Você está na página 1de 87

http://meuslivrosvirtuais.blogspot.

com

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ?

Apresentao do Mdulo
O objetivo deste mdulo capacitar o aluno do Curso de Hacker a proteger seu micro de ataques e invases. Nesta aula veremos de quem devemos nos proteger e neste ponto do curso voc j dever saber a diferena entre CLIENTE e SERVIDOR, independente de se tratar de SOFTWARE ou HARDWARE. Mas por via das dvidas, vamos relembrar: SOFTWARE CLIENTE o programa que vai usufruir do software SERVIDOR. Um exemplo o programa do tipo Cavalo de Tria (Trojan), que como j sabemos, possui duas partes: o CLIENTE e o SERVIDOR. Se o CLIENTE usa os recursos do SERVIDOR, qual voc gostaria de ter instalado em seu micro ? bvio que no queremos ser SERVIDOR de nenhum HACKER. Desta forma devemos ter muito cuidado ao experimentar programas hacker ou desconhecidos, para no instalar acidentalmente o SERVIDOR em nossa mquina. SOFTWARE SERVIDOR o programa que vai abrir as portas do seu micro a um ataque ou invaso, permitindo que o HACKER obtenha total controle da sua mquina. Como ningum tem interesse em instalar este tipo de programa no prprio micro, quando o faz, ou por acidente, ou por ter sido enganado pelo HACKER. Um SERVIDOR de Trojan pode ser enviado a voc como se fosse outro programa. Pessoas que tm por hbito enviar e receber animaes, joguinhos e fotos pornogrficas, so as mais propensas a serem enganadas por um HACKER malicioso. HARDWARE CLIENTE o termo CLIENTE, quando se trata de HARDWARE, diz respeito aos micros de uma rede local que so autenticados por um SERVIDOR. O seu micro um CLIENTE da grande rede que a = 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ? Internet. HARDWARE SERVIDOR o termo SERVIDOR, quando se trata de HARDWARE, diz respeito a um ou mais micros que controla todos os recursos de uma rede. Servidores costumam ser micros potentes, rodando sistemas operacionais especficos para uso em servidores. Windows NT, Windows 2000, Windows 2003, Unix e Linux so alguns exemplos de sistemas operacionais de servidores. Os computadores da empresa que presta a voc o servio de acesso a Internet, so servidores. SERVIDORES costumam guardar informaes valiosas como dados pessoais de usurios, nmeros de cartes de crdito, senhas, etc... HACKERS profissionais se dedicam a invadir servidores. SCRIPTS KIDDIES se contentam em invadir micros de usurios, transformados em servidores graas a programas do tipo Cavalo de Tria.

Ter claro na mente este conceito de CLIENTE x SERVIDOR a base para todas as aes HACKER, seja de ATAQUE ou DEFESA. Neste segundo mdulo do curso vamos ensinar tcnicas de proteo do micro pessoal. Proteo de servidores no faz parte do programa deste curso, podendo ser visto em nosso CURSO AVANADO DE HACKER para profissionais de TI.

Quem o inimigo?
Quem o inimigo? Quem voc? Nos defendemos tanto tanto sem saber Porque lutar. = 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ?

Soldados Legio Urbana No adianta comprar alho se o monstro o Lobisomem. Toda e qualquer estratgia de defesa comea com a identificao do inimigo e de seus hbitos. A pergunta que eu fao : de quem devemos nos proteger ? Proteger de qu ? Quando e onde ? E por ltimo: Quem precisa de proteo ? Vamos por partes:

O INIMIGO
A quem devemos temer ? Quem teria interesse em nos fazer mal ? Existe mesmo a necessidade de proteo ? O inimigo est mais perto do que voc imagina. Em nosso Curso de Hacker, de cada dez pedidos de auxlio, seis so de cornos assintomticos pedindo a quebra do E-Mail da(o) namorada(o). Veja alguns destes E-Mails: Voc pode me ajudar? H alguns dias descobri que meu namorado me traiu,
porque consegui entrar no e -mail dele . Ns conversamos, brigamos, resolvemos tudo, mas ele mudou a senha do e -mail dele. Gostaria de conseguir sua nova senha para descobrir se ele continua me traindo ou no, voc teria como me ajudar? O que devo fazer? xxxxxxxx@hotmail.com Amigo pode me ensinar como fao pra invadir o email de minha namorada e se pode vender o cd separado por favor me responda o mais rapido possivel eu deesconfiu q estou sendo traido - xxxxxxxx@bol.com.br QUAL O NUMERO DA CONTA P MIM DEPOSITAR, E QUAL O PRAZO DE ENTRE GA DOS CDS E AS LIES, MEU OBJETIVO CONSEGUIR DESCOBRIR A SENHA DA MINHA EX NAMORADA NO PROVEDOR POP, ME RESPONDA SE COM O CURSO DESCOBRIREI. RESPONDA APENAS SIM OU NO. OBRIGADO... - xxxxxxxx@zipmail.com.br Preciso descobrir a senha do E -mail de min ha namorada, pois desconfio que estou sendo traido. Quanto me custaria essa demosntrao de seu curso? O E-mail dela xxxxxxxx@hotmail.com - xxxxxxxx@hotmail.com

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ?


Nota: os E-Mails foram copiados e colados. Esto tal como os recebi, com todos os erros comuns em comunicao por E-Mail. Os nomes e endereos eletrnicos foram mascarados por motivos bvios.

Eu tenho uns cinqenta E-Mails deste tipo. Ento eu pergunto a voc: Quem o inimigo ? Mas no so apenas namorados, namoradas, maridos, esposas e amantes a quem devemos temer. Veja este trecho de uma histria real, recebida por E-Mail e que far parte do meu prximo livro HACKER: Ol prof. marco aurlio vou contar um ocorrido..eu trabalhava em uma empresa a onde a
politica de trabalho deles e ra dispensar o funcionario por justa causa,para entrar era facil mas para sair era muito dificil,a gente tinha que rebolar muito para no ser dispensado por justa causa. Sempre tinha alguma coisa por parte deles tentando induzir o funcionrio a pedir as co ntas,um certo dia eu com 2 anos na empresa comessei a ser perseguido mas nuca eles encontravam motivos para isso ;um dia eles me pediram para que eu fosse em uma audincia de um colega e eu disse que no podia ,ai comessou o inferno, voc imagina.. Um belo dia extressado pela presso da empresa resolvi a dar o troco... na empresa havia computadores ligados em rede e ai me surgiu uma idia por que no me vingar ? Usando engenharia social fiz algumas pesquisas na empresa at obter a senha do sistema,que era de um supervisor.vou contar como consegui essa senha .um dia eu estava no estacionamento da empresa e... (aguardem o livro para conhecer esta e outras histrias)

Mas no so apenas funcionrios insatisfeitos que representam perigo. Quem leu meu livro PROTEO E SEGURANA NA INTERNET conhece a histria da funcionria que teve a foto que estava sobre sua mesa escaneada e distribuda a todos os funcionrios, s quem sem roupas. Foi uma montagem muito bem feita. Ela ficou to constrangida que pediu demisso. Colegas de trabalho tambm representam perigo, principalmente por estarem o tempo todo por perto, espera da sua primeira distrao. O mesmo eu digo dos amigos prximos, como os da rua, colgio, curso ou faculdade. Veja este E-Mail vindo de um de nossos alunos:
Estou gostando, mesmo com algumas dificuldades para executar algumas tarefas,por exemplo a senha de email, eu consegui duas, sendo que uma, foi em uma loja de informtica, o cara digitou eu consegui pegar, a

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ?


outra foi de um cara aki da rua, ele tinha me dado seu email para um outro colega, que tocou no assunto sobre esse email dele, a dica de senha era o nome do cachorro dele, ahh, isso foi fpacil demais, acho que nem vale n, xxxxxxxx@ig.com.br

