invasores usam cookies para entender os locais em que você faz check-in com frequência, informações de login, como IDs de sessão
e produtos nos quais você clicou. Cookies são arquivos de tamanho muito pequeno, criados por sites que você visitou e armazenados em seu
navegador. Esses cookies permitem que os sites monitorem seu comportamento para otimizar suas pesquisas e fornecer a você
Arquivos criados por sistemas operacionais: Security Accounts Manager (SAM) no sistema operacional Windows e /etc/shadow no
Ataques de malware: software malicioso, comumente conhecido como malware, é a maneira mais usada pelos invasores para roubar artefatos
de seus computadores. Os hackers criam malware para entrar nos sistemas e realizar outras atividades maliciosas. É como jogar uma rede para
pescar. Quem é infectado pelo malware fornece aos invasores acesso ao sistema infectado, permitindo que eles roubem informações e
coletem artefatos. O malware usa diferentes pontos de entrada para se instalar nos sistemas de destino. Pode ser uma vulnerabilidade
explorada pelo malware, um link enviado a um usuário no qual ele clicou para instalar o malware involuntariamente, um anexo enviado à caixa
de correio do usuário que é aberto por ele ou uma mídia removível que contém malware anexado ao sistema. Malware é o nome comum usado
para se referir a uma grande variedade de programas de natureza semelhante. Vejamos algumas das diferentes categorias de malware:
Vírus: Os vírus podem se replicar e infectar outros programas. Os vírus precisam de arquivos host para existir e geralmente são
anexados a outro executável. Hoje em dia, até mesmo script kiddies (atacantes com pouco ou nenhum conhecimento de
tecnologias avançadas que usam ferramentas existentes para lançar ataques) podem criar vírus usando kits de construção.
Machine Translated by Google
JPS Virus Maker é um kit de construção de vírus com o qual você pode criar seu próprio vírus. Você pode desativar qualquer programa ou processo de um sistema Windows
usando este kit de construção, incluindo desligar o firewall ou o Windows Defender. Como você pode ver na captura de tela anterior, um invasor pode usar esse tipo de
kit de construção para criar um vírus. Se for um hacker de elite, o invasor pode
O JPS Virus Maker possui recursos ainda mais avançados, como alterar o nome de um computador e executar comandos personalizados depois
de executados. Você pode até mesmo converter a saída em um worm, vírus backdoor ou bomba lógica. Depois que tudo estiver configurado usando o
GUI, um invasor pode escolher qualquer ícone que desejar, criar o vírus e começar a enviá-lo aos alvos.
Worms: Worms não precisam de arquivos de host, pois são programas independentes. Freqüentemente, os worms se propagam pelas redes para
infectar outros sistemas. Principalmente, os worms usam e-mails para se anexar e enviar cópias aos destinatários do e-mail. Além dos kits de
construção de vírus, existem kits de construção de worms disponíveis – por exemplo, Internet Worm Maker Thing.
Machine Translated by Google
O Internet Worm Maker Thing é uma ferramenta GUI que gera código malicioso ou script automatizado da maneira que você o configura. Você pode definir os critérios
usando as opções fornecidas, incluindo as ações que deseja que o worm execute. Você pode alterar a inicialização do programa, alterar a página inicial dos navegadores,
ícones e nomes de drives, alterar papéis de parede e muitas outras opções, como você pode ver na captura de tela anterior. Depois de criar o worm, ele estará no
formato Visual Basic Script ou .vbs. Você pode converter .vbs para .exe se quiser.
Trojans: Trojans são códigos maliciosos escondidos dentro de um programa legítimo e realizando atividades maliciosas. Os cavalos de Tróia não se replicam
como vírus e, principalmente, criam backdoors para que os invasores entrem e se conectem a um sistema de destino. Isso fornece a eles acesso ao sistema para coletar
artefatos dele. Quando se trata de coletar artefatos de sistemas, os cavalos de Tróia são o malware mais usado pelos invasores.
Tal como acontece com os vírus e worms, existem muitos kits de construção de cavalos de Tróia disponíveis. Theef é um dos Trojans que os atacantes usam para
criar uma conexão backdoor para uma máquina de destino. Existem duas partes neste Trojan, um servidor e um cliente. O atacante executa
o servidor Trojan no sistema alvo, e uma vez que o servidor Trojan é executado, o cliente Theef pode ser usado para conectar o alvo
Quando o cliente Theef está conectado ao servidor, o invasor pode obter muitas informações sobre o sistema de destino, incluindo detalhes do PC,
informações do sistema operacional, informações do usuário registrado e informações da rede, incluindo o nome do sistema, se ele está conectado
a um grupo de trabalho ou domínio, qualquer compartilhamento de arquivo e informações sobre uma organização registrada.
Uma vez conectado, o Trojan Theef pode capturar as telas de um sistema de destino, visualizar e controlar o Gerenciador de Tarefas e o Visualizador
de Processos, funcionar como um keylogger, obter senhas salvas no sistema e acessar remotamente o Prompt de Comando, bate-papos do
Figura 6.6 – O Trojan Theef pode acessar o sistema de arquivos para coletar artefatos do alvo
É importante ressaltar que o Theef Trojan pode acessar o sistema de arquivos de um sistema de destino e coletar artefatos. Esta é uma
característica muito importante que o Trojan Theef possui; ele pode procurar arquivos importantes do sistema de destino, acessar os arquivos, executá-
los remotamente, abri-los e transferi-los para o sistema do invasor. Essa é uma ótima maneira de coletar artefatos do sistema de destino.
Spyware: Spyware é outra ferramenta maliciosa comum que os invasores costumam usar para coletar informações confidenciais e artefatos de um
alvo. Spyware é usado em muitos dispositivos, incluindo dispositivos móveis, para coletar artefatos. Há muitos spywares que os invasores usam para
coletar informações dos sistemas de destino, incluindo spyware comercial. O SpyAgent é um dos softwares de spyware comercial mais
comumente usados, que pode espionar um sistema de destino usando um método aberto ou furtivo.
Machine Translated by Google
Figura 6.7 – O SpyAgent pode coletar artefatos e informações do alvo e enviá-los ao invasor
Como você pode ver na captura de tela anterior, o Spytech SpyAgent pode monitorar um sistema de destino e extrair informações do alvo para o
invasor. Essas informações incluem pressionamentos de tecla e movimentos do mouse, janelas acessadas, uso do programa, capturas de
tela, cronogramas de eventos, acesso a arquivos e pastas, atividades de e-mail e internet e bate-papos nas mídias sociais. Os invasores também podem
Figura 6.8 – Configuração avançada do SpyAgent que pode ser configurada pelo invasor
Se os invasores quiserem, eles podem executar o programa em modo furtivo para que a vítima não tenha ideia de que está sendo espionado e
monitorado. Isso também inclui entrega e exibição remota de log; os invasores podem configurar o SpyAgent para enviar logs para um e-mail específico
Machine Translated by Google
endereço, localização do protocolo de transferência de arquivos (FTP) ou nuvem de spyware para que possam monitorá-los remotamente. Os invasores podem
bloquear aplicativos, bate-papos e categorias específicas da Web de um sistema de destino. Os invasores podem até usar essa ferramenta para comprometer as
credenciais por meio de keylogging e capturas de tela. Os invasores receberão credenciais e informações confidenciais por e-mail ou contas de FTP.
O SpyAgent introduziu um recurso chamado registro inteligente, que pode registrar apenas eventos especiais, como um usuário inserindo credenciais, endereços da
Web e palavras-chave. Depois que o invasor configura o agendamento, o SpyAgent envia e-mails em um horário agendado para eles.
Ransomware: esse tipo de malware criptografará arquivos importantes quando infectado e exigirá um resgate para liberar uma chave para descriptografar os
arquivos. Esse é um tipo de ataque muito comum atualmente, pois os invasores estão mais interessados em ganhos financeiros rápidos de sistemas comprometidos.
Credenciais comprometidas: nomes de usuário e senhas são as credenciais mais comuns usadas em muitos sistemas. Os invasores estão interessados em coletar
artefatos de sistemas usando credenciais comprometidas. As credenciais podem ser perdidas, roubadas ou expostas por outros ataques, que os invasores podem usar
para acessar os sistemas de destino. Se os usuários estiverem usando credenciais fracas, adivinháveis ou comprometidas, os invasores podem explorar o
Ataques de phishing e spear phishing: Conforme discutido nos capítulos anteriores, os invasores usam ataques de phishing sofisticados contra usuários individuais
Ataques de sequestro de sessão: um invasor pode assumir uma sessão estabelecida na comunicação entre cliente e servidor. Em alguns ataques,
o invasor rouba o ID da sessão e o recria em seu sistema, assumindo o controle da sessão sem nenhum nome de usuário ou senha.
Ataques no nível do aplicativo: Cross-site scripting e injeção de SQL são ataques comuns na camada do aplicativo que os invasores usam,
especialmente scripts ou consultas do crafter, para acessar informações confidenciais armazenadas em um banco de dados de back-end conectado a um aplicativo.
Se for bem-sucedido, o invasor ainda consegue controlar o banco de dados e os dados armazenados nele.
valiosas sobre você. Esses artefatos são usados para localizar mais informações sobre destinos. Alguns artefatos ainda contêm os
padrões de compra e navegação de um usuário. Por exemplo, existem artefatos que guardam informações sobre sites visitados
com mais frequência, itens de interesse e itens comprados pela internet. Por esse motivo, os concorrentes também estão interessados
em coletar artefatos de indivíduos e empresas concorrentes. Principalmente, eles usam cookies, conhecidos como cookies de
terceiros, para coletar informações sobre concorrentes e indivíduos. Se você entender como os cookies funcionam, poderá bloquear e
Esses cookies de rastreamento podem ser categorizados como cookies de rastreamento direto da web e rastreamento de terceiros
biscoitos.
um site diretamente. Isso ajuda a analisar os visitantes que retornam ao mesmo site e seu comportamento de acesso ao site.
Isso permite que os proprietários de sites forneçam uma experiência rica aos internautas quando eles visitam o mesmo
local na rede Internet.
Os cookies de terceiros não são criados diretamente por um site; normalmente, os cookies de terceiros são criados por um
servidor ou serviço externo por meio de código incorporado no site original. Os cookies de terceiros são criados por anunciantes
Como os cookies de rastreamento são normalmente usados para fins publicitários, eles coletam dados relacionados ao
comportamento de navegação na web dos usuários. Os cookies de rastreamento podem coletar informações, incluindo os sites
que você visitou, páginas da web acessadas em cada site, itens nos quais você estava interessado, arquivos baixados,
imagens nas quais você clicou, informações de localização e informações específicas do dispositivo. Empresas e fornecedores
podem enviar a você anúncios personalizados usando os dados coletados pelos cookies de rastreamento. Normalmente, os
cookies não são tão prejudiciais quanto os vírus ou worms e geralmente não podem tornar seu computador vulnerável a
infecções por outros malwares. Isso significa que eles não podem adulterar o processo de computação ou a maneira como um
computador geralmente funciona. No entanto, um perigo é que os invasores podem criar vírus e worms que
parecem biscoitos inocentes.
Outra preocupação é que os provedores de serviços de Internet (ISPs) e grandes empresas de marketing podem criar cookies
extraordinários com recursos adicionais em comparação com os cookies normais. Esses cookies podem até se recriar após
serem excluídos. Esses cookies geralmente são inseridos nos cabeçalhos HTTP pelos ISPs. Eles usam esses cookies para
A principal preocupação é que a maioria dos usuários não tem ideia de que esses cookies estão rastreando todo o seu
Sempre que você visita um site, o site cria pelo menos um cookie em seu navegador. Este cookie é conhecido como
cookie direto. Um cookie criado pelo site que você visitou lembrará todas as suas atividades básicas nesse site, incluindo
quanto tempo você permaneceu em uma página da web e o número de páginas visitadas no site. Um cookie direto não
registrará informações sobre nenhum outro site que você visitou. As informações coletadas pelo cookie direto são limitadas
Os cookies de terceiros são diferentes dos cookies diretos. Se um cookie de terceiros for armazenado em seu
navegador, ele permite que empresas de publicidade, empresas de mídia social, ISPs, outros sites e muitos
Machine Translated by Google
outros provedores de serviços para rastrear suas atividades online e comportamentos de navegação. Cookies de terceiros
podem ser armazenados em seu navegador por muitos sites. Esta é uma ameaça direta à sua privacidade online. Em
outras palavras, se você está preocupado com sua privacidade online, deve bloquear os cookies de terceiros.
Devemos bloquear cookies de terceiros em nosso navegador, então vamos ver como. As configurações podem diferir de
navegador para navegador. No entanto, todos os navegadores populares usam opções semelhantes para bloquear cookies,
Chrome, no modo anônimo, “os sites não podem usar seus cookies para ver sua atividade de navegação em
diferentes sites, por exemplo, para personalizar anúncios. Os recursos de alguns sites podem não funcionar.” (Consulte a
Como solução temporária para isso, podemos usar os recursos de navegação privada do navegador. O Google Chrome tem
navegação anônima, o Microsoft Edge tem navegação InPrivate e o Mozilla Firefox oferece navegação privada. Quando você
usa uma opção de navegação privada para navegar na Internet, os sites não podem usar cookies para coletar informações
No entanto, mesmo que você use a navegação privada, os sites ainda podem coletar informações, como os endereços
IP que você usa para acessar os sites e a especificação do dispositivo que está usando.
Cookies e permissões do site no menu à esquerda e clicar na opção Cookies e dados armazenados . Cookies de
terceiros são permitidos por padrão. Se você deseja desativar os cookies de terceiros, é necessário ativar a opção ao lado
selecionar o menu Preferências . Você precisa selecionar Privacidade e segurança e, na opção Proteção aprimorada
cookies de terceiros. Isso bloqueará todos os cookies de terceiros quando você estiver usando o Mozilla Firefox
navegador.
Outra opção é usar navegadores seguros, como o Brave, criado por Brendan Eich, o fundador do JavaScript, que fornece
controle total sobre sua própria segurança e privacidade. O navegador Brave não coleta informações do usuário por padrão e é
focado na privacidade. O Brave é construído sobre o Chromium, que foi um projeto de código aberto iniciado pelo Google a
partir do qual muitos outros navegadores, como Vivaldi, Microsoft Edge, Opera e Google Chrome, foram criados.
O navegador corajoso
O navegador Brave foi criado a partir de um projeto Chromium de código aberto liderado pelo Google. O navegador de código
aberto Brave é desenvolvido pela Brave Software. Brave foi desenvolvido com privacidade e segurança em mente. Seu navegador
é mais rápido do que outros navegadores populares. Ao considerar todos os aspectos de segurança dos navegadores populares,
o Brave é o melhor para todos os aspectos de segurança como navegador. Como um navegador de código aberto, o Brave
possui muitos recursos de segurança integrados úteis, incluindo bloqueio de anúncios, bloqueio de scripts, atualizações automáticas
para HTTPS, bloqueios contra cookies de terceiros e outros tipos de armazenamento e bloqueios contra impressões digitais
do usuário. A principal vantagem do Brave é que todos os seus recursos de privacidade são configurados por padrão, enquanto
Como você pode ver na captura de tela anterior, o Brave bloqueia todos os rastreadores e anúncios e atualiza as
conexões para HTTPS. Se preferir, você também pode bloquear scripts. A captura de tela anterior não mostra os scripts de
bloqueio, pois quando os scripts de bloqueio estão ativados, a maioria dos rastreadores também é removida. Além desses recursos,
o Brave também oferece suporte ao bloqueio ou permissão de anúncios com base no conteúdo
tipos.
para atividades do dia a dia. Assim como os indivíduos, a maioria das empresas usa dispositivos para facilitar suas vidas. Muitos
usuários usam vários dispositivos para finalidades diferentes. Os dispositivos variam de estações de trabalho, laptops e
dispositivos móveis a vestíveis, dispositivos de Internet das Coisas (IoT) e dispositivos assistentes, como Alexa.
Esses dispositivos são os principais alvos dos invasores. Mesmo os sistemas corporativos podem ser comprometidos por meio de
Machine Translated by Google
dispositivos finais, também conhecidos como endpoints. Devido a isso, uma nova abordagem foi introduzida para segurança
cibernética conhecida como segurança de endpoint. Isso protege os endpoints de uma variedade de ataques. A lista a
Desktops
laptops
comprimidos
smartphones
Servidores
Dispositivos IoT
impressoras digitais
smartwatches
Dispositivos assistentes
Os endpoints são importantes para monitorar, pois podem aumentar a superfície de ataque e ser um ponto de entrada para um
ataque corporativo. Os endpoints são alvos fáceis para os invasores, pois os usuários interagem diretamente com os endpoints.
Roubo de credenciais
Ataques de malware
Dispositivos roubados
ataques de ransomware
Dispositivos comprometedores
Como os dispositivos terminais são menores em tamanho em comparação com os dispositivos típicos, eles são propensos a
roubos físicos com bastante facilidade. Depois de roubados, os invasores podem obter informações armazenadas no dispositivo
Conforme discutimos anteriormente, os ataques de malware são outra forma comum de comprometer dispositivos
endpoint. Além do malware, os invasores usam dumpers de senha para copiar e roubar senhas salvas nos sistemas. Depois que
o acesso inicial é obtido, um invasor pode extrair credenciais de um endpoint. Se for um endpoint do Windows, o invasor
Arquivo Security Accounts Manager (SAM) : Este arquivo é um banco de dados independente que existe em sistemas Windows a partir do Windows XP. Os bancos de dados SAM
autenticam usuários, local e remotamente, que fornecem credenciais que correspondem às credenciais no
base de dados. Muitos invasores roubam esse banco de dados SAM e tentam descriptografá-lo usando vários métodos, incluindo Rainbow Tables (tabelas
com hashes pré-computados). Os invasores podem despejar esse arquivo usando as ferramentas fgdump, samdump e pwddump .
Machine Translated by Google
Autoridade de Segurança Local (LSA): LSA é um serviço que gerencia a autenticação em um sistema Windows e uma política de segurança local.
Quando esse serviço está em execução e ativo em um sistema, os invasores podem despejar segredos LSA da memória e adquirir informações
confidenciais do despejo de memória. Eles criam um despejo de memória do LSA Subsystem Service (LSASS) do destino
sistema.
A figura anterior mostra a criação de um despejo de memória por um processo LSA em um sistema Windows.
Depois que o despejo de memória é criado, os invasores têm várias maneiras de roubar as credenciais. A maneira mais
A figura a seguir mostra como um invasor recupera credenciais de um despejo de memória criado pelo processo
LSASS:
WDigest: a autenticação Digest é outro protocolo de autenticação usado em sistemas Windows para Lightweight Directory Access Protocol (LDAP) e
autenticação na web. Este é um protocolo de desafio-resposta que mantém uma cópia em texto simples da senha do usuário atual quando ativado. Embora
esse protocolo esteja desabilitado por padrão nos sistemas Windows mais recentes, os invasores ainda podem habilitá-lo
isso para roubar credenciais.
Pasta NTDS: Esta pasta pode estar localizada no controlador de domínio do Windows, que contém um banco de dados local de objetos de domínio. Se um
invasor obtiver acesso a esse diretório, não será tão difícil adquirir usuários, grupos e informações de credenciais do domínio.
Pasta SYSVOL: Esta pasta contém informações relacionadas à configuração da política de grupo, incluindo quais tipos de políticas são aplicadas no
domínio e configurações das políticas. Por exemplo, se uma política de senha for imposta, um invasor pode ver o comprimento mínimo da senha imposta, a
idade máxima da senha e a idade mínima da senha, que o invasor pode ajustar com ferramentas de quebra de senha de acordo .
as redes fornecem conectividade a outras entidades – por exemplo, sua rede doméstica que conecta você à Internet.
Normalmente, os ISPs conectam você à Internet por meio de um modem. No mundo de hoje, o sistema de rede mais
comumente usado para requisitos domésticos são as redes Wi-Fi. Pode haver vários dispositivos conectados à mesma
rede Wi-Fi. Em comparação com as redes com fio, as redes Wi-Fi têm
menos riscos.
Principalmente, a cobertura de uma rede Wi-Fi pode ir além da sua casa ou das suas instalações. As redes
Wi-Fi usam frequências de rádio como meio de transferência de dados. Ao implementar uma rede Wi-Fi, se o
alcance da rede for além de suas instalações, qualquer pessoa fora de suas instalações poderá receber sinais. Além
disso, eles podem coletar muitas informações, incluindo o endereço MAC do dispositivo Wi-Fi,
Machine Translated by Google
dispositivos ativos.
Primeiro, os invasores precisam de um adaptador Wi-Fi externo para iniciar o cracking Wi-Fi; a razão para isso é que a maioria
dos tiger boxes (sistemas operacionais com ferramentas de segurança e hacking instaladas para testes de penetração), como
Kali Linux, Parrot Security e Security Onion, rodam como máquinas virtuais. Para um invasor quebrar as credenciais de Wi-
Fi, ele precisa primeiro monitorar os sinais. Para converter uma conexão Wi-Fi para o modo de monitoramento, a maioria das
ferramentas de cracking requer um adaptador USB Wi-Fi, embora existam alguns adaptadores suportados por essas
ferramentas de cracking.
A seguir está uma lista de adaptadores Wi-Fi totalmente compatíveis com Kali Linux, Security Onion e Parrot
Segurança:
Alfa AWUS036NHA
Alfa AWUS036NH
Alfa AWUS036ACH
Panda PAU06
Panda PAU09
Os invasores conectarão esses dispositivos Wi-Fi e começarão a monitorar as redes. Alguns invasores até usam antenas de
alto ganho para receber sinais de longas distâncias. Assim que começarem a monitorar, eles podem coletar informações sobre
os alvos.
Os invasores usam uma variedade de técnicas e ferramentas para se conectar às redes de destino e obter acesso a elas.
Principalmente, eles usam distribuições de código aberto, como Kali Linux e Parrot Security, para invadir redes de destino.
Aircrack-ng
Kismet
inSSIDer
CoWPAtty
Air Jack
Depois que o adaptador USB Wi-Fi externo estiver conectado, os invasores podem colocar o adaptador Wi-Fi no modo
Figura 6.15 – Usando o invasor da suíte Aircrack-ng para monitorar todas as redes Wi-Fi dentro do alcance
Figura 6.15 – Usando o invasor da suíte Aircrack-ng para monitorar todas as redes Wi-Fi dentro do alcance
Machine Translated by Google
Quando um invasor inicia o monitoramento, mesmo sem se conectar a nenhuma dessas redes, ele pode ver uma lista de redes
Wi-Fi dentro do alcance, a intensidade do sinal, o número de pacotes de dados transmitidos, a velocidade, o tipo de
Na lista de redes Wi-Fi vizinhas, o invasor seleciona a rede que deseja comprometer e coleta especificamente
informações da rede necessária. Ao selecionar uma rede Wi-Fi, o invasor deve selecionar uma rede ativa, pois utiliza os dados
comunicados entre o ponto de acesso e os dispositivos conectados para comprometer a rede Wi-Fi, dependendo da criptografia
que utiliza. Tipos de criptografia comumente usados incluem Wired Equivalent Privacy (WEP), o protocolo de
criptografia mais antigo, que é menos seguro em comparação com a outra criptografia Wi-Fi disponível e raramente é usado
agora; Wi-Fi Protected Access (WPA), que oferece melhor criptografia e autenticação do usuário do que o WEP;
e Wi-Fi Protected Access 2 (WPA2), que fornece melhor criptografia, usando o Padrão de Criptografia
Recentemente, o WPA-3 foi lançado, mas a maioria dos dispositivos ainda se conecta usando a criptografia WPA2.
Dependendo da criptografia habilitada em uma rede, os invasores usam técnicas diferentes para quebrar as senhas de Wi-Fi
de um sistema de destino. Depois de quebrar a senha do Wi-Fi, eles também podem se conectar à rede e ver os outros
dispositivos conectados e sua comunicação. Às vezes, os usuários pensam que, quando um alcance de rede é limitado, os
invasores não podem acessar a rede, pois os sinais de Wi-Fi são baixos.
No entanto, os invasores podem vir equipados com antenas de alto ganho que permitem receber sinais de distâncias
Se uma rede de destino usar criptografia WEP, os invasores tentarão coletar um grande número de pacotes
de dados comunicados (cerca de 10.000 pacotes) e, com a ajuda de uma lista de palavras, poderão recuperar uma senha Wi-
Fi. Mas quando a criptografia WPA2 é usada, um invasor só pode descobrir a senha usando um aperto de mão de quatro
vias. Esta é a comunicação que ocorre entre pontos de acesso e um dispositivo antes de estabelecer uma conexão. O
dispositivo cliente deve produzir uma chave já configurada para o ponto de acesso para autenticação. O invasor engana
essa comunicação e intercepta o handshake de quatro vias, que contém informações sobre a chave Wi-Fi. Mais tarde, o
invasor pode quebrar essa chave offline usando uma lista de palavras ou força bruta.
Se os invasores usarem aircrack-ng para quebrar senhas de Wi-Fi, eles abrirão o terminal e executarão os seguintes
comandos:
Iwconfig: Quando executado, este comando mostrará aos invasores o número de interfaces de rede disponíveis, incluindo adaptadores
Wi-Fi externos.
ifconfig wlan0: Ao ser executado, este comando mostrará informações sobre a interface wlan0 ; se for diferente, você precisa alterar a
interface de acordo com as informações coletadas no comando anterior.
airmon-ng start wlan0: Este comando cria um modo de monitoramento usando a interface Wi-Fi wlan0 .
Mairodump-ng mon0: Ao ser executado, este comando exibirá as redes Wi-Fi disponíveis no intervalo. Em seguida, os invasores podem
selecionar qual rede desejam comprometer.
Machine Translated by Google
airodump-ng -w ourfile --bssid 58:6D:8F:XX:XX:XX mon0: Este comando começa a gravar dados em um arquivo chamado
ourfile, mas apenas a partir do ponto de acesso de rede especificado (bssid especifica o endereço MAC do acesso ponto, coletado
do comando anterior).
sessão clonada
Enquanto um invasor captura dados comunicados de um ponto de acesso, ele pode iniciar outro terminal para iniciar um
handshake de quatro vias para que seja capturado e gravado no arquivo por outro terminal em execução. O seguinte
Este comando envia solicitações de desautenticação (uma solicitação para executar um handshake de quatro
vias), falsificando o endereço MAC do invasor como um endereço MAC de ponto de acesso autêntico. Assim
que isso for realizado com sucesso, outros dispositivos conectados à rede Wi-Fi realizarão um handshake de quatro
Quando o invasor captura o handshake de quatro vias com sucesso, a última etapa é descriptografar o handshake de
quatro vias para encontrar a chave Wi-Fi. Isso é feito pelo aircrack-ng, conforme mostrado aqui:
Este comando irá quebrar a senha Wi-Fi do arquivo ourfile-01.cap capturado com a ajuda de uma lista de palavras em /
pentest/passwords/wordlists/darc0de.lst, ou o invasor pode usar seus próprios arquivos de lista de palavras. Também
existem serviços online gratuitos disponíveis para descriptografar um handshake de quatro vias depois que ele é capturado
em um arquivo.
Se a comunicação for por protocolos não criptografados, os invasores podem farejar a rede e coletar
informações da comunicação. Normalmente, HTTP, FTP, Telnet, SMTP e SNMP são protocolos não
criptografados que se comunicam usando texto simples não criptografado. Se alguma credencial for enviada por uma rede,
os invasores poderão coletar as credenciais facilmente. Como as redes Wi-Fi com protocolos modernos não transmitem
informações, os invasores não receberão toda a comunicação, mesmo que estejam conectados à rede de destino. Em
seguida, os invasores usam ataques de envenenamento do Address Resolution Protocol (ARP) para coletar as
Uma das ferramentas mais usadas é o Cain & Abel, que pode realizar o envenenamento ARP e coletar
credenciais enviadas por uma rede.
Machine Translated by Google
Figura 6.16 – Usando o invasor Cain & Abel para capturar dados enviados por protocolos não criptografados
Agora que vimos como os invasores podem acessar nossas redes, vamos ver mais detalhes sobre como nossas informações
Navegadores comprometidos
O segundo tópico deste capítulo discutiu como os cookies são armazenados no navegador e podem coletar suas
informações, especialmente a maneira como os cookies de terceiros coletam informações sobre você. Além de como
os cookies coletam suas informações, seus navegadores mantêm muitas outras informações. É importante ressaltar que,
se um invasor obtiver acesso ao seu computador, ele poderá acessar e revisar seus hábitos, comportamentos e
informações confidenciais online. Assim como os invasores, muitos aplicativos da web podem coletar essas informações,
Histórico da Web e dados em cache: a maioria dos navegadores populares fornece um recurso de histórico . Esse recurso é importante se
você acidentalmente ou deliberadamente fechar uma página da Web e esquecer o URL – ele pode ser seu salvador. Por outro lado, pense na privacidade.
Como o histórico do navegador mantém informações sobre cada página da web que você visitou, se alguém acessar seu dispositivo, ele pode revelar
A maioria dos navegadores hoje cria perfis para você. Pelo valor nominal, esse é um recurso interessante, pois,
independentemente do dispositivo, os usuários podem acessar as mesmas informações se usarem o mesmo perfil do
navegador em um dispositivo diferente. No entanto, e quanto à privacidade? Se um único dispositivo for comprometido, um invasor pode
Machine Translated by Google
acessar todas as informações que o navegador está armazenando, mesmo que o usuário as tenha excluído do local
navegador.
Vamos pegar o Google Chrome como exemplo. Como o Chrome é do Google, os usuários não precisam criar um perfil ou conta
adicional; eles podem usar sua conta do Google existente. Se o usuário estiver conectado à sua conta do Google enquanto
estiver usando o navegador Chrome, ele acompanhará todas as informações do perfil do Gmail. Você pode tentar isso
acessando https://myactivity.google.com/:
Figura 6.17 – Minha atividade no Google mantém todas as informações relacionadas ao seu histórico de pesquisa
Isso mostra quantos dados o Google coleta dos usuários e mantém em seus perfis. Se você analisar um único item de pesquisa
Minha atividade do Google, vamos clicar no link Detalhes em um item e ver quantas informações o Google mantém sobre esse
item.
Como mostra a captura de tela anterior, o Google acompanha a palavra-chave de pesquisa, o tipo de pesquisa, as informações
Assim como o Google Chrome, os navegadores mais populares fazem o mesmo. Eles também acompanham muitas informações
Os navegadores também mantêm as informações em cache. Cache refere-se aos conteúdos que são armazenados no navegador
de sites acessados anteriormente. Um cache fornece acesso mais rápido e carrega páginas da web muito mais rapidamente.
Mas, do ponto de vista da privacidade, se alguém tiver acesso ao dispositivo, também poderá acessar um cache com
bastante facilidade e adquirir informações que você não gostaria que ninguém visse. Para acessar um cache, você pode digitar
Existem algumas ferramentas que recuperam informações em cache dos navegadores. Você pode baixar algumas ferramentas
de https://www.nirsoft.net/ para recuperar dados em cache. A seguir estão algumas das ferramentas que podem
recuperar dados em cache dos navegadores:
VideoCacheView: Se você assistir a um vídeo em um navegador, este utilitário pode pesquisar automaticamente vídeos armazenados em cache
no Chrome, Firefox, Internet Explorer e Opera e pode salvar o vídeo em outra pasta.
Figura 6.20 – VideoCacheView pode pesquisar vídeos armazenados em cache em vários navegadores
Figura 6.20 – VideoCacheView pode pesquisar vídeos armazenados em cache em vários navegadores
De https://www.nirsoft.net/, você pode baixar e testar uma série de ferramentas que podem ser úteis para recuperar
informações dos navegadores. Embora essas ferramentas sejam ferramentas baseadas em GUI, elas também suportam scripts
de linha de comando. Os invasores usam essas ferramentas para alterar os scripts ou criar arquivos AutoRun (quando
Machine Translated by Google
os invasores criarem arquivos AutoRun, eles serão executados automaticamente quando um evento for acionado) que
Por exemplo, MyLastSearch é um pequeno utilitário gratuito que pode ser baixado do mesmo site que verifica o
cache e os arquivos de histórico no navegador da Web de destino e também pode coletar suas consultas de pesquisa
executadas em mecanismos de pesquisa populares, como Google e Yahoo. Se você quiser incluir isso em um script,
MyLastSearch.exe /stext <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo de texto.
MyLastSearch.exe /scomma <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo separado por vírgulas.
MyLastSearch.exe /shtml <FileName>: Isso salvará as consultas de pesquisa localizadas em um arquivo html .
Cookies: Os cookies coletam informações sobre o usuário, dispositivos e outras informações, conforme discutimos no segundo tópico deste
capítulo.
Marcadores: Você pode estar se perguntando o que um invasor pode fazer com seus favoritos. Se você acessar o gerenciador de favoritos
embutido em seu navegador, perceberá que ele não apenas mantém atalhos para seus sites financeiros, bancos e sites de seguros, mas
também informações de login muito específicas. Por exemplo, quando você salva o login de um site como um marcador, alguns aplicativos da web
geram uma URL muito específica para você fazer login no aplicativo com segurança. Quando o salvamos como um marcador, salvamos o
link especial gerado pelo aplicativo da Web como um atalho. Se um invasor descobrir que você está em um banco específico (que pode ser
coletado em seus favoritos ou favoritos) e seu endereço de e-mail, basta roubar uma senha, o que pode ser feito facilmente criando um site
de phishing, pois o invasor já conhece o banco com o qual você está. Vamos para o gerenciador de favoritos do navegador e clique em qualquer
um dos logins da web salvos, vá para Mais ações (ou clique com o botão direito do mouse) e clique em Editar:
Figura 6.21 – Bookmarks guardam URLs especiais gerados por aplicações web
Figura 6.21 – Bookmarks guardam URLs especiais gerados por aplicações web
Como você pode ver na captura de tela anterior, esse usuário salvou o URL de login de uma instituição financeira, mas
quando o usuário salvou o login, ele também salvou um URL especialmente criado gerado pelo aplicativo da
web. Isso pode ser para validar o dispositivo ou um usuário confiável. Se um invasor usar o mesmo link, o aplicativo
Extensões do navegador: a maioria dos navegadores populares oferece suporte a extensões para aprimorar seus recursos. Essas
extensões foram criadas por empresas e indivíduos. A maioria das extensões é legítima, mas podemos ter certeza de que todas são? Como as
extensões estão conectadas a um navegador, elas também têm acesso à maioria das funções do navegador. Mesmo sem o nosso conhecimento, estes
extensões podem coletar informações confidenciais.
A maioria das extensões é gratuita, mas nunca sabemos qual é a real intenção da extensão. Isto
pode parecer uma extensão muito útil, mas sob o capô, o que ela realmente faz?
O Microsoft SysInternals possui um conjunto interessante de freeware para diferentes propósitos. Se você baixar o
TCPView, que é uma ferramenta leve e gratuita, ele vai te mostrar quais são as conexões que foram criadas pelo
seu dispositivo. Se o processo criar conexões do seu navegador para endereços remotos suspeitos, você poderá
Esta é uma ferramenta útil para monitorar o status da conexão de um dispositivo para endereços remotos. esta ferramenta
mostra a lista de processos atuais e as conexões criadas e iniciadas por diferentes processos. Se a extensão do navegador
criar links suspeitos para endereços remotos, você poderá analisá-los usando este
ferramenta.
A prática recomendada é não usar nenhuma dessas extensões. Mas se você realmente deseja usar uma extensão, é melhor
avaliar e monitorar antes de começar a usar qualquer extensão, pois nunca sabemos a real intenção do desenvolvedor.
Conforme discutido, a maioria das extensões é legítima, mas pode haver extensões desenvolvidas com intenção maliciosa.
Resumo
Este capítulo se concentrou nos diferentes artefatos que os invasores coletam de usuários e empresas-alvo.
Assim como os invasores, os concorrentes coletam grandes quantidades de informações suas. Os invasores visam os
dispositivos para coletar informações usando diferentes abordagens. Os dispositivos coletam e mantêm diversas
informações sobre os usuários e suas atividades. Quando um dispositivo é comprometido, os invasores terão acesso a
essas informações. Também analisamos as maneiras pelas quais os invasores comprometem as redes. Por fim, discutimos
as maneiras pelas quais os invasores comprometem os navegadores e os tipos de informações que podem ser coletadas dos
navegadores.
No próximo capítulo, explicaremos o que é o anonimato cibernético e seus diferentes níveis, bem como a diferença entre
privacidade e anonimato. Também explicaremos as melhores práticas para manter o anonimato cibernético. O anonimato
cibernético não é algo que você pode ter que fazer apenas uma vez, mas você precisa desenvolver uma mentalidade de
anonimato cibernético para manter adequadamente o anonimato cibernético e enfrentar os vários tipos de ataques relacionados
à privacidade.
Machine Translated by Google
7
Introdução ao anonimato cibernético
No capítulo anterior falamos sobre os artefatos que podem ser coletados por um invasor de indivíduos e
empresas a partir de dispositivos, redes e navegadores. Não apenas os invasores, mas também os concorrentes
coletam informações e artefatos dos usuários. Discutimos as ferramentas e técnicas que os invasores usam para
comprometer as redes e discutimos como os navegadores podem ser usados pelos invasores para coletar informações
Neste capítulo, vamos nos concentrar no anonimato cibernético. O fluxo deste capítulo será o seguinte:
Privacidade e anonimato
palavra, an, é derivada de uma palavra grega que significa sem, e a segunda metade, onoma, é outra palavra
grega que significa nome. A combinação dessas duas palavras criou o termo anônimo – manter o estado de ficar
sem nome é referido como anonimato. Quando se trata do mundo cibernético, o anonimato se refere a permanecer
online sem revelar sua identidade. Existem diferentes níveis de anonimato, que serão discutidos em detalhes no
No momento em que você se conectar à Internet, suas informações serão coletadas em várias camadas, conforme
discutimos nos capítulos anteriores. O significado do anonimato cibernético é impossibilitar que outras pessoas
encontrem o proprietário de uma mensagem ou de um ato ao não revelar sua identidade enquanto permanecem conectados.
Outra definição de anonimato cibernético é realizar atividades conectadas à Internet sem que sua identidade seja revelada.
Como você pode ver, o anonimato também está associado à privacidade. Quando falta privacidade, o anonimato não
pode ser mantido. Quem quiser manter o anonimato cibernético deve primeiro proteger sua privacidade. Usamos
diferentes sistemas de identidade em interações físicas, incluindo carteiras de identidade nacionais, passaportes,
carteiras de motorista e números de seguridade social, mas no mundo cibernético, principalmente, as identidades
Por outro lado, ser anônimo reduz consideravelmente a responsabilidade por quaisquer ações realizadas.
Esse é o principal motivo para os invasores tomarem medidas preventivas para ocultar sua identidade ao
realizar atos ilegais, o que dificulta ou impossibilita que os investigadores rastreiem os perpetradores
após a ação.
Por causa disso, tornou-se um requisito legal para muitos serviços online fornecer uma identidade antes de realizar
qualquer ação. Depois que uma identidade é fornecida, ela deve ser verificada, caso contrário, os invasores se
passarão pela identidade. Existem muitos métodos diferentes de verificação de identidade. Todos os métodos de
verificação de identidade são categorizados em seis categorias. A verificação de identidade também é conhecida como
Autenticação baseada em conhecimento (KBA) – A KBA verifica as identidades do usuário exigindo informações baseadas em conhecimento. Isso pode
ser simplesmente uma senha, um número PIN ou uma série de perguntas que apenas o usuário deve saber. Essas perguntas não são muito comuns – para o
usuário, é fácil responder, mas muito difícil para os outros. Essa autenticação geralmente endurece com um limite de tempo para a resposta e limite de tentativa.
Mais importante, o KBA é o método mais fácil para os usuários se autenticarem, mas a desvantagem é que isso pode ser comprometido por invasores que
coletam informações sobre o alvo. É responsabilidade do usuário não revelar informações confidenciais ao público.
Multi-Factor Authentication (MFA) – MFA ou Autenticação de Dois Fatores (2FA) é um método de autenticação onde o usuário deve passar por duas ou
mais etapas de autenticação digitando uma senha e um código recebido em seu celular. Essa autenticação usa dois ou mais dos seguintes tipos de
autenticação:
Algo que você sabe – algo que você sabe para verificar sua identidade (por exemplo, uma senha ou PIN)
Algo que você tem – algo que o usuário possui que pode verificar a identidade (por exemplo, um cartão inteligente, um telefone celular para
Algo que você é – autenticação biométrica para verificar sua identidade (reconhecimento facial, impressões digitais, escaneamento de íris ou
escaneamento de retina)
Como essa verificação é comumente usada, os usuários geralmente entendem como fornecer autenticação MFA ou
2FA. Isso exige que os usuários forneçam verificação adicional além de um nome de usuário e senha com
Autenticação baseada em agência de crédito – Com este método de verificação, quando o usuário solicitar acesso, o usuário será verificado com base
em seu status de crédito. Se você tiver um bom histórico de crédito, o acesso é concedido – essas informações são coletadas de grandes bancos de dados
de crédito. Este método de verificação é usado para autenticação relacionada a finanças, mas a desvantagem é que o status de crédito do usuário é usado
Autenticação baseada em banco de dados – A autenticação baseada em banco de dados é outro sistema de autenticação que valida o usuário com o
informações inseridas em comparação com as informações armazenadas no banco de dados. Por exemplo, quando um passaporte é enviado para renovação,
o status da renovação pode ser rastreado fornecendo o número do passaporte e a data do pedido. Esse método de verificação geralmente é usado para
A desvantagem desse método de verificação é que outra pessoa pode se passar por isso adivinhando e fornecendo
A autenticação baseada em banco de dados é usada para autenticar fornecendo informações que já estão
armazenadas no banco de dados. De acordo com esta figura, o usuário deve fornecer um número de infração e
registro do veículo para autenticar e acessar o sistema.
Autenticação online – Este método é empregado por muitos portais da web hoje, integrando um provedor de autenticação externo.
Por exemplo, muitos aplicativos da Web e sites permitem que você os acesse fornecendo autenticação do Facebook ou do Google. A
desvantagem desse método é que o provedor de serviços não tem visibilidade da autenticação e alguém pode se passar por essa
autenticação com contas falsas de mídia social ou contas roubadas. Quando o usuário precisa se autenticar, o provedor de serviços
redireciona a solicitação para o provedor de autenticação. O usuário insere as credenciais no portal do provedor de identidade
e a autenticação acontece no portal do provedor de identidade:
Figura 7.2 – O provedor de serviços fornece provedores de autenticação externos para autenticar
De acordo com a figura anterior, www.script.com fornece aos usuários acesso a uma variedade de livros. Os usuários
têm a opção de criar uma identidade em www.posed.com ou podem usar uma conta existente do Google ou do
Facebook. Quando um usuário seleciona um provedor de identidade externo, a solicitação será redirecionada para o
respectivo portal do provedor de identidade. Em seguida, o usuário pode fornecer as credenciais:
Machine Translated by Google
Figura 7.3 – Quando um usuário seleciona o Google como provedor de serviços, a solicitação é redirecionada para o Google
Quando o usuário fornece credenciais válidas no portal do provedor de identidade e é autenticado com
sucesso, o provedor de identidade redireciona para o provedor de serviços novamente para fornecer acesso ao
serviço.
Autenticação biométrica – Conforme discutimos na autenticação MFA e 2FA, a autenticação biométrica usa
atributos para autenticação, que não são fáceis de representar. A autenticação biométrica pode fazer parte do MFA ou 2FA ou ser usada como um
método de autenticação independente.
Normalmente, depois que o usuário é autenticado, ele recebe acesso com base na política de permissão mínima,
conhecida como autorização. A maioria dos sistemas, incluindo organizações financeiras, pratica esse mecanismo.
Depois que o usuário for autorizado (autorização é o nível de acesso concedido ao usuário com base na função
do usuário), o usuário receberá acesso aos recursos com base em suas permissões. A permissão será dada com
base em sua função. De acordo com as políticas de segurança, será atribuído o conjunto mínimo de permissões
que lhes permite realizar suas tarefas de trabalho.
No mundo de hoje, com seus requisitos complexos, os sistemas de autenticação anteriores não podem fornecer
segurança completa, pois os invasores podem usar várias táticas, técnicas e ferramentas para comprometer a segurança.
Para superar essa preocupação, muitos sistemas de identidade incorporam implementações baseadas em
confiança zero, que não se limitam apenas aos métodos de autenticação anteriores, mas também validam
Machine Translated by Google
atributos como o local usual de acesso, o dispositivo usual de acesso, tempos de viagem realistas, endereços IP
e comportamentos suspeitos.
Por exemplo, o Azure Active Directory é um dos sistemas de identidade mais usados e fornece serviços de identidade
interna e externamente. Ao mesmo tempo em que suporta autenticação MFA ou 2FA e autenticação biométrica,
ele também oferece suporte à configuração de políticas de acesso condicional com base em uma variedade de
Nível de risco do usuário – Se as credenciais do usuário forem comprometidas, usuários comumente usados ou fracos serão categorizados como usuários de alto risco e podemos
configurar uma política de acesso condicional para restringir o acesso de usuários de alto risco, mesmo que as credenciais fornecidas estejam corretas.
Nível de risco de login – Se o usuário estiver fazendo login a partir de um intervalo de IP suspeito ou se o histórico de login de um usuário for irreal (por exemplo, o mesmo
usuário fez login anteriormente em Cingapura 15 minutos atrás e agora o usuário está tentando fazer login no EUA), o usuário será impedido de efetuar login mesmo se a
Plataformas de dispositivos – Restringe o acesso com base nas plataformas de dispositivos – os usuários podem ter acesso bloqueado quando estiverem usando sistemas Linux,
Locais – permite ou nega acesso de determinados locais com base em países ou endereços IP (exclui MFA quando o usuário está se conectando de um local confiável, como a
sede da empresa).
Aplicativos cliente – bloqueia ou permite com base no aplicativo. Por exemplo, se o mesmo aplicativo estiver disponível como um aplicativo de desktop e um aplicativo baseado em
navegador, os administradores podem impedir que os usuários façam login no sistema usando aplicativos baseados em navegador.
Filtro para dispositivos – Fornece acesso com base nas propriedades do dispositivo, incluindo ID do dispositivo, nome de exibição, propriedade do dispositivo,
fabricante, modelo, sistema operacional, versão do sistema operacional e muitos outros atributos do sistema:
Figura 7.4 – Azure Active Directory fornece uma política de acesso condicional para configurar a segurança de confiança zero
Machine Translated by Google
Se a identidade do usuário for crítica, os sistemas e infraestruturas podem usar políticas de acesso condicional
além dos sistemas de autenticação principais. O acesso condicional dá suporte à manutenção da segurança de confiança zero.
A ideia da implementação de segurança de confiança zero é não confiar em nenhuma solicitação sem verificação.
Por exemplo, quando um usuário fornece as credenciais corretas para fazer login no sistema e o sistema é projetado
para validar um usuário apenas com base na combinação de nome de usuário e senha, estamos assumindo que as
credenciais do usuário nunca serão comprometidas. Como resultado dessa implementação, se um invasor comprometer as
credenciais do usuário e tentar acessar o sistema, o sistema permitirá o acesso do invasor se as credenciais estiverem
corretas. No mundo de hoje, há muitos ataques direcionados às credenciais do usuário. Comprometer senhas
tornou-se comum. Se os sistemas forem totalmente dependentes do nome de usuário e da senha, pode haver muitos
Portanto, a implementação de confiança zero é necessária. Mesmo que os invasores comprometam uma senha com
sucesso, o sistema ainda terá que validar o usuário com base nos diferentes métodos de verificação
que discutimos antes.
Por exemplo, se um invasor comprometesse a senha de um usuário, normalmente, o invasor lançaria esse ataque
remotamente e tentaria acessar o serviço; se o sistema for baseado em uma implementação típica de segurança de
castelo, o invasor poderá acessar os recursos com sucesso. Se os sistemas forem configurados com segurança de
confiança zero, um nome de usuário e senha não seriam suficientes para acessar o sistema, mesmo que essas
credenciais estivessem comprometidas. Quando um invasor tenta acessar o sistema usando as credenciais comprometidas,
Se a tentativa anterior de acessar o serviço e os IPs da tentativa de solicitação atual vêm da mesma região e se
não, se o tempo de viagem é realista
Se a solicitação atual vem de um intervalo de IP suspeito - os sistemas mantêm sistemas de monitoramento em tempo real para coletar
intervalos de IP suspeitos
Se a solicitação vem de sistemas conhecidos de Rede Privada Virtual (VPN) comumente usados por invasores
Como o sistema está validando a solicitação com base nos critérios anteriores, mesmo que o invasor esteja tentando
acessar com credenciais comprometidas, o sistema bloqueará a tentativa em tempo real, o que dificulta
o ataque bem-sucedido do atacante é inútil.
Esta seção explicou a importância de implementar um sistema de identidade adequado, pois o anonimato cibernético se
baseia em não revelar sua identidade. Especialmente para sistemas críticos, é muito importante manter um sistema de
identidade adequado – não apenas sistemas autenticados com base em credenciais, mas também monitoramento de
Privacidade e anonimato
Existem muitos argumentos sobre privacidade e anonimato – alguns desses argumentos tentam estabelecer uma conexão
entre privacidade e anonimato – mas privacidade e anonimato são dois conceitos diferentes.
Em outras palavras, manter a privacidade não levará ao anonimato. Dependendo do cenário ou do requisito, talvez
você queira escolher privacidade ou anonimato. Ter uma compreensão melhor e clara de privacidade e
anonimato ajudará você a selecionar a opção certa. Por exemplo, ao usar um aplicativo móvel, ao acessar um aplicativo
da Web ou ao instalar um software, ele informará que o aplicativo ou software manterá sua privacidade – ou fornecerá
anonimato. Algumas organizações ou empresas estão sendo honestas aqui, mas algumas ainda estão
brincando com as palavras, já que a maioria dos usuários não tem uma compreensão muito clara desses termos.
O que é privacidade?
O termo privacidade refere-se à capacidade de manter suas informações pessoais ou confidenciais exclusivamente para
você e ter controle total sobre o acesso às suas informações. Em outras palavras, você pode controlar quem pode acessar
seus dados, qual é o nível de acesso e quando eles podem acessá-los e você pode descobrir qual é o objetivo deles
acessando suas informações. Como uma definição mais ampla, a privacidade da informação é o direito de ter controle sobre
Muitas vezes, isso será ditado pela política de privacidade em muitas organizações ou quando você estiver acessando
qualquer serviço online no mundo cibernético. A política de privacidade é tratada como um documento legal que define a
No capítulo anterior, discutimos os cookies – especialmente, discutimos como os cookies de terceiros coletam informações
dos usuários e geralmente as compartilham com outras empresas ou organizações. Como você deve ter notado, muitos
sites que você visita hoje têm políticas de cookies. Mesmo que os usuários frequentemente não os leiam, a política
de cookies define as informações que eles coletam e como as informações serão usadas. Como exemplo, vamos visitar o
site https://www.packtpub.com. Se esta é a primeira vez que visita este site usando este navegador, você será solicitado
Este site oferece aos usuários opções para decidir sobre a coleta de informações. Como diz claramente: “Este site usa
cookies e outras tecnologias de rastreamento para analisar o tráfego, personalizar anúncios e aprender como
informações com provedores terceirizados confiáveis.” Assim que os usuários derem consentimento, suas
informações serão coletadas. Por outro lado, os cookies serão usados para fornecer uma experiência mais personalizada
Figura 7.5 – Política de cookies para obter o consentimento do usuário na coleta de informações
Se você clicar em Mais informações, este site o levará ao centro de privacidade, onde você poderá
selecionar o tipo de coleta de informações com a qual concorda. Geralmente, existem algumas opções: este
site explica as informações de privacidade, os cookies necessários para o funcionamento adequado do site,
que geralmente os usuários não podem desativar, os cookies de desempenho, que normalmente não coletam
informações e os cookies de terceiros que discutimos em capítulo anterior:
Se você selecionar a segunda opção, Cookies Estritamente Necessários, ela não permitirá que o usuário execute
nenhuma ação ou desative os cookies que afetem a funcionalidade do site.
Ao selecionar Cookies de desempenho, você pode permitir ou não que os cookies estejam ativos. Os cookies de
desempenho coletam dados relacionados ao desempenho, mas não informações pessoais sobre os usuários. Por
exemplo, esses cookies coletam informações como quantos usuários visitaram este site, quanto tempo permaneceram
no site e o número de páginas visitadas. Você pode selecionar se deseja ativar esses cookies ou desativá-los. A
quarta opção, que é Cookies de direcionamento, são cookies de provedores terceirizados. Em particular, esses
cookies coletam informações e podem compartilhá-las com provedores terceirizados. Isso será usado por
provedores terceirizados para personalizar anúncios.
Se você clicar no link Saiba mais deste site, será direcionado para a política de privacidade da empresa, que
explica como eles coletam os dados dos clientes, incluindo as informações coletadas por meio de cookies, que tipo
de dados eles coletam dos clientes, como eles gerenciam os dados que recolhem, quanto tempo vão conservar
os dados, com quem vão partilhar esta informação e onde os dados pessoais serão tratados:
Se você ler a política, descobrirá como eles coletam os dados. Por exemplo, eles coletam dados quando você
visita o site deles, quando faz compras online, quando interage com suas mídias sociais, quando instala o
aplicativo ou quando cria uma conta com eles. eles explicam
Machine Translated by Google
que tipo de informação eles coletam do cliente, incluindo nome do cliente, data de nascimento, informações
de cobrança, cargo, número de telefone e informações de cobrança. Eles também explicam por que coletam
dados de clientes e como os gerenciam.
Este exemplo mostra como este site coleta dados de clientes, gerencia dados de clientes e usa dados de
clientes. O cliente tem a opção de decidir que tipo de dados pode coletar.
O que é anonimato?
O anonimato refere-se a ocultar sua identidade, mas não suas ações. Como discutimos antes, quando você
interage com o mundo cibernético, diferentes entidades coletam suas informações em várias camadas.
No mundo cibernético, você pode permanecer anônimo impedindo que essas entidades coletem informações
relacionadas à sua identidade. É mais como no mundo físico quando alguém está cobrindo o rosto para
impedir que outras pessoas o identifiquem. Em muitos assaltos, os ladrões costumavam usar máscaras faciais
para impedir que outras pessoas os identificassem. Dessa forma, eles poderiam ser anônimos, mas suas
ações ainda eram visíveis. Por exemplo, se os assaltantes assaltam um banco e usam máscaras, a ação
ainda é visível, pois muitos viram o assalto a banco acontecer, mas não conseguem identificar os
assaltantes, pois eles usavam máscaras. Em muitos casos, os investigadores são capazes de capturar os
ladrões usando um pequeno pedaço de informação que ainda pode identificar os ladrões. Às vezes, pode ser uma
tatuagem na mão de um ladrão, por exemplo, que pode ser usada pelos investigadores para rastrear a pessoa mesmo que ela estivess
máscaras.
Da mesma forma, no mundo digital, existem maneiras de você permanecer anônimo, mas um pequeno erro pode
revelar sua identidade real. Os invasores queriam manter o anonimato o tempo todo, pois suas intenções são
ruins e eles nunca querem ser pegos. Como usuários, nossa intenção de anonimato é baseada em razões
éticas, pois não queremos que nossas informações sejam coletadas e processadas sem o nosso consentimento.
Como os dados do usuário serão coletados em várias camadas e várias entidades, não é simples ser
anônimo no mundo digital, especialmente para os usuários. Quando se trata de invasores e hackers serem
anônimos, não é tão difícil, pois eles estão cientes dessas camadas – como nas maneiras pelas quais diferentes
entidades coletam informações identificáveis. No entanto, para os usuários, permanecer anônimo é um desafio.
Esta é a razão pela qual discutimos vários tipos de métodos de coleta de dados. Quando você entender as
formas como as informações são coletadas, poderá entender e planejar para evitar que seus dados sejam
coletados em várias camadas.
Nas próximas seções, falaremos sobre diferentes níveis de anonimato cibernético e as melhores práticas
quando se trata de anonimato cibernético. Se você realmente deseja manter o anonimato ao interagir com o
mundo cibernético, é muito importante desenvolver a mentalidade necessária. Como expliquei anteriormente,
por meio de um único erro, os investigadores podem rastrear um ladrão; a mesma coisa pode acontecer quando
você negligencia uma única parte do processo e revela sua identidade.
Machine Translated by Google
Nível 5 – Superidentificação – Conforme explicado no artigo, este nível identifica completamente o usuário e
autentica o usuário usando o ID do usuário e a senha para o sistema de forma única. Todas as transações de comunicação
realizadas por cada usuário serão armazenadas como uma trilha de auditoria para investigação posterior, se necessário. Naquela época, os
sistemas corporativos com computadores mainframe usavam esse sistema de identificação seguro. Quando você compara essa ideia com a
tecnologia atual, é muito parecida com a autenticação de confiança zero que discutimos. Naquela época, aplicava-se a sistemas mainframe com
ambientes fechados (infraestruturas fechadas não são expostas a outras redes ou à internet).
Nível 4 – Identificação usual – Isso é explicado como sistemas que dependem totalmente apenas de uma combinação de nome de usuário e
senha. Se alguém tiver o nome de usuário e a senha corretos, o sistema permitirá que o usuário acesse o sistema e acesse os recursos sem validar
outros atributos. Se você comparar a identificação usual com os sistemas de hoje, é como sistemas que autenticam usuários apenas com base em
credenciais. Discutimos a segurança do castelo e a segurança de confiança zero antes. Se um invasor comprometer o nome de usuário e a senha, ele
poderá acessar o sistema de destino sem nenhum problema, pois o sistema só valida o usuário com base na combinação de nome de usuário e senha.
Nível 3 – Identificação latente ou potencial – Neste sistema de identificação, os usuários utilizam pseudônimos no sistema. Cada usuário tem um
pseudônimo e é mutuamente separado, o que significa que cada usuário terá um nome de tela ou nome de usuário no sistema, mas um usuário
não pode identificar outro usuário no sistema de maneira real e pessoalmente identificável. Como resultado, dois usuários não podem identificar a
identidade do outro usuário diretamente. Embora o sistema tenha conhecimento completo de cada usuário, a comunicação usuário-a-
usuário é sempre pseudonimizada. Quando você compara esse tipo de identidade com o cenário atual, é principalmente nas discussões
da comunidade, fóruns tecnológicos e discussões em quadros de avisos que as pessoas usam nomes artísticos e pseudônimos para se apresentar.
Você só pode identificar os usuários pelo nome artístico ou pelo nome do perfil comumente usado. Você também pode encontrar isso em mídias
sociais como Twitter, YouTube e TikTok – muitas pessoas usam nomes de perfil, não sua identidade real. Alguns usuários de perfil podem ver a
pessoa para que possam identificá-la, mas em muitos perfis, eles mantêm algum nível de anonimato externamente enquanto fornecem sua identidade
real ao sistema.
Nível 2 – Identificação por pseudônimo – Este sistema de identidade é um pouco como uma identificação latente ou potencial, pois os
usuários podem usar pseudônimos, mas a diferença é que mesmo para o sistema, sua identidade real não é visível. Com identificação latente ou
potencial, mesmo que a identidade real do usuário não seja visível, o sistema tem conhecimento completo sobre o usuário. Nos sistemas de
identificação por pseudônimos, nem mesmo o sistema possui conhecimento completo sobre os usuários. O usuário pode criar uma conta
fornecendo um endereço de e-mail – se o sistema de e-mail puder ser usado para se comunicar e ativar a conta, o usuário pode criar uma identidade
usando um sistema de identificação por pseudônimo. Como muitos sistemas fornecem contas de e-mail gratuitas, os usuários podem criar um
endereço de e-mail sem se identificarem adequadamente; assim, esses sistemas não possuem conhecimento completo sobre os usuários. Para aplicar este nível de
Machine Translated by Google
identificação com o mundo de hoje, algumas plataformas de jogos online usam identificação por pseudônimo, assim como algumas comunidades e discussões
Pranchas.
Nível 1 – Identificação anônima – Neste sistema de identificação, os usuários são identificados pelo sistema, mas não como usuários endereçáveis. Nenhum nome de
usuário é necessário. Nem o sistema nem os outros usuários podem identificar exclusivamente o usuário. O sistema mantém registros de eventos relacionados a esta
entidade e suas atividades, mas não é capaz de distinguir o usuário, principalmente para adequar as interações do sistema com base nas atividades do usuário. Ao examinar
essa identificação, eu reconheceria isso como uma identificação anônima parcial, não uma identificação totalmente anônima. Ao comparar isso com a tecnologia atual, isso é
muito semelhante à técnica que discutimos no capítulo anterior relacionada aos cookies diretos. Os cookies diretos guardam informações sobre o usuário sem um
sistema de identidade. Os cookies diretos coletam informações relacionadas ao dispositivo, navegador, localização ou endereço IP do usuário, mas os cookies não serão capazes
nome de usuário.
Nível 0 – Sem identificação do usuário – Este sistema de identidade não requer nenhuma combinação de identidade ou senha. Os usuários podem acessar o sistema sem IDs
de usuário. O sistema ainda coleta informações sobre as atividades do usuário, pois é assim que os sistemas são projetados, mas não consegue distinguir o usuário por
nome de usuário ou qualquer outro mecanismo de identidade. Gostaria de me referir a isso como identificação anônima parcial; a razão é que mesmo esses sistemas coletam
informações sobre o comportamento do usuário e guardam informações que podem ser usadas para personalizar a interação com o usuário. É como os cookies de terceiros
fazem hoje. Eles não identificam exclusivamente o usuário, mas coletam dados relacionados aos comportamentos do usuário e buscam padrões que os ajudarão a enviar
mensagens personalizadas
anúncios – eles podem compartilhá-los com outros provedores e estes podem enviar anúncios semelhantes. Segundo o jornal, este
forneceu o mais alto nível de anonimato naquele momento. Agora, existem tecnologias mais novas e melhores introduzidas para manter um nível cada vez maior de anonimato.
A razão para iniciar nossa discussão com base neste artigo é que ele estabelece o terreno para continuar nossa
discussão sobre níveis adicionais de anonimato. Como você pode notar, os níveis 1 e 0 discutidos no artigo de
Bill Finn e Hermann Maurer não fornecem anonimato adequado, pois coletam informações sobre o usuário, embora não
coletem informações relacionadas à identidade. Como este artigo foi publicado há duas décadas, precisaríamos
mas, como entendemos, embora o Nível 1 e o Nível 0 não coletem a identidade ou não exijam autenticação, ambas as
implementações coletam a atividade do usuário -informação relacionada. A razão por trás dessa categorização é a
definição de anonimato. Por definição, o anonimato esconde a identidade, não as ações. Como o Nível 1 e o Nível 0 não
coletam informações relacionadas à identidade, o artigo apresentado pela Universidade de Auckland definiu até o Nível
Quando comparamos esta situação com o mundo de hoje com implementações mais complexas, as informações
coletadas podem conter informações confidenciais e de identificação pessoal, mesmo que a identidade do
usuário não seja coletada. Por exemplo, como discutimos, cookies diretos e cookies de terceiros coletam informações
relacionadas ao dispositivo, navegador, localização, informações relacionadas ao comportamento do usuário,
endereço IP e quaisquer itens nos quais o usuário esteja interessado. Combinando todas essas informações,
você provavelmente poderia identificar exclusivamente o usuário. Se quisermos estabelecer outro nível além do Nível 1 e do Nível 0, precisamo
Machine Translated by Google
para olhar para um sistema ou método onde nenhuma dessas informações é coletada do usuário, incluindo o dispositivo
do usuário, navegador, IP ou qualquer coisa relacionada às atividades do usuário. Se sugeríssemos um sistema que
Nível super-anônimo
Se fôssemos implementar um nível superanônimo, principalmente, ele não deveria ter nenhum requisito de
identidade ou autenticação de acordo com a definição de anonimato. Então, o verdadeiro desafio seria proteger os
usuários dos sistemas estabelecidos para coletar informações relacionadas à atividade do usuário, conforme
discutimos nos níveis 1 e 0. Como a maioria dos aplicativos desenvolvidos hoje usa tecnologias baseadas na Web e
podem ser acessadas por navegadores, inerentemente, os navegadores usam cookies diretos e de terceiros para coletar
informações. Um nível superanônimo será um nível que não coleta informações de identificação ou qualquer outra
informação baseada em dispositivo, navegador ou comportamento do usuário durante a interação com o aplicativo
baseado na web ou site. Idealmente, ao aceder ao sistema, deve evitar-se não só a recolha de informação de
Para manter um nível superanônimo, precisamos seguir as melhores práticas para manter o anonimato na internet.
Conforme discutido, os dados do usuário são coletados em várias camadas, portanto, precisamos seguir as práticas
enquanto o usuário está na internet. Como esse processo está coletando informações em diferentes camadas, precisamos
nos concentrar em todas as camadas, não apenas no navegador. As melhores práticas que vamos discutir aqui não se
concentram apenas no navegador, mas também em todas as camadas. Vejamos algumas práticas recomendadas para
Usando uma VPN – Sempre que nos conectamos à internet, conforme discutimos, nosso IP pode ser coletado pelo respectivo aplicativo
ou serviço da web. Quando você se conectar à Internet, haverá dois endereços IP, chamados de IP privado e endereço IP público. O que
eles coletam é nosso endereço IP público, que é atribuído a você e é exclusivo. Isso significa que não pode haver dois dispositivos
com o mesmo endereço IP público ao mesmo tempo, o que significa que será único. Se você digitar ipconfig na janela do seu terminal, ele irá
Isso mostrará seu endereço IP privado. Neste sistema, o endereço IP privado é 10.10.10.8. Se você
quiser verificar seu endereço IP público, há várias maneiras de fazer isso. A maneira mais fácil de verificar
seu IP público é acessando https://ip.me ou você pode apenas pesquisar o que é meu ip no Google:
Figura 7.9 – O site ip.me mostra seu endereço IP público e outras informações
Ao acessar https://ip.me, ele mostrará seu endereço IP público e outras informações, incluindo seu
provedor de serviços de Internet, país, localização e código postal. Se você estiver usando um serviço
VPN, poderá enviar seu tráfego por um servidor VPN e isso impedirá que o aplicativo da Web detecte seu
IP público. Existem diferentes tipos de serviços VPN disponíveis, que discutiremos na próxima seção.
Por enquanto, usarei o OpenVPN para mostrar como o tráfego é enviado pelo servidor VPN. Vamos baixar
o cliente OpenVPN community edition primeiro acessando https://openvpn.net/community-
downloads/, e uma vez baixado, instale o software em nosso dispositivo. Em seguida, precisamos
baixar o arquivo de configuração – podemos baixar muitos arquivos de configuração em https://
www.vpnbook.com/. Existem muitos detalhes de conectividade disponíveis, mas selecione
OpenVPN, pois precisamos de detalhes de conexão para OpenVPN:
Machine Translated by Google
Selecione qualquer um dos servidores listados para baixar o arquivo de configuração e extraia-o para qualquer pasta.
Em seguida, abra o software OpenVPN community edition e importe os arquivos. Basta selecionar a opção ARQUIVO e
clicar em BROWSE para selecionar a localização do arquivo de configuração ou simplesmente arrastar e soltar os arquivos:
Depois que o arquivo de configuração for importado, você poderá especificar o nome de usuário
Depois de clicar em CONNECT, ele solicitará a senha. Você pode fornecer a senha fornecida
pelo https://www.vpnbook.com/ site quando você baixou o arquivo de configuração:
Depois que o cliente VPN estiver conectado com sucesso ao servidor, seu tráfego será redirecionado pelo servidor VPN. Se
você acessar qualquer serviço de Internet agora, eles detectarão o endereço IP público do servidor VPN em vez do seu
Figura 7.14 – Uma vez conectado ao servidor VPN, seu IP público será alterado
Uma vez conectado através do serviço VPN conforme mostrado, ele não revelará seu IP público real; em vez disso, ele
mostrará o endereço IP conectado ao serviço VPN. O tráfego será criptografado do seu dispositivo para o servidor VPN.
Outra coisa importante a lembrar é que a VPN está conectando você apenas por meio de seu servidor, portanto, o serviço
VPN deve ser confiável. Se você usar um serviço VPN não confiável, esse provedor de serviços VPN também poderá
coletar suas informações. Alguns navegadores e sistemas operacionais possuem serviços VPN integrados. O navegador Tor é o
Use um dispositivo seguro – Como os dispositivos coletam informações enquanto interagimos, se você deseja manter o anonimato cibernético,
precisa usar um dispositivo seguro. O significado de um dispositivo seguro é um dispositivo sobre o qual você tem controle total. Se o dispositivo for
compartilhado, há várias pessoas usando o mesmo dispositivo, para que possam coletar seus dados, mas quando você estiver usando seu próprio
dispositivo, poderá manter as informações para si mesmo ou poderá até usar dispositivos virtuais para torná-lo mais seguro , que discutiremos mais
adiante. Depois de usar seu dispositivo, você tem a liberdade de remover quaisquer dados ou logs criados em seu dispositivo. Para torná-lo mais
seguro, você pode criptografar o dispositivo usando um algoritmo de criptografia forte. Você pode usar BitLocker ou VeraCrypt para criptografar o dispositivo.
O VeraCrypt é uma ferramenta gratuita e de código aberto que usa criptografia AES256 forte para criptografar dados – você
pode usar o VeraCrypt para criptografar completamente um dispositivo, incluindo seu sistema operacional.
O BitLocker também oferece suporte ao Trusted Platform Module (TPM), um módulo de hardware que fornece tecnologia
confiável para proteger dados confidenciais, que fornece criptografia muito mais forte e que está conectado ao dispositivo
de hardware. Quando uma criptografia mais forte é usada e o TPM está ativado, mesmo que o dispositivo seja roubado, terceiros
Use uma rede segura – Quando você está se conectando à internet, até mesmo a conexão de rede coleta informações sobre você.
Não use redes gratuitas ou públicas para se conectar à internet, pois você nunca sabe o que eles coletam sobre você. Quando você está usando sua
própria conectividade de rede confiável com uma senha Wi-Fi mais forte, pelo menos você sabe que ninguém está cheirando seu
Machine Translated by Google
comunicação. Se a senha da rede Wi-Fi for adivinhada ou fraca, os invasores podem se conectar à sua rede facilmente e coletar informações usando várias
técnicas, incluindo sniffing. O uso de criptografia mais forte é importante na rede – atualmente, WPA2 ou WPA3 podem ser usados como criptografia para a rede
WiFi.
Usando um navegador seguro – Discutimos navegadores seguros no capítulo anterior. O Brave pode ser uma opção melhor quando comparado a outros
navegadores, como o Chrome. O Google coleta pesadamente dados dos usuários e o uso do Chrome agrava isso. Usar o Tor é a melhor opção, mas para uso
Desativar cookies – Discutimos isso no capítulo anterior em termos de informações importantes, especialmente sobre cookies diretos e cookies de terceiros –
como os cookies diretos e cookies de terceiros coletam informações e os tipos de informações coletadas por
eles. Também discutimos como podemos desabilitar cookies de terceiros em navegadores comumente usados, juntamente com as etapas para fazê-lo.
Use uma senha mais forte – Embora tenhamos discutido muitos sistemas de autenticação, a combinação de nome de usuário e senha é
ainda tratado como o método de autenticação mais usado e conveniente. Quando você está acessando seu dispositivo, conectando-se ao
rede e criptografar um dispositivo, você precisa de senhas. Ao configurar senhas, precisamos usar senhas super fortes, pois existem muitos ataques relacionados
a senhas. Muitas senhas podem ser adivinhadas e muitas senhas contêm informações conhecidas sobre você. Existem métodos para recuperar essas senhas
com bastante facilidade. Normalmente, uma senha mais forte é uma senha com mais de oito caracteres com uma combinação de letras maiúsculas, minúsculas,
caracteres especiais e dígitos, mas muitos usuários usam senhas como Qwerty@123, Test @ 123 e Admin@777, que atende aos critérios necessários para
se tornar uma senha forte, mas pode ser comumente encontrada em muitas listas de palavras-passe.
Se você usar informações conhecidas sobre você na senha, os invasores usarão um método chamado Common User
Passwords Profiler (CUPP) para gerar uma lista de palavras personalizada gerada para quebrar sua senha. Existem muitas
ferramentas que você pode encontrar para gerar senhas CUPP. Estou usando o cupp.py para gerar isso. Você pode baixar o
cupp.py em www.github.com/Mebus/cupp:
Cupp.py é um script Python no qual um invasor pode inserir informações conhecidas sobre o usuário, incluindo nome e
sobrenome, nome do cônjuge, nome do filho e aniversários. Em seguida, o script misturará as palavras inseridas, alterando letras
maiúsculas e simples e caracteres especiais comuns para criar uma longa lista de palavras para decifrar a senha.
Por causa disso, não devemos usar informações sobre nós mesmos ou membros da família em nossas senhas. Uma das maneiras
de superar esse problema é usar frases secretas, pois frases são mais fáceis de lembrar do que senhas complexas e são
longas. Portanto, eles não são tão fáceis de quebrar usando técnicas comuns de quebra de senha.
Existem serviços online que oferecem suporte à geração de senhas, como https://
www.useapassphrase.com/ e https://untroubled.org/pwgen/ppgen.cgi.
Quando você usa https://www.useapassphrase.com/, ele gera senhas com base no número de
palavras:
Você pode selecionar o número de palavras necessárias para criar a frase secreta e nosso exemplo fornecido
usou uma frase secreta de quatro palavras. A vantagem das senhas é que elas são fáceis de lembrar e
extremamente difíceis de adivinhar ou quebrar. Se você notou, o tempo aproximado de crack é dado por séculos.