Infelizmente a LISTA no para por a. Enquanto eu escrevo este texto, HACKERS e SCRIPTS KIDDIES do mundo inteiro varrem a Internet em busca de mquinas vulnerveis. Como fazem isso ? Voc j sabe desde o primeiro mdulo: programas do tipo scanner de portas, como o Net Tools, Languard e outros mais. Se voc possui conexo por Banda Larga, seu IP rastreado pelo menos uma vez a cada dez horas de conexo. Se a sua mquina estiver vulnervel, ela poder ser usada para hospedar sites inteiros, jogos, MP3s, filmes e fotos porn e at enviar lotes de E-Mails sem que voc d conta disso. E sobre os vrus e vermes (worms) ? O que dizer ? Qual ser o interesse por trs destas pragas virtuais ? Ser que a Microsoft, com a quantidade de crebros e dinheiro que tem sua disposio, ainda no conseguiu criar um sistema a prova de vrus ? E estes criadores de vrus ? Tirando por ns, simples mortais, como que conseguem dedicar tanto tempo a criao de vrus ? Quem os sustenta ? Boatos h inmeros: Vrus so criados pela Microsoft; Vrus so criados por quem mais entende de vrus: os fabricantes de antivrus; Vrus so criados por cyberterroristas, financiados pelo governo de pases em guerra com os EUA; Vrus so criados por empresas que fabricam sistemas operacionais concorrentes; Vrus so criados por pessoas revoltadas com a sociedade, a exemplo do terrorista Unabomber, que enviava cartas-bomba a pesquisadores que descobriam inovaes tecnolgicas. Mas se voc quiser voc pode ficar com a explicao mais comum, que a de que vrus so criados por programadores independentes sem muito o que fazer. E que estes programadores independentes conseguem = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ? burlar o resultado da pesquisa das centenas de programadores da Microsoft e da Symantec, para s citar as duas maiores empresas do ramo. Independente de quais sejam as verdadeiras razes por trs dos vrus, o fato que todos estamos vulnerveis e devemos nos proteger. Uma das aulas deste segundo mdulo totalmente dedicada a vrus e antivrus. E quanto proteo ? Quem precisa se proteger ? No h uma nica resposta a estas perguntas. Usurios de diferentes perfis tm diferentes necessidades de proteo. Aquele que s acessa a Internet para ler E-Mail, s precisa se preocupar com o tipo de informao que envia, com a complexidade da sua senha, evitar micros promscuos e olheiros. J quem tem acesso por Banda Larga e deixa o micro o dia inteiro ligado para baixar msicas e filmes, precisar ter ateno redobrada. Alm do antivrus, vai precisar tambm de um sistema operacional robusto e de um firewal.

Fim da Aula
Chegamos ao final desta primeira aula do segundo mdulo. E temos algumas novidades para voc. A primeira voc j percebeu que o formato PDF em vez de arquivos EXE. Tinha muita gente em pnico com as aulas em forma de arquivos executveis. Dai preferimos usar este formato. A segunda novidade que a aula seguinte s ser liberada depois que voc nos enviar suas respostas s seguintes perguntas: 1. 2. 3. 4. D a sua definio de CLIENTE x SERVIDOR. Descreva qual o perigo que a Internet oferece. Quem voc acha que o inimigo ? O que voc acha que est por trs dos vrus ?

Nem sempre ser possvel analisar suas repostas no mesmo dia. Por isso contamos com a sua compreenso caso no receba a aula seguinte de imediato. = 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br

MDULO 2: SECURITY AULA 1: Quem o inimigo ? Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 2691-6672 (horrio comercial) Cel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 2: Hackers no so perigosos

Seu inimigo no um hacker


Conheo uma penca de gente que morre de medo de hackers. At nos E-Mails que recebo existe manifestao de pessoas preocupadas em estar tendo contato comigo. E no suficiente dizer que no fao nada desde 1998. A maioria no acredita que exista ex-hacker. Uma das reprteres que me entrevistou ficou me ligando durante trs dias seguidos, preocupada se eu estaria ou no acessando sua caixa postal de E-Mail. Uma garota de um nico encontro, um dos mais comportados da minha vida social, me ameaou de processo. Cada vrus ou mau comportamento do seu micro era atribudo a mim. O chefe de uma amiga comentou que hacker um tipo de pessoa com a qual no se deve ter amizade e, caso tenha, deve-se ficar atento o tempo todo. Este pensamento preconceituoso e est totalmente equivocado. Hackers verdadeiros no encontram motivao em escolher como alvo um usurio comum. tanta coisa a ser aprendida e to pouco tempo para o aprendizado que estes objetivos menores so imediatamente descartados. Mas se no o hacker o inimigo, a quem devemos temer ? Boas pistas foram dadas na primeira aula deste segundo mdulo. Perguntamos a alguns de nossos alunos por que esto fazendo o Curso de Hacker. Leia o que responderam: Estou fazendo o curso para vigiar o que minha filha adolescente faz na Internet. Fiquei preocupado aps ler nos jornais casos de seduo e fuga de menores, a partir de contatos feitos nas salas de bate papo. lvaro, PE Acho que estou sendo trada. Preciso saber a senha do E-Mail do meu marido. Sandra Regina, AM Os colegas da minhas escola me zoam o tempo todo... quero dar o troco. Francisco, RJ Preciso pegar o gabarito faculdade. - Joel, GO = 1/5 = das provas na minha