Quando você usa https://untroubled.org/pwgen/ppgen.cgi para gerar uma senha, várias opções são fornecidas,
incluindo o número de palavras, o comprimento das palavras, habilitação de letras maiúsculas aleatórias e
inserção de dígitos. Esta página apenas gera dados e não será armazenada de forma alguma e mostra o
número de combinações possíveis:
the untroubled.org O gerador de senhas pode gerar frases secretas que são extremamente difíceis de adivinhar e
quebrar usando ferramentas comuns de quebra de senha. O código-fonte do gerador de senha está
disponível para download para confirmar que este site não coleta esses dados, mas a desvantagem disso
senha é que não é fácil de lembrar. Os usuários precisam usar gerenciadores de senhas como KeepPass ou
BitWarden, que discutimos nos capítulos anteriores.
Usando um serviço de e-mail seguro – Usar o Gmail é seguro, mas, conforme discutimos, ele não oferece a privacidade esperada. Google
fornece um ecossistema completo com muitos serviços gratuitos que fascinam muitos usuários, mas quando se trata de privacidade, o Google
mantém todas as nossas informações e os rastros de nossas atividades, o que não é nosso objetivo quando se trata de privacidade e anonimato.
Para manter o anonimato cibernético, precisamos usar uma opção mais segura, como o ProtonMail. Sendo uma empresa com sede na Suíça, o
ProtonMail oferece um nível mais alto de privacidade, além da criptografia de ponta a ponta. Como a Suíça não é membro da aliança de vigilância Five
Eyes (FVEY), uma aliança de inteligência que inclui Austrália, Canadá, Nova Zelândia, Estados Unidos
Reino Unido e Estados Unidos, o governo não pode solicitar dados de clientes. Sendo um produto de código aberto, o ProtonMail
fornece um serviço de e-mail seguro e gratuito que pode ser acessado em um navegador, Android e iOS. Quando você redigir um e-mail usando o
ProtonMail, o e-mail será criptografado usando um mecanismo de criptografia do lado do cliente antes mesmo de o e-mail ser enviado aos servidores de e-
mail do ProtonMail. O ProtonMail oferece aos clientes total privacidade – ou seja, o usuário pode controlar quem tem acesso aos dados do usuário, e nem
Armazenamento seguro do usuário – Todos nós somos fascinados pelos serviços do Google, incluindo o Google Drive, mas quando se trata de
privacidade, o Google Drive não é diferente. Armazenamos nossos dados nos serviços do Google e o Google coleta todas as nossas informações e tem
acesso a todos os nossos dados. Se você deseja manter o anonimato cibernético, é hora de pensar em opções de armazenamento seguro além do Google
Drive. Existem soluções melhores e mais seguras para armazenar seus dados. Existem algumas opções quando se trata de armazenamentos em
sync.com – Fornece criptografia de ponta a ponta do lado do cliente, que nem permite que hackers ou funcionários internos acessem seus
dados. A Sync não coleta, compartilha ou vende informações do usuário a terceiros. O usuário pode controlar completamente
pCloud.com – pCloud usa criptografia TLS/SSL e criptografia do lado do cliente, que protege os arquivos antes mesmo de saírem do
dispositivo do cliente. Arquivos não criptografados nunca saem do dispositivo do cliente. Eles fornecem privacidade de conhecimento zero, o
que significa que as chaves criptografadas nunca serão carregadas nos servidores. Eles usam RSA de 4096 bits e AES de 256 bits para
criptografia.
Icedrive.com – Icedrive fornece criptografia do lado do cliente para tudo, incluindo nomes de arquivos e pastas. Tudo será criptografado antes
mesmo de chegar à nuvem segura Icedrive. Icedrive usa criptografia TwoFish e fornece
Machine Translated by Google
criptografia de conhecimento zero para que apenas o usuário possa acessar e visualizar os dados.
Use endereços de e-mail descartáveis quando necessário – Se você deseja receber um link de ativação, link de download ou senha única (OTP)
apenas uma vez, use um endereço de e-mail descartável temporário. Os invasores usam esse método para coletar endereços de e-mail para ataques futuros em
particular. Eles apresentarão ideias criativas, como registrar-se para baixar um e-book ou inserir seu endereço de e-mail para receber um link de download.
Depois de inserir seu endereço de e-mail, você começará a receber muitos e-mails indesejados e spam. Para evitar que seu endereço de e-mail seja coletado, você
Pare a superexposição – Discutimos muitas camadas que coletam suas informações sem o seu conhecimento ou consentimento. Agora, conhecemos as práticas
recomendadas que impedirão que suas informações sejam coletadas de você, mas ainda assim, você pode estar se expondo demais.
Discutimos como uma imagem pode carregar suas informações. Isso pode acontecer em suas mídias sociais, fóruns, e-mails, anúncios de vagas que
você está postando, em conversas telefônicas com desconhecidos, em conversas telefônicas com conhecidos em áreas públicas, ao preencher um formulário
e por meio de várias outras atividades sem pensar em isto. Todos esses atos podem
superexpor você.
Não compartilhe informações confidenciais ou pessoais – Ao interagir on-line, certifique-se de nunca compartilhar nenhuma informação de identificação pessoal
on-line, incluindo seu endereço, número de telefone e CPF. Tenho visto muitas pessoas divulgarem seus números de telefone em público quando os caixas
perguntam sobre um cartão de fidelidade. Existem muitos programas de fidelidade, inclusive em supermercados, onde quando você está na fila, o caixa
pergunta qual é o seu número de fidelidade. Quando você compartilha seu número, outras pessoas na mesma fila podem memorizá-lo, anotá-lo, digitá-lo ou gravá-
lo em seus telefones.
Programas de assistência pessoal – Os sistemas de assistência por voz pessoal, como o Amazon Alexa, tornam sua vida conveniente e fácil, mas quando se
trata de privacidade, os programas de assistente de voz são muito ruins. De acordo com a Times Magazine, a Amazon.com, Inc recruta milhares de pessoas em
todo o mundo para melhorar o assistente digital Alexa. Essas equipes ouvem as gravações capturadas pelos dispositivos de assistência pessoal Alexa em
residências e escritórios. Em seguida, as gravações serão transcritas, anotadas e novamente inseridas no software para eliminar as lacunas. Isso mostra que os
programas de assistente pessoal não são tão bons quando se trata de privacidade. Se você deseja manter o anonimato cibernético, mantenha os programas de
Conectividade segura – Sempre que você interagir com a Internet, verifique se os aplicativos da Web estão usando https:// URLs.
Basta verificar se o seu navegador mostra o sinal do cadeado e a conectividade segura. Se você estiver se comunicando com qualquer site que não tenha
https, há chances de que invasores possam interceptar sua comunicação, pois a comunicação não é criptografada.
Hypertext Transfer Protocol Secure (HTTPS) criptografa a comunicação entre seu navegador e o aplicativo da web usando criptografia SSL. Você pode
Se o aplicativo da web não mostrar o sinal de cadeado conforme mostrado na figura, sua comunicação não é
criptografada, o que significa que os invasores podem ver o que você está fazendo, até mesmo informações
confidenciais, como senhas e informações bancárias, ou qualquer informação que você esteja comunicando.
o mundo cibernético. Devido ao grande número de elementos envolvidos, não é fácil manter o anonimato
cibernético, pois todos esses elementos estão coletando informações de acordo com o design. Especialmente
para o usuário típico, concentrar-se em todas as áreas será difícil. Quando você se concentrou na seção
Melhores práticas para manter o anonimato cibernético , deve ter notado que devemos ser extremamente
cuidadosos para manter o anonimato cibernético. A melhor maneira de manter o anonimato cibernético é
desenvolver uma mentalidade de anonimato cibernético.
Isso pode ser iniciado agora e aplicado a dispositivos que você usa o tempo todo – podem ser dispositivos
móveis, laptops, desktops, dispositivos inteligentes ou até mesmo dispositivos de assistência pessoal. Basta
pensar se o seu próprio dispositivo é seguro. Você pode avaliar se seu próprio dispositivo é seguro respondendo às
seguintes perguntas:
Meu dispositivo está fisicamente protegido? Alguém pode roubar meu aparelho? Deixo meu dispositivo sem vigilância?
Meu dispositivo está criptografado? Se alguém roubar meu dispositivo, poderá acessar meus dados?
Os aplicativos instalados no meu dispositivo são aplicativos conhecidos e instalados por mim? Ou há algum aplicativo que veio com
o dispositivo que não conheço?
Meu dispositivo foi comprado novo em uma embalagem lacrada ou comprei de segunda mão? Foi dotado?
Quando recebi o dispositivo, fiz uma redefinição de fábrica antes de usá-lo? Isso se aplica a um dispositivo usado ou presenteado.
Minha conexão telefônica está em meu nome? Tenho controle total sobre a propriedade da conexão móvel? Sou eu quem está recebendo minhas contas? Tenho
certeza de que ninguém pode acessar minhas informações de cobrança ou desviar a propriedade do meu número de celular?
Recebo minhas contas telefônicas e extratos, fisicamente ou digitalmente? Alguém mais tem acesso a essas informações? Se eu os receber fisicamente, devo
destruí-los ou descartá-los?
Os aplicativos do meu dispositivo são instalados de uma loja de aplicativos (se for um dispositivo Android, da Google Play Store, se for um dispositivo iOS, da App
Store e se for um dispositivo da Microsoft, da Microsoft Store)? Os aplicativos recebem as permissões mínimas?
As contas conectadas ao meu dispositivo (Conta do Google, Apple ID ou Conta da Microsoft) são seguras e habilitadas para MFA?
As perguntas secretas fornecidas a essas contas não podem ser adivinhadas, mesmo por meus contatos mais próximos?
Se as respostas a essas perguntas forem sim, pelo menos para a maioria das perguntas, você saberá que está
usando um dispositivo seguro. Caso contrário, você pode tomar medidas para tornar seus dispositivos mais
seguros. Com essas perguntas, você pode entender a importância de outros elementos conectados aos seus
dispositivos, como as contas conectadas e as contas de cobrança. Por exemplo, se alguém puder reivindicar e obter
um cartão SIM para o seu número reivindicando a propriedade ou substituindo um SIM extraviado, essa pessoa
terá acesso a tudo o que é seu, o que significa que poderá receber todos os seus OTPs (enviados para redefinir suas
senhas e acessar dispositivos e contas, incluindo Google ou IDs da Apple). Então, você precisa pensar nas outras
conexões que são usadas para acessar a internet do seu dispositivo.
Machine Translated by Google
Dessa forma, você pode começar a desenvolver uma mentalidade para manter o anonimato no mundo
cibernético. Depois que você começar a praticar, isso se tornará um hábito, e você ficará desconfiado sempre
que se deparar com algo que possa comprometer sua privacidade e poderá evitar que seja exposto quando estiver
na Internet.
Resumo
Este capítulo enfocou a compreensão do anonimato cibernético e as camadas do anonimato cibernético.
Discutimos os fundamentos do anonimato cibernético na seção Definição de anonimato cibernético . Em seguida,
procuramos entender a diferença entre privacidade e anonimato. Em seguida, definimos e entendemos as
diferentes camadas de anonimato cibernético na seção Níveis de anonimato cibernético . Também discutimos as
melhores práticas para manter o anonimato cibernético e desenvolver uma mentalidade para manter o anonimato
no mundo cibernético. Durante este capítulo, desenvolvemos um conjunto de habilidades para manter o anonimato:
No próximo capítulo, você receberá informações sobre como planejar o anonimato cibernético e os pré-requisitos
para manter o anonimato cibernético. Na próxima parte, tentaremos entender o escopo de acesso e o plano de
conectividade e entender o nível de acesso. Em seguida, prepararemos o dispositivo e os aplicativos para o
anonimato.
Machine Translated by Google
8
Compreendendo o escopo do acesso
No capítulo anterior, discutimos os níveis de anonimato cibernético e também como desenvolver uma mentalidade e
práticas recomendadas para manter o anonimato cibernético. Este capítulo fornece informações sobre como configurar o
anonimato cibernético e os requisitos para manter o anonimato cibernético nos seguintes tópicos:
Planejando a conectividade
Preparando o dispositivo
Discutimos diferentes tipos de sistemas de identidade em capítulos anteriores. Existem sistemas de identidade
centralizados e descentralizados. Alguns sistemas de identidade são baseados em aplicativos e alguns sistemas
de identidade são baseados na web. No entanto, todos os sistemas de identidade mantêm vários atributos relacionados à identidade.
Atualmente, existem muitos provedores de identidade baseados na Web que suportam Single Sign-On (SSO) –
quando configurado, a autenticação ocorrerá no sistema de identidade do provedor de identidade, que fornece acesso a
outros serviços, como provedores de serviços. Facebook, Google e Microsoft são provedores de identidade populares
Quando a autenticação é concluída, a próxima etapa é a autorização. Autorização é manter um nível de acesso. Por
exemplo, se você pegar uma empresa com um grande número de funcionários, todos os funcionários podem ter
um nome de usuário e senha. Isso não significa que todos possam acessar tudo uma vez que tenham acesso
aos sistemas da empresa. O nível de acesso é definido por autorização, o que significa que diferentes usuários
Alguns usuários terão mais acesso e outros terão menos acesso ao sistema. Por exemplo, os gerentes seniores terão
mais acesso e os executivos juniores terão menos acesso aos recursos. Esse mecanismo geralmente é conhecido como
Política de permissão mínima (LPP). De acordo com o LPP, um usuário ou sujeito deve receber a menor permissão
possível para realizar seu trabalho – não mais do que isso. Para fornecer acesso baseado em LPP, primeiro os
Fornecer o nível de acesso necessário geralmente é complexo. A maioria das empresas pratica um princípio
conhecido como Separação de Tarefas (SoD) para atingir esse objetivo. O significado de SoD é: nenhum usuário
deve receber privilégios suficientes para fazer mau uso do sistema por conta própria. LPP e SoD soam
iguais, mas seus objetivos são diferentes. O objetivo do SoD é distribuir e dividir tarefas importantes entre
diferentes membros da equipe, para que uma pessoa não seja capaz de cometer atividades fraudulentas que possam
causar danos ao sistema por conta própria. O objetivo do LLP é que, mesmo que tenham sido atribuídos deveres e
tarefas, as permissões são concedidas apenas para o cumprimento do dever, não mais do que isso. Isso evita o uso
Ao acessar qualquer aplicativo como usuário, os dois conceitos que são importantes entender são como o aplicativo
mantém LPP e SoD. Basicamente, esses conceitos são usados pelos administradores para fornecer acesso e
efetivamente manter o acesso. Às vezes, usamos sistemas de identidade integrados para autenticação, o que
significa que o sistema criará credenciais de login para nós. Isso geralmente passa por um processo de registro. Uma
Assim que clicarmos no link de ativação, teremos acesso ao sistema. Normalmente, esse será o acesso de nível
de usuário ao aplicativo. Para obter acesso no nível do usuário, temos que passar por um longo processo de registro.
Mas podemos usar outra opção que a maioria dos aplicativos fornece hoje, de usar uma identidade prontamente
disponível de outro provedor de identidade popular, como um dos que discutimos antes. Esta opção nos
redirecionará para autenticar em seu aplicativo da web; então, uma vez autenticados por seu aplicativo da web,
seremos redirecionados para o aplicativo do provedor de serviços. Ambos os mecanismos usavam identidade
para autenticar usuários nos serviços. Como discutimos antes, o controle de acesso não é uma coisa simples.
É muito complexo com base nos requisitos. Sempre que acessarmos qualquer tipo de aplicativo, lembre-se de que a
forma como ele fornece acesso é baseada na identidade. Para criar ou usar uma identidade, os aplicativos
coletam informações do usuário.
Do ponto de vista do anonimato cibernético, precisamos nos concentrar no nível de acesso que precisamos manter.
Se precisarmos de mais acesso ao aplicativo ou sistema, o provedor de autenticação coletará mais informações
nossas. A autenticação e a autorização são baseadas na identidade que precisamos criar para acessar os recursos.
Em outras palavras, quando devemos autenticar,
precisamos criar uma identidade fornecendo nossas informações. Então, o sistema manterá nossas informações, que
não precisamos neste caso. Os sistemas que não precisam de autenticação não coletam informações
diretamente. Esses sistemas coletarão informações usando métodos indiretos, como cookies de terceiros, que
A próxima pergunta seria: mesmo que os sistemas ou recursos que acessamos precisem de uma identidade
para fins de autenticação, precisamos usar informações autênticas ou originais para criar uma conta?
Por exemplo, podemos usar um endereço de e-mail descartável com um pseudônimo para criar identidades para
acessar recursos? Isso depende dos requisitos. Por exemplo, um aplicativo bancário ou qualquer outro aplicativo que
Machine Translated by Google
requer autenticação de usuários reais, requer que você forneça informações autênticas; caso contrário, não servirá ao
seu propósito. Mas se você precisar acessar determinados serviços, digamos, um recurso que forneça e-books ou um
feed de notícias, você pode usar um pseudônimo ou endereço de e-mail temporário para criar uma conta para obter
Planejando a conectividade
Quando você está navegando na Internet ou acessando qualquer serviço pela Internet, a conectividade
desempenha um papel importante. Primeiro, seu dispositivo deve estar conectado à internet para acessar qualquer serviço.
Quando o dispositivo estiver conectado, você terá acesso ao serviço desejado. Mas a verdadeira preocupação é que
seu provedor de internet coleta e compartilha suas informações com diferentes provedores de serviços. Anteriormente,
discutimos a importância de não conectar um dispositivo a redes abertas e públicas. Ao conectar um dispositivo a uma
rede não confiável, você não tem ideia de quem tem acesso à rede e a quantos dados eles têm acesso. Protocolos
de rede não criptografados são especialmente propensos a esse tipo de ataque e divulgação de informações. Se
você precisa manter o anonimato cibernético, é melhor usar uma conexão de internet confiável. Existem diferentes
Tipos de conexões
Embora existam muitas conexões que fornecem acesso à Internet, existem diferenças e algumas preocupações.
Não apenas os indivíduos, mas também muitas empresas e empresas usam diferentes tipos de
conexões.
Conexões dial-up
Esta era a única opção antes de introduzir conexões de banda larga, mas agora esse tipo de conectividade é muito raro.
Mesmo assim, alguns provedores de serviços oferecem esse tipo de conexão em áreas rurais onde outras
conexões não estão disponíveis. Este é o tipo de conexão mais lenta; tecnicamente, a conexão é estabelecida
pelo modem conectado ou incorporado ao computador do usuário, discando para a rede do provedor de serviços e
estabelecendo a conexão. Quando a conexão é estabelecida, os usuários podem navegar na Internet de forma
muito lenta, fornecida por meio da Rede Telefônica de Comutação Pública (PSTN) – rede usada para linhas
telefônicas comuns. A maioria dos provedores de serviços de Internet (ISPs) parou de fornecer essa conectividade.
Quando se trata de segurança, é difícil para alguém interceptar o tráfego gerado do seu sistema para o ISP.
Principalmente, uma conexão dial-up estabelece a conexão de um dispositivo individual para a rede ISP.
Normalmente, seu dispositivo não está se conectando a uma rede local, mas você receberá um IP dinâmico
assim que a conexão for estabelecida. Depois de se desconectar do ISP e estabelecer a conexão novamente,
a conexão é mais segura, pois os interceptadores têm oportunidades comparativamente menores ao usar dial-up
conexões.
Este termo refere-se a qualquer conexão à Internet que forneça uma transmissão de dados de largura de banda larga
e suporte vários sinais e faixas de frequências. Normalmente, as conexões de banda larga não cobram dos clientes pelo
tempo de conexão. Existe uma variedade de tipos de conexão de banda larga disponíveis hoje em muitos países e
provedores de serviços.
Conexões de cabo
Principalmente, as conexões a cabo são utilizadas por empresas e apartamentos que utilizam cabos de televisão, também
conhecidos como cabos coaxiais. Por meio de conexões a cabo, os usuários estão conectados à Internet com velocidades
mais altas com conectividade estável. As conexões a cabo têm baixa segurança física e podem ser facilmente interceptadas
linhas alugadas
Normalmente, as empresas usam linhas alugadas com conexões mais rápidas e confiáveis em links dedicados.
Geralmente, isso fornece uma conexão entre o ISP e a empresa. A principal vantagem de uma linha alugada é que a
velocidade não é compartilhada com ninguém. A largura de banda total da empresa é determinada pelo ISP. Isso fornece
links muito rápidos e confiáveis para as operações da empresa. Quando se trata de segurança, uma linha alugada oferece
um alto nível de segurança, pois a conexão é dedicada e ninguém mais está usando o mesmo link.
conexões DSL
As conexões DSL ( Digital Subscriber Line ) são usadas por organizações de pequeno e médio porte e fornecem
internet de alta velocidade em redes telefônicas. Dependendo da área e do provedor de serviços, a velocidade da
conectividade pode ser diferente. Fornecer uma conexão DSL é fácil, pois usa redes telefônicas típicas e geralmente a
DSL usa largura de banda compartilhada; portanto, a velocidade pode ser diferente dependendo do provedor de serviços
ou da hora do dia. Quando mais usuários estiverem conectados ao provedor de serviços DSL, a velocidade pode
diminuir. A conectividade DSL fornece diferentes níveis de riscos de segurança, pois os computadores e dispositivos
estão conectados o tempo todo, então os criminosos podem tentar comprometer os sistemas sempre que quiserem.
conexões de fibra
Conexões de fibra são muito populares entre usuários domésticos e empresas devido à sua velocidade e confiabilidade. As
conexões de fibra usam luz como meio de transferência de dados. Mesmo que os ISPs usem fibra para
Machine Translated by Google
fornecem uma conexão confiável, eles ainda usam DSL ou cabo para fornecer a conexão aos clientes.
Mesmo para uso doméstico, a fibra fornece conectividade muito rápida e a conexão pode ser facilmente
interceptada, pois usa a luz como meio de transmissão.
Ethernet
Depois que a conexão com a Internet é fornecida, se você tiver vários dispositivos a serem conectados
à rede, esse é o método preferido em muitas empresas. Normalmente, uma rede local (LAN) é construída
usando Ethernet. Cabos Ethernet são usados para conectar dispositivos. Quando se trata de segurança,
uma rede Ethernet oferece um nível mais alto de segurança quando comparada ao Wi-Fi. Para acessar uma
rede Ethernet, seu dispositivo deve ter acesso físico à rede Ethernet, enquanto uma rede Wi-Fi pode ser
conectada sem acesso físico à rede.
Conexão wifi
A fidelidade sem fio, comumente conhecida como redes sem fio, é comumente usada em residências,
restaurantes, hotéis e até empresas, pois a conectividade Wi-Fi oferece mobilidade e flexibilidade. Os usuários
têm a flexibilidade de se conectar de qualquer lugar dentro do alcance do sinal. O meio de conectividade é o ar
– frequência de rádio para ser específico. Principalmente, o Wi-Fi é o método preferido de conectividade para
conexões mais rápidas e confiáveis, como cabo, DSL, linhas alugadas e links de fibra para os terminais.
Embora o Wi-Fi forneça flexibilidade e mobilidade, ele apresenta uma série de novos riscos de segurança.
Como as redes Wi-Fi fornecem conectividade pelo ar, a possibilidade de interceptação é alta. Ao contrário
das redes Ethernet, a conectividade física não é necessária para que os invasores lancem ataques ao Wi-Fi
redes.
Muitos ISPs móveis oferecem internet banda larga de alta velocidade em redes sem fio de terceira geração
(3G) e redes sem fio de quarta geração (4G) . Usando redes móveis, os ISPs fornecem internet usando
tecnologia 3G e 4G. A tecnologia 4G fornece conectividade de internet mais rápida do que as redes 3G.
Recentemente, alguns provedores de serviços começaram a oferecer wireless de quinta geração (5G) . A
banda larga móvel é normalmente mais segura do que outros tipos de rede que discutimos anteriormente,
pois quando você usa redes 4G ou 5G, os dados compartilhados são criptografados. Quando você usa
uma rede Wi-Fi, a conexão normalmente é criptografada usando criptografia simétrica. Mas os usuários
conectados à mesma rede ainda podem ver a comunicação dos outros. Ao usar a conectividade 4G,
você está usando uma conexão segura e a comunicação é criptografada. Em outras palavras, uma conexão
4G é muito mais segura do que uma rede Wi-Fi pública. Por outro lado, as redes 4G são muito mais
difíceis de quebrar do que as redes Wi-Fi. Se você deseja garantir uma comunicação segura, é melhor usar dados móveis 4G do qu
Machine Translated by Google
rede Wi-Fi não confiável, pois a comunicação 4G é criptografada por uma rede celular usando uma chave de 128
bits.
Considerando os diferentes tipos de conectividade que discutimos, alguns tipos de conectividade fornecem mais
segurança do que outros, como conexões de banda larga móvel 4G. Alguns tipos de conectividade oferecem acesso
mais rápido às redes, como fibra e linhas alugadas. O recém-introduzido 5G é mais seguro do que
4G.
Além disso, discutimos considerações de segurança em diferentes tipos de conexões. Como discutimos antes, a
conectividade deve ser confiável se precisarmos manter o anonimato cibernético ético, pois os invasores podem
farejar a rede e comprometer a confidencialidade caso contrário. Quando a conexão apropriada é selecionada,
precisamos garantir que a conexão seja segura. Não podemos implementar nenhuma segurança para algumas
conexões, pois a segurança é totalmente controlada pelo provedor de serviços. No entanto, quando a
conectividade é decidida e conectada à rede local, precisamos garantir que a conectividade local seja segura e
protegida. Vamos ver como podemos tornar a rede segura e protegida para garantir a confidencialidade.
A maioria de nossas redes domésticas hoje é alimentada por roteadores Wi-Fi. O roteador está conectado à
Internet usando diferentes tipos de conexões, conforme discutimos anteriormente, incluindo fibra, cabo, 4G ou DSL.
Principalmente, toda a família usa o mesmo Wi-Fi para conectar diferentes tipos de dispositivos à Internet. Às vezes, os
visitantes ou convidados podem até pedir a senha do Wi-Fi para se conectar à internet.
Isso significa que muitas pessoas têm sua senha Wi-Fi salva em seus dispositivos, talvez quando eles passaram, para
que possam se conectar ao seu roteador Wi-Fi mesmo sem o seu conhecimento. Como discutimos antes, ao contrário
das conexões Ethernet, o Wi-Fi não precisa de conectividade física ou cabo. Se eles estiverem próximos ao sinal,
eles podem se conectar a ele. Provavelmente haverá prédios, como apartamentos ou restaurantes, ao redor de
Por vezes, tenho visto pessoas andando com dispositivos móveis para verificar qual é a distância máxima para receber
sinais de sua rede Wi-Fi. Mas esse não é um método muito preciso, pois os invasores podem receber sinais Wi-Fi de
uma distância maior do que você imagina usando antenas de alto ganho.
dispositivo de hardware conhecido como ProxyHam, que pode se conectar a redes Wi-Fi públicas a 2,5 milhas de distância.
Embora não tenha sido apresentado conforme previsto na conferência de 2015, a ideia e a tecnologia foram
disponibilizadas ao público. O ProxyHam é um dispositivo do tamanho de um dicionário que usa sinais de rádio de 900
megahertz para se conectar a um dispositivo com uma antena Wi-Fi ou uma rede Wi-Fi pública a 2,5 milhas de distância.
Em outras palavras, se alguém instalar um dongle Wi-Fi em um dispositivo público, ele poderá ser usado como
um ponto de entrada para se conectar à rede a 4 km de distância para manter o anonimato. Isso prova que os invasores podem
Machine Translated by Google
receber sinais de distâncias muito maiores do que pensamos normalmente, pensamos que os sinais Wi-Fi são apenas
acessível dentro de um diâmetro de cerca de 100 pés.
Figura 8.1: Antenas de alto ganho para receber sinais de distâncias maiores
Esta antena Wi-Fi de alto ganho pode ser usada para aumentar sinais ou receber sinais para longas distâncias.
Os invasores podem empregar esses tipos de antenas de alto ganho para comprometer suas redes. Como a
comunicação Wi-Fi é baseada na comunicação do transmissor e do receptor via radiofrequência, não podemos ter
Conforme discutimos, ao contrário das redes Ethernet, seu sinal Wi-Fi vai além de suas instalações e paredes. Às
vezes, algumas áreas da sua casa podem não receber sinais, mas os invasores ainda podem se conectar ao seu Wi-Fi
a uma distância maior se usarem antenas de alto ganho. Quando compartilhamos nossas senhas Wi-Fi com
muitos visitantes e convidados, nunca saberemos quantas pessoas ou dispositivos estão conectados à nossa
rede Wi-Fi. Considerando esses fatos, uma das principais coisas a fazer é restringir o acesso à sua rede Wi-Fi e
controlar quem pode acessar e usar seus sinais Wi-Fi. A próxima questão é a pegada do sinal; conforme discutimos no
Capítulo 6, Artefatos que os invasores podem coletar de você, qualquer um que receba os sinais pode capturar dados
em sua rede. Eles não poderão acessar os dados porque a comunicação é criptografada, mas se a senha do Wi-
Fi não for complexa, eles podem até quebrar a chave e acessar o conteúdo das comunicações, incluindo seus dados
pessoais e confidenciais
Informação. Vamos ver como podemos proteger uma rede Wi-Fi.
Machine Translated by Google
tentar quebrar a senha usando listas de palavras prontamente disponíveis. Também podemos usar geradores de senha,
como discutimos no capítulo anterior, para gerar uma senha para o roteador Wi-Fi. Isso pode ser feito acessando o
painel de controle do seu roteador Wi-Fi. Normalmente, quando você conecta o roteador pela primeira vez, pode
usar a senha padrão do roteador impressa no roteador para se conectar ao roteador. Uma vez conectado, o roteador
atribuirá endereços IP ao seu dispositivo. Os roteadores modernos são dispositivos plug-and-play; os usuários
podem simplesmente conectar o roteador e ele começa a funcionar sem configuração adicional. Mas, normalmente,
os roteadores usam senhas de Wi-Fi muito básicas que podem ser quebradas por invasores antes mesmo de você
conectar.
Depois que o dispositivo estiver conectado à rede Wi-Fi usando a senha padrão, você poderá acessar a configuração
de IP do dispositivo. Você pode abrir o terminal e digitar ipconfig, se o dispositivo for Windows, ou digitar ifconfig se o
Depois de recuperar a configuração de IP, normalmente, o gateway padrão mostra o endereço IP do roteador Wi Fi.
Geralmente, todos os roteadores Wi-Fi atuais possuem um servidor da Web integrado que hospeda um aplicativo
da Web que pode ser usado para configurar o dispositivo. A melhor forma de acessá-lo é inserindo este IP no navegador.
Para este exemplo, precisamos inserir http://192.168.0.1. Quando você digita isso no navegador, ele o levará para
a janela de autenticação. Normalmente, as credenciais são impressas no dispositivo Wi-Fi ou nos manuais do
usuário. Como alternativa, você pode usar senhas padrão do Google para acessar o dispositivo.
Em seguida, você precisa navegar até as opções de segurança do Wi-Fi e alterar a senha do Wi-Fi nos
dispositivos. Precisamos configurar o WPA2 como o modo de segurança. Se o seu dispositivo suportar WPA3, esse é
o melhor modo agora, mas pode não estar disponível no seu dispositivo, pois o WPA3 foi introduzido recentemente.
Machine Translated by Google
Em seguida, você pode alterar a senha para uma senha mais forte para protegê-la de ataques baseados em senha.
Isso inclui alterar o modo de segurança e a senha. A criptografia WEP anterior é fácil de quebrar.
Figura 8.3: Configurando uma senha complexa para uma senha Wi-Fi
Depois que a frase secreta e o modo de segurança adequados forem configurados, devemos alterar a senha do dispositivo.
Isso é essencial, pois qualquer pessoa que tenha acesso à rede pode acessá-la facilmente e até visualizar a senha do Wi-Fi
em texto simples, como você pode ver na captura de tela anterior. Proteger a senha do roteador é igualmente
importante.
Você pode configurar a senha do dispositivo para protegê-lo. Além disso, atualizar o firmware do dispositivo é importante,
pois o firmware mais antigo pode ter vulnerabilidades que podem levar os invasores a comprometer o dispositivo Wi-Fi.
Alguns dispositivos podem até levar ao download de memória somente leitura (ROM) e acesso a todas as
definições de configuração do dispositivo, incluindo dados de configuração e credenciais para o dispositivo. Ao atualizar o
firmware, certifique-se de baixar o novo firmware do site original do fornecedor, pois os invasores podem distribuir
firmware malicioso, o que pode levar os invasores a implantar um backdoor no dispositivo ou bloquear o dispositivo.
Alguns roteadores Wi-Fi fornecem um recurso conhecido como acesso de convidado, que fornece acesso à rede
temporariamente sem usar a senha do Wi-Fi. Se um dispositivo oferecer suporte a essa função, você poderá criar a rede
para convidados no mesmo dispositivo e permitirá que os convidados acessem a Internet, mas com acesso limitado à
Figura 8.5: Ativando o acesso de convidado para fornecer acesso temporário à rede Wi-Fi
Machine Translated by Google
Figura 8.5: Ativando o acesso de convidado para fornecer acesso temporário à rede Wi-Fi
O acesso de convidado permite que você forneça acesso à Internet para usuários ou visitantes temporários sem expor
Também precisamos garantir que limitamos o acesso a quem compartilhamos a senha de nossa rede Wi-Fi privada; se
o compartilharmos com todos, pode muito bem ser público. Às vezes, amigos ou convidados visitando sua casa também
podem solicitar a senha do Wi-Fi; a menos que seja extremamente urgente, não devemos compartilhar nossa senha
Wi-Fi com ninguém. Se a senha for compartilhada, precisamos garantir que ela seja alterada posteriormente. As senhas devem
ser alteradas com frequência para evitar diferentes tipos de ataques. Alguns invasores coletam pacotes de dados para quebrar
a senha posteriormente. Dependendo da complexidade da senha, pode levar algum tempo para quebrá-la. Se você costuma
alterar a senha com frequência, mesmo quando os invasores comprometem a senha, eles não poderão acessar os recursos,
Outra abordagem para melhorar a segurança de uma rede Wi-Fi é desabilitar a transmissão do SSID.
SSID significa identificador do conjunto de serviços, comumente conhecido como nome da rede. Como você pode ver na
Figura 8.5, há uma opção para habilitar ou desabilitar a transmissão do SSID. Ao habilitar a transmissão SSID, os dispositivos
poderão ver que existe uma rede Wi-Fi. Ao desativar a transmissão SSID, estranhos não poderão ver que existe uma rede Wi-Fi.
Isso pode aumentar a segurança ao não mostrar a rede Wi-Fi quando os invasores tentarem escanear a rede. Mesmo se você
desabilitar a transmissão de SSID, existem ferramentas que os invasores podem usar para visualizar essas redes, mas ainda
do dispositivo; alguns dispositivos têm essas configurações e alguns podem não oferecê-las:
Configuração Wi-Fi Protected Setup (WPS): WPS é um recurso disponível em muitos roteadores Wi-Fi que permite aos usuários
conectar facilmente o dispositivo à rede. Normalmente, o WPS oferece dois métodos de conectividade. O primeiro método é usar o botão WPS
no dispositivo Wi-Fi. Os usuários podem pressionar o botão enquanto selecionam o SSID em seu dispositivo, que conectará o dispositivo ao Wi
rede Fi sem ter que fornecer uma senha. Se você configurar este método, o roteador deverá estar fisicamente protegido como qualquer pessoa
quem pode acessar o dispositivo Wi-Fi fisicamente pode se conectar à rede.
O segundo método é usar um código numérico de oito dígitos gerado pelo dispositivo ou configurado pelo usuário. Com o poder
de computação de hoje, o código numérico de oito dígitos pode ser decifrado com muita facilidade. Se o dispositivo tiver um
Se o dispositivo oferecer suporte à filtragem MAC, é uma ótima ideia configurá-la. Isso restringirá apenas os dispositivos com
endereços MAC permitidos para acessar a Internet. Quando se trata de facilidade de uso, MAC
Machine Translated by Google
filtragem não é preferida, mas se a consideração for segurança, habilite a filtragem MAC para fornecer acesso
mais seguro à Internet, pois somente dispositivos com endereços MAC permitidos serão permitidos.
Ativando firewalls: Se o dispositivo tiver firewalls integrados, você poderá ativá-los. Isso impedirá a entrada de tráfego indesejado, incluindo solicitações
anônimas da Internet. Um filtro da web integrado pode nos ajudar a evitar a coleta de informações usando Java, ActiveX,
e biscoitos.
É importante entender qual nível de acesso precisamos do aplicativo ou dos serviços. Então, podemos decidir se
precisamos criar uma identidade. Alguns aplicativos e recursos podem coletar informações suas, mesmo que não
sejam necessárias. Nesses cenários, podemos nos abster de compartilhar nossas informações confidenciais ou
informações pessoais. Vamos tentar entender os diferentes níveis de acesso
definido em vários cenários:
Administradores com nível de acesso de superusuário: Este é o nível mais alto de acesso concedido a qualquer dispositivo, aplicativo ou recurso.
Qualquer pessoa que tenha esse nível de acesso pode fazer praticamente tudo o que quiser, inclusive fazer modificações e
reconfigurações. Cada permissão, incluindo permissão de leitura, é aplicada a esses usuários. Normalmente, os usuários não recebem esse nível de
permissão. Você receberá essa permissão se for o proprietário ou administrador do recurso. Hackers e invasores estão morrendo de vontade de
Nível de acesso de itens protegidos: Este nível de acesso é dado para itens ou recursos específicos. Anteriormente, discutimos SoD. Neste caso, a
permissão separada será dada a diferentes assuntos. Nesse caso, será dada permissão específica para itens ou recursos específicos. Os usuários
com esta permissão não terão permissões de modificação, mas podem executar todas as outras operações. Por exemplo, um usuário com essa
permissão poderá realizar qualquer coisa dentro do escopo especificado, mas não poderá designar outro usuário para ter esse nível de permissão. Isso
Usuários registrados: Qualquer usuário que tenha credenciais ou uma combinação válida de nome de usuário e senha é categorizado nesta categoria.
Eles podem apenas acessar o recurso, modificar apenas configurações específicas e, principalmente, fazer alterações em sua própria conta.
Alguns recursos permitem que usuários registrados mantenham seu perfil dentro do recurso, para que possam atualizar suas informações de usuário,
incluindo nome, endereço, informações de contato e até mesmo informações de cartão de crédito ou débito no perfil.
Machine Translated by Google
Usuários não cadastrados ou anônimos: Este tipo de usuário sempre terá acesso limitado. Normalmente, apenas informações de baixa
sensibilidade estarão disponíveis para esses usuários. As organizações usam outras técnicas para coletar informações desses usuários, incluindo cookies.
Uma vez que entendemos o nível de acesso, sabemos o que podemos fazer dentro do recurso. Principalmente, teremos
acesso como usuários registrados ou usuários não registrados. Dependendo dos requisitos, podemos decidir se queremos
nos registrar no recurso. Se o registro não for necessário para nossos requisitos, manter um status não
registrado é melhor, pois não precisa de nossas informações. Se o registro for necessário, precisamos manter um
conjunto mínimo de informações, pois no mundo de hoje, até os aplicativos da Web podem fazer muito. Se você acessar
Mesmo quando você acessa como um usuário não registrado, um aplicativo da web pode coletar informações sobre você.
Discutimos como um navegador pode coletar informações usando cookies. Da mesma forma, os aplicativos da web
acessados pelo navegador podem coletar informações sobre sua geolocalização, sistema operacional, gestos de toque
de entrada, status da bateria do dispositivo, memória do dispositivo, mídia de gravação, controle avançado da câmera,
captura de áudio e vídeo, suporte a Bluetooth, suporte a USB e Comunicação de campo (NFC)
apoiar.
Com todos esses recursos hoje, não é fácil permanecer anônimo enquanto navega ou interage com a Internet. Conforme
discutimos anteriormente, quando você acessa a internet usando navegadores ou aplicativos, você será rastreado.
Todas as camadas que discutimos estão observando e coletando informações sobre você.
Mesmo os sistemas operacionais coletam informações sobre você. Especialmente, se estiver usando o sistema
operacional Windows, você será rastreado usando dados de telemetria. Os fornecedores especificam que usam dados
de telemetria para melhorar o software e a experiência do usuário. No entanto, se o seu motivo é permanecer anônimo,
isso é algo que você não quer que aconteça e existem opções melhores para isso. O sistema operacional Linux, em
É comum que invasores, hackers e terroristas cibernéticos mantenham o anonimato, pois não desejam ser rastreados e
processados. Eles usam várias tecnologias para evitar serem rastreados. Para conseguir isso, eles mantêm o anonimato
em várias camadas. Mas os hackers não são as únicas pessoas que queriam se tornar anônimas. Existem muitas
razões éticas para ser anônimo no mundo de hoje. Por exemplo, algumas pessoas querem compartilhar seus
pensamentos sem serem vítimas em vários fóruns. Eles querem manter o anonimato para que ninguém os identifique e os
Em alguns países, as pessoas podem querer expressar sua oposição ao governo, mas temem a retaliação do governo;
Além disso, por questões de privacidade e segurança, os usuários podem querer manter o anonimato, pois não
desejam ser expostos a hackers ou ao público.
Qualquer que seja o objetivo do anonimato, você precisa saber para quem você deve permanecer anônimo ou
deve manter o anonimato na frente de todos? Conforme discutimos anteriormente, o anonimato protege
sua identidade, não suas ações. Há muitas vantagens em ser anônimo, pois suas ações são visíveis, mas outras
pessoas não saberão sua identidade. Vejamos quais são as outras principais vantagens de ser anônimo:
Garantindo a liberdade de expressão: Uma vez que o anonimato é garantido, você pode compartilhar seus pensamentos reais sem ser
julgado ou discriminado.
Minimizando o rastreamento: os rastreadores terão chances limitadas de rastrear e monitorar seus padrões de comportamento na Internet.
Segurança da informação: Uma vez que você mantenha o anonimato na internet, isso tornará os invasores mais difíceis de identificar e lançar
ataques contra você, pois sua identidade não é visível. Isso tornará muito mais difícil para os invasores comprometer seus sistemas e roubar seu
Informação.
Segurança pessoal: Como sua identidade não é visível, ninguém sabe quem você é. Isso aumentará sua segurança.
Preparando o dispositivo
Às vezes, as pessoas pensam que a internet foi construída no anonimato, pois ninguém está regulando a internet ou
ninguém pode regular a internet devido à sua arquitetura. Mas ao analisar os componentes que fazem parte da
comunicação, você perceberá que a privacidade da internet dificilmente está assegurada. Embora possa não ser
governos ou empregadores que estão espionando, grandes players na internet, como Google, Facebook,
Amazon e Microsoft, coletam montes de informações para diferentes propósitos. Mesmo que usemos nossos próprios
dispositivos, conexões de internet privadas e navegadores da web selecionados, essas empresas coletam
informações e as usam para melhorias de produtos, apresentando novos produtos, compreendendo novas
tendências e estudando seus padrões de comportamento na internet.
Há algum tempo, quase todos os dispositivos do mercado possuíam sistemas operacionais proprietários, como
Windows, iOS (sistema operacional proprietário usado em dispositivos móveis da Apple), Symbian (sistema
operacional usado em dispositivos de assistência digital pessoal), Research in Motion ( RIM, o sistema
operacional proprietário em dispositivos BlackBerry) e Danger OS (também conhecido como Hiptop ou Sidekick,
um sistema operacional proprietário baseado em Java usado pela T-Mobile). Naquela época, havia muitos
fornecedores de hardware em todo o mundo que não tinham um sistema operacional adequado para rodar em seus
dispositivos, especialmente para dispositivos touchscreen. O sistema operacional Android se tornou uma solução para isso.
O sistema operacional Android foi desenvolvido para dispositivos móveis por um consórcio de desenvolvedores,
comumente conhecido como Open Handset Alliance, patrocinado comercialmente pelo Google.
O Android foi desenvolvido com base em uma versão modificada do kernel do Linux e software de código aberto.
Embora a maioria das versões do Android seja proprietária, o Android manteve o modelo de código-fonte aberto.
Isso deu a opção de desenvolver variantes do sistema operacional Android em diferentes
Machine Translated by Google
tipos de dispositivos eletrônicos, incluindo TVs, consoles de jogos, sistemas de áudio, câmeras digitais e
vestíveis. Isso tornou o Android um dos sistemas operacionais mais populares entre muitos fornecedores e alcançou
maior participação de mercado. Isso significa que, para muitos usuários, os primeiros dispositivos usados eram
executados no sistema operacional Android. A maioria dos dispositivos Android vem com um monte de
software proprietário adicional pré-instalado. Este software proprietário inclui os serviços móveis do Google, o Google
Isso deu ao Google a oportunidade de coletar informações sobre usuários em uma variedade de dispositivos
eletrônicos. Não apenas o Android, mas outros sistemas operacionais móveis e sistemas operacionais de desktop
também coletam informações dos usuários. O que esses fornecedores dizem é que eles desejam fornecer a você
uma experiência melhor ao usar o dispositivo. Eles também dizem que coletam informações para melhorar o
software, corrigir bugs e introduzir recursos novos e melhores. Isto é verdade; eles usam as informações
coletadas para fornecer uma melhor experiência ao usuário. No entanto, eles não podem negar o fato de que também
usam essas informações para melhorar o produto, para fornecer recursos e funções personalizados aos usuários
Outras grandes empresas além do Google, como Microsoft, Apple e Amazon, fazem o mesmo; eles também coletam
informações do usuário para vários requisitos, conforme discutimos neste livro. Como preparar um dispositivo para
ser anônimo é outra área útil a ser observada. Neste tópico, veremos como podemos preparar vários dispositivos
Vários sistemas operacionais agem de maneiras diferentes no contexto do anonimato. Dependendo do dispositivo que
você usa, a preparação pode ser variada. Discutiremos alguns dos sistemas operacionais seguros que podem ser
usados para interagir com a Internet sem criar uma pegada considerável. Além disso, veremos como configurar
sistemas operacionais comumente usados para os requisitos mencionados anteriormente. Se você estiver usando
um sistema operacional como o Windows, ele coleta informações por telemetria. Por causa disso, é melhor usar o
sistema operacional Linux, pois existem muitas distribuições Linux que oferecem recursos que aprimoram o
anonimato cibernético. Mas no mundo de hoje, a maioria dos aplicativos e serviços que usamos para requisitos
pessoais e profissionais podem ser executados no sistema operacional Windows, portanto, não podemos simplesmente
parar de usar o Windows devido a questões de privacidade. Máquinas virtuais e sistemas de inicialização ao
vivo podem ser um salva-vidas a esse respeito. Vejamos os benefícios de usar máquinas virtuais e sistemas de inicialização ao vivo.
Máquinas virtuais
Machine Translated by Google
Máquinas virtuais são aquelas que rodam sobre suas máquinas físicas, geralmente em uma camada de
virtualização. Essas máquinas podem funcionar como máquinas físicas normais. Uma máquina virtual utiliza os
recursos de hardware da máquina física. Idealmente, você pode executar várias máquinas virtuais em uma
única máquina física se a máquina física tiver hardware suficiente. Normalmente, a máquina física é chamada de
máquina host e o sistema operacional da máquina física é conhecido como sistema operacional host. O sistema
operacional na máquina virtual é conhecido como “sistema operacional convidado”. Dependendo do sistema
Se você estiver usando o Windows como sistema operacional host, ele possui uma tecnologia de virtualização
integrada para Windows conhecida como Hyper-V. O Hyper-V está disponível em sistemas operacionais cliente, como
Windows 10, e sistemas operacionais de servidor, como Windows Server 2012, Windows Server 2012 R2, Windows
Server 2016, Windows Server 2019 e Windows Server 2022. Você pode criar máquinas convidadas no Hyper-V .
Isso nos dá a opção de instalar distribuições Linux no sistema operacional Windows 10.
Depois de usar um sistema operacional virtual, normalmente, ele reduz a pegada e, se você quiser, pode até mesmo
revertê-lo para um instantâneo anterior, que remove todas as atividades realizadas na máquina virtual. Incluindo
Hyper-V: Hyper-V é um recurso que vem com os sistemas operacionais Windows sem pagamento adicional que suporta uma variedade de sistemas operacionais
convidados, incluindo muitas versões do cliente Windows e sistemas operacionais de servidor (Windows XP, Vista,
Windows 7, Windows 8, Windows 8.1, Windows 10, Windows Server 2003 e todas as outras versões de servidor Windows), Linux e
FreeBSD.
VirtualBox: VirtualBox é uma tecnologia de virtualização de código aberto que pode ser usada para criar virtualização corporativa, que
suporta a criação e gerenciamento de máquinas virtuais. O VirtualBox é executado em vários sistemas operacionais host, incluindo Windows, Linux e
FreeBSD. O VirtualBox suporta a transferência de máquinas convidadas de um host para outro. A melhor coisa sobre
VirtualBox é grátis!
VMware Workstation e VMware Workstation Player: VMware Workstation é uma tecnologia de virtualização confiável para profissionais. O VMware
Workstation Player é uma versão básica e de uso gratuito, enquanto o VMware Workstation Pro é uma versão comercial e rica em recursos. As
versões VMware Player e VMware Pro oferecem suporte a sistemas operacionais e hardware de host semelhantes. VMware é uma tecnologia de virtualização de
nível empresarial compatível com a maioria dos sistemas operacionais de host Windows e Linux de 64 bits, incluindo Windows 8, Windows 10, Windows Server
2012 e sistemas operacionais de servidor posteriores, Ubuntu, Red Hat Enterprise Linux, Oracle Linux, e CentOS.
VMware Fusion: VMware Fusion é uma oferta da VMware que oferece suporte a sistemas operacionais Mac, ideal para desenvolvimento e teste de aplicativos.
O VMware Fusion permite que os desenvolvedores executem vários aplicativos em vários sistemas operacionais simultaneamente e integrem-se a
QEMU: QEMU, também conhecido como B, é uma ferramenta de código aberto escrita na linguagem C que suporta uma variedade de sistemas
operacionais host, incluindo Windows, Linux e FreeBSD. Esta é uma plataforma leve de virtualização e emulação que oferece suporte completo
emulação do sistema.
Citrix Hypervisor: O Citrix Hypervisor oferece virtualização de desktop que oferece suporte a uma variedade de sistemas operacionais de host, incluindo o
Windows 10. Ele fornece gerenciamento simples para testar cargas de trabalho intensivas, que permite aos usuários desfrutar de cargas de trabalho
Red Hat Virtualization: Red Hat Virtualization é uma plataforma de código aberto que oferece virtualização para sistemas operacionais Linux
e Windows. O Red Hat Virtualization oferece uma variedade de recursos, incluindo um único recurso de gerenciamento e provisionamento para
novas máquinas virtuais, a capacidade de clonar máquinas existentes facilmente e fácil configuração e gerenciamento.
Kernel Virtual Machine (KVM): KVM é um software de virtualização para Linux que oferece um módulo de infraestrutura de virtualização.
Emuladores móveis: se você deseja executar o sistema operacional Android virtualmente em sua máquina Windows 10, considere uma
variedade de emuladores Android, incluindo BlueStacks, MEmu, Nox, GameLoop, Bliss OS, Xamarin, Phoenix OS e
Estúdio Android.
Dependendo de suas expectativas de ser anônimo, você pode usar máquinas virtuais como uma opção ao
interagir com a Internet, pois fornece um método seguro e sem complicações para manter uma pegada e anonimato
muito baixos. Todas as técnicas de virtualização que discutimos anteriormente fornecem funcionalidade semelhante
para nossos requisitos. Vou explicar como podemos usar o VMware Workstation para criar máquinas virtuais
para manter o anonimato. Primeiro, você pode baixar e instalar o VMware Workstation. Depois de instalá-
lo, é importante configurar a rede virtual em um intervalo de rede diferente e habilitar o Protocolo de Controle de
Host Dinâmico (DHCP), que pode atribuir endereços IP automaticamente para nossos sistemas operacionais
convidados virtuais. Em seguida, você precisa acessar o Virtual Network Editor para definir as configurações
necessárias.
Quando a opção Virtual Network Editor aparecer, você precisa selecionar a opção Change Settings para definir as
configurações necessárias. Em seguida, abrirá a configuração do Virtual Network Editor
janela.
Machine Translated by Google
Você precisa configurar o IP da sub-rede e a máscara de sub-rede. Conforme mostrado na figura anterior, usei
o IP de sub-rede 10.10.10.0 e a máscara de sub-rede 255.255.255.0 para esta demonstração. O significado disso
é que todos os sistemas operacionais convidados virtuais terão IPs desse intervalo de IP. Depois de
configurar o IP da sub-rede e a máscara de sub-rede, você precisa configurar o DHCP. Clique em
Configurações DHCP… para fazer isso.
Machine Translated by Google
Nas configurações de DHCP, você pode configurar o intervalo de IPs que deseja atribuir às máquinas virtuais.
Configurei 10.10.10.5 para 10.10.10.25 pois posso atribuir 21 IPs às minhas máquinas virtuais. Você pode
configurar qualquer intervalo que desejar e, em seguida, as máquinas virtuais obterão IPs desse intervalo. Ao
salvar as configurações, ele estará pronto para atribuir endereços IP. Então, você precisa configurar o endereço
do gateway. Você pode fazer isso definindo as configurações de NAT.
Figura 8.11: Configurando o gateway padrão nas configurações de NAT para máquinas virtuais
Agora, sua rede virtual está pronta para hospedar máquinas virtuais. Vamos ver como criar uma máquina virtual e
configurá-la para acessar a internet. Você pode criar uma máquina virtual clicando na opção New Virtual
Machine no menu File no VMware Workstation. Você pode selecionar a instalação Típica ao criar uma máquina
virtual. Na janela de instalação do sistema operacional convidado, selecione a opção Instalarei o sistema
operacional mais tarde e continue. Em seguida, você precisará selecionar o sistema operacional convidado que
irá instalar.
Machine Translated by Google
Selecione Linux como sistema operacional e Ubuntu como versão. Ao clicar em Avançar, ele solicitará
um nome para a máquina virtual e o local para armazenar os dados. Em seguida, ele solicitará o tamanho
do disco rígido virtual que você precisa configurar. Dependendo do sistema operacional, o tamanho do
disco necessário pode ser diferente. Configure 40 GB para este exemplo e selecione armazenar o disco
virtual como um único arquivo , pois é fácil de gerenciar. Ao clicar em Avançar, ele fornecerá um resumo
da configuração e você poderá personalizar o hardware, se necessário. Essa configuração pode variar
dependendo dos recursos de hardware da máquina host, pois a máquina host também requer recursos de
hardware. Em seguida, você pode clicar em Concluir para concluir a criação da máquina virtual.
Esse método pode ser usado para instalar qualquer sistema operacional com suporte na máquina virtual.
Discutiremos alguns sistemas operacionais Linux que suportam o anonimato. Depois de decidir qual
sistema operacional instalar na máquina virtual, basta baixar o arquivo ISO do sistema operacional e
instalá-lo na máquina virtual que você criou.
Agora você está pronto para instalar o sistema operacional na máquina virtual criada. Uma vez que
configuramos a rede virtual, qualquer que seja o sistema operacional instalado obterá o endereço IP
automaticamente.
Machine Translated by Google
O uso de versões de inicialização ao vivo é outra maneira de manter nossa pegada no mínimo. No passado,
muitos sistemas operacionais suportavam CDs e DVDs de inicialização ao vivo. Hoje, o uso de CDs e DVDs
tornou-se muito limitado. A ideia das versões de inicialização ao vivo é executar o sistema operacional sem instalá-lo no
dispositivo. Você pode executar o sistema operacional a partir da mídia de armazenamento e começar a usá-lo sem
instalá-lo. Como os CDs e DVDs são mídias de armazenamento somente leitura, assim que o sistema operacional
for desligado, todos os arquivos temporários e rastros criados serão removidos do sistema automaticamente.
Hoje em dia, podemos usar sistemas de inicialização ao vivo USB. Muitos sistemas operacionais baseados em Linux
oferecem suporte ao USB live boot. A principal vantagem do USB live boot é que ele não instala nada no sistema. Você
pode conectar a unidade USB ao computador e começar a usá-la imediatamente. Kali Linux e Parrot Security são
exemplos de versões de inicialização ao vivo. Esses sistemas operacionais suportam inicialização ao vivo em máquinas virtuais.
Por exemplo, você pode baixar um arquivo ISO do Kali Linux e executar um sistema ativo na máquina virtual que
criamos. A única configuração que você precisa fazer é baixar o arquivo ISO e configurá-lo na mídia de instalação nas
Outra opção é converter ISO em um disco inicializável USB e usar o disco inicializável USB para inicializar o sistema.
Nem todos os sistemas operacionais suportam inicialização ao vivo. Mas você pode converter ISO em um disco
Como mostra a figura anterior, você precisa ir para as configurações da máquina virtual, configurar uma conexão com o
arquivo de imagem ISO e selecionar o arquivo ISO baixado. Em seguida, você precisa salvar as configurações e ligar
a máquina virtual. A máquina virtual será inicializada com o sistema operacional no arquivo ISO. Se o sistema operacional
suportar inicialização ao vivo, você pode selecionar inicialização ao vivo para inicializar o sistema operacional. Há
uma variedade de sistemas operacionais Linux que suportam inicialização USB ao vivo:
Linux Lite: Este é um sistema operacional baseado no Ubuntu que suporta inicialização ao vivo com uma variedade de aplicativos pré-instalados.
Peppermint OS: O Peppermint OS é uma distribuição leve do Linux que oferece suporte à funcionalidade de inicialização ao vivo com aplicativos pré-instalados.
Puppy Linux: Este é o favorito de todos os tempos da comunidade. O Puppy Linux vem com alguns programas que nem estão inclusos
em distribuições completas.
Kali Linux: Os testadores de penetração e os profissionais de segurança usam o Kali Linux para várias atividades de teste de segurança, pois ele vem com uma variedade de
Parrot Security: Este é outro sistema operacional, como o Kali, que vem com uma variedade de ferramentas de segurança e suporta inicialização ao vivo.
Além das distribuições suportadas por inicialização ao vivo, existem sistemas operacionais que aprimoram o anonimato
e são considerados seguros. Como já discutimos sobre máquinas virtuais, você pode considerar criar uma máquina
Tails: Tails é uma distribuição Linux baseada em Debian projetada para fornecer privacidade e anonimato. As conexões feitas fora dele passarão pela cadeia de proxy
do Tor. O Projeto Tor patrocinou o Tails. Discutiremos o Projeto Tor e o sistema operacional Tails no Capítulo 10, Proxy Chains and Anonymizers.
Kodachi: Esta é outra distribuição baseada em Debian projetada para fornecer anonimato e segurança. Kodachi se conecta ao exterior através de conexões VPN
seguras. Todo o tráfego de rede é criptografado e uma VPN gratuita é pré-configurada no Kodachi. Além disso, a Kodachi é famosa por seu sistema operacional
anti-forense, o que torna muito difícil a realização de investigações forenses relacionadas à memória. A Kodachi oferece suporte ao protocolo DNSCrypt, que
criptografa as solicitações enviadas ao OpenDNS para eliminar o vazamento de informações no nível do DNS.
Whonix: Whonix, comumente conhecido como TorBox na comunidade de segurança, é outra distribuição Linux baseada em Debian, projetada
para garantir a privacidade e o anonimato. O Whonix foi projetado para fornecer a segurança da tecnologia virtual e do proxy da cadeia Tor.
O Whonix é pré-configurado com configurações de segurança máxima para ser anônimo e todo o tráfego é redirecionado pelo Tor.
Subgraph OS: Subgraph OS é outro sistema operacional orientado para privacidade e anonimato que usa o conceito de sandboxing.
Sandboxing é uma tecnologia que usa espaço virtualizado ou isolado para executar programas. Aplicativos personalizados em execução no Subgraph
Qubes OS: Qubes OS usa máquinas virtuais separadas para executar cada aplicativo para fornecer segurança máxima. Por exemplo, se o usuário abrir um
Discutiremos mais sobre esses sistemas operacionais seguros no Capítulo 10, Proxy Chains
and Anonymizers, onde veremos a instalação, vantagens e desvantagens de cada sistema operacional e como
podemos incorporar sistemas operacionais seguros com a virtualização e outras tecnologias que
discutimos. . Depois de implantar a virtualização e os sistemas operacionais de inicialização ao vivo,
isso reduzirá a pegada ao interagir com a Internet. Vejamos alguns sistemas operacionais comumente
usados e como podemos melhorar a privacidade e o anonimato.
Defina as configurações de privacidade no Windows 10 para não compartilhar informações com a Microsoft.
Figura 8.15: Defina as configurações de privacidade para não compartilhar informações com a Microsoft
Figura 8.15: Defina as configurações de privacidade para não compartilhar informações com a Microsoft
Mude para uma conta local de uma conta da Microsoft para parar de sincronizar suas configurações e informações com a Microsoft.
Figura 8.20: Alterne para uma conta local clicando na opção Entrar com uma conta local
Figura 8.20: Alterne para uma conta local clicando na opção Entrar com uma conta local
Desative as experiências personalizadas. A Microsoft usará seus dados para oferecer dicas, anúncios e recomendações personalizados se não estiver desativado.
Essas configurações podem fornecer mais controle sobre seus dados no Windows 10 e melhorar sua privacidade
e anonimato.
Criptografe o armazenamento.
Use clientes de e-mail seguros – o ProtonMail também fornece um cliente de e-mail seguro.
Configure as permissões adequadas do aplicativo. Por exemplo, não permita o acesso a dados de localização para aplicativos que não o exijam.
Desative os serviços de assistência por voz como se estivessem ativados, eles estão ouvindo você o tempo todo. Você pode desativar a Siri no seu iPhone acessando as
configurações e tocando nas configurações de Siri e Pesquisa . Se você estiver usando um dispositivo Android, pode acessar o Google
Fique longe das redes sociais. Se você usa mídia social, não configure aplicativos cliente de mídia social para carregar automaticamente fotos tiradas de seu dispositivo.
Mas a melhor maneira de garantir a privacidade é ficar longe das redes sociais.
Use uma solução de segurança móvel, como soluções antimalware e antivírus. Muitos fornecedores fornecem segurança gratuita para dispositivos móveis
Ao usar dispositivos móveis, você precisa estar atento aos golpistas. Alguns aplicativos móveis, como o
Truecaller, podem ser úteis para descobrir quem é o chamador quando você recebe uma chamada de um número
desconhecido. O Truecaller também oferece proteção contra golpes em mensagens SMS e chamadas. Mas o
problema é que até o Truecaller coleta informações sobre os usuários. Você pode usar o Truecaller em um modo passivo,
Se você estiver usando um iPhone, poderá desativar seu identificador de chamadas ao ligar para alguém a quem não
deseja expor seu número. Depois de desativar o identificador de chamadas, o destinatário não verá seu número, o que
manterá a privacidade.
precisamos preparar os aplicativos, pois eles também coletam informações sobre os usuários e criam desafios de
privacidade. O método de preparação dos pedidos de anonimato depende do tipo de pedido. Alguns
aplicativos fornecem funcionalidade completa do aplicativo sem que o usuário precise fornecer sua verdadeira identidade
ou mesmo qualquer identidade. Esse mecanismo é conhecido como anonimato e pseudônimo. Tanto o anonimato
quanto o pseudônimo são conceitos importantes em privacidade. Aplicativos que oferecem suporte ao anonimato
Machine Translated by Google
não requer nenhuma informação de identidade ou informação de identificação pessoal para fornecer funcionalidade.
Em geral, esses aplicativos não exigem que os usuários se registrem antes de usar o aplicativo. Os aplicativos que suportam
pseudônimos fornecem funcionalidade assim que os usuários produzem qualquer nome de usuário, termo ou descritor
diferente do nome real do usuário. Em outras palavras, os usuários podem usar aplicativos que oferecem suporte ao anonimato sem
qualquer autenticação ou verificação, enquanto os aplicativos que oferecem suporte ao pseudônimo exigiriam um nome de usuário,
nome de tela, nome de marca ou algo que o usuário pode decidir que não exponha suas informações pessoais reais. . Alguns
aplicativos, como aplicativos bancários, exigem que informações de identidade reais sejam inseridas para acessar o aplicativo.
Principalmente, precisamos apenas instalar os aplicativos necessários em nossos dispositivos, pois ter mais aplicativos aumenta
as chances de nossa privacidade ser comprometida. Depois de se livrar de aplicativos indesejados de seus dispositivos, a próxima
etapa é desativar o rastreamento de aplicativos em seus dispositivos para impedir que os aplicativos rastreiem sua atividade.
Vejamos algumas plataformas e aplicativos comumente usados como exemplos de como podemos bloquear o rastreamento.
Como os smartphones têm acesso a dados de localização e muitas outras informações em seu dispositivo, eles geralmente
utilizam essas informações para publicidade personalizada. Dispositivos Android são famosos por isso. Você pode desativar o
rastreamento de localização para impedir que aplicativos indesejados acessem seus dados de localização. Alguns aplicativos,
como localizadores de lojas, precisam desse acesso para mostrar a você, por exemplo, a localização da loja mais próxima, mas a
maioria dos aplicativos o utiliza apenas para fins de publicidade. Você pode desabilitar isso acessando as configurações
do dispositivo Android e, em seguida, acessando Aplicativos | Permissões de aplicativos. Nas permissões do aplicativo, você
pode acessar a opção de localização e desabilitar o acesso à localização do seu dispositivo para aplicativos indesejados. Usando a
mesma opção, você pode revisar outros aplicativos e como outros aplicativos acessam os recursos do dispositivo. Você pode
Caso contrário, esses aplicativos terão acesso ao seu calendário, localização, registro de chamadas, armazenamento e muitos outros
funções do aparelho.
Você pode desativar o acesso aos recursos do seu dispositivo Android por aplicativos e aumentar sua privacidade.
Dispositivos com iOS, incluindo iPhones e iPads, rastreiam sua localização e atividades. Desativar o acesso a essas funções por
aplicativos indesejados pode aumentar a privacidade do dispositivo. Para configurar a privacidade do aplicativo em um dispositivo
iOS, você precisa acessar as configurações do dispositivo iOS e acessar a opção Privacidade .
Machine Translated by Google
Ao acessar a opção Privacidade , você verá como os apps têm acesso a diversas funções no
dispositivo.
Depois de acessar a opção Privacidade do dispositivo iOS, você precisa acessar os Serviços de Localização para desativar os
Você pode desativar completamente os serviços de localização para todos os aplicativos ou configurá-los para cada aplicativo,
conforme necessário. Por exemplo, na figura anterior, alguns aplicativos são configurados como Nunca para acesso ao local e alguns
aplicativos são configurados para Durante o uso para acesso ao local. Isso melhorará a privacidade do seu dispositivo, pois você não
Você também pode desativar completamente o rastreamento de aplicativos em seu dispositivo ou configurá-lo para que apenas
aplicativos confiáveis rastreiem você. Se a privacidade é uma preocupação, desativar o rastreamento de todos os aplicativos é a
melhor opção.
Você pode desabilitar o acesso de localização e rastreamento para aplicativos individuais em um dispositivo. Mas os serviços em nuvem
usam uma abordagem diferente, onde mantêm todos os seus dados de rastreamento na nuvem. Em seguida, você precisa acessar a
conta da nuvem e definir as configurações necessárias na conta da nuvem ou no perfil da nuvem da maneira que desejar. Por exemplo,
se você usa o Facebook ou o Google, precisa acessar sua conta no serviço de nuvem e desativar o rastreamento de suas ações.
Se você quiser desabilitar isso no Facebook, você precisa fazer login na sua conta do Facebook no site do Facebook, vá para a guia
Suas informações do Facebook em Configurações gerais da conta e selecione a opção Atividade fora do Facebook . Em seguida,
você pode limpar o histórico e configurar a opção Atividade fora do Facebook para futuro . Se você deseja configurar isso no
Google, você precisa acessar a opção Gerenciar sua conta do Google e acessar Dados e Personalização para desativar o
rastreamento.
Conforme discutimos nesta seção, precisamos reduzir o número de aplicativos instalados em nosso sistema, bem como configurar
o comportamento do aplicativo em um dispositivo local. Se o aplicativo estiver conectado à nuvem, muitas vezes você precisa
Resumo
Machine Translated by Google
Neste capítulo, passamos a tornar nossa presença on-line anônima. Aprendemos como configurar o anonimato
cibernético e o que é necessário para manter o anonimato cibernético. Também discutimos como se tornar
Planejando a conectividade
Preparando o dispositivo
Primeiro, tentamos entender o escopo de acesso para vários aplicativos e serviços e, em seguida, discutimos como
planejar a conectividade com o objetivo de manter o anonimato. Também discutimos vários níveis de acesso para
diferentes recursos que usamos no mundo de hoje. Em seguida, discutimos como preparar um dispositivo para ser
anônimo, incluindo sistemas operacionais seguros, máquinas virtuais e sistemas de inicialização ao vivo, que oferecem
suporte ao anonimato. O último tópico que discutimos foi como podemos preparar aplicativos para oferecer
suporte ao anonimato.
No próximo capítulo, veremos outro conjunto de tópicos interessantes para discutir como manter o anonimato
9
Evitando aplicativos e navegadores de rastreamento de comportamento
No capítulo anterior, discutimos como implementar o anonimato cibernético e os pré-requisitos para manter o
anonimato cibernético. Quando seu objetivo é manter a economia cibernética, você precisa pensar em várias
camadas e planejar de acordo. Para fazer isso, precisamos entender o escopo e implementar a conexão de
internet correta, pois esse é o meio para se conectar ao ciberespaço. Quando o meio é protegido, você precisa preparar
um dispositivo e aplicativos para manter a cibereconomia, pois os dispositivos e aplicativos rastreiam você de
diferentes maneiras.
Este capítulo explica como manter o anonimato cibernético e discute as áreas e técnicas que podemos usar para
manter o anonimato cibernético. Como já sabemos, aplicativos e navegadores rastreiam nosso comportamento usando
vários métodos, incluindo cookies e rastreamento de localização. Ao interagir com a Internet, também nos expomos
a seu favor. Vamos discutir como manter o anonimato cibernético e as áreas e técnicas que podemos usar para
aplicativos mais populares. Sem nosso conhecimento, alguns aplicativos ainda podem nos rastrear, mesmo que
configuremos cookies para manter a privacidade. Esses aplicativos são projetados programaticamente para
coletar informações, especialmente os vários aplicativos da web que acessamos hoje. Discutimos o que os aplicativos
da web podem fazer hoje em dia nos capítulos anteriores. Um dos mecanismos que podemos usar para melhorar
a segurança são as extensões de navegador anti-rastreamento. Existem várias extensões de navegador anti-
rastreamento desenvolvidas por desenvolvedores individuais, empresas e comunidades. Quando você acessa o
conteúdo em um aplicativo ou página da web, alguns dos elementos da página da web, conhecidos como rastreadores,
são projetados para coletar detalhes sobre seus hábitos de navegação e outras informações e enviá-los de volta a
terceiros. Esses aplicativos e sites violam a privacidade e consomem muitos recursos, incluindo sua largura de banda
para carregar as páginas, pois os rastreadores precisam de muita largura de banda para se comunicar entre os dispositivos do usuário final e te
Machine Translated by Google
rastreador de atividade. A maioria dos aplicativos e sites da web coletam suas informações para fins de publicidade,
mas podem ter outras intenções. Alguns aplicativos da web usam essas informações para fornecer conteúdo
significativo e fácil acesso às informações que você está procurando, mas alguns aplicativos podem ter intenções mais duvidosas.
Pelo lado positivo, embora esses aplicativos da web coletem suas informações, existem várias ferramentas e plug-ins
que podem ser usados para tornar sua atividade de navegação mais privada. A maioria dessas ferramentas e plug-ins é
projetada para permitir que os usuários saibam que tipo de informação é coletada por esses aplicativos, minimizam
O rastreamento não está ativo apenas quando você está navegando na Internet, mas também quando você joga jogos
na Internet, assiste a filmes em serviços de streaming como o YouTube, conversa com seus amigos nas mídias
sociais, lê e-mails recebidos - especialmente em serviços de e-mail gratuitos, como como Gmail e Yahoo – e usar
aplicativos que são baixados em portais de serviços de aplicativos, como Google Play, Microsoft Store ou iOS App
Store. Não importa o que você faça, você criará uma pegada digital no ciberespaço. Basicamente, se você não tiver
tomado as devidas precauções, cada momento que passar no ciberespaço será rastreado.
Por exemplo, se você está planejando comprar uma geladeira e procura algumas opções, não é realmente uma
coincidência se de repente começar a receber anúncios de geladeiras no YouTube, sites de notícias e assim por diante.
Principalmente, os cookies do seu navegador são diretamente responsáveis por isso, e o resto é feito pelos
rastreadores. Quando você acessa qualquer site, um grande número de arquivos de cookies é carregado em seu
navegador para diferentes finalidades. Atualmente, existem alguns argumentos relacionados a permitir que os
usuários decidam se desejam ser rastreados ou não pelos aplicativos instalados em seus dispositivos. Algumas
empresas maiores são contra essa opção, pois pode impedir a possibilidade de entender o comportamento do
usuário e não poderão realizar anúncios direcionados. Uma dessas iniciativas é introduzir uma opção chamada
transparência de rastreamento de aplicativos (ATT) com o sistema operacional móvel iOS 14.5, que permite aos
usuários decidir se desejam ser rastreados ou não. Essa iniciativa também é desafiadora de implementar, pois a
maioria dos aplicativos rastreia você com linhas de código e não abertamente.
Então, qual é o remédio para rastreamento? Existem algumas maneiras de nos protegermos de diferentes tipos de
Configurar seus navegadores para não rastreá-lo – discutimos isso nos capítulos anteriores.
Extensões seguras para navegadores – instalar e configurar extensões seguras em navegadores pode protegê-lo contra rastreamento. Assim
que um aplicativo da web começar a rastrear, você será notificado. Algumas extensões de navegador até bloqueiam essas atividades de rastreamento.