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 2: Hackers no so perigosos

Me sinto um pouco voyeur... ir de computador em computad or, s pra ver o que tem dentro. Carlos, SP Na empresa em que eu trabalho s tem fdp. Quero estar pronto para me vingar no dia em que eu for mandado embora. Samuel, RJ Voc conseguiu identificar algum hacker nas mensagens acima ? Eu no. O fato de saber tcnicas hacker, no faz de uma pessoa um hacker. Ser hacker muito mais que isso. Hackers verdadeiros atingem um estado mental que os afasta da maioria das pessoas e problemas do cotidiano. No h qualquer interesse em atacar um usurio comum. to fcil que no chega a representar um desafio digno da ao hacker. Um conhecimento neste nvel est acima deste uso. Seu verdadeiro inimigo est mais prximo do que voc imagina: um pai ou me zelosos; um(a) namorado(a), marido, esposa, noivo(a) ou amante ciumentos; um(a) amigo(a) da rua ou da escola, clube, curso, colgio ou faculdade; um(a) aluno(a); um parente; um(a) amigo(a); um tcnico mal intencionado; um funcionrio insatisfeito. So estas as pessoas com as quais voc deve se preocupar. Mesmo os hackers do crime no teriam interesse em voc em particular. mais prtico e vantajoso obter de uma s vez centenas ou milhares de dados de contas bancrias e cartes de crdito. E no iro direto sua mquina. No h proteo contra um ataque destes. muito deprimente olhar o saldo de algumas contas bancrias. Nota: No inclui em nossa lista de ameaas, ao menos por enquanto, as pragas virtuais como vrus, worms e spam. Estes tipos de ameaa j saram da esfera hacker faz algum tempo. Para uma proteo eficaz sua ou do seu cliente, voc precisa primeiro enxergar o inimigo. E sinto inform-lo que neste filme, o mordomo no o culpado. Enquanto voc no enxergar o verdadeiro inimigo em potencial, sua segurana e a da sua mquina estaro comprometidas.

Voc to importante assim?


= 2/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 2: Hackers no so perigosos