Aplicativos de área de trabalho para protegê-lo de rastreamento – existem aplicativos de área de trabalho projetados para bloquear vários tipos de
Como já discutimos a proteção contra cookies de rastreamento e o uso de navegadores seguros, neste capítulo vamos
nos concentrar em algumas das extensões de navegador e aplicativos de desktop muito eficazes que podemos
usar para nos proteger do rastreamento. Como sabemos, os navegadores são programas clientes que
Machine Translated by Google
principalmente para acessar a internet. Como os navegadores são a principal maneira de acessar a Internet, se pudermos
Extensões do navegador
As extensões do navegador podem ser tratadas como complementos, plug-ins ou ferramentas adicionais conectadas
diretamente a um navegador. Portanto, podemos nos proteger diretamente de ser rastreados usando extensões adequadas.
É importante selecionarmos uma extensão que não esteja nos rastreando, pois essas extensões podem ser desenvolvidas
por empresas e pessoas físicas para diferentes objetivos. Vamos passar por algumas das extensões mais populares e
confiáveis para ver como elas funcionam e as vantagens e desvantagens dessas extensões. A maioria dessas extensões
Primeiro, precisamos saber como instalar uma extensão de navegador. O processo é direto – você pode procurar a
extensão desejada na web ou instalá-la em seu navegador diretamente do provedor de extensão. Por exemplo, se
Obter desconexão.
Ao clicar em Desconectar, você será direcionado para a janela de instalação da extensão do navegador.
Você verá esta janela quando estiver tentando instalar qualquer extensão de navegador no futuro. Para algumas extensões
de navegador, você pode usar um mecanismo de pesquisa com o nome da extensão. Também existem sites com listas
de extensões de navegador. Ao pesquisar e clicar em Obter extensão, você será redirecionado para a página de extensão
As etapas de instalação são muito semelhantes em outros navegadores. Em alguns navegadores, após a instalação
Depois que a extensão estiver instalada, talvez seja necessário ativá-la e fixá-la no navegador para funcionar. Depois
de fixado, você verá a extensão do navegador no menu do navegador. Ao clicar no ícone da extensão, você pode
Existem muitas extensões de navegador comumente usadas para impedir o rastreamento e a coleta de dados de
usuários por concorrentes e empresas de publicidade. Algumas das extensões do navegador não são confiáveis,
Machine Translated by Google
pois eles também coletam informações dos usuários. A seguinte lista de extensões foi cuidadosamente selecionada
baseado em confiabilidade e funcionalidades:
Disconnect – Disconnect é uma extensão de navegador altamente recomendada para proteger a privacidade. Em 2016, o Disconnect foi reconhecido
pelo The New York Times como a melhor ferramenta de privacidade e uma das 20 melhores extensões do Chrome pelo Lifehacker. A Disconnect
também ganhou um prêmio de inovação de melhor ferramenta de privacidade e segurança na South by Southwest em 2015 e foi listada
como uma das 100 melhores inovações do ano pela Popular Science. Desconectar oferece suporte a uma variedade de navegadores populares.
Depois de instalar a extensão no navegador, quando você acessar qualquer site, ele bloqueará os rastreadores e mostrará o que o Disconnect controlou.
Como você pode ver na figura anterior, Disconnect bloqueou 35 rastreadores, incluindo rastreadores relacionados ao
Facebook, Google e Twitter. Mesmo a versão básica do Disconnect pode bloquear uma variedade de rastreadores
que acessam suas informações, incluindo rastreadores relacionados ao Facebook, Google e Twitter.
O Disconnect também suporta os principais navegadores, incluindo o Google Chrome, o navegador Samsung em
telefones celulares, Opera, Safari e Firefox. Depois que o Disconnect bloqueia diferentes tipos de rastreadores e
complementos de sites, eles carregam muito mais rápido do que o normal, o que economiza largura de banda do usuário.
A desconexão ajuda a bloquear um grande número de sites de rastreamento, melhora o tempo de carregamento do site em
até 27%, suporta listas negras e brancas de sites e possui um painel integrado que exibe visualmente uma variedade
de informações, incluindo largura de banda e outras informações. A única desvantagem é que a versão básica tem recursos
limitados.
Ao clicar no botão Desconectar da barra de ferramentas , ele mostrará o número total de solicitações de rastreamento
recebidas em cada página visitada em tempo real. Desconectar mostrará a você em verde o
Machine Translated by Google
número de solicitações que bloqueou. Desconectar mostrará em cinza as solicitações que não estão bloqueadas. Você pode
Na seção Analytics , você pode visualizar diferentes tipos de sites que enviam solicitações e o status de bloqueio ou não de
uma solicitação. Na seção Opções , você pode colocar na lista branca ou na lista negra o site em que está; essas informações
serão armazenadas em Desconectar e usadas quando você acessar o site na próxima vez. No painel, você pode ver o tempo e
a largura de banda que economizou e o número de solicitações Wi-Fi protegidas por Desconectar se estiver conectado
Ghostery – Ghostery é outra extensão de navegador segura que fornece uma experiência de navegação na web mais limpa, segura e rápida. Conforme
discutimos anteriormente, a maioria dos sites depende totalmente de cookies de rastreamento e rastreamento. Alguns sites nem funcionariam se você bloqueasse
seus rastreadores. Por exemplo, quando você habilita Desconectar e bloquear anúncios, o eBay não funcionará como de costume, pois depende totalmente
de cookies rastreadores para fornecer uma melhor experiência para seus clientes. O Ghostery oferece “bloqueio inteligente” que pode desbloquear certos
rastreadores inofensivos se a funcionalidade for reduzida quando os rastreadores forem bloqueados. Ele bloqueia ou desbloqueia automaticamente de acordo.
Ghostery é semelhante a Disconnect; ele fornece uma interface simples, mas se você precisar de uma visão mais detalhada,
também tem essa opção. O Ghostery oferece uma variedade de recursos de segurança conhecidos como “recursos
aprimorados” que oferecem proteção avançada de privacidade, que bloqueiam rastreadores, anonimizam seus dados e bloqueiam
anúncios e são totalmente personalizáveis. Os insights do Ghostery fornecem uma ferramenta de análise da web de última
geração que fornece estatísticas em tempo real sobre o desempenho de cada página que você visita. O mecanismo de
pesquisa privado sem anúncios fornece rastreamento de histórico zero, anúncios zero e nenhum rastreamento quando
você pesquisa na web. Todos esses recursos vêm como padrão com a suíte de privacidade Ghostery.
selecionando o respectivo navegador no menu suspenso. Atualmente, o Ghostery oferece suporte aos navegadores
Google Chrome, Mozilla Firefox, Safari, Edge e Opera. A extensão de navegador gratuita do Ghostery fornece proteção
básica do navegador, enquanto o Ghostery Plus fornece um serviço baseado em assinatura, que fornece proteção básica do
navegador e proteção avançada do dispositivo. Depois de instalar a extensão Ghostery em seu navegador, talvez seja
necessário ativá-la e fixá-la no navegador usando as mesmas etapas que discutimos anteriormente para a instalação do
Disconnect. Vamos tentar acessar um site e ver como o Ghostery responde a ele.
Machine Translated by Google
Como você pode ver na Figura 9.5, o Ghostery bloqueou sete rastreadores, modificou dois rastreadores e carregou
uma página mais rapidamente. Você tem a opção de confiar no site (que é semelhante à lista branca no Disconnect),
restringir o site (que é semelhante à lista negra no Disconnect) ou pausar o Ghostery pela duração desejada. Além disso,
observe que a navegação inteligente está ativada por padrão. Você pode ativá-lo ou desativá-lo, bem como anti-
rastreamento, bloqueio de anúncios ou navegação inteligente, a partir da própria extensão com bastante facilidade. Se
você clicar na visualização detalhada, poderá bloquear individualmente ou permitir diferentes rastreadores. Você
tem a opção de restringir o mesmo rastreador em todos os sites ou apenas no site especificado, simplesmente clicando na
A versão básica do Ghostery oferece uma variedade de recursos, mas as estatísticas históricas só estarão disponíveis
depois que você atualizar o Ghostery para a versão paga. O conjunto exclusivo de recursos oferecidos pelo Ghostery inclui
tecnologia anti-rastreamento baseada em inteligência artificial premiada, informando sobre quais empresas estão rastreando
você e uma extensão de navegador anti-rastreamento de código aberto para uma variedade de navegadores populares (como
discutido anteriormente) , aumentando a velocidade de carregamento da página organizando as páginas. A interface fácil de usar
do Ghostery exibe o status da página da web na parte inferior da extensão do Ghostery, embora alguns sites que usam
métodos anti-rastreamento possam não ser identificados pelo Ghostery e possam fazer com que o Ghostery não funcione
conforme o esperado .
uBlock Origin – uBlock Origin é um bloqueador de conteúdo de amplo espectro que otimiza o consumo de CPU e memória como um recurso primário de
acordo com os desenvolvedores. Depois de instalar o uBlock Origin, ele aplicará automaticamente os seguintes recursos:
EasyPrivacy – rastreamento
Mais importante ainda, o uBlock Origin é gratuito e de código aberto com uma licença pública. Basicamente, isso significa que
as pessoas da comunidade de tecnologia se voluntariam para mantê-lo e trabalhar duro para manter outras pessoas seguras.
Machine Translated by Google
de anúncios e rastreamento. Você pode instalar o uBlock Origin visitando https://ublockorigin.com e clicando no link Get uBlock
Origin . A extensão original do navegador no uBlock Origin foi desenvolvida pela primeira vez por Raymond Hill em 2014 para manter
uma lista de bloqueio mantida pela comunidade e adicionar recursos adicionais para melhorar a privacidade. O uBlock Origin é um
bloqueador de anúncios de código aberto que fornece tecnologia eficiente de CPU e memória e oferece suporte a uma variedade de
atraiu a atenção de mais de 5 milhões de usuários ativos do Firefox e mais de 10 milhões de usuários ativos do
Google Chrome, ganhando o prestigioso prêmio IoT de “Pick of the Month” pela Mozilla. No momento da redação deste artigo, o uBlock
Origin é continuamente mantido e em desenvolvimento pelo fundador e desenvolvedor líder, Raymond Hill, e continua sendo uma
extensão de navegador multiplataforma, de código aberto e líder do setor que fornece privacidade de anúncios e rastreadores. Além
de ser uma extensão anti-rastreamento, ele também fornece um bloqueador de janela pop-up, um grande bloqueador de elementos de
mídia e um recurso de desativação de filtro cosmético, além de bloquear fontes remotas e desativar o JavaScript em sites.
Privacy Badger – Privacy Badger é outra extensão de navegador relacionada à privacidade que ajuda os usuários a impedir que adversários e
outros rastreadores de terceiros rastreiem e obtenham secretamente informações de comportamento do usuário enquanto navegam na
web. Conforme discutimos anteriormente, empresas maiores têm a capacidade de rastrear seu comportamento usando vários mecanismos de
rastreamento, incluindo cookies de terceiros. Se um anunciante estiver rastreando suas atividades em vários sites e páginas que você visita sem o
seu consentimento, o Privacy Badger tem a capacidade de impedir que o anunciante rastreie você. Do ponto de vista de um anunciante, é como se
O Privacy Badger foi desenvolvido para ser usado como uma única extensão para bloquear uma variedade de adversários e
rastreadores, uma vez que eles tenham violado o consentimento do usuário. É importante ressaltar que o Privacy Badger funcionará
sem nenhuma configuração ou configuração adicional por parte do usuário final. Ele possui um conjunto de algoritmos que decidem se
um site está rastreando um usuário ou não. As extensões de navegador convencionais simplesmente bloqueiam os anúncios, enquanto
o Privacy Badger concentra-se principalmente na privacidade. Por exemplo, nenhum anúncio será bloqueado pelo Privacy Badger se
não estiver rastreando o usuário. No entanto, os rastreadores serão bloqueados pelo Privacy Badger por padrão.
Você pode instalar o Privacy Badger visitando https://privacybadger.org e clicando no respectivo navegador. O Privacy Badger oferece
suporte a uma variedade de navegadores populares, incluindo Google Chrome, Mozilla Firefox, Opera e Edge.
Machine Translated by Google
O Privacy Badger oferece suporte ao Global Privacy Control (GPC) – uma especificação que fornece controle aos
usuários para notificar as empresas de que desejam recusar a manutenção, o compartilhamento ou a venda de seus
dados. O Privacy Badger oferece suporte ao GPC enviando a todas as empresas com as quais os usuários estão
interagindo um sinal de não rastreamento (DNT) . Quando o DNT foi desenvolvido, a maioria das empresas
simplesmente o ignorou, então a extensão do navegador Privacy Badger atua como um executor do sinal DNT.
Privacy Badger é muito fácil de configurar; ele bloqueia uma variedade de rastreadores, incluindo rastreadores invisíveis. Ele
não bloqueará anúncios se eles não estiverem rastreando você, embora seja capaz de bloquear uma variedade de
anúncios. A única desvantagem do Privacy Badger é que ele consome uma quantidade considerável de memória.
AdGuard – AdGuard é uma coleção de produtos open source, gratuitos e shareware desenvolvidos por uma empresa de desenvolvimento
de software com sede em Moscou, conhecida como AdGuard Software Limited. Um dos aplicativos AdGuard, ApGuard DNS, suporta Microsoft
Windows, macOS, Linux, iOS e Android. O AdGuard também possui uma extensão de navegador. Opera com um grande número de filtros que inclui
mais de 5.000 regras, o que garante que nenhuma informação seja coletada sem a permissão do usuário. O AdGuard bloqueia anúncios,
O AdGuard tem diferentes ofertas, incluindo extensões de navegador para melhorar a privacidade. O AdGuard
foi desenvolvido como um aplicativo de desktop com vários recursos, incluindo os seguintes:
Navegação segura – proteção contra malware. O AdGuard verifica cada página da web em que você navega em busca de malware.
Proteção de privacidade – AdGuard protege você de todos os tipos de rastreadores e sistemas analíticos que foram desenvolvidos para espionar
você.
Controle dos pais – o AdGuard protege as crianças online removendo material obsceno e bloqueando sites inapropriados, além de fornecer aos pais uma lista de
bloqueio personalizável.
Proteja os dados pessoais – o AdGuard possui um módulo dedicado desenvolvido para proteger seus dados.
Disfarce sua presença online – AdGuard oferece suporte não apenas para ocultar sua presença online, mas também, se necessário, disfarçar sua presença online e
navegar anonimamente.
O AdGuard oferece várias ações por meio de sua extensão de navegador para bloquear anúncios em
um site específico imediatamente, e você pode verificar a segurança do site. Ao clicar na opção Verificar
segurança do site , ele o redirecionará para o relatório de segurança do AdGuard do respectivo site. O
AdGuard mantém um banco de dados de sites que podem produzir relatórios de segurança. Um relatório
contém a confiabilidade do site, configurações de segurança infantil e outras informações relacionadas aos
índices de navegação segura mantidos pelo Google e Yandex. Se você for às estatísticas, elas mostrarão
quantos sites foram bloqueados no passado. O AdGuard mantém um log de filtragem com informações em
tempo real sobre a filtragem.
Ao clicar no log de filtragem, ele mostrará o status em tempo real da filtragem, incluindo filtros AdGuard e regras de
O AdGuard também fornece um aplicativo de desktop que você pode instalar em dispositivos Windows, Android,
Software anti-rastreamento
Nos tópicos anteriores, discutimos vários tipos de extensões de navegador que podem ser usadas durante a navegação
para bloquear rastreadores e anúncios. Às vezes, os usuários podem permitir acidentalmente alguns rastreadores e
anúncios durante a navegação. Nesse caso, extensões de navegador simples podem não ser eficazes. Então, outra
opção é bloquear rastreadores e anúncios de outras camadas possíveis. O software anti-rastreamento pode ser a opção
DuckDuckGo – DuckDuckGo é um popular mecanismo de busca na Internet entre a comunidade de segurança que enfatiza a proteção
privacidade dos pesquisadores e evita completamente a filtragem do escopo dos resultados personalizados. O DuckDuckGo permite que os usuários controlem perfeitamente suas informações
pessoais on-line sem quaisquer compensações. O DuckDuckGo oferece um modo de navegação anônima sem cookies, que não permite que os cookies rastreiem as atividades do usuário no
modo de navegação anônima. O DuckDuckGo permite que os usuários acessem a Internet sem serem rastreados ou
rastreado.
O DuckDuckGo é um mecanismo de pesquisa e um navegador que mantém seus dados seguros e inacessíveis
de empresas de publicidade que usam seus dados pessoais para fins publicitários. O DuckDuckGo também oferece um
modo de extensão do navegador onde você pode integrar facilmente o DuckDuckGo ao navegador de sua escolha. Quando
se trata de desempenho, o DuckDuckGo fornece acesso mais rápido, pois desativa anúncios, cookies e
rastreamentos e fornece anonimato completo. O DuckDuckGo vem com uma interface de usuário atraente que permite
aos usuários acessar qualquer site sem serem rastreados. Como discutimos antes, muitos sites rastreiam dados,
localização e cookies do usuário para coletar muitas informações. Mas com DuckDuckGo, sua privacidade
estará garantida enquanto você navega na web. Alguns usuários acham que os resultados de pesquisa do
DuckDuckGo nem sempre são precisos, o motivo é que o DuckDuckGo não está usando seus dados privados para refinar
Se você acessar https://duckduckgo.com, você pode adicionar o DuckDuckGo ao seu navegador como uma extensão.
Machine Translated by Google
Adicionar o DuckDuckGo como uma extensão do navegador é simples, conforme discutimos anteriormente. Mas
se você precisar instalar o DuckDuckGo como um aplicativo, visite https://duckduckgo.com/app e instale-o no
sistema operacional específico que você está usando. O DuckDuckGo não apenas protege sua privacidade
bloqueando rastreadores e anúncios, mas também força os sites a estabelecer conexões criptografadas, quando
possível, para proteger os dados dos usuários que são comunicados entre o navegador e o servidor.
Cliqz – Semelhante ao DuckDuckGo, o Cliqz é um navegador da web e um mecanismo de pesquisa e fornece serviços orientados à privacidade desenvolvidos
por Cliqz GmbH e Hubert Burda Media. Cliqz está disponível como um aplicativo de desktop, bem como uma extensão do navegador. O Cliqz fornece
pesquisas rápidas com otimização de privacidade e oferece anti-rastreamento e anti-phishing para uma variedade de sistemas operacionais, incluindo
O Cliqz funciona como um porteiro de primeira classe, protegendo você de revelar seus dados involuntariamente.
Assim como um porteiro, o software só dá acesso a você, não rastreadores, anúncios e outros adversários. O Cliqz
vem com recursos anti-rastreamento, bloqueador de anúncios e anti-phishing. O Cliqz também oferece criptografia
para protegê-lo contra ataques sniffing e man-in-the-middle. A Cliqz afirma que nunca coleta dados do usuário, e
sua empresa de certificação, TUV, aprovou a arquitetura da Cliqz em termos de proteção de dados. O navegador
Cliqz e todos os módulos de função integrados são de código aberto. Você pode baixar o Cliqz acessando https://
downloads.cliqz.com/CliqzInstaller-en.exe. Também está disponível nas lojas de aplicativos Mac, iOS, Android e
Amazon.
Brave – Brave é um navegador gratuito e de código aberto que foi desenvolvido com a segurança em mente. Discutimos o navegador Brave em um
capítulo anterior.
Aplicativo de desktop AdGuard – Discutimos a extensão do navegador AdGuard anteriormente. Você pode obter o aplicativo de desktop AdGuard por
acessando https://adguard.com/en/welcome.html.
Avast AntiTrack Premium – Você pode baixar o Avast AntiTrack Premium acessando https://www.avast.com/en au/antitrack#pc. O Avast
AntiTrack Premium impede que os rastreadores coletem e compartilhem dados do usuário, oculta as pegadas online dos usuários, evita anúncios direcionados
e manipulação de preços e fornece navegação contínua mais rápida e segura em vários navegadores, incluindo Chrome, Edge, Opera e Firefox. O Avast
AntiTrack Premium usa uma técnica de perfil de usuário disfarçado, que mascara a pegada digital do usuário, evitando que os anunciantes identifiquem
quem você é. O Avast AntiTrack Premium fornece navegação contínua sem interrupções, como quebra de páginas da web e alertas irritantes. Algumas
rastreamento de extensões do navegador. O Avast AntiTrack Premium ajuda a acessar qualquer página da web sem quebrar e oculta sua pegada
online e histórico de navegação. O Avast AntiTrack Premium limpa automaticamente os históricos, cookies e dados de navegação dos usuários.
O Avast AntiTrack Premium foi desenvolvido inicialmente como um software antivírus fácil de usar e fornece um resumo
exclusivo dos rastreadores bloqueados pelo software. Outro recurso que vem com o Avast AntiTrack Premium é um
aplicativo que suporta navegação anônima, evitando rastreadores e coleta de dados enquanto navega na web. Isso
também é capaz de bloquear efetivamente uma série de scripts que tentam coletar e rastrear informações. O
programa altera automaticamente a pegada digital de um usuário para manter o anonimato após a exclusão de
tentativas de rastreamento.
Tor – Tor é o melhor dos navegadores gratuitos e software anti-rastreamento. Ele está disponível nas plataformas Windows, Mac e Linux e usa proxies
anônimos para manter um alto nível de anonimato, que discutiremos em detalhes no próximo capítulo.
Extensões de navegador e aplicativos anti-rastreamento podem proteger sites contra rastreamento e coleta de
informações suas.
Quando você acessa aplicativos e sites da web, eles criam cookies em um navegador; alguns cookies são cookies
diretos, enquanto outros são cookies de terceiros que coletam e compartilham informações sobre você com terceiros.
Embora evitar aplicativos de rastreamento e nos proteger usando extensões de navegador e ferramentas
antirastreamento nos permita navegar na web com segurança, ainda pode haver cookies e scripts criados em um
navegador quando você acessa aplicativos da web e sites para coletar informações sobre você. Às vezes,
invasores e empresas de publicidade podem ser muito complicados. Eles podem usar sites legítimos para armazenar
scripts, cookies e outros componentes de rastreamento nos navegadores quando você acessa a web. A
solução é usar ferramentas de remoção de rastreamento para remover cookies e arquivos temporários criados durante
a navegação na web. Existem diferentes tipos de ferramentas de remoção de rastreamento disponíveis para fazer
isso, mas algumas ferramentas também podem rastreá-lo para coletar informações. A maioria dessas ferramentas
são ferramentas comerciais, mas também oferecem versões gratuitas com recursos limitados:
CCleaner – O CCleaner é uma das melhores ferramentas de remoção de rastreamento disponíveis e fornece uma maneira simples e eficaz de
remover cookies, arquivos temporários, documentos abertos recentemente e histórico da web em todos os navegadores da web. Mesmo se
você usar vários navegadores da Web, o CCleaner pode remover arquivos temporários criados em todos os navegadores de uma só vez. Além de
remover os arquivos relacionados ao rastreamento do sistema, o CCleaner remove arquivos temporários e de log desnecessários, o que torna o
funcionamento do dispositivo muito mais rápido. Além de remover itens de cookies, arquivos inúteis, cache e arquivos temporários do seu dispositivo,
também ajuda a remover malware persistente que pode ter sido armazenado em seu sistema. Existem duas versões do CCleaner, uma versão
gratuita e uma versão profissional; a versão gratuita é boa o suficiente para nossos propósitos. Você pode baixar o CCleaner em https://www.ccleaner.com/ccleaner/download.
Machine Translated by Google
Como mostra a figura anterior, o CCleaner verifica todos os navegadores instalados em um sistema, analisa os
arquivos e solicita uma ação. Se desejar, você pode executar o limpador para limpar os arquivos do sistema com
apenas um clique. Também inclui um navegador especial que pode ser usado sem rastreamento. Enquanto a versão
profissional oferece uma gama mais ampla de recursos, a versão gratuita oferece recursos interessantes,
incluindo uma verificação de integridade do PC que analisa, ajusta e corrige automaticamente o
desempenho do dispositivo, um controlador de aplicativo que aumenta o desempenho de um dispositivo e proteção de
privacidade que remove dados de rastreamento e navegação.
SUPERAntiSpyware – SUPERAntiSpyware é um software baseado em IA que pode detectar e remover ferramentas, rastreadores e
aplicativos de software potencialmente nocivos do seu sistema, incluindo malware, keyloggers, hijackers, rootkits, cavalos de Tróia,
spyware, adware, ransomware, worms e programas potencialmente indesejados (PUPs). Se você estiver usando o Microsoft Defender, que é
incorporado como solução antivírus nos sistemas operacionais Windows, o SUPERAntiSpyware pode aumentá-lo. Essa ferramenta foi
desenvolvida para funcionar com programas antivírus existentes e não deixará o sistema lento, pois usa uma quantidade muito pequena de seus recursos de hardware.
Machine Translated by Google
O SUPERAntiSpyware pode ser uma ferramenta muito eficaz para remover rastreadores, incluindo adware e
maioria dos navegadores e aplicativos nos rastreia sem nosso conhecimento ou consentimento. Outra área para se
informações privadas e pessoais com nossos entes queridos e pessoas em quem confiamos. A comunicação e a
colaboração desempenham papéis importantes hoje em dia, pois todos estão conectados virtualmente uns aos outros
pessoalmente para manter as redes sociais. Isso foi seguido por comunicação telefônica.
No mundo de hoje, vários aplicativos de comunicação e mídias sociais são as principais formas de manter as
redes sociais. Os usuários geralmente realizam comunicação um-para-um ou um-para-muitos, usando várias
vídeo, áudio e texto com um destinatário por vez, conhecida como bate-papo privado, ou com vários destinatários ao
mesmo tempo, chamada de comunicação em grupo. Normalmente, essas comunicações podem incluir informações
pessoais, privadas e confidenciais compartilhadas com os destinatários. Principalmente, precisamos entender com quem
Às vezes, pode haver usuários em um grupo em que assumimos que podemos confiar, mas pode haver completos
estranhos no mesmo grupo. Por exemplo, tenho a prática de salvar números no meu telefone sempre que
recebo uma ligação de um número desconhecido pela primeira vez. Posso ligar para a pessoa mais tarde ou identificar o
mesmo chamador na próxima vez. Digamos que eu receba uma ligação de alguém que era aluno quando dei
treinamento certificado de hacker ético na Austrália, e seu nome é John. Eu salvaria o número dele como “estudante
do John CEH na Austrália”. Quando ele me telefona da próxima vez, sei que é ele. Se o mesmo aluno me ligar novamente
de um número diferente – usar vários números é comum hoje em dia – salvarei o segundo número no mesmo contato.
Agora, tenho dois números salvos no contato “John CEH Student Australia”. Digamos que eu precise criar um grupo
conhecido como “CEH Students Australia”. Usando meu aplicativo de bate-papo, criarei um grupo e adicionarei contatos
ao grupo. Agora, acredito que todos os contatos no grupo “CEH Students Australia” são alunos que participaram do
meu treinamento certificado de hacker ético. Mas e se John tivesse usado o celular de um de seus amigos para me ligar
em segunda instância? Presumi que ambos os números são propriedade de John; esse é o
razão pela qual salvei os dois números em seu nome. Mas o segundo número é de outra pessoa. se eu começar
compartilhando informações confidenciais, assumindo que todos os contatos do grupo são confiáveis, estou fazendo uma
erro.
Machine Translated by Google
Isso pode acontecer com qualquer pessoa, especialmente com grandes grupos. Quando se trata de manter a privacidade
em aplicativos e ferramentas de comunicação e colaboração no ciberespaço, precisamos olhar para essas áreas.
Caso contrário, estaremos comprometendo nossa privacidade nesses aplicativos. Os usuários têm uma responsabilidade
Uma delas é garantir os contatos adequadamente e validá-los antes de começarmos a divulgar informações sobre os grupos.
Quando se trata de comunicação e colaboração, há uma variedade de aplicativos disponíveis que oferecem suporte a
vários sistemas operacionais, incluindo sistemas operacionais de desktop Windows, Mac e Linux e sistemas
operacionais móveis Android, iOS e Windows. Os aplicativos de mensagens fornecem uma variedade de
recursos de comunicação e colaboração, incluindo bate-papo simples, comunicação por vídeo e áudio,
Normalmente, os aplicativos de mensagens fornecem uma maneira fácil de manter relacionamentos sociais com colegas e
manter contato com familiares e amigos. No entanto, ao oferecer uma série de benefícios, precisamos estar cientes das
Os governos usam aplicativos para coletar dados sobre os usuários e o conteúdo de suas mensagens.
Interceptação de comunicações.
Para evitar essas preocupações com a privacidade, precisamos avaliar os aplicativos de mensagens antes de começar a
usá-los para comunicação e colaboração. Existem muitos aplicativos disponíveis em todas as lojas de aplicativos,
incluindo Microsoft Store, Google Play Store, Apple Store, Amazon Store e lojas de aplicativos de desktop, que suportam
comunicação e colaboração. Existem aplicativos comerciais e gratuitos disponíveis para essa finalidade.
Alguns aplicativos são até de código aberto, desenvolvidos por comunidades, e seu código-fonte está disponível ao público.
Ao avaliar esses aplicativos para privacidade e segurança, as principais considerações devem ser as seguintes:
Criptografia de ponta a ponta – é quando as mensagens só podem ser lidas e compreendidas pelo remetente e pelo destinatário.
Política de privacidade – o que a política de privacidade do aplicativo especifica para proteger a privacidade dos usuários?
Status do código-fonte – o código-fonte está disponível abertamente para especialistas e comunidades revisarem para ver se algum segmento do
código é malicioso?
Uso de dados – mesmo que o aplicativo forneça criptografia E2E, as empresas ainda podem coletar seus dados, incluindo localizações, duração das
Recursos de privacidade (mensagens de autodestruição) – os usuários podem definir um cronômetro para que uma mensagem desapareça da
comunicação após um tempo pré-configurado. Mesmo ao enviar uma imagem, os usuários podem decidir quanto tempo ela será exibida antes de
desaparecer de um chat.
Criptografia
Ao discutir várias maneiras de manter o anonimato, analisamos como melhorar a privacidade. Quando se trata de privacidade, a
criptografia é uma tecnologia ou processo que nunca podemos excluir. Simplesmente, não podemos falar sobre privacidade no
ciberespaço sem criptografia. Estou fornecendo uma explicação básica sobre criptografia aqui para nos ajudar a
entender mais sobre as tecnologias que podemos usar para melhorar a privacidade.
A criptografia é um processo que codifica as informações para que elas possam ser acessadas apenas por usuários autorizados.
A criptografia converte texto simples legível por humanos (em criptografia, texto simples refere-se a informações em um
formato bruto ou sua representação original) em texto cifrado (texto cifrado é um formato alternativo convertido que não pode
ser lido ou compreendido por humanos), que só pode ser decifrado como texto simples por partes autorizadas. Para
Como todos usam algoritmos padrão do setor, os usuários podem usar uma chave para criptografar a mensagem. Se um
Criptografia simétrica – ao usar criptografia simétrica, a mesma chave será usada para converter texto simples em texto cifrado e vice-versa. A criptografia
simétrica é comumente usada para criptografar dados armazenados. Normalmente, o mesmo usuário irá criptografar e descriptografar os dados.
O desafio ao usar a criptografia simétrica para proteger os dados em trânsito é compartilhar a chave porque, sem ela, o destinatário não conseguirá decifrar
os dados.
Criptografia assimétrica – ao usar criptografia assimétrica, duas chaves, uma “chave pública” e uma “chave privada”, são usadas para criptografar
e descriptografar mensagens. A chave pública será distribuída entre outros usuários enquanto a chave privada é mantida com o usuário original.
Ao usar criptografia assimétrica, se uma chave for usada para criptografar uma mensagem, a outra chave do mesmo par de chaves pode ser usada para
descriptografar a mensagem e vice-versa. Normalmente, a criptografia assimétrica é usada para proteger os dados em trânsito, pois a criptografia simétrica é
não é praticamente viável para dados em trânsito, onde o compartilhamento de chaves entre um remetente e um destinatário é um desafio. Para
implementar a criptografia assimétrica, as chaves primeiro devem ser distribuídas entre os participantes para comunicação. Normalmente, isso é feito usando
certificados digitais. Infraestrutura de chave pública é um termo comumente usado para um ambiente pronto para criptografia assimétrica.
Ao usar ferramentas de mensagens, os usuários não precisam inserir chaves para criptografar e descriptografar dados, pois
Conforme discutimos, existem muitos aplicativos de mensagens disponíveis nas lojas de aplicativos que oferecem suporte a
vários sistemas operacionais, incluindo sistemas operacionais móveis, como Android e iOS, e sistemas operacionais
de desktop, como Windows e Mac. Embora todos os aplicativos de mensagens forneçam recursos semelhantes, alguns
aplicativos provaram ser mais seguros do que outros e fornecem aos usuários um nível mais alto de segurança.
Machine Translated by Google
privacidade. Vejamos alguns dos aplicativos de mensagens populares para ver o nível de privacidade que
eles fornecem e quais são os aplicativos de mensagens fracos quando se trata de privacidade e anonimato:
Signal – Signal é uma ferramenta de mensagens que suporta plataforma cruzada e criptografia E2E para mensagens de voz e texto. O Signal tem a
reputação de ser o aplicativo de mensagens mais seguro do setor. É um aplicativo gratuito disponível em várias plataformas, incluindo Windows, Mac e
Linux. Como na maioria das ferramentas de mensagens, o Signal requer um número de telefone para usá-lo. O Signal foi fundado em 2013, mas recebeu
sua maior atenção em 2020/2021, quando o WhatsApp lançou uma política de privacidade atualizada sobre o uso de dados do usuário. O Signal não
pertence a uma grande empresa de tecnologia, portanto, eles não dependem de anúncios ou marketing direcionado. Todos os tipos de conversas no Signal
são, por padrão, cobertos pela criptografia E2E, o que significa que ninguém, inclusive a empresa, terá acesso às conversas, exceto os usuários que fazem
parte delas. O Signal também fornece mensagens autodestrutivas e se esforça para não coletar nenhuma informação sobre o usuário, portanto, os dados
são armazenados apenas em seu dispositivo local. Devido à segurança mais forte, outros aplicativos, incluindo o WhatsApp, usam o protocolo de mensagens
Telegram – Foi lançado em 2013 pelo empresário russo Pavel Durov e oferece suporte a vários sistemas operacionais, fornecendo
tipos semelhantes de funcionalidades como outros aplicativos de mensagens. Telegram fornece criptografia E2E ; nem mesmo empresas, governos,
terceiros ou hackers têm acesso às mensagens, apenas os usuários da conversa. Esse recurso está disponível quando os clientes do Telegram ligam
entre si, mas não há um recurso de “chat secreto”. O uso estendido de serviços em nuvem do Telegram para armazenar dados significa que ele armazena
seus chats e arquivos em um servidor seguro, para que os usuários possam recuperá-los facilmente usando qualquer dispositivo ou sistema operacional.
Existe a opção de “autodestruir” as mensagens ao usar o Telegram; vídeos e fotos podem ser enviados a um destinatário com um tempo predefinido para
se autodestruir assim que o destinatário receber a mensagem. Outro recurso favorável que o Telegrams oferece é que, uma vez que você desative sua conta
ou fique inativo por um determinado período, normalmente 6 meses, as informações da sua conta, incluindo chats e arquivos armazenados no servidor seguro,
serão autodestruídas.
WhatsApp – este aplicativo não requer introdução, pois mais de 1,5 bilhão de usuários em todo o mundo usam o WhatsApp. O WhatsApp foi um dos primeiros
aplicativos a introduzir a criptografia E2E para fornecer privacidade, mas quando o WhatsApp foi adquirido pelo Facebook, introduziu algum nível de suspeita
em relação à privacidade dos usuários. O WhatsApp não armazena informações nos servidores do WhatsApp e permite que usuários de iOS e Android
façam backup de mensagens na nuvem. O WhatsApp é de propriedade do Facebook, então os dados são compartilhados com os anunciantes para
anúncios direcionados.
Viber – Viber é outro aplicativo de bate-papo popular operado por uma grande empresa japonesa, a Ratuken. Os usuários podem fazer chamadas
telefônicas e chamadas de vídeo usando o Viber. Ele suporta até 250 usuários em um grupo. O Viber oferece suporte a chamadas de voz e vídeo
criptografadas. Inicialmente, ele suportava apenas criptografia de comunicação um-para-um, mas agora suporta comunicação de grupo criptografada. O
Viber mostra o nível de criptografia por um código de cores. Quando a comunicação é criptografada, o Viber mostra a cor verde; uma cor cinza mostra que a
comunicação está criptografada, mas o contato não está marcado como confiável. Vermelho mostra falha na autenticação do contato.
Line – Line é um aplicativo de comunicação gratuito, introduzido pela empresa de internet japonesa Naver para sua própria equipe após o tsunami de 2004.
Embora tenha sido apresentado ao público no Japão, a popularidade posterior do Line tornou o aplicativo internacional. A linha oferece criptografia E2E
e os usuários podem usar o número de telefone que usam para fazer login no Facebook para se registrar no aplicativo. Uma de suas vantagens é que os
usuários podem se comunicar sem divulgar seus números de contato. Isso dá aos usuários um tipo de privacidade onde eles podem se comunicar com as
pessoas apenas usando seu Line ID. Em alguns países, o aplicativo Line fornece a capacidade de encontrar usuários próximos do mesmo aplicativo com o
recurso “Perto de mim”, onde os usuários podem escanear e iniciar a comunicação com pessoas próximas sem divulgar seu contato
números.
Wire – Wire foi introduzido por uma empresa com sede na Suíça e afirma ser um aplicativo de mensagens muito seguro. A Suíça é geralmente
considerada um país com leis de privacidade muito rígidas. Esta é uma das razões pelas quais o Wire é considerado um aplicativo de mensagens seguro
quando se trata de questões de privacidade. O Wire também está disponível para Android, iOS, macOS, Windows e aplicativos baseados na Web e
funciona na maioria dos navegadores populares. O Wire sempre usa criptografia E2E e possui um aplicativo de mensagens de código aberto que está
disponível no GitHub para auditoria, se necessário. Wire requer apenas um endereço de e-mail para registro; um número de telefone não é um requisito.
O Wire também afirma que não coleta ou vende dados analíticos de usuários do Wire para terceiros.
Machine Translated by Google
Threema – Threema é outro aplicativo de mensagens que não requer um endereço de e-mail ou número de telefone para se registrar, o que é um grande ponto positivo
quando se trata de anonimato. O Threema fornece todos os recursos padrão de um aplicativo de comunicação, incluindo voz, vídeo e bate-papo em grupo. O Threema
não é uma ferramenta gratuita; ele tem uma taxa única que os usuários precisam pagar e podem usar o aplicativo para sempre. O Threema também é um aplicativo
de comunicação de código aberto que fornece criptografia E2E para que apenas o remetente e o destinatário possam visualizar as mensagens. Não requer nenhum dos seus
dados pessoais e foi desenvolvido com proteção e privacidade em mente. O Threema gera muito poucos metadados e é considerado totalmente fabricado na Suíça e em
conformidade com a Lei Geral de Proteção de Dados (GDPR) . O Threema está disponível até no modo local, para que as empresas possam ter sua própria ferramenta
Wickr Me – fundado por um conjunto de pesquisadores de segurança, o Wickr Me é a única ferramenta para fornecer o verdadeiro anonimato. Existem algumas
versões do Wickr destinadas a vários públicos, como Wickr Pro, Wickr RAM e Wickr Me. Este último é o aplicativo que eles projetaram para usuários pessoais. O
Wickr Me não requer um número de telefone ou endereço de e-mail para se registrar e não coleta dados sobre os usuários. O Wickr Me é mais um aplicativo de colaboração
do que uma ferramenta de comunicação, pois permite que você compartilhe telas e sua localização com seus contatos. O Wickr Me fornece criptografia E2E completa
para todas as comunicações, incluindo vídeos e fotos. Todos os dados são criptografados localmente em um dispositivo; ninguém tem acesso aos dados armazenados,
exceto os usuários. O Wickr Me oferece criptografia E2E por padrão, remove metadados da comunicação para que os arquivos não sejam transmitidos com
metadados e possui um aplicativo de código aberto que oferece mensagens autodestrutivas. O Wickr oferece suporte à autenticação multifator e não registra ou coleta
endereços IP.
Dust – Dust oferece aos usuários a oportunidade de excluir mensagens enviadas anteriormente, para que as mensagens possam ser excluídas de outros telefones celulares
mesmo após a entrega da mensagem. Nada será armazenado permanentemente em seus servidores ou dispositivos locais. Eles fornecem criptografia E2E para
comunicação. A poeira também fornece mensagens autodestrutivas, permite que você envie mensagens privadas para o seu
contatos e você pode enviar mensagens para um grupo que são entregues como mensagens privadas individuais (conhecidas como “blasts”). Outro
Uma característica interessante é que sempre que um destinatário fizer uma captura de tela usando o aplicativo, o remetente será notificado. Além dos recursos de
segurança e privacidade do Dust, ele também oferece um recurso de proteção de privacidade quando você navega na web e permite implementar pesquisas
furtivas.
iMessage – iMessage é o serviço de mensagens proprietário da Apple e está disponível apenas em plataformas da Apple, como iOS, macOS e iPadOS, fornecendo
criptografia E2E entre os usuários. Assim como no WhatsApp, o iMessage oferece a opção de fazer backup das mensagens
para iCloud. Isso pode ser um pouco complicado, pois o backup do iCloud usa chaves de criptografia gerenciadas pela Apple. Em outras palavras, qualquer um que
compromete seu iCloud pode acessar dados de backup do iMessage. O iMessage possui alguns recursos interessantes, como a capacidade de definir por quanto tempo
uma foto ou vídeo deve aparecer antes de se autodestruir e o número de vezes que os destinatários podem visualizá-lo antes que desapareça.
Esses são os aplicativos de mensagens mais populares disponíveis nas plataformas mais populares. Eles têm
seus próprios prós e contras quando se trata de privacidade. Dependendo de seus requisitos ou nível exigido de
privacidade e anonimato, você pode decidir qual aplicativo combina com você. Os aplicativos de código aberto
geralmente são confiáveis, pois mantêm um alto nível de transparência.
endereço de e-mail ou números de contato, empresas ou invasores os utilizam para vários tipos de propósitos maliciosos.
Machine Translated by Google
Algumas empresas vendem as informações coletadas para empresas de publicidade e marketing. Alguns atacantes
fazer mau uso dessas informações e usá-las para outros ataques.
Precisamos conhecer as formas de nos proteger contra esses ataques sem expor nossos endereços de e-mail privados e
números de contato. Mas isso se torna um problema quando precisamos fornecer um número de contato ou endereço de e-mail
para obter acesso a esses serviços. A solução para isso é usar números virtuais e endereços de e-mail descartáveis.
Alguns provedores de serviços, como o Yahoo.com, fornecem endereços de e-mail descartáveis, semelhantes a um
pseudônimo; assim que sua comunicação com o serviço terminar, você pode desativar os endereços de e-mail para que eles
Outra opção é usar um endereço de e-mail descartável. Muitos provedores de endereços de e-mail descartáveis fornecem
endereços de e-mail descartáveis para receber e-mails temporariamente sem registro. Esses endereços de e-mail estão
disponíveis por um determinado período temporário ou até que você atualize o navegador. Você pode usar esses endereços
de e-mail apenas para receber e-mails ou qualquer tipo de informação e, em seguida, pode simplesmente esquecê-los. Esta é
uma boa maneira de receber links de ativação ou links de download. Depois de receber o link, você pode acessar o conteúdo sem
revelar seu endereço de e-mail real, portanto, mesmo que um invasor ou empresa compartilhe ou venda esse endereço de
e-mail, não importa. No entanto, se você precisar reutilizar o endereço de e-mail, precisará se registrar novamente nos serviços,
www.mailinator.com
www.10minutemail.com
www.temp-mail.org
www.guerrillamail.com
www.mohmal.com
www.throwawaymail.com
Se você visitar www.temp-mail.org, ele gera automaticamente um endereço de e-mail descartável que pode ser usado para
Isso impedirá que invasores coletem endereços de e-mail autênticos usando diferentes truques, incluindo fornecer links
interessantes e registrá-lo em seus sites. Depois de usar o endereço de e-mail temporário, basta fechar o navegador.
Manter seu número de contato pessoal seguro é extremamente importante hoje em dia, pois muitos serviços usam
seu número para identificá-lo e autenticá-lo. No passado, os números de contato continuavam mudando. Quando
você mudou de um prestador de serviço para outro, seu número de contato mudou, e quando você mudou de uma
cidade para outra, seu número mudou; era como seu endereço postal, que mudava quando você mudava de uma casa
para outra. Mas agora, na maioria dos países, seu número de contato é como o número do seu passaporte ou
identidade, que nunca muda. Na maioria dos países, você pode até mudar de provedor de serviços ou pacote telefônico
sem alterar o número. Alguns países, como a Austrália, possuem até serviços governamentais que o autenticam por
um número de contato. Quando você liga para eles, seus sistemas identificam automaticamente seu número e eles
podem acessar suas informações. Isso torna o número de contato mais sensível a violações de privacidade do que
nunca.
Se você precisar fornecer um número de contato para receber uma senha de uso único (OTP) ou código, existem
várias opções disponíveis que permitem que você faça isso sem divulgar seu número de contato real.
Existem muitos serviços de recebimento de SMS online e gratuitos para usar. Primeiro, vejamos os serviços online
https://receive-sms-online.info/
https://receive-smss.com/
Machine Translated by Google
https://smsreceivefree.com/
https://pingme.tel/
https://www.freereceivesms.com/en/au/
https://www.receivesms.co/
https://receive-sms.cc/
Todos esses serviços fornecem um serviço semelhante; depois de acessar um dos links anteriores, normalmente você precisa
selecionar o país no qual deseja receber a mensagem. Por exemplo, receive-SMS online.info é um serviço gratuito baseado
em um SIM real e mostra o conteúdo das mensagens SMS que você recebe para um SIM por meio de uma interface da web.
Esses números são baseados em SIMs reais, mas o conteúdo das mensagens é mostrado publicamente. Se você deseja receber
um código ou OTP, pode usar os serviços de recebimento de SMS online. A maioria dos serviços não filtra ou restringe
nada. Como os números que esses serviços usam estão disponíveis publicamente, alguns serviços podem já tê-los usado.
Ao acessar um dos links fornecidos anteriormente, você deverá selecionar o país em que deseja usar o número. Você pode decidir
com base no país ou no número que gostaria de usar. Uma vez selecionado, você será redirecionado para uma página da web que
Em seguida, você verá as mensagens recebidas pelo número na página da web; quando você usar esse número em
qualquer serviço, ele exibirá as mensagens enviadas para o número publicamente. A desvantagem é que todas as
mensagens enviadas para este número ficarão visíveis ao público. Para alguns requisitos, não há problema em
receber mensagens publicamente, pois somente você pode usar o código enviado para o número de um serviço específico.
telefone gravador
Precisamos de um número de contato por vários motivos, incluindo entrar em contato com um serviço de emergência,
conversar com familiares e amigos, entrar em contato para fins oficiais, requisitos comerciais, registrar-se em vários
serviços e fins bancários e fiscais. Além disso, se você quiser vender algo online ou quiser vender seu carro, anuncie
informações com um número de contato para que os compradores possam entrar em contato com você. Quando você
faz isso, não apenas os compradores, mas também vários adversários podem obter seu número facilmente.
Então, você começará a receber ligações e mensagens de texto promocionais, pois existem empresas que coletam
Digamos que você queira se registrar em um aplicativo de namoro e usar seu número de contato. Se você usar
seu número permanente, se mudar de ideia e desativar sua conta, as pessoas com quem você se conectou no site de
namoro ainda poderão entrar em contato com você com seu número. Às vezes, os invasores podem até usar seu número
para outros ataques. Outro problema é que, quando você usa um smartphone, seu número de telefone é integrado a
vários aplicativos, inclusive aplicativos de mensagens. Depois que as pessoas obtêm seu número, elas podem
procurar por você em aplicativos populares, como WhatsApp, Line e Viber. Eles também podem encontrar suas fotos
de perfil configuradas nesses aplicativos de mensagens e outras informações, dependendo do aplicativo. Isso torna mais
A solução para esse problema é um telefone descartável. Normalmente, o termo telefone queimador refere-se a um
telefone descartável sem número de contrato usado para fins temporários. Normalmente, é um número de celular pré-
pago com um aparelho superbarato que você compra em qualquer lugar, em uma loja ou supermercado. Alguns telefones
de gravador incluem um SIM para um determinado tempo de chamada. Após o término do período definido, o número expirará.
Principalmente, esses tipos de pacotes são usados por turistas. Por exemplo, se você quiser vender algo em
Machine Translated by Google
um mercado online como o Facebook, você pode usar um telefone descartável. Uma vez que o item é vendido, você pode
desligar o telefone. Como você está usando um número pré-pago, não haverá cobrança mensal.
Sempre que precisar, você pode recarregar e começar a usar. Alguns pacotes até suportam a alteração de
números. Esses aparelhos baratos não têm a opção de se conectar à Internet ou instalar aplicativos. Normalmente, você
só pode ligar e enviar mensagens de texto usando um telefone descartável. Uma vez feito isso, você pode se livrar do
telefone e do número. Um telefone gravador fornece privacidade mais forte, pois não mantém nenhum metadado dentro dele.
números virtuais
Conforme discutimos, os serviços disponíveis gratuitamente podem ser usados para receber mensagens sem expor seu
número, ou você pode usar telefones descartáveis para manter a privacidade. Mas se você não quiser que outras
pessoas vejam a mensagem, não poderá usar os serviços públicos de recebimento de SMS. Se você já possui um Android
ou iPhone, talvez não queira carregar outro dispositivo, como um telefone descartável, com você. Então, a única opção
disponível é um número virtual ou um segundo número que você pode obter em seu telefone.
Existem muitos aplicativos disponíveis nas lojas de aplicativos que fornecem um segundo número ou número
temporário para essa finalidade. Ao baixar um aplicativo, você pode obter um número que pode ser usado como um número virtual.
Você pode usar o número virtual para fazer ou receber chamadas. Também pode enviar ou receber mensagens SMS,
dependendo do serviço que subscrever. Alguns serviços até fornecem números temporários que você pode alterar de
tempos em tempos:
Burner – Burner é um aplicativo disponível para telefones Android e iPhones, mas limitado a números dos EUA e Canadá. Ele oferece uma avaliação de 1 semana, incluindo 20
minutos de conversação e 60 mensagens de texto. Caso o plano não seja atualizado, o Burner será desabilitado com o número. Existem alguns planos de assinatura
oferecidos com assinaturas mensais e anuais. A assinatura Premium oferece três números com chamadas e textos ilimitados nos EUA e no Canadá. Ao usar o Burner para
ligar, você será redirecionado pelo Burner, que é conhecido como retransmissão. Quando alguém liga para você, na verdade, está ligando para o Burner; então, eles serão
retransmitidos automaticamente para o seu telefone. O aplicativo Burner também fornece privacidade no nível do aplicativo, onde você pode configurar um número PIN para usar
o Burner, que também pode ser integrado com impressão digital integrada ou reconhecimento facial no telefone. O Burner também oferece a opção de selecionar os números
de telefone desejados em uma determinada lista. Usando o Burner, você pode fazer e receber chamadas e enviar e receber mensagens SMS.
Flyp – Flyp é outro aplicativo de número virtual disponível para Android e iOS. Você pode selecionar cinco números com base nos códigos de área nos EUA e no Canadá. Cada
número recebe chamadas e textos ilimitados. O Flyp oferece uma avaliação de 7 dias antes que você precise atualizar o aplicativo.
O Flyp possui um ótimo recurso de privacidade, onde você pode definir quem pode ligar de volta para você. Você pode criar uma lista de contatos que podem ligar e enviar
mensagens de texto para você; chamadas de outros números serão bloqueadas automaticamente.
2ndLine – 2ndLine está disponível para telefones Android. Depois de instalar o aplicativo, você pode selecionar números locais para os EUA e Canadá com textos ilimitados e tempo
de conversação. É importante ressaltar que o 2ndLine suporta chamadas e envio de mensagens de texto de seu telefone ou tablet usando seus dados ou conexão Wi-Fi. Depois
de baixar o aplicativo e escolher um número de telefone, você pode acessar os recursos de chamadas e mensagens de texto. Há uma lista de números que você pode selecionar. O
número da 2ndLine é uma linha adicional ao seu telefone, para que não tenha de transportar dois telemóveis. A versão paga oferece tarifas acessíveis para chamadas e mensagens
receberá textos para o aplicativo 2ndLine, para que você possa separar números pessoais e outros.
Machine Translated by Google
Dingtone – O Dingtone está disponível nas lojas de aplicativos Android e iOS, e você pode usá-lo como um segundo número de telefone, que fornece mensagens de texto
e chamadas ilimitadas. A reserva de números é gratuita e você pode reservar vários números. O Dingtone fornece recursos de telefone de nível comercial, como
encaminhamento de chamadas, correio de voz e bloqueio de número. Chamadas e mensagens de texto são gratuitas nos EUA e no Canadá e entre usuários do Dingtone.
Dingtone usa dados ou Wi-Fi para operar. Dingtone oferece tarifas acessíveis para chamadas internacionais.
TextNow – TextNow pode ser facilmente usado como um segundo número de telefone que fornece chamadas gratuitas e mensagens de texto. O TextNow está disponível
nas lojas de aplicativos Android e Apple. O TextNow usa conectividade de dados ou Wi-Fi para seu serviço, e você pode selecionar um número com base em um código de
área ou número preferido. TextNow oferece um serviço de rede móvel virtual onde você receberá um cartão SIM para o número, com chamadas e textos gratuitos nos EUA e
Canadá. Este SIM vem com um pacote de dados que pode ser usado para conectar-se à rede TextNow. Especialmente para celulares com dual SIM, esta é uma opção
impressionante.
CoverMe – CoverMe é outro aplicativo baseado em Android que fornece um número virtual para ser usado como um segundo número e seguro
comunicação sobre protocolo de voz sobre Internet (VOIP) ou redes de voz sobre dados. O CoverMe oferece suporte a chamadas de voz criptografadas, o que o torna um
aplicativo muito seguro. Ele oferece suporte à segurança no nível do aplicativo, configurando um número PIN. O CoverMe funciona em uma rede de dados ou conexão
Wi-Fi. Ele fornece um cofre de armazenamento seguro criptografado em smartphones que não podem ser acessados sem um PIN
número.
Phoner – Phoner fornece uma variedade de recursos adicionais, incluindo a capacidade de mascarar e ocultar seu identificador de chamadas, encaminhamento de chamadas,
e mensagens de voz. O Phoner está disponível nas lojas de aplicativos Android e iOS e como um aplicativo baseado na web. Você pode selecionar seu segundo
número de uma série de números aleatórios. A Phoner fornece números de diferentes países, mas o preço varia de país para país. Phoner fornece uma opção para enviar
Hushed – Hushed é um aplicativo de telefone virtual muito popular que está disponível no Android e no iOS. Hushed fornece números virtuais para mais de 40 países. O Hushed
usa conectividade de dados ou redes Wi-Fi para operar, para que você possa começar a ligar de qualquer lugar onde a conectividade de dados esteja disponível e oferece uma
avaliação gratuita de 3 dias antes de você precisar atualizar para um plano pago. O preço pode ser diferente com base no país do número que você selecionou.
Google Voice – O Google Voice é totalmente gratuito, mas não oferece total privacidade. O principal objetivo do Google Voice é fornecer um segundo número para roteamento de
chamadas. Em outras palavras, o Google Voice pode encaminhar chamadas para todos os seus números. Você obtém gratuitamente um número secundário permanente que
pode encaminhar chamadas para todos os seus números, incluindo o número de sua casa, do escritório e do celular. Você pode atender chamadas de qualquer lugar.
Line2 – Line2 é projetado para pequenas empresas ou equipes pequenas e fornece chamadas e mensagens de texto ilimitadas. Usando Line2, você pode construir uma solução
de telefonia baseada em nuvem, independentemente da localização. O Line2 suporta Android e iOS e fornece uma extensão para cada membro da equipe para que
Depois de reverter uma máquina virtual, todos os rastreadores, cookies e scripts implantados pelos invasores serão
removidos do sistema. Do ponto de vista de um invasor, assim que você reverter a máquina virtual, seus rastros terão
desaparecido. Outra vantagem de usar máquinas virtuais é o isolamento. Mesmo que sua navegação na web abra a
porta para código malicioso ou malware em um sistema, você ainda está seguro. Depois de reverter a máquina virtual,
todos eles serão removidos. Existem várias plataformas de virtualização que você pode usar para construir
sua máquina virtual. É sempre uma boa ideia criar um instantâneo da máquina virtual para que você possa reverter
para um estado anterior sempre que desejar. No Capítulo 8, Compreendendo o escopo do acesso , expliquei como
Você pode criar um instantâneo facilmente em uma máquina virtual VMware. Basta selecionar a máquina virtual, ir ao
menu VM e selecionar a opção Take Snapshot… . Isso cria um instantâneo da máquina virtual. Como você
Sempre que quiser reverter a máquina virtual, basta ir ao mesmo menu e clicar na opção Reverter para Snapshot .
Em seguida, a máquina virtual será restaurada ao estado anterior, limpando todos os vestígios. Essa é uma
vantagem do uso de máquinas virtuais. Em palavras simples, a máquina virtual não criará proteção adicional para
o anonimato, pois na internet, o que os outros veem são pacotes. Não importa se o acesso é virtual ou físico no
ciberespaço. Mas as máquinas virtuais permitem que você volte a um estado anterior, ou seja, toda vez que
você acessa a internet, é como uma entrada novinha em folha sem nenhum estado anterior.
rastreamento no nível do sistema operacional. Por exemplo, se você criar um instantâneo logo após a nova
instalação de um sistema operacional e acessar a Internet, revertendo a um estado anterior, poderá remover todos
os rastros, cookies, arquivos temporários e caches criados no sistema dentro alguns segundos. Se, da próxima vez,
você acessar a internet usando a mesma máquina virtual, não haverá vestígios do acesso anterior. Na pior das
hipóteses, você ainda tem a opção de excluir completamente a máquina virtual e recriar outra com o mínimo de
esforço, ao contrário da reconstrução de uma máquina física. É como ter uma segunda máquina; excluir e criar
máquinas virtuais não afeta suas atividades diárias e você não perderá seus dados importantes.
Como prática recomendada, o que você pode fazer é usar seu computador habitual com extensões de navegador
habilitadas para acessar a Internet e, em seguida, limpar os artefatos criados em seu dispositivo usando o
CCleaner com frequência. Se houver links ou artefatos suspeitos para verificar, você pode usar seu virtual
máquina.
Machine Translated by Google
Depois de tomarmos medidas para nos proteger no nível do sistema operacional, podemos pensar no nível do aplicativo.
Conforme discutimos, os aplicativos mantêm rastros de nossas diversas atividades. Quando se trata de aplicativos
Aplicativos portáteis
Aplicativos portáteis
O termo aplicativos portáteis refere-se a aplicativos ou software que não requerem instalação.
Em outras palavras, todos os arquivos necessários para executar o software são normalmente armazenados em uma única
pasta ou em um único executável. Você pode até manter aplicativos portáteis em uma única unidade USB, levando todo o
software necessário aonde quer que você vá. Anteriormente, você podia carregar todo o seu software em um CD ou DVD;
como poucas pessoas hoje em dia usam CDs ou DVDs, você pode usar um USB. Mais importante ainda, você pode usar os
aplicativos e software em qualquer computador e sentirá que é o seu computador, pois todo o software necessário está
presente no USB. Quando se trata de privacidade e anonimato, a melhor parte é que o software portátil não armazena
nenhuma configuração no registro do Windows. O software portátil é totalmente funcional como o software instalado,
Existem vantagens em usar aplicativos portáteis para anonimato cibernético, incluindo o seguinte:
A instalação não é necessária – uma vez que a instalação não é necessária, o espaço ocupado pelo aplicativo no dispositivo é consideravelmente baixo.
Como os aplicativos portáteis usam uma única pasta, eles são fáceis de limpar.
Nenhum ou um mínimo de arquivos adicionais – normalmente, o software portátil não precisa de nenhum arquivo adicional, pois todas as bibliotecas de
dependência necessárias são agrupadas com o aplicativo portátil, exceto os arquivos de tempo de execução típicos disponíveis no sistema operacional.
Nenhum rastro criado – aplicativos portáteis não mantêm ou criam artefatos ou pegadas em um dispositivo; eles mantêm todos os artefatos e pegadas dentro
de si. Ao usar o mesmo pendrive com o aplicativo em outro computador, você verá os artefatos ainda disponíveis no aplicativo portátil. Se necessário, simplesmente
excluir o aplicativo portátil ou a pasta que contém o aplicativo removerá todos os rastros e artefatos criados pelo aplicativo, ao contrário dos aplicativos instalados.
Fácil de limpar - como todos os aplicativos portáteis necessários podem ser armazenados em um único dispositivo USB, você pode levá-los para onde quer que
viaje, usá-los em qualquer computador sem criar artefatos no computador e destruir todos os vestígios apenas excluindo ou formatando o stick USB corretamente.
Os aplicativos portáteis se tornaram muito populares devido a essas vantagens e agora não é difícil encontrar
aplicativos portáteis. Muitos desses aplicativos portáteis podem ser localizados e baixados gratuitamente em https://
portableapps.com/apps. Portableapps.com oferece sua própria loja de aplicativos, com uma coleção de aplicativos para
selecionar com categorias adequadas, e você pode iniciar um aplicativo imediatamente sem quaisquer limitações. Como
alternativa, alguns dos principais fornecedores de software oferecem versões portáteis do mesmo software.
Recomenda-se baixar aplicativos portáteis de fontes confiáveis, pois eles podem conter bundleware (bundleware é um software
que vem com software adicional como um pacote, que pode ser
Machine Translated by Google
pois o portableapps.com verifica todos os aplicativos disponíveis no site frequentemente com mecanismos antivírus antes de
publicá-los no site.
Esses aplicativos portáteis podem economizar seu tempo e protegê-lo de rastros criados durante a navegação na web.
Uma combinação dessas ferramentas pode ser uma maneira ideal de navegar na web. Digamos que você queira navegar na
web sem deixar rastros de sua presença. Você pode baixar os seguintes aplicativos portáteis
para um stick USB higienizado:
Edição portátil Opera GX – para acessar a internet em um nível mais rápido e confiável.
USB Oblivion – este é um aplicativo impressionante que remove todos os vestígios e evidências que são criados na unidade USB que você conecta
para um dispositivo Windows. O motivo é que sempre que você conecta um USB a uma unidade externa em um dispositivo Windows, ele rastreia o dispositivo,
incluindo as informações do dispositivo. O USB Oblivion remove essa evidência, incluindo entradas de registro criadas na unidade USB.
Quando você tem esses três aplicativos portáteis, pode manter o anonimato enquanto navega na Internet.
Vamos imaginar que você tenha esses aplicativos portáteis em um pendrive higienizado. Você pode inserir o stick USB na
máquina física e conectar a unidade à sua máquina virtual. É fácil se você estiver usando a estação de trabalho VMware
que criamos anteriormente. A única coisa que você precisa fazer é conectar a unidade USB
para a máquina virtual.
Depois de conectar a unidade USB à máquina virtual na estação de trabalho VMware, você pode fazer login na máquina virtual.
Ao acessar o File Explorer, você pode acessar a unidade. Em seguida, você pode acessar a pasta que contém o navegador
Opera GX ou qualquer navegador de sua preferência e abri-lo dentro da máquina virtual. Isso evita que quaisquer
artefatos sejam criados na máquina virtual; mesmo que sejam criados, sempre podemos reverter a máquina virtual. Depois
de concluir o trabalho, você pode executar o USB Oblivion para remover os rastros criados na unidade USB da máquina virtual.
Mais tarde, se desejar, você pode limpar completamente a unidade USB usando o Eraser.
Existem muitos aplicativos portáteis interessantes que melhoram a privacidade e podem ser baixados em portableapps.com,
incluindo os seguintes:
USB Oblivion – isso removerá todos os vestígios da unidade USB que você conectou do dispositivo.
Eraser – o aplicativo Eraser pode destruir totalmente todos os dados que você deseja excluir permanentemente.
O&O ShutUp – esta é uma ótima ferramenta pequena com a qual você pode definir uma variedade de configurações, incluindo rastrear o Windows 10 em uma única
janela.
BleachBit – BleachBit é muito parecido com outros limpadores de histórico, mas oferece mais opções para remover entradas específicas em uma ampla gama.
Machine Translated by Google
No Autorun - este pequeno aplicativo portátil impede que você execute scripts e aplicativos automaticamente ao conectar o USB
fSekrit – fSekrit pode salvar qualquer arquivo de texto que você criou criptografado com uma senha.
HistoryView/MUICacheView – esses aplicativos portáteis podem recuperar o histórico de navegação e itens recentes em uma única janela.
necessidade de serem instalados primeiro. Um aplicativo pode residir na nuvem ou no local, mas ser executado no
dispositivo local. O uso de aplicativos virtuais oferece privacidade e segurança ao usuário, pois os dados não serão
desktops e aplicativos fornece uma camada extra de segurança. No mundo de hoje, com requisitos complexos
em sistemas pessoais e corporativos, a virtualização é a melhor maneira de lidar com segurança e privacidade. Em
sistemas pessoais e empresariais, temos diferentes formatos de dispositivos, como laptops, desktops e dispositivos
móveis. Esses dispositivos usam sistemas operacionais diferentes, como Windows, Linux, Android e iOS. Quando
você olha para a propriedade dos dispositivos, alguns são de propriedade de empresas, enquanto outros são de propriedade
de usuários. Se os usuários acessarem dados organizacionais de seus próprios dispositivos, a privacidade e a segurança
dos dados podem ser um desafio. Mesmo para requisitos pessoais, podemos usar vários dispositivos com propriedade
A virtualização de desktop é a melhor maneira de lidar com isso, pois fornece acesso aos dados usando qualquer tipo
de dispositivo e qualquer sistema operacional, mas depois de acessar os dados, eles permanecerão em um ambiente virtual.
Por exemplo, mesmo que você tenha acesso aos dados, não poderá copiá-los do aplicativo virtual e colá-los no
dispositivo local. Isso separa dados pessoais e dados organizacionais. Em outras palavras, a virtualização de desktops e
aplicativos fornece uma gama de privacidade e segurança para os usuários, incluindo o seguinte:
Centralização de recursos – informações e dados permanecem em um único local, mesmo que os usuários tenham acesso de qualquer lugar usando qualquer dispositivo. Você pode até
configurar a proteção de copiar e colar, onde os usuários não poderão copiar dados organizacionais e colá-los no armazenamento pessoal, mesmo se o mesmo dispositivo for usado.
Acesso por qualquer dispositivo – os usuários podem acessar recursos usando qualquer dispositivo, incluindo desktops, laptops ou dispositivos móveis, com qualquer
sistema operacional. Depois de instalar um agente remoto, como o Virtual Desktop, você estará pronto para obter acesso.
Controle de acesso baseado em políticas – como os recursos são armazenados em um local central, políticas estritas de controle de acesso podem ser configuradas e monitoradas.
Você pode configurar políticas ou usar políticas pré-configuradas para proteger seus dados. Os dados estarão em completo isolamento.
Flexibilidade do espaço de trabalho – com virtualização de desktop e aplicativos, os usuários podem trabalhar de qualquer lugar se tiverem uma internet decente
conexão.
Privacidade e segurança – isso evita completamente a perda de dados, pois os usuários não terão acesso direto aos dados, mesmo que trabalhem com eles, pois os dados reais são
localizados e processados em um local central. Mesmo funcionários externos e contratados podem trabalhar com dados organizacionais sem violar os requisitos de
conformidade.
Machine Translated by Google
A virtualização de desktops e aplicativos pode até ser uma solução para indivíduos. Existem diferentes provedores
V2 Cloud – esta infraestrutura de desktop virtual baseada em nuvem fornece um desktop virtual como um serviço. Você pode criar e gerenciar
desktops na nuvem de forma eficiente e econômica, e os usuários podem acessar dados, aplicativos de negócios e documentos de qualquer
Shells – Shells oferece um computador pessoal em nuvem que pode iniciar em minutos sem comprometer seus dados, mesmo que seu dispositivo
pessoal seja roubado ou comprometido. Você pode manter seus dados na nuvem e o Shells fornece backups automáticos que mantêm seus dados
seguros. Shells também fornece criptografia E2E. Você pode obter sua assinatura do Shells por menos de US$ 5 por mês e desfrutar de uma experiência
Kamatera – outra solução de virtualização de desktop na qual você pode decidir o tamanho e o sistema operacional. Depois de criar
o PC na nuvem de sua escolha, você pode começar a acessá-lo e usá-lo de qualquer dispositivo e sistema operacional.
Amazon WorkSpaces – o Amazon WorkSpaces fornece outro desktop como serviço, onde você pode acessar desktops em nuvem que gerenciam
Cloud PC – O Cloud PC ou Windows 365 é uma solução da Microsoft para desktops como um dispositivo na nuvem, mas ainda está disponível apenas
nos modelos de licenciamento empresarial e corporativo, embora não haja restrição para uso individual.
Além das soluções em nuvem, existem várias soluções locais que você pode criar e usar em sua infraestrutura que
fornecem funcionalidades semelhantes. Por exemplo, os Serviços de Área de Trabalho Remota da Microsoft fornecem
virtualização de área de trabalho com a qual você pode manter os dados de forma centralizada e fornecer acesso
aos usuários.
Quando se trata de requisitos individuais, soluções em nuvem e soluções locais podem não ser ideais para
de pequeno, médio e grande porte a proteger seus dados e manter a privacidade dos dados e os padrões de
As empresas não precisam investir em dispositivos, pois podem usar os dispositivos do usuário para acessar desktops
e aplicativos virtuais, mantendo seus dados protegidos. Essa é uma das razões pelas quais as empresas incentivam os
usuários a usar seus próprios dispositivos, conhecido como traga seu próprio dispositivo (BYOD). A maior
preocupação de muitas organizações é a privacidade e a segurança dos dados, quando os usuários podem usar seus
próprios dispositivos para acessar os dados organizacionais. A virtualização de desktops e aplicativos fornece a solução para isso.
Mesmo a virtualização de desktop da Microsoft fornece uma solução de virtualização de aplicativos onde os usuários nem
percebem que estão usando um aplicativo virtual, pois fornece a mesma experiência e a mesma interface que eles
costumavam ter ao usar o aplicativo instalado, mas ainda fornece privacidade de dados e mantém os padrões de
conformidade exigidos.
Resumo
Neste capítulo, discutimos diferentes maneiras e técnicas para manter o anonimato cibernético.
Discutimos métodos para manter o anonimato cibernético usando máquinas virtuais no nível do sistema
operacional. Em seguida, discutimos como podemos manter o anonimato cibernético no nível do aplicativo,
Machine Translated by Google
navegadores da web, discutimos como evitar o rastreamento em navegadores usando extensões de navegador.
As extensões do navegador podem impedir o rastreamento e os anúncios ao exibir rastreadores bloqueados. Existem
ferramentas anti-rastreamento capazes de bloquear rastreadores no nível do aplicativo. Quando os rastreadores criam
cookies e scripts para uso posterior ou por outros aplicativos, podemos removê-los usando programas de remoção de rastros.
Ao passar por esses métodos, você entenderá que o rastreamento é possível em várias camadas.
Quando se trata de anonimato cibernético, precisamos planejar e manter todas essas camadas. Deixar rastros em uma
única camada fornecerá informações suficientes para os invasores realizarem um ataque. Discutimos como podemos
Este capítulo explicou como manter o anonimato cibernético e as áreas e técnicas que podemos usar para manter o
aplicativos de mensagens seguras que podem ser usados para se comunicar sem comprometer a privacidade.
Além disso, você entenderá a importância de endereços de e-mail descartáveis e números de contato. Discutimos
as camadas.
O próximo capítulo explica as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético.
Machine Translated by Google
10
Cadeias de proxy e anonimizadores
No capítulo anterior, discutimos como manter o anonimato cibernético e as técnicas que podemos usar para
manter o anonimato cibernético relacionadas aos seguintes tópicos:
Este capítulo explica as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético.
Durante este capítulo, você entenderá o que são cadeias de proxy e anonimizadores e obterá
conhecimento sobre como burlar a censura. Discutiremos Sistemas Operacionais (SOs) ao vivo para
manter o anonimato e como eles funcionam, como as Redes Privadas Virtuais (VPNs) funcionam e mantêm
o anonimato cibernético e, finalmente, como podemos usar serviços sem registro para manter o anonimato cibernético.
Neste capítulo, discutiremos as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético
relacionadas aos seguintes tópicos:
soluções VPN
Anonimizadores
O principal objetivo dos anonimizadores é fornecer um nível razoável de confidencialidade. Os anonimizadores
suportam uma variedade de protocolos, incluindo tráfego de internet – Hypertext Transfer Protocol (HTTP) e File
Transfer Protocol (FTP) – e serviços de internet – como Gopher. Os anonimizadores normalmente atuam como um
aplicativo intermediário entre você e o serviço que você está acessando. As vantagens de usar anonimizadores
incluem o seguinte:
Forneça um nível aceitável de privacidade – Protege sua identidade garantindo que suas atividades de navegação na Internet não sejam rastreáveis.
A maioria dos anonimizadores protege sua privacidade, com exceção da divulgação intencional pelos usuários – por exemplo, fornecendo informações pessoais
Forneça um nível aceitável de proteção contra ataques online – Normalmente, quando os usuários estão usando anonimizadores, seu tráfego passa pelo
anonimizador. Em outras palavras, o anonimizador será a porta de entrada da internet. Mesmo que haja um ataque, ele será direcionado através do anonimizador,
pois sua presença está escondida por trás dele. A maioria dos anonimizadores usa seus próprios servidores DNS protegidos para gerenciar o tráfego.