E ento que queres tu de mim Se at o pranto que chorei Se foi por ti no sei. Sentimental Demais Altemar Dutra Uma vez na ponte area Rio/SP fiz a besteira de aceitar a companhia de um amigo das antigas, daqueles que cospem enquanto falam e nem se do conta disso. Ele uma daquelas pessoas que morrem de medo de hackers. Depois de negar-lhe um exemplar do meu livro - PAUSA: que mania estranha as pessoas tm de achar que os autores recebem livros de graa das editoras. At as livrarias compram o livro mais barato que a gente. s voc mostrar o livro a algum para ouvir a pergunta: _Este o meu? FIM DA PAUSA - , comecei a ouvi-lo sobre as precaues que estava tomando contra os hackers. J que no havia para onde saltar, conduzi a falao para rea do meu interesse. O dilogo foi mais ou menos assim: Nota: para preservar a identidade do meu amigo, usarei um nome fictcio. Marco Aurlio: _Do que voc tem medo afinal ? Pirrolha: _No bem medo. Marco Aurlio: _ o que ento ? Pirrolha: _Na verdade eu no sei. Talvez uma precauo. Eu no quero que um hacker me faa mal. Marco Aurlio: _Que tipo de mal ? Pirrolha: _Sei l. Ler meus E-Mails por exemplo. Marco Aurlio: _E tem muita coisa importante em seu E-Mail ? Digo, coisas importantes para um hacker ? Pirrolha: _No so coisas to importantes assim. Mas eu quero a minha privacidade. Marco Aurlio: _E este monte de cmeras no meio da rua ? Ns fomos filmados no Santos Dumont (aeroporto), seremos filmados em Congonhas (aeroporto) e seremos filmados o tempo todo nas ruas e prdios de So Paulo. Voc ainda acha que tem privacidade em um grande centro ? = 3/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 2: Hackers no so perigosos Pirrolha: _E se um hacker invadir o meu micro ? Marco Aurlio: _Eu devolvo a pergunta. E se um hacker invadir o seu micro ? O que tem de importante para o hacker l ? Pirrolha: _Minhas coisas. Marco Aurlio: _Posso saber que coisas so estas ? Pirrolha: _Tem minhas msicas, jogos, umas gatas. Voc sabe... Marco Aurlio: _Na verdade eu no sei. S acho que, embora para voc tenha valor um monte de msicas piratas, jogos e fotos de mulher pelada, no consigo ver como um hacker usaria estas coisas para te fazer mal?? Se fosse um Paulo Coelho com os originais do seu prximo livro eu at entenderia a preocupao. Mas isto que voc guarda... sinceramente. O que para voc importante, provavelmente no ser para um hacker ou invasor. Mesmo um Paulo Coelho ou J Soares que tenha o micro invadido, no h muito que o invasor possa fazer com estes originais. Um livro do Paulo Coelho s tem valor se assinado pelo prprio. Um texto do J Soares tambm. Ento nossas cinco primeiras regras de segurana para voc manter seu micro seguro, so regras de atitude: 1. Escolha uma senha difcil de ser quebrada e impossvel de ser adivinhada 2. No mantenha em seu micro pessoal qualquer tipo de informao que no queira ver espalhada pela Internet 3. Nunca digite dados pessoais ou senhas em micros promscuos 4. Seu inimigo no um hacker (estes tem mais o que fazer) e sim pessoas prximas a voc 5. Sempre faa backup de seus dados. No so apenas aes hacker que comprometem a segurana dos usurios. Um HD danificado tambm pode vir a ser motivo de preocupao. E para encerrar, faa de conta que voc o amigo Pirrolha do vo da ponte Area e complete o dilogo abaixo. Lembre-se que a terceira aula do mdulo dois s ser enviada aps recebermos estas respostas por EMail. No envie arquivos anexados pois sero devolvidos. = 4/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 2: Hackers no so perigosos

Marco Aurlio: _Do que voc tem medo afinal ? Voc: _ Marco Aurlio: _Tem muita coisa importante em seu E-Mail ? Digo, coisas importantes para um hacker ? Voc: _ Marco Aurlio: _E este monte de cmeras no meio da rua ? Voc acha que tem privacidade em um grande centro ? Voc: _ Marco Aurlio: _E se um hacker invadir o seu micro ? O que tem de importante para o hacker l ? Voc: _

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 2691-6672 (horrio comercial) Cel: (21) 8118-6443 (atendimento 24 horas)

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Alvos
Em nosso Curso de Hacker, convencionamos que ALVO um ponto de rede, programa, recurso, dispositivo ou sistema, a ser ESTUDADO e em seguida ATACADO, com ou sem a INVASO. Exemplos de alvos: mquina de usurio comum servidor de rede empresarial servidor de rede domstica rede ponto-a-ponto (comum em clnicas, pequenos cursos e escritrios) software (um programa com limitaes ser o alvo de um cracker) sistema: grupo de recursos (pessoas, regras, software e hardware) destinados a manter em funcionamento um servio ou tarefa (sistema bancrio, sistema telefnico, etc...) servio: FTP, E-Mail, ICQ, etc... porta: 80, 21, 1234, etc... dispositivo de rede: roteador, hub, switch, impressora, etc... recurso de rede: pasta compartilhada, conta de grupo ou usurio, arquivo, etc... Lembrando a diferena entre ataque e invaso: ATAQUE uso de tcnicas e ferramentas contra um alvo fixo ou mvel, tendo por trs um dos seguintes objetivos: Interrupo do funcionamento Teste Invaso INVASO acesso no autorizado a um sistema, software, dispositivo, recurso, arquivo ou servio. Um ataque bem sucedido possibilita uma invaso. Exemplos de invaso: De sistema: invaso do sistema bancrio De software: quebrar a limitao de um shareware De dispositivo: enviar comandos de impresso para uma impressora remota = 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas De recurso: quebrar a senha e acessar uma pasta compartilhada De arquivo: quebrar a senha de um banco de dados ou outro arquivo criptografado De servio: invaso de FTP, de E-Mail, do Web Server, de ICQ, etc... ALVOS FIXOS e ALVOS MVEIS O que caracteriza o alvo ser FIXO ou MVEL