Acesse conteúdo restrito – Em alguns países, os governos impedem que seus cidadãos acessem determinados conteúdos da web, incluindo conteúdo impróprio,
sites que publicam informações que vão contra o governo ou informações confidenciais relacionadas à segurança nacional. No entanto, os anonimizadores podem
ser usados para acessar conteúdo restrito, pois os anonimizadores estão localizados fora do país e suas conexões à Internet são feitas por diferentes provedores
Evasão de regras de segurança – Muitas organizações configuram dispositivos de segurança para bloquear o acesso a determinados sites usando regras e mecanismos
de filtragem de conteúdo. Como os anonimizadores codificam e criptografam o tráfego dentro do tráfego do anonimizador, esses dispositivos verão apenas o tráfego
direcionado aos anonimizadores do dispositivo cliente. No entanto, a realidade é que o tráfego direcionado ao anonimizador contém o tráfego para destinos restritos.
Como o tráfego é codificado e criptografado, esses dispositivos, incluindo firewalls, detecção de intrusão e sistemas de prevenção, não podem bloquear o tráfego para
destinos restritos.
Os anonimizadores geralmente acessam sites para você, protegendo sua privacidade. Existem muitos
anonimizadores que você pode usar para essa finalidade, incluindo os seguintes:
Zendproxy – Zendproxy é um proxy web anônimo que permite acesso rápido e fácil, protegendo sua privacidade. Ele altera o endereço IP conectado ao seu computador
de forma rápida e fácil. Quando você navega na Internet, seu IP determina sua localização. Você não precisa instalar nada para usar o Zendproxy – ele transfere seu
acesso pelo Zendproxy sem complicações. Você pode controlar o script no site e os cookies através do Zendproxy. Existe uma gama de opções que podem ser
configuradas ao navegar na net. Você precisa inserir a URL desejada no espaço fornecido e configurar se deseja criptografar o tráfego, permitir cookies, remover
Figura 10.1: Zendproxy fornece acesso anônimo ao navegar na internet sem nenhuma instalação
Normalmente, controladores ActiveX, scripts e códigos móveis são usados por aplicativos da Web para
coletar informações sobre você. Vejamos a diferença entre acessar um site diretamente e por meio de um
anonimizador. Primeiro, vamos acessar https://ip.me diretamente do navegador:
Quando você acessa diretamente https://ip.me, ele mostra seu endereço IP, localização e informações de GPS
no site, pois o site coleta todas as suas informações usando seu endereço IP. É assim que os
aplicativos da web coletam suas informações quando você navega na Internet. Quando você acessa diretamente
a Internet, ele detecta seu endereço IP e, a partir desse aplicativo, detecta sua localização como Melbourne,
Austrália, seu ISP como Belong, o código postal de sua localização e informações de GPS, incluindo
latitude e longitude. Os scripts em execução no aplicativo da web mostram sua localização em um mapa.
Figura 10.3: Acessar pelo Zendproxy oculta sua localização e outras informações
Como você pode ver na Figura 10:3, ao acessar pelo anonimizador Zendproxy, ele mostra uma
localização completamente diferente – a localização do anonimizador em Amsterdã, Holanda, e as
informações de GPS, código postal e informações do provedor de serviços são fornecidas como LeaseWeb Holanda.
Agora, você pode notar que o mapa não aparece, pois o Zendproxy removeu os scripts e objetos
no site.
Anonymouse – Anonymouse é outro anonimizador que oculta seu paradeiro ao navegar na Internet. Você pode
acessar o Anonymouse acessando http://anonymouse.org/anonwww.html. Ao inserir o URL da Web desejado no
Anonymouse, você pode navegar na Internet sem se expor:
O Anonymouse esconde todo o seu paradeiro ao acessar a internet, proporcionando uma maneira mais rápida e
fácil de acessá-la com segurança. A melhor coisa é que o Anonymouse bloqueia todos os scripts e códigos móveis
enquanto fornece acesso mais rápido sem anúncios:
Como você pode ver na Figura 10:5, você pode acessar a internet sem revelar suas informações reais, igual ao
Zendproxy. Anonymouse remove os scripts e muda a localização real para Frankfurt, Alemanha, e as outras
informações de acordo.
Hide My Ass (HMA) – O HMA oferece uma variedade de recursos nas edições gratuita e profissional. Mesmo a edição gratuita oferece suporte a uma
variedade de recursos de segurança que os usuários podem usar mesmo sem se registrar no site:
Machine Translated by Google
Como você pode ver na Figura 10.6, o HMA oferece a opção de selecionar um local para os usuários. Mesmo quando
estiver usando a versão gratuita, você pode selecionar um dos locais desejados.
Além disso, também oferece suporte a recursos típicos, como criptografia, desativação de cookies e remoção de
scripts. A versão gratuita do HMA é boa o suficiente para navegação simples e mantém um nível aceitável de
anonimato, enquanto o HMA pro oferece melhores recursos para dispositivos maiores e até mesmo para jogadores
Kproxy – Kproxy é outro proxy anônimo disponível com versões gratuitas e profissionais e também fornece funcionalidade usando uma extensão
de navegador. O Kproxy pode ignorar a filtragem de conteúdo online e a censura relacionada ao governo ou ao local de trabalho. Até mesmo a
extensão do navegador Kproxy fornece um nível aceitável de segurança, impedindo tentativas de roubo de suas informações pessoais,
incluindo senhas e informações financeiras, mesmo quando você está em Wi-Fi público inseguro. O Kproxy também fornece recursos gerais de
proxy, como ocultar seu endereço IP para impedir a espionagem de dados por ISPs:
Machine Translated by Google
A espionagem de dados por um ISP significa que um ISP pode vender suas atividades de navegação, comportamentos e
histórico para outras partes que desejam enviar anúncios direcionados a você. O Kproxy pode evitar isso e também oferece
a opção de selecionar uma variedade de servidores públicos Kproxy para redirecionar seu tráfego.
ProxySite – ProxySite é um servidor proxy que fornece funcionalidade semelhante, mas é especializado em mídia social. Se você quiser acessar
mídia social por meio de um proxy, o ProxySite é o melhor servidor proxy. Ao acessar qualquer site através do ProxySite, sempre
garante que o tráfego seja criptografado com segurança Secure Socket Layer, mesmo que o site que você está tentando acessar não seja um
site seguro com HTTPS. Os usuários podem bloquear anúncios ao usar o ProxySite ou alternar entre as funções de vários proxies, permitindo que
os usuários acessem sites usando vários países. A maioria dos servidores proxy para ProxySite estão nos Estados Unidos e no Reino Unido e permitem
usuários para remover cookies, scripts e objetos como código móvel ao acessar a web.
Muitos anonimizadores que discutimos suportam a remoção de cookies, objetos e scripts de terceiros durante a navegação.
Muitos servidores proxy abertos existem se você quiser redirecionar seu tráfego por meio de servidores proxy, mas
esses servidores proxy não removerão objetos, cookies ou scripts – o que eles fazem é redirecionar o tráfego por meio de seu
proxy. Existem muitas fontes que fornecem listas de proxy gratuitas. Se você procurar
Machine Translated by Google
lista de servidores proxy gratuitos no Google, você pode encontrar muitas listas de servidores
proxy. Se você acessar https://geonode.com/free-proxy-list/, a melhor coisa sobre o Geonode é que ele fornece
aos usuários uma longa lista de servidores proxy que podem ser filtrados com base no país, porta, nível de
anonimato, como altamente anônimo, anônimo e não anônimo, protocolo proxy, velocidade, organização de
propriedade , e tempo de atividade, entre outras coisas:
Se necessário, você pode exportar a lista de proxy atual como um arquivo de texto, um arquivo Comma-Separated Value (CSV)
ou um arquivo Java Script Object Notation (JSON) . Depois de obter as informações, você pode configurar seu dispositivo
ou o navegador para passar pelo servidor proxy. Dependendo do navegador, a configuração é variada. Normalmente, nas
configurações, você pode encontrar a configuração de proxy ou, se estiver usando um dispositivo Windows 10, pode acessar as
configurações do dispositivo e, em Configurações de rede e Internet , pode encontrar as configurações de proxy. Em seguida,
você pode configurar o IP do proxy e o protocolo nas configurações de proxy e salvá-los. Depois de salvar as configurações
de proxy, ao navegar na Internet, o tráfego da Internet será redirecionado por meio do servidor proxy configurado.
Da mesma forma, você pode encontrar uma opção de proxy em vários navegadores e sistemas operacionais diferentes, mas as
configurações são muito semelhantes, pois nosso objetivo é configurar o IP e a porta para redirecionar o tráfego:
Você pode achar que essa configuração é incômoda, pois alterar a configuração do proxy toda vez é demorado. Existem
ferramentas que podem ajudar a alternar entre vários servidores proxy rapidamente.
FoxyProxy é um desses tipos de ferramentas, que está disponível como uma extensão do navegador que pode ajudá-lo a definir
várias configurações de proxy e alterá-las rapidamente sempre que precisar. Você pode acessar https://getfoxyproxy.org/downloads
para baixar a extensão FoxyProxy, que está disponível para vários navegadores, incluindo Chrome, Safari, Microsoft Edge,
Firefox e Opera. Com o mesmo método que discutimos anteriormente, podemos instalar a extensão do navegador FoxyProxy
da mesma maneira e
habilitá-lo em nosso navegador.
Em seguida, clique na extensão do navegador FoxyProxy e vá para a guia Opções . Você pode configurar o IP do servidor proxy
e o número da porta no FoxyProxy para as configurações de servidor proxy desejadas. Você pode selecionar a opção Adicionar
Você pode adicionar todas as suas configurações de servidor proxy, uma a uma, ao FoxyProxy.
Machine Translated by Google
Outra opção no FoxyProxy é configurar uma URL de configuração automática de proxy. Você pode usar a lista de
proxy gratuito do Geonode usando a opção Carregar proxies por meio de URL fornecida
em https://geonode.com/free-proxy-list/. Você pode copiar a URL do Geonode e colar a configuração de URL de
configuração de proxy automática nas opções de detalhes de proxy do FoxyProxy . Então, o
FoxyProxy usará a configuração automática:
Depois de concluir a adição das configurações de proxy ao FoxyProxy, você pode fechar a janela Opções ,
acessar seu navegador, clicar em FoxyProxy e selecionar o servidor proxy desejado na lista para redirecionar seu
tráfego. Ao usar o FoxyProxy, você pode configurar uma lista de servidores proxy em diferentes países e
diferentes números de porta para redirecionar seu tráfego. Sempre que você quiser redirecionar o tráfego, basta um
clique. Você pode salvar todas as configurações do servidor proxy no FoxyProxy e selecionar qual proxy deseja
ativar:
Ao selecionar o proxy que deseja ativar na lista de servidores proxy que você configurou, o FoxyProxy começará
a redirecionar o tráfego imediatamente através do servidor proxy selecionado. Esta é uma maneira muito eficiente
de alternar entre vários servidores proxy em trânsito.
cadeias de proxy
O encadeamento de proxy é um método de encaminhar o tráfego da Internet por meio de uma sequência de
servidores proxy antes que o tráfego chegue ao seu destino real. Depois de configurar o encadeamento de proxy
corretamente e tentar acessar a Internet, sua solicitação primeiro é encaminhada para o primeiro servidor proxy e,
em seguida, o primeiro servidor proxy a encaminha para o segundo servidor proxy. O segundo servidor proxy o
encaminha para o terceiro servidor proxy e o terceiro servidor proxy se conecta ao servidor de destino.
Quando você enviar tráfego por cadeias de proxy, será mais seguro e aumentará o nível de anonimato, pois o
destino detectará apenas o endereço IP do primeiro servidor proxy.
Se eles precisarem rastrear o IP real, uma investigação deve ser realizada para coletar informações dos arquivos
de log residentes no primeiro, segundo e terceiro servidores proxy. Se o invasor usar servidores proxy de várias
geografias e vários países, esse processo pode se tornar muito difícil ou impossível, considerando os
desafios técnicos, operacionais e legais. As cadeias de proxy fornecem uma maneira de manter o
anonimato, mas não fornecem anonimato completo, pois todo servidor proxy mantém as informações sobre as
conexões em seus logs. Normalmente, esses arquivos de log devem ser obtidos e analisados
Machine Translated by Google
para entender as conexões feitas pelos servidores proxy entre si. Quando se trata de investigações, esta
não é uma tarefa fácil, especialmente quando os procuradores estão em vários países. Proprietários ou
administradores de cada servidor proxy devem dar suporte ao processo e fornecer logs se alguém quiser investigar
o incidente. Pode ser muito difícil ou impossível, mas existe uma possibilidade. Muitos invasores usam cadeias de
proxy para lançar ataques e, normalmente, usam pelo menos cinco servidores proxy estrangeiros ao lançar
ataques:
Proxifier – Proxifier é uma ferramenta poderosa quando se trata de manter o anonimato, que fornece a capacidade de encadeamento de proxy.
O Proxifier oferece uma cópia totalmente funcional do software gratuitamente por 31 dias - então, se você quiser continuar, precisará adquirir a licença, que custa menos
de 40 USD. O Proxifier oferece uma edição padrão e uma edição portátil (a edição portátil não requer a instalação do software). Você pode baixar o Proxifier em https://
www.proxifier.com/download/ e configurar o Proxifier para se conectar através de vários servidores proxy em todo o mundo. Você pode configurar cada IP, porta e
tipo de soquete do servidor proxy no Proxifier. Depois que a lista de servidores proxy estiver configurada, o servidor proxy encaminhará o tráfego de um servidor
proxy para outro, mantendo um maior nível de anonimato. Ao configurar o Proxifier, há algumas coisas que você precisa ter em mente:
O Proxifier oferece suporte a uma variedade de tipos de proxy, incluindo SOCKS V4, SOCKS V5 e HTTP (SOCKS é um protocolo de Internet que
oferece suporte à troca de pacotes na comunicação servidor-cliente por meio de um servidor proxy. Essas informações podem ser coletadas
O Proxifier oferece suporte a uma combinação de diferentes tipos de proxy em uma única cadeia de proxy. Se houver um servidor proxy HTTP, ele deve
Quando você configura uma lista de servidores proxy para a cadeia de proxy e pelo menos um servidor proxy está inativo ou não está
Se os servidores proxy conectados à cadeia de proxy tiverem atrasos (como um atraso na comunicação, também conhecido como latência), o atraso total
Depois que todos os servidores proxy estiverem configurados para a cadeia de proxy, se a conexão com um único servidor proxy for interrompida, conclua
Depois de instalar o Proxifier, você pode criar facilmente uma cadeia de proxy clicando em Configurações de
proxy no menu Perfil . Em seguida, você pode usar o botão Adicionar para adicionar dois ou mais servidores
proxy. Depois que a lista de servidores proxy é adicionada ao Proxifier, você pode clicar no botão Criar para criar
uma cadeia de proxy. Depois de criar a cadeia, você pode arrastar e soltar os servidores proxy configurados
anteriormente na cadeia de proxy, mantendo a sequência da maneira desejada:
Figura 10.13: Proxifier pode ser usado para criar uma cadeia de proxy
Figura 10.13: Proxifier pode ser usado para criar uma cadeia de proxy
Depois de configurar a cadeia de proxy, o Proxifier redirecionará todo o seu tráfego por meio da cadeia de proxy.
A sequência dos servidores proxy sempre pode ser alterada arrastando-os e soltando-os da maneira que desejar. O
último servidor proxy sempre será aquele conectado ao destino. Você pode habilitar e desabilitar os servidores
proxy na lista usando a caixa de seleção. O Proxifier fornece todas as informações relacionadas às conexões,
tráfego e estatísticas da conexão:
Machine Translated by Google
Figura 10.14: Proxifier redireciona todo o tráfego gerado pelo dispositivo através da cadeia de servidores proxy
Figura 10.14: Proxifier redireciona todo o tráfego gerado pelo dispositivo através da cadeia de proxy
servidores
Proxifier mostra as conexões feitas por cada processo dentro do dispositivo para o destino. Curiosamente, o Proxifier tem a opção de
configurar regras para definir qual processo precisa usar qual cadeia de proxy. Você pode criar várias cadeias de proxy e definir
regras no Proxifier para redirecionar o tráfego de acordo com seus requisitos - por exemplo, se desejar, você pode enviar o tráfego do
Google Chrome por meio de uma cadeia de proxy, enquanto seu aplicativo de e-mail usa outra cadeia de proxy:
Figura 10.15: As regras do proxy podem ser configuradas para direcionar o tráfego para diferentes cadeias de proxy
Figura 10.15: As regras do proxy podem ser configuradas para direcionar o tráfego para diferentes cadeias de proxy
Como você pode ver na Figura 10.15, você pode configurar as regras do Proxifier para direcionar o tráfego por meio de diferentes
cadeias de proxy. Ele mostra que todos os aplicativos estão configurados para direcionar o tráfego por meio da cadeia de proxy 1; se
você criar várias cadeias de proxy, poderá criar regras diferentes para direcionar o tráfego gerado por aplicativos individuais
por meio de um único proxy ou uma cadeia de proxy ou bloquear o tráfego. As opções de configuração avançada existem
para redirecionar o tráfego através de diferentes placas de interface de rede se você tiver várias placas de interface de rede conectadas ao
seu dispositivo. É um ótimo recurso para projetar o tráfego por meio de diferentes placas de interface, especialmente em uma
cartões.
ProxyChains – ProxyChains é um programa gratuito e de código aberto que força qualquer tipo de conexão TCP iniciada ou estabelecida por qualquer programa a passar
por uma sequência de servidores proxy. ProxyChains é capaz de forçar dinamicamente qualquer programa a passar por uma cadeia de servidores proxy. O
ProxyChains oculta seu IP, enviando tráfego por meio de firewalls restritivos e força uma série de
programas e utilitários, incluindo Network Mapper (Nmap), Telnet, FTP, APT, VNC e Wget, para passar por cadeias de proxy. Para
por exemplo, se desejar, você pode usar o Nmap (um dos utilitários gratuitos de código aberto mais usados por profissionais de segurança e hackers para escanear
dispositivos de destino para coletar informações, incluindo informações do sistema operacional, portas abertas, serviços no destino e suas versões) através ProxyChains.
Quando você usa o Nmap para escanear os alvos através do ProxyChains, do lado do alvo, eles verão apenas o IP do ProxyChains, não o IP real do invasor. O ProxyChains
Suporta diferentes tipos de servidores proxy para trabalhar na mesma cadeia de proxy.
O ProxyChains oferece suporte ao tunelamento do tráfego TCP e DNS por meio de cadeias de proxy.
O ProxyChains conecta o tráfego gerado por funções relacionadas à rede em programas vinculados dinamicamente e o encaminha por meio de uma
cadeia de proxies.
Sendo um programa Unix, o ProxyChins funciona no terminal. Você pode baixar ProxyChains do GitHub ou usar distribuições de
segurança do Linux, como Kali Linux ou Parrot Security, que têm ProxyChains pré-carregados. Se você usa uma distribuição
Linux baseada em Debian, pode obter ProxyChains executando o seguinte comando no terminal:
Machine Translated by Google
Cadeia estrita – Todos os proxies configurados na lista serão encadeados de acordo com a ordem fornecida.
Cadeia aleatória – Cada conexão feita será direcionada por meio de um conjunto de proxies selecionado aleatoriamente na lista.
Cadeia dinâmica – A cadeia dinâmica funcionará de acordo com a cadeia estrita, excluindo a remoção de proxies em funcionamento da lista.
Em seguida, você pode configurar a lista de servidores proxy no mesmo arquivo usando o seguinte formato:
Depois de configurar /etc/proxychains.conf com os servidores proxy desejados, ele ficará como
segue:
Depois de configurar o ProxyChains, você está pronto para começar. Quando você edita /etc/proxychains.conf
com os servidores proxy e o modo que deseja (chain dinâmico é o melhor modo para manter o anonimato),
você pode começar a usar cadeias proxy com qualquer programa que você gostaria de usar. É fácil redirecionar o
tráfego usando ProxyChains – basta seguir a seguinte sintaxe:
Por exemplo, digamos que você queira navegar em um site. Então, você precisa executar o seguinte
comando para redirecionar o tráfego através do ProxyChains:
A seguir estão alguns dos comandos que você pode executar para encapsular o tráfego através do ProxyChains:
proxychains nmap -sT packtpub.com – Este comando executará uma varredura nmap por meio de ProxyChains.
proxychains telnet packtpub.com – Este comando fará o telnet através dos servidores proxy listados.
ProxyChains irá encapsular o tráfego através da cadeia de servidores proxy que configuramos por arquivo
de configuração e modo.
Tor proxy – Tor é conhecido como a melhor ferramenta de encadeamento de proxy, que possui seu próprio navegador para simplificar o processo de encadeamento de proxy.
Ao usar o Tor, não podemos configurar os servidores proxy específicos como nas ferramentas de encadeamento de proxy discutidas anteriormente, mas o
próprio navegador Tor usa seu próprio conjunto de proxies na rede Tor para redirecionar e encapsular o tráfego. O Tor oferece suporte aos usuários que
alcançam destinos bloqueados e visualizam conteúdo censurado passando por uma cadeia de proxies. O Tor distribui seu tráfego por meio de uma rede
de retransmissores mantida por voluntários em todo o mundo. O Tor encaminha o tráfego através de uma rede sobreposta voluntária mundial de mais de
7.000 retransmissores que podem ocultar o uso e a localização do usuário de qualquer pessoa que tente coletar informações e análises de tráfego. Porque
Machine Translated by Google
Devido à natureza da rede Tor, torna-se muito difícil rastrear as atividades de alguém na Internet quando ele está usando o Tor. O objetivo do Tor é proteger a
privacidade de seus usuários e fornecer liberdade e capacidade de comunicação, mantendo a confidencialidade e o anonimato. Você pode obter sua
própria cópia do Tor em https://www.torproject.org/download/. O navegador Tor é um projeto de código totalmente aberto e está disponível para Windows, macOS, Linux e
Android.
O nome Tor foi derivado do projeto de privacidade gerenciado pelo laboratório de pesquisa naval nos Estados
Unidos conhecido como The Onion Router. O princípio do Onion Router é manter a privacidade por meio
de várias camadas criptografadas e encapsular dados como nas camadas de uma cebola. Dentro da rede Tor,
há um grande número de sites conhecidos como <sitename>.onion que fornecem serviços ocultos. O
design da rede Tor facilita a navegação anônima na web processando o tráfego que entra ou passa pelos nós
da rede Tor, retransmitindo imediatamente para o próximo destino sem coletar ou analisar o destino ou o
remetente original. Esse design ofusca a fonte original e o destino das mensagens, proporcionando um maior
nível de anonimato.
O navegador Tor fornece o método mais fácil para acessar a rede distribuída Tor. A instalação do
navegador Tor é simples. Depois de baixar o navegador do local original fornecido anteriormente, você pode
instalar facilmente o Tor em seu dispositivo. Em seguida, você pode abrir o Tor e acessar a Internet como
qualquer outro navegador, mas o Tor garante o anonimato redirecionando o tráfego por meio de uma
cadeia de proxies distribuídos. O navegador Tor possui recursos de segurança integrados para garantir
segurança e privacidade, como desabilitar JavaScript e outros códigos móveis, imagens automáticas, vídeos e
scripts. O navegador Tor, incluindo o pacote de software adicional, é desenvolvido e mantido pelo The Tor
Project, que é uma organização sem fins lucrativos que realiza continuamente pesquisas para melhorar o
anonimato diante de novos desenvolvimentos.
O navegador Tor fornece acesso à internet conhecida como internet pesquisável ou internet de
superfície – assim como qualquer outro navegador – mas o Tor também fornece acesso à internet não
pesquisável conhecida como dark web. De acordo com a pesquisa, a dark web tem mais sites e informações do
que a internet de superfície pesquisável, que era acessível principalmente pelo navegador Tor. Quando
comparada à dark web, a internet de superfície usual foi referida como a ponta do iceberg. Embora alguns
sites legítimos estejam disponíveis na dark web, incluindo muitas informações relacionadas à pesquisa
científica, muitos dos sites na dark web são considerados sites ilegais que promovem drogas, dinheiro falso,
pornografia infantil, armas e outros tipos de material ilícito. Até hackers podem ser contratados na dark web
para tarefas de hacking. Atividades ilegais ocorrem devido ao alto nível de anonimato fornecido na dark web.
Além do acesso ao lado obscuro da internet, o Tor também oferece muitas vantagens para pessoas que
precisam manter o anonimato por razões éticas. Às vezes, as pessoas precisam manter o anonimato para
evitar discriminação ao acessar informações como parte de seu trabalho. Essas categorias especiais de usuários
incluem o seguinte:
Estudantes de pesquisa
Machine Translated by Google
Jornalistas
Ativistas políticos
Usuários que não desejam que terceiros monitorem suas atividades online
Pessoas que desejam compartilhar seus pensamentos genuínos na internet sem discriminação
O Tor fornece benefícios para eles, contornando a censura e evitando espionagem e informações
coleção:
O Tor fornece privacidade usando uma rede de túneis virtuais na internet, enviando seu tráfego por meio de três
retransmissões aleatórias (oferecidas por servidores mantidos por voluntários em todo o mundo, conhecidos como retransmissões).
A última retransmissão encaminha o tráfego para o destino por meio da Internet pública. Como você pode ver na figura, ao
usar o Tor, ele envia o tráfego pelos computadores do meio e mantém a criptografia entre o cliente e cada retransmissão.
Como você pode ver na figura, ele anonimiza a conexão de rede e o endereço IP do qual você está se conectando.
No entanto, embora o Tor tenha sido projetado para fornecer segurança e anonimato, houve algumas ocasiões
em que as autoridades revelaram as verdadeiras identidades dos invasores, mesmo que estivessem usando o Tor. Embora
seja baixo o número de ocasiões em que as autoridades desmascaram as identidades, isso mostra que existe a
possibilidade de os invasores serem rastreados. Isso levanta a questão de como eles podem revelar pessoas, mesmo que
usem o Tor quando o Tor tem várias camadas para manter o anonimato. A resposta não é difícil; O Tor fornece anonimato
em nível de rede, como discutimos antes, mas há muitas outras camadas ainda coletando suas informações, como o
Embora o Tor mantenha um nível mais alto de anonimato na camada de rede, mascarando seu IP, se você estiver
usando sistemas operacionais que coletam suas informações ou se usar suas informações reais no aplicativo, o Tor não
pode protegê-lo. Esta é a razão pela qual discutimos várias camadas de anonimato. Quando você precisa manter um
Por exemplo, você precisa usar pseudônimos em vez de seu nome real e não deve revelar sua localização real, pois um
A realidade é que uma pequena pista é mais do que suficiente para revelar toda a sua identidade. Em particular, os
investigadores podem se concentrar na análise baseada em comportamento de inteligência de código aberto e informações
coletadas da Internet pesquisável, da dark web e de várias fontes que carregam informações telemáticas (informações
coletadas por sistemas operacionais ou aplicativos). Isso pode ser usado para criar um esboço
Machine Translated by Google
da imagem, acrescentando-lhe pequenas informações e pistas que revelam uma identidade real, mesmo que
isso possa ser um processo trabalhoso. Por esse motivo, devemos manter o anonimato em todas as camadas.
Alguns sistemas podem bloquear o Tor. Você pode usar as pontes do Tor para acessar o Tor em locais onde
ele está bloqueado. Nas configurações do navegador Tor, você pode configurar uma ponte Tor solicitando uma ponte
do Projeto Tor, usando uma ponte conhecida ou construindo uma ponte por meio de sistemas como obfs4, Snowflake ou
manso azul.
A evasão da censura na Internet derrota a censura usando vários métodos. Esses métodos variam de métodos de
baixa tecnologia a métodos complexos, dependendo da tecnologia que o ISP possui para censurar, usando diferentes
serviços, incluindo os seguintes:
Usando o endereço IP em vez de um URL – Algumas censuras podem ser contornadas simplesmente usando um endereço IP em vez de um URL
real (você pode encontrar o endereço IP apenas pesquisando os registros whois ou ping). Por exemplo, digamos que www.google.com seja
censurado. Você pode abrir um terminal e digitar ping google.com para encontrar o endereço IP e, em seguida, usar um endereço IP em vez de
Codificação de URL – Você pode ignorar a censura usando codificação hexadecimal. Por exemplo, se você precisar contornar a censura
aplicada no Facebook, podemos tentar a codificação hexadecimal. Existem muitos serviços online para conversão HEX, incluindo
https://www.rapidtables.com/convert/number/ascii-to-hex.html. Vamos a este link e converter nossa URL para HEX com %
string delimitadora, caso contrário, o navegador não aceitará texto codificado. Uma vez que o conversor online tenha convertido o URL, certifique-
Usando caches e espelhos – Mesmo que a censura contorne as fontes reais de informação, as informações ainda podem existir em servidores ou
espelhos em cache. Existem alguns recursos que você pode usar, incluindo o cache do Google e o Wayback Machine. O cache do Google é um cache
da web mantido pelo Google para todos os sites do mundo. A Wayback Machine mantém instantâneos de todos os sites em seu repositório. Você
pode acessar esses repositórios para informações censuradas quando o site real é bloqueado. Para acessar o cache do Google, você pode usar
mantém a cópia mais recente do site real, enquanto o Wayback Machine mantém instantâneos tirados do site desde o dia em que o site apareceu
Como você pode ver na figura anterior, o Google armazenou em cache uma cópia do site da Microsoft e a manteve
nos servidores de cache do Google. Quando o próximo instantâneo for obtido, o Google substituirá essa cópia pelo
Se você usar o Wayback Machine, ele manterá vários instantâneos tirados de tempos em tempos dos sites.
Você pode acessar a Wayback Machine em https://archive.org/web/. Digite o site que deseja
acesse e clique em BROWSE HISTORY:
Depois de entrar no site que deseja acessar e pressionar BROWSE HISTORY, ele mostrará os instantâneos do
site tirados ao longo do tempo. Em seguida, você pode selecionar qualquer instantâneo que deseja
visualizar:
Machine Translated by Google
Como você pode ver na figura, o Wayback Machine mostra todos os instantâneos tirados ao longo do tempo.
Neste exemplo, www.packtpub.com apareceu na internet pela primeira vez em 2004. Quando você seleciona
2006, mostra fotos tiradas durante o ano em círculos de cor azul. Quando você seleciona o círculo azul, ele mostra
até a hora do instantâneo. Quando você selecionar o tempo necessário, o Wayback Machine carregará o
instantâneo. Este método é útil para acessar conteúdo censurado:
Servidores proxy – Discutimos os servidores proxy no tópico anterior e entendemos como os servidores proxy podem contornar a censura.
Plataformas alternativas – O mesmo conteúdo pode ser publicado em vários locais pelos editores de conteúdo. Existem
plataformas ponto a ponto descentralizadas que suportam hospedagem sustentável por descentralização. Napster, Gnutella e ZeroNet
são exemplos de hospedagem alternativa descentralizada.
Redes de evasão de censura – O objetivo das redes de evasão de censura é contornar a censura na Internet. Como discutimos
antes, muitos governos e regimes repressivos podem impor a censura na Internet para impedir que as pessoas acessem informações. O
Psiphon, anteriormente conhecido como XP Psiphon, permite que usuários que usam dispositivos Windows, Mac ou Android se conectem
a redes de evasão de censura com o objetivo de contornar a censura na Internet. Você pode baixar o Psiphon acessando https://psiphon.ca/
en/download.html.
Depois de baixar o Psiphon, você pode executar o programa imediatamente sem configuração adicional e ele se
conectará a uma rede anti-censura. Além disso, você pode selecionar a região à qual deseja se conectar, pois o
Psiphon fornece uma lista de servidores de todo o mundo:
Psiphon é um software de código aberto onde o código-fonte está disponível no GitHub, mas mantém todos
os servidores sozinho. Quando se trata de questões de privacidade no Psiphon, ele usa cookies e compartilha
dados de acesso com parceiros do Psiphon que podem ver as visitas e estatísticas do site. De acordo com o boletim
de privacidade do Psiphon, ele ocasionalmente registra dados relacionados ao uso. Quando se trata de
considerações de privacidade e anonimato, o Psiphon pode não ser a melhor escolha, pois o objetivo do Psiphon é
contornar a censura sem chamar atenção indesejada, já que o Psiphon usa protocolos de transporte comuns.
Conforme discutimos, o Tor é a melhor opção quando se trata de privacidade e anonimato, mas os ISPs podem detectar se
alguém usa o Tor.
nossa privacidade é comprometida em várias camadas, não apenas na camada de rede. O sistema operacional,
em particular, coleta informações, desde o momento do login no sistema até todo um conjunto de atividades. Como parte
do sistema operacional, ele cria arquivos temporários, cache, logs e eventos para cada atividade que realizamos no
dispositivo. Dependendo do sistema operacional, a quantidade de dados coletados pode variar, mas, normalmente,
qualquer sistema operacional instalado no dispositivo coleta informações por vários motivos, incluindo auditoria, solução
Se você precisa manter o mais alto nível de anonimato, precisa se livrar dos sistemas operacionais e aplicativos
instalados antes de se conectar à rede Tor. Embora o Tor o proteja no nível da rede, seu sistema operacional e o
aplicativo instalado ainda podem desmascará-lo no ciberespaço. Já discutimos sistemas operacionais ao vivo antes
e inicializar seu dispositivo com um sistema operacional ao vivo sem realmente instalá-lo no dispositivo. Isso evita a
criação de logs, eventos e arquivos temporários no dispositivo. Especialmente para superar a preocupação que temos
com o Tor, que é manter o anonimato no nível do sistema operacional, podemos usar sistemas operacionais como Tails
ou Qubes OS, que suportam a inicialização dos sistemas usando uma unidade USB sem instalá-la no dispositivo.
Caudas
Tails é um sistema operacional portátil, totalmente compatível com a execução em um stick USB em hardware
externo, que o protege de censura e vigilância. Tails também é capaz de protegê-lo de rastreadores e publicidade. Tails
em um USB pode ser usado para iniciar seu computador em vez do sistema operacional instalado e não deixa rastros
quando o dispositivo é desligado. O Tails vem com vários aplicativos que suportam a manutenção da privacidade e do
anonimato e estão prontos para uso. O Tails foi projetado com segurança, privacidade e anonimato em mente -
estará pronto para uso mesmo com as configurações padrão. Tails é um sistema operacional Linux Debian, gratuito e
de código aberto, que os pesquisadores de segurança sempre podem verificar e validar seu código em relação à
privacidade e ao anonimato. O Tails oferece benefícios para uma variedade de usuários, incluindo os seguintes:
Jornalistas – Ao usar o Tails, os jornalistas podem publicar seu conteúdo confidencial, mantendo o anonimato completo, se usarem pseudônimos ao
publicar conteúdo em fóruns públicos e acessar a Internet de locais inseguros sem revelar seus verdadeiros
paradeiro.
Ativistas políticos.
Usuários que não desejam que terceiros monitorem suas atividades online.
Você pode baixar o Tails em https://tails.boum.org/install/index.en.html – existem muitas opções quando se trata de
Imagem USB do Tails que suporta sistemas operacionais Windows a partir do Windows 7 ou posterior
Imagem USB do Tails que suporta macOS após 10.10 Yosemite ou posterior – suporta um chipset Apple M1
Imagem USB do Tails que suporta o terminal de linha de comando para Debian ou Ubuntu
Tails não suporta smartphones ou tablets. Ao baixar o Tails, você precisa transferir uma imagem para a unidade USB.
Existem muitas ferramentas que você pode usar para transferir uma imagem baixada para uma unidade USB, mas
Tails recomenda que você use o balenaEtcher, que é uma ferramenta gratuita e de código aberto que você pode baixar
multiplataforma que pode fazer o flash de drives USB e criar cartões SD ao vivo e sticks USB ao vivo a partir de
pastas .iso, .img e até .zip . Se você deseja criar uma máquina virtual Tails, pode pular balenaEtcher.
Se você estiver usando uma máquina virtual, você pode inicializar o Tails diretamente do arquivo .iso . Depois de inicializar
a partir do Tails a partir do arquivo ISO, ele exibirá a tela de boas-vindas que permite selecionar o idioma e o layout
do teclado, como em qualquer sistema operacional. Então, você precisa conectar o Tails à rede usando a opção de
conectividade de rede – se você estiver usando uma máquina virtual, o Tails se conectará automaticamente usando a
rede disponível. O próximo grande passo é conectar-se à rede Tor, já que o tráfego do Tails é redirecionado através da
Tudo o que você faz com a internet do Tails passa pelo Tor, que mantém o anonimato no nível da rede. Como
sabemos, o Tor criptografa seu tráfego de internet por meio de três retransmissores operados por voluntários em todo o
Conectar-se ao Tor automaticamente – Esta é a maneira mais fácil de se conectar, especialmente quando você está se conectando à
internet usando uma conexão de internet pública ou precisa contornar a censura.
Ocultar na rede local que estou conectando ao Tor – Este é um método mais seguro para se conectar ao Tor. Especialmente quando
sua conexão está sendo monitorada por um ISP ou quando você não quer chamar atenção desnecessária ao usar o Tor, este é o melhor
opção.
Se você selecionar a primeira opção, Conectar-se ao Tor automaticamente (mais fácil), o Tails habilitará outra
opção de caixa de seleção, Configurar uma ponte Tor; As pontes do Tor são relés secretos que podem
escapar das restrições do Tor. Por exemplo, alguns países, universidades, redes corporativas ou controles dos pais
podem bloquear o uso do Tor. Nesses cenários, você pode configurar uma ponte Tor ou o Tails irá direcionar automaticamente para um
Machine Translated by Google
Ponte Tor se sua conexão estiver bloqueada e você precisar de uma. Então você pode clicar em Conectar Tor para
conecte o Tails à rede Tor. Isso conectará o Tails à rede Tor e direcionará o tráfego da Internet
através do Tor.
Se você estiver usando qualquer outro sistema operacional, ele armazenará o seguinte:
Todos os sites que você visitou, incluindo os sites que você visitou em modo privado no navegador
Todas as mídias de armazenamento que você conectou ao dispositivo e todas as redes Wi-Fi às quais você se conectou
Quando você usa o Tails, ele nunca grava nada no seu disco rígido. Tudo o que você fizer ficará na memória. Quando você
desligar ou reiniciar o Tails, tudo será removido e o Tails sempre iniciará do mesmo estado limpo. Se você realmente
deseja armazenar alguns dados, pode criar um armazenamento persistente criptografado no stick USB onde o Tails
O Tails vem com um conjunto de aplicativos prontos para uso, que podem ser usados com configurações padrão seguras
para trabalhar em documentos confidenciais, se necessário, e se comunicar com segurança. Esses aplicativos pré-
O navegador Tor para navegar com o bloqueador de anúncios da extensão do navegador uBlock Origin
As configurações padrão e as configurações dos aplicativos que estão prontamente disponíveis no Tails são seguras de
usar, mesmo sem configuração adicional. Para segurança adicional, se algum dos aplicativos tentar se conectar à internet
Ao usar o Tails, cada bit de comunicação passa pela rede Tor. Como discutimos antes, o Tor criptografa o tráfego
Um único retransmissor de três retransmissores que participam de qualquer comunicação no Tor não conhece todas
as informações sobre a comunicação. Quando o tráfego é gerado, a primeira retransmissão só conhece a origem do tráfego,
mas não o destino do tráfego. Das três retransmissões, a terceira retransmissão só conhece o destino, mas não a origem
do tráfego. Como o tráfego é criptografado usando chaves diferentes de um retransmissor para outro, os retransmissores
Ao usar o Tails conectado ao Tor, ele evita a censura online e a vigilância em várias camadas.
Isso evita que alguém monitore você e suas atividades na internet. Mesmo se você é de
Machine Translated by Google
uma região ou país com forte censura aplicada e até mesmo o Tor bloqueado, você ainda pode usar as pontes
do Tor para ocultar que está conectado ao Tor. Isso evita completamente que anunciantes, rastreadores e qualquer
pessoa que esteja monitorando você rastreie você, a menos que você revele a si mesmo ou sua identidade real em
blogs ou serviços online. Se você estiver usando pseudônimos em vez de identidades reais, os rastreadores online
não poderão rastreá-lo novamente. A melhor parte é que usar Tails e Tor é totalmente gratuito!
Qubes OS
Anteriormente, discutimos o Tails, que fornece privacidade e anonimato no sistema operacional e nos níveis de
aplicativo. Como o Tails se conecta à Internet através do Tor, ele também mantém o anonimato no nível da rede. O
Qubes OS é um sistema operacional orientado à segurança que adota uma abordagem diferente para fornecer
segurança por meio do isolamento. O Qubes OS é uma distribuição gratuita e de código aberto que fornece
computação de desktop sobre virtualização desenvolvida pelo Xen. O Qubes OS oferece a capacidade de criar e
gerenciar compartimentos isolados conhecidos como Qubes, aproveitando a virtualização baseada em Xen. Até
mesmo Edward Snowden, um ex-consultor de inteligência de computador americano que se tornou popular em 2013
depois de vazar informações altamente classificadas da Agência de Segurança Americana, usou o Qubes OS para
De acordo com o próprio slogan do Qubes OS na página inicial do Qubes, “um sistema operacional razoavelmente
seguro”, ele fornece segurança por meio da virtualização, usando compartimentalização e recursos de
privacidade integrados e permitindo liberdade. A abordagem adotada pelo Qubes é a virtualização, que fornece
segurança sobre a virtualização. Por exemplo, no Qubes OS, você pode executar o mesmo navegador lado a lado em
diferentes domínios de segurança – enquanto estiver conectado à sua conta em um navegador para um serviço
específico, o outro navegador pode funcionar sem fazer login, pois ambos os navegadores serão executados
em diferentes instâncias virtuais onde cria duas sessões separadas no mesmo navegador. O motivo é que ambos os
navegadores estão trabalhando em domínios diferentes com sessões separadas, tecnicamente em instâncias
virtuais separadas. No Qubes OS, máquinas virtuais separadas são usadas para separar e compartimentalizar o ambiente.
Tecnicamente falando, é como rodar várias máquinas virtuais no mesmo ambiente, que é integrado pelo Qubes. Por
esse motivo, o Qubes não oferece suporte ao cenário de sistema operacional ativo que discutimos antes e não seria
soluções VPN
Quando se trata de manter o anonimato e a privacidade, não podemos ignorar as soluções VPN. As VPNs existem há
muito tempo, mesmo antes da introdução da Internet. Antes da introdução da Internet, não havia uma maneira
comum de conectar várias redes. A única opção disponível era usar a rede de outra pessoa já implementada para
digamos que você tenha uma rede local (LAN) em uma localização geográfica e outra LAN em uma localização
geográfica diferente. Se você precisasse se comunicar de uma LAN para outra já que não havia internet naquela
época, você poderia usar uma rede já estabelecida mantida por outra empresa, mas a questão era que mesmo que a
rede física estivesse lá, quando você conectou sua LAN a ela, a empresa proprietária da rede pode ver a
comunicação que você enviou por ela. Para superar esse problema, o tráfego entre uma LAN e outra LAN foi
criptografado para que a empresa que fornece a infraestrutura para conectar duas LANs não pudesse monitorar o
tráfego.
O termo “VPN seguro” foi utilizado para esse tipo de solução.
Quando a Internet foi introduzida, ela forneceu uma ótima maneira não apenas de interconectar duas redes, mas
também a mesma tecnologia, permitindo que um dispositivo em uma área geográfica se conectasse a uma LAN
em uma área geográfica diferente por meio da Internet com segurança. Como a conexão era criptografada, eles
podiam usar até mesmo a Internet pública inerentemente desprotegida para essa comunicação segura. Uma
VPN estende uma rede privada por meio de uma rede pública, o que permite que os usuários se comuniquem com
segurança, pois a VPN fornece segurança, funcionalidade e gerenciamento. Inicialmente, as VPNs foram
criadas estabelecendo conectividade ponto a ponto por meio de circuitos dedicados gerenciados por diferentes
empresas, mas agora a mesma implementação pode ser feita na Internet pública usando protocolos de tunelamento.
Ao usar soluções VPN, você pode configurar diferentes tipos de soluções VPN, incluindo o seguinte:
VPN ponto a site – Ao configurar VPNs ponto a site, você pode conectar um dispositivo a uma LAN pela Internet pública com segurança. Isso é
Site-to-site VPN – Esta implementação suporta a conexão de duas LANs juntas pela internet ou uma conexão intermediária
fornecido por um ISP. Quando a conexão entre duas LANs é estabelecida, os dispositivos conectados às LANs podem se comunicar
Normalmente, em implementações de VPN ponto a site, os servidores VPN são responsáveis por aceitar solicitações
provenientes de clientes VPN. O servidor VPN possui um endereço IP público ao qual os clientes VPN
iniciam a conexão. Os clientes geralmente precisam que o software cliente VPN seja instalado no dispositivo cliente,
a menos que a configuração VPN seja nativa (por exemplo, se você usar um servidor Microsoft para configurar
como um servidor VPN, os clientes Windows têm capacidade de cliente VPN integrada e você não precisa tem
que instalar qualquer software cliente). Um cliente VPN é configurado com informações de conectividade, como o IP
do servidor VPN, informações do protocolo de encapsulamento e informações de autenticação.
Embora a classificação das soluções VPN seja ponto a ponto e ponto a site, existem muitas outras classificações
de VPNs, incluindo as seguintes:
Com base na topologia da VPN – por exemplo, uma VPN de hub e spoke ou VPN de malha
Ao considerar a privacidade e o anonimato, essa tecnologia oferece uma série de benefícios, incluindo os seguintes:
Confidencialidade – Como o tráfego é criptografado pelos protocolos de tunelamento, mesmo que alguém sniffe a rede, não
conseguirá entender a comunicação sem a chave.
Autenticidade – Como toda conexão deve ser autenticada usando uma senha, chave ou certificado, isso garante autenticidade, o que
impede o acesso não autorizado à comunicação.
A integridade da comunicação – VPN usa funções de hash para garantir que a comunicação não seja adulterada.
Existem muitas soluções gratuitas e comerciais que podem ser usadas para manter a privacidade e o anonimato.
Discutimos a configuração de uma solução VPN gratuita conhecida como OpenVPN no Capítulo 7,
Introdução ao anonimato cibernético.
Os servidores VPN possuem um recurso conhecido como Autenticação, Autorização e Contabilidade (AAA), o
que significa que os servidores VPN estão autenticando as solicitações, fornecendo acesso apenas aos usuários
autenticados e mantendo as informações sobre as conexões. Isso significa que, embora as soluções VPN tenham
recursos promissores para melhorar a privacidade e o anonimato, elas também coletam e guardam
informações sobre as conexões feitas. Em um ambiente corporativo, é aceitável manter um registro de todas as
conexões. Quando se trata de privacidade e anonimato, esta é uma grande preocupação. Esta capacidade
varia dependendo das soluções. Por causa disso, precisamos buscar soluções que não coletem ou guardem
informações sobre as conexões se quisermos manter o anonimato.
Conforme discutimos anteriormente, os servidores VPN ou provedores de serviços realizam a autenticação. Isso
significa que eles validam os usuários. Embora alguns provedores de serviços VPN afirmem que fornecem
anonimato completo, a realidade é que esses provedores de serviços podem ver seus endereços IP e seu
paradeiro, pois você precisa se registrar no serviço fornecendo suas informações e eles podem até manter esses
dados em seus registros. Alguns provedores de serviços VPN fornecem um nível aceitável de privacidade com
criptografia forte junto com uma política antilogs. Eles não garantem anonimato completo, mas garantem que suas
atividades online sejam mantidas em segredo. A melhor coisa sobre os serviços VPN é que eles criptografam seu
tráfego durante a comunicação, o que aumenta a privacidade mesmo se você estiver conectado a uma rede
Wi-Fi pública não confiável ou mesmo se seu ISP estiver tentando monitorá-lo. Como discutimos anteriormente,
privacidade e anonimato são dois conceitos diferentes e a maioria dos provedores de serviços VPN usa o termo
“anônimo” apenas para se referir ao fornecimento de uma VPN mais forte com zero logs, o que na verdade
significa que eles fornecem privacidade. Porém, a vantagem é que mesmo que os órgãos de vigilância quisessem
analisar o tráfego, não conseguiriam fazer isso, pois os serviços não estão mantendo nenhum registro. Se você
quiser ser realmente anônimo, é melhor usar um serviço como o Tor, conforme discutimos anteriormente neste capítulo, em vez de apena
Vejamos algumas das soluções VPN populares e avalie como elas melhoram a privacidade e o anonimato.
Ao comparar as soluções disponíveis, você entenderá quais soluções são melhores em termos de manutenção
da privacidade e anonimato. Como nosso principal objetivo é manter a privacidade e o anonimato, precisamos
considerar se essas soluções VPN fornecem o seguinte:
Machine Translated by Google
Zero logs ou uma política sem log – a solução VPN não deve manter logs sobre as conexões
Criptografia forte com implementação adequada - deve fornecer criptografia mais forte e bem implementada
Opções de registro e pagamento que incentivam o anonimato – por exemplo, usando pseudônimos para registrar e criptomoeda para os pagamentos
Considerando esses fatos, vamos tentar avaliar alguns dos servidores VPN populares que afirmam fornecer anonimato:
VyprVPN – VyprVPN é um provedor de serviços VPN de renome que opera na Suíça, que discutimos anteriormente como um local de alta reputação quando se trata
de privacidade. O VyprVPN mantém uma política de registro zero, o que significa que eles não mantêm nenhum registro das conexões feitas através do VyprVPN.
VyprVPN também afirma que não guarda nenhuma informação relacionada aos seus dados de navegação e não repassa suas informações a terceiros. Esta empresa
possui todos os seus servidores e hardware, portanto, não dependem de nenhum outro provedor de serviços. A política de não registro do VyprVPN é auditada de forma
independente e pública (eles afirmam que são a primeira empresa do setor a auditar uma política de não registro). Você pode obter VyprVPN em https://
www.vyprvpn.com/buy-vpn e oferece uma garantia de devolução do dinheiro em 30 dias. VyprVPN confirma que eles executam seus serviços totalmente sem terceiros e
Na interface de usuário fácil de gerenciar, você pode selecionar qualquer local de VPN que desejar, com clusters de servidores
localizados na América do Norte, América do Sul, Europa, Ásia, África e Oceania em mais de 700 servidores VPN. Cada local é
equipado com hardware de última geração para uma conexão mais rápida e melhores velocidades. Eles têm mais de 300.000
endereços IP disponíveis e mais de 70 localizações de servidores e garantem que “nenhum terceiro jamais terá acesso à sua
privacidade”.
ExpressVPN – ExpressVPN é outra solução VPN renomada que é popular como uma das melhores VPNs para fornecer anonimato com sua política de registro zero
Os usuários podem alternar com frequência em qualquer país sem limitação. O ExpressVPN permite que os usuários transmitam, assistam e ouçam vídeos censurados
conteúdo e sites bloqueados em todo o mundo, mesmo durante a viagem. A ExpressVPN oferece suporte ao mascaramento de endereços IP, pois você
conectando-se em seus servidores, que mascaram seu endereço IP com um IP de servidor ExpressVPN. Você pode assinar a ExpressVPN em
https://www.expressvpn.com/order.
O ExpressVPN oferece recursos mais promissores em termos de anonimato, pois permite que os usuários paguem pela
assinatura usando criptomoeda (por exemplo, você pode pagar por uma assinatura do ExpressVPN usando Bitcoin). O
ExpressVPN oferece suporte a várias plataformas, pois você pode usar o ExpressVPN em dispositivos Windows, mac, iOS, Android,
Linux e até roteadores e controladores de jogos. A ExpressVPN também oferece suporte a uma variedade de recursos
Túnel dividido de VPN – roteamento de parte do tráfego por uma VPN enquanto o restante do tráfego acessa a Internet diretamente.
Servidores confiáveis – Esses servidores não gravam nada nos discos rígidos para garantir o anonimato.
Interruptor de bloqueio de bloqueio de rede - este bloqueio mantém os dados seguros, bloqueando todo o tráfego se a conexão VPN cair sem direcionar
DNS privado – ExpressVPN mantém um serviço de DNS criptografado em todos os servidores para garantir que as conexões estejam protegidas do DNS
ataques de nível.
Machine Translated by Google
Criptografia de primeira classe – Os dados são protegidos pelo Advanced Encryption Standard (AES) 265, que é o padrão de criptografia padrão aceito
mundialmente.
Política de registro zero – ExpressVPN nunca registra dados de tráfego e dados relacionados à conexão, consultas de DNS ou qualquer coisa que possa identificar
você.
Normalmente, as soluções VPN não fornecem anonimato completo, mas o ExpressVPN fornece uma solução VPN
mais rápida e confiável que oculta completamente suas atividades online de governos, ISPs ou qualquer agência
de vigilância que tente rastreá-lo. Ao fornecer um conjunto promissor de recursos, o ExpressVPN tem a
capacidade de ofuscar seu tráfego para ocultá-lo dos ISPs, disfarçando-o como tráfego HTTPS regular.
NordVPN – NordVPN oferece servidores seguros em cerca de 60 países e mais de 5.000 servidores seguros para fornecer seu serviço VPN.
NordVPN aceita criptomoeda para pagamento, o que garante anonimato ao assinar os serviços. Quando você assina o NordVPN, as ferramentas de bloqueio de
malware fazem parte da assinatura. A NordVPN mantém uma política estrita de não registro que não rastreia, coleta ou compartilha seus dados privados. O cliente
da NordVPN fornece uma interface fácil de usar onde você pode obter todos esses benefícios com apenas um clique. Você pode se inscrever no NordVPN em https://
nordvpn.com/pricing/deal-nordvpn/.
Além dos serviços anteriores oferecidos pela NordVPN, ela também fornece um conjunto de recursos avançados,
incluindo os seguintes:
Vários dispositivos – Você pode usar até seis dispositivos com uma única assinatura, protegendo toda a sua comunicação, mesmo que use vários dispositivos para
sua comunicação.
VPN mais rápida – Normalmente, os serviços VPN tornam a conexão um pouco mais lenta, pois realizam muito trabalho em segundo plano, como criptografia
Proteção contra ameaças – NordVPN oferece suporte à proteção contra ameaças contra uma variedade de agentes de ameaças, incluindo vírus, sites infectados e
rastreadores.
Private Internet Access (PIA) – A PIA ganhou uma boa reputação nas comunidades on-line por seus recursos avançados exclusivos de privacidade e segurança.
De acordo com o slogan, “100% livre de riscos, sem registros”, isso fornece uma sensação de segurança para seus usuários. A PIA mantém uma política estrita
de não registro que não mantém nenhum registro para investigação posterior. O PIA fornece acesso para até 10 dispositivos com uma única assinatura, oferecendo
um aplicativo PIA dedicado para cada plataforma. Você pode se inscrever no PIA em https://www.privateinternetaccess.com/
buy-vpn-online.
Milhares de servidores em todo o mundo de países indefinidos fornecem acesso fácil a conteúdo censurado,
independentemente de onde você mora. O PIA é totalmente de código aberto, o que o torna o mais seguro de todos,
pois qualquer pessoa pode acessar e verificar o código-fonte. O PIA possui bloqueio de anúncios integrado que
bloqueia anúncios, rastreadores e sites maliciosos para fornecer aos usuários uma experiência de
navegação na Internet mais rápida e segura. O PIA também oferece suporte a um kill switch, túnel dividido,
que discutimos antes, suporte a torrent e configurações altamente flexíveis, incluindo suporte para vários temas,
criptografia OpenVPN, ofuscação e encaminhamento de porta. A PIA também provou sua política de zero-log
algumas vezes, mesmo que a origem seja os Estados Unidos – perante um tribunal dos Estados Unidos, foi
comprovado que a PIA não coleta nenhum log das conexões feitas pelos usuários.
PrivateVPN – PrivateVPN é um serviço VPN relativamente novo da Suécia. Especialmente para novos usuários, oferece um nível mais alto de benefícios, pois é
fácil de usar para qualquer pessoa, mesmo que você não tenha experiência no uso de soluções VPN antes. você pode se inscrever
Machine Translated by Google
PrivateVPN em https://privatevpn.com/prices/pvpndealen. PrivateVPN tem uma variedade de recursos adicionais para oferecer, incluindo o seguinte:
Proteção contra vazamentos – Sua identidade estará segura mesmo se você se desconectar repentinamente da VPN.
Recurso Kill switch – Suspende automaticamente a conexão com a Internet se você se desconectar do PrivateVPN.
Conexões simultâneas – PrivateVPN é o único provedor a conectar-se a seis dispositivos simultaneamente, todos para
endereços IP.
A parte complicada é que, embora alguns provedores de serviços VPN afirmem que não coletam logs, eles
ainda os mantêm. Por esse motivo, antes de selecionar um provedor de serviços VPN, você deve verificar
se eles realizam auditorias independentes em relação à política zero-log, se possuem algum mecanismo de
proteção contra vazamentos, de onde seus serviços são oferecidos (como exemplo, já discutimos A Suíça
tem jurisdição forte para proteger a privacidade) e se eles têm serviços como um recurso de interrupção
automática para suspender automaticamente a conexão quando a VPN é desconectada. Alguns provedores de
serviços até mantêm os serviços em memória volátil, o que significa que nunca gravam nada nos discos rígidos.
É importante ressaltar que, ao assinar esses serviços, se os usuários tiverem a opção de efetuar pagamentos
usando criptomoedas como o Bitcoin, isso será uma vantagem definitiva ao manter o anonimato. Caso
contrário, os usuários devem revelar sua identidade real ao provedor de serviços VPN junto com as
informações de pagamento com cartão de crédito, o que lhes dará a opção de validar o paradeiro real
dos usuários e comprometer o anonimato.
Machine Translated by Google
Discutimos como um sistema operacional é executado em um USB conectado ao Tor e pode fornecer anonimato em
várias camadas, tomando o Tails como exemplo. A ideia é entender como lutar em várias camadas para manter o
anonimato aos olhos dos invasores. Existem várias opções disponíveis para garantir o anonimato em várias camadas.
Além dos proxies da cadeia Tor, discutimos como as soluções VPN podem ser eficazes e úteis a esse respeito,
especialmente soluções VPN com políticas de registro zero. Quando você olha para as múltiplas camadas que temos
que considerar ao manter o anonimato cibernético, você deve estar pensando que é complicado. Se um leigo ou um
usuário básico quisesse manter o anonimato na internet sem muito conhecimento técnico, como ele manteria e
Para fornecer uma resposta a esta pergunta, existem sistemas operacionais gratuitos fáceis de usar disponíveis para
tais cenários que vêm com configuração padrão segura, interfaces gráficas de usuário fáceis de usar e nenhuma
configuração adicional necessária para manter o anonimato cibernético em várias camadas. O melhor exemplo é o
Whonix, que é um sistema operacional com segurança reforçada, projetado para fornecer anonimato na Internet.
Whonix é uma distribuição de segurança baseada no Kicksecure. Kicksecure é uma distribuição Linux baseada em
Debian com segurança reforçada que fornece melhor proteção contra ataques de malware. Você pode baixar Whonix,
que é uma distribuição de código aberto fácil de usar e amigável para iniciantes, aqui: https://www.whonix.org/
wiki/Download.
O principal objetivo do Whonix é fornecer maior privacidade e anonimato para usuários com qualquer nível de
conhecimento. Em particular, eles estão tentando manter o Whonix como um sistema operacional fácil de usar, amigável
para iniciantes e gratuito para superar todos os obstáculos que discutimos antes de ser protegido e anônimo ao navegar
na Internet. A página inicial do site Whonix fornece uma comparação interessante entre Whonix e VPNs com relação
à privacidade e anonimato e mostra como o Whonix é seguro quando comparado às VPNs que discutimos. Além de
ocultar seu endereço IP, que é um identificador exclusivo quando você acessa a Internet comumente compatível
com Whonix e VPNs, Whonix fornece uma variedade de recursos de segurança em um único sistema operacional que
Whonix oferece suporte a uma variedade de recursos adicionais de privacidade e anonimato que as VPNs não oferecem,
incluindo o seguinte:
Identidade oculta – Whonix não apenas oculta seu endereço IP e localização; ele também protege você de impressões digitais do navegador e do
site (protege você de outras pessoas bisbilhotando as atividades do seu navegador e suas informações de serem coletadas em sites).
Sem registro – devido à arquitetura fundamental do Whonix, ele não pode registrar seu endereço IP ou atividades executadas ao usar o Whonix, o que
Leak Shield – Whonix pode protegê-lo completamente contra vazamentos não intencionais. Mesmo se você usar uma VPN, alguns aplicativos podem se
conectar diretamente à Internet, desanonimizando completamente o usuário. O Whonix possui um escudo contra vazamentos à prova d'água, impedindo que
Média de retransmissões do servidor – Os servidores usados para retransmitir o tráfego não devem entender o usuário ou informações identificáveis sobre o
usuário; isso só pode ser alcançado usando vários retransmissores mantidos por proprietários independentes com criptografia em camada de cebola. A maioria
dos serviços VPN afirmam que fornecem retransmissões de servidor e, em seguida, são normalmente mantidos pela mesma empresa. Então, o anonimato
é questionável.
Proteção contra vírus / malware – Mesmo que você esteja protegido em todas as camadas, se o sistema operacional estiver infectado, os invasores ainda
podem roubar seus dados, incluindo informações pessoais. O Whonix é baseado no Kicksecure, que é uma distribuição Linux de código aberto reforçada e
Manto de Digitação de Teclado – Hoje em dia, os invasores são muito avançados e usam tecnologias complexas, incluindo padrões de digitação de teclado,
para entender comportamentos e identidades do usuário. Whonix protege você contra esses tipos de ataques.
Machine Translated by Google
Proteção contra ataque de registro de data e hora – Como os usuários se conectam em fusos horários diferentes, expor os dados de sincronização de fuso
horário do usuário também pode revelar a identidade de um usuário. Whonix pode protegê-lo desses tipos de ataques.
Isolamento de fluxo de aplicativos – Há um conjunto de aplicativos pré-instalados no Whonix por padrão. O Whonix tem a capacidade de rotear o tráfego de
Código Aberto / Liberdade – Whonix é um produto totalmente de código aberto, o que significa que qualquer pessoa pode revisar o código em busca de
conteúdo suspeito. Especialistas independentes em segurança revisam continuamente o código, o que torna o Whonix mais seguro em termos de privacidade e
anonimato.
Preços – Esta é a melhor parte! Whonix é totalmente gratuito e de código aberto, contando apenas com doações. Whonix não oferece suporte a nenhum tipo de
Autoproteção do Kernel – O Whonix tem configurações de proteção do kernel pré-configuradas recomendadas pelo Projeto de Autoproteção do Kernel, o que
Firewall avançado integrado – O firewall Whonix é pré-configurado especificamente para segurança e anonimato.
Defesa de força bruta – Whonix fornece proteção contra diferentes tipos de ataques de força bruta usando pam tally2, que é um módulo no Linux que pode ser
configurado para bloquear contas de usuário após um certo número de tentativas de login do usuário com falha.
Whonix está disponível em uma variedade de plataformas, incluindo Windows, macOS, Linux, Debian,
Kicksecure, VirtualBox, Qubes, USB e KVM.
Existem duas opções para selecionar ao baixar Whonix como amigável para iniciantes:
Terminal apenas com CLI para usuários avançados que possuem apenas requisitos de consumo de sistemas de baixa potência
Você pode selecionar qualquer uma dessas versões Whonix, dependendo de seus requisitos. Digamos que
escolhemos a versão do usuário do Windows com a versão GUI Xface amigável para iniciantes. Isso fará o download
do arquivo Whonix.ova (Open Virtual Appliance) . Depois de baixar o arquivo .ova , você pode importá-lo para
o VirtualBox. O VirtualBox é uma plataforma de virtualização completa gratuita e de uso geral desenvolvida pela
Oracle. Instalar e configurar o VirtualBox é como a estação de trabalho VMWare que discutimos anteriormente.
O VirtualBox pode ser baixado gratuitamente em https://www.virtualbox.org/wiki/Downloads.
Digamos que você tenha instalado o VirtualBox em seu dispositivo. Em seguida, você pode importar Whonix.ova
diretamente para o VirtualBox usando o VirtualBox Manager. Abra o menu do VirtualBox, clique em Importar,
selecione Whonix XFCE-16.0.5.3.ova e clique em Abrir. Depois de aberto, você pode alterar as configurações
de hardware, se necessário, e isso importará dois sistemas virtuais:
Whonix-Workstation – Esta estará em uma rede completamente isolada e conectada ao Gateway. Você não será capaz de se conectar
sem porta:
Machine Translated by Google
Primeiro, você precisa iniciar o Whonix-Gateway, pois ele roteará todo o tráfego para a rede Tor. Você pode iniciar o
Whonix-Gateway simplesmente clicando duas vezes nele. Ao iniciar o Whonix-Gateway pela primeira vez, ele
solicitará que você configure como deseja conectar sua caixa Whonix à Internet.
Você não pode usar o Whonix-Gateway para acessar a Internet, pois a navegação está desativada no Whonix-Gateway
por padrão:
Figura 10.26: Configurações do Whonix-Gateway para conectar a estação de trabalho Whonix à rede Tor
Machine Translated by Google
Existem três opções de configuração, como você pode ver. A primeira opção é a melhor para a maioria dos cenários em
que conectará o Whonix-Gateway diretamente à rede Tor. A segunda opção para configurar será útil se o Tor for censurado
e bloqueado e você precisar usar pontes do Tor, conforme discutimos na seção anterior. A última opção é desabilitar o Tor,
mas ele irá perguntar na próxima vez como você deseja se conectar. Essa configuração pode ser alterada posteriormente
executando apenas o Anon Connection Wizard na guia System no menu Whonix. Depois de clicar em Avançar, o Whonix-
Gateway se conectará à rede Tor para fornecer um nível mais alto de anonimato.
Em seguida, você precisa iniciar o Whonix-Workstation clicando duas vezes nele, pois a navegação está desabilitada em
Whonix-Gateway:
O Whonix-Workstation também vem com uma variedade de aplicativos pré-configurados com as configurações de
Navegador Tor – Protege você da impressão digital do navegador para se livrar dos rastreadores.
OnonShare – Programa de código aberto que permite aos usuários enviar e receber arquivos, mantendo o anonimato utilizando o Tor
rede.
Thunderbird – Cliente de e-mail seguro de código aberto que suporta proteção e criptografia de e-mail.
VLC – reprodutor de mídia VLC com JavaScript desativado, protegendo contra impressões digitais ao acessar arquivos multimídia.
Bitcoin – Moeda digital descentralizada que permite pagamentos instantâneos pela internet, mantendo o anonimato.
Monero – Criptomoeda centrada na privacidade, permitindo pagamentos digitais anônimos sem autoridade central.
Essas ferramentas são pré-instaladas no Whonix-Workstation, que está pronto para uso. Quando você está usando
o Whonix, ele o protege de uma variedade de espionagem e coleta de informações em várias camadas.
O Whonix é uma ótima solução gratuita, de código aberto, menos complexa e que pode ser utilizada até mesmo
por um iniciante sem muito conhecimento técnico, pois o Whonix cuida de todas as camadas que discutimos,
Resumo
Neste capítulo, discutimos as ferramentas e técnicas que podem ser usadas para manter o anonimato cibernético,
usando cadeias de proxy e anonimizadores e tomando o Tor como exemplo, contornando a censura, tomando o
Psiphon como exemplo, usando um sistema operacional ao vivo, com o Tails como um por exemplo, uma variedade
de soluções VPN e como as soluções VPN podem proteger sua privacidade e serviços sem registro, com o Whonix como exemplo.
Após este capítulo, os leitores entenderão o que são cadeias de proxy e anonimizadores e aprimorarão seus
conhecimentos sobre como contornar a censura, entender como os sistemas operacionais ativos mantêm o
anonimato e como funcionam, entender como as técnicas de VPN funcionam e mantêm o anonimato cibernético
e, finalmente, entender como usar o logless serviços para manter o anonimato cibernético.
O anonimato cibernético é muito essencial, pois a maioria dos dispositivos, aplicativos e navegadores coletam informações
sobre cada atividade que você realiza no ciberespaço. Depois de saber como manter o anonimato cibernético,
dependendo de qual for o seu objetivo, será útil realizar tarefas sem divulgar suas informações. O objetivo deste livro é
fornecer a você entendimento suficiente para trabalhar com a Internet e os dispositivos conectados à Internet com
segurança, mantendo o anonimato cibernético. Este livro não apenas fornece conhecimento conceitual e
compreensão, mas também ferramentas que podem ser usadas para manter o anonimato cibernético.
Machine Translated by Google
Índice
Como esta edição do e-book não possui paginação fixa, os números das páginas abaixo são hiperlinks apenas para referência,
A
controles de acesso 25
AFLogical OSE 94
AltDNS 78
AMASS 77
Andriller 93
Android
dispositivos Android
AndroRAT 93
anonimato 161-165
anonimizadores 250
vantagens 250
ProxySite 255
Machine Translated by Google
características 227-230
opções 225-227
formulários
rastreamento de aplicativo
artefatos
coletando 126
ataque
fases 76
atacante
motivação 36, 37
redes de bots 46
aumentando 39-42
zumbi 46
autenticação 181
definição 156
métodos de autenticação
B
isca 95
balenaEtcher
evitando 213-215
bitcoin 287
redes de bots 46
funcionalidades 217-225
navegadores
evitando 213-215
força bruta 88
C
conexões de cabo 184
esconderijos
CCleaner 228
Machine Translated by Google
Censys
link de referência 40
Cérbero 93
cartas em cadeia 94
Cliqz 226
isca 95
cartas em cadeia 94
cartas falsas 94
aplicativos maliciosos 95
phishing 94
espantalho 95
mensagens de spam 94
lança phishing 94
bate-papo direcionado 95
localizações 159
conexões 183
Ethernet 185
conectividade
planejamento 183
Números de contato
usando 235-238
biscoitos 126
cupp.py 173
níveis 165
Machine Translated by Google
ciberespaço
privacidade 12-14
D
teia escura 113, 265
dados
privacidade de dados 8
rede profunda 76
configurações do dispositivo
dispositivos
artefatos 91-93
comprometer 138-141
preparando 194-196
ataque de dicionário 88
lista 236
correio descartável
usando 235-238
DNSRecon 78
Servidores DNS 84
mapeamento de domínio 84
linguagem duckyScript 93
mergulho no lixo 95
E
espionagem 96
Electrum 287
endereço de email
expondo 56, 57
alias de e-mail
prestadores de serviços 52
Extrator de e-mail
link de referência 56
criando 42-44
ferramenta enum4linux 86
enumeração 82-86
Machine Translated by Google
técnicas 83
Ethernet 185
link de download 68
ExpressVPN 279
características 279
F
FakeINFO 66
firewalls
permitindo 191
FoxyProxyGenericName
G
Lei Geral de Regulamentação de Proteção de Dados (GDPR) 234
Geonodo
Google 107
Google Chrome
invasão do Google 77
Gophish 99
H
HexChat 286
cartas falsas 94
rede doméstica
registros de host 84
mergulho no lixo 95
espionagem 96
representando usuários 95
pegando carona 96
surf ombro 96
Hidra 89
Machine Translated by Google
Hyper-V 196
EU
representação 20-24
Informação
categorização 4
Infosec IQ 100
Provedores de Serviços de Internet (ISPs) 12, 55, 59, 134, 183, 250
dispositivos iOS
endereços IP 59, 60
Iphone
J
Machine Translated by Google
k
Kali Linux 202
exemplo 64
KeePassXC 286
Knock 78
Kodachi 203
eu
latência 260
locanto
URL 72
M
correspondência
URL 63
aplicativos maliciosos 95
malware 45
ransomware 133
spyware 131-133
troianos 129-131
Medusa 89
Machine Translated by Google
imagem
Microsoft borda
espelhos
modernos sistemas de TI
identidades de nuvem 88
identidades híbridas 88
identidades vinculadas 88
identidades locais 88
Monero 287
Mozilla Firefox
Registros MX 84
MinhaÚltimaPesquisa 149
N
Banco de Dados Nacional de Vulnerabilidade (NVD)
URL 35
Cache NetBIOS 86
rede
Machine Translated by Google
captura de rede 12
NordVPN 279
características 280
O
quebra de senha offline 89-91
OnonShare 286
OpenVPN 277
riscos 118-121
sistemas operacionais
opção de inicialização 15
Machine Translated by Google
P
Parrot Segurança 202
geração de senha
referências 174
ataques de senha 45
quebra de senha
gerenciadores de senhas 63
Patador 89
pCloud 176
Peppermint OS 202
informações pessoais 4
acesso físico 91
pegando carona 96
privacidade 162-164
Machine Translated by Google
PrivateVPN 280
características 280
próton
link de referência 63
Proxificador 260-262
procuração 250
capacidades 262
modos 263
ProxyHam 186
ProxySite 255
Psiphon 271
endereço IP público
URL 169
Q
QEMU 197
R
cadeia aleatória 263
RapidTables
vulnerabilidade recuperada
explorar 35, 36
relés 266
S
espantalho 95
criptografia 232-235
usando 230-232
informações confidenciais 4
Machine Translated by Google
formulários 4-11
surf ombro 96
skokka
URL 72
cheirando 90
engenharia social 94
redes sociais 71
golpes 72
uso, preocupações 71
Pesquisador Social
URL 11
mensagens de spam 94
configurando 188-190
Subbruto 78
Subgrafo OS 203
Sublista3r 77
SUPERAntiSpyware 228-230
SuperPhisher 100
sincronizar 176
T
Caudas 203, 272-275
benefícios 272
bate-papo direcionado 95
controles técnicos 25
controles de acesso 25
TheHarvester 41
cookies de terceiros
Thunderbird 286
Maltego 99
Wifiphisher 99
registros TXT 84
você
riscos 70
URL 174
usando 241-243
Machine Translated by Google
VirtualBox 196
opções de virtualização
Hyper-V 196
QEMU 197
VirtualBox 196
criando 200
usando 241-243
VLC 287
benefícios 277
vulnerabilidades
criando 37-39
VyprDNS 278
VyprVPN 278
aplicação web
QUEM É
Pesquisa WHOIS 79
Whonix-Gateway 284-286
Whonix-Workstation 284-286
Machine Translated by Google
Wifiphisher 99
Windows 10
Wireshark 44
WPScan 85, 86
x
XP Psiphon 270
Z
Zendproxy 251, 252
zero dias 39
confiança zero 45
implementação 161
zumbi 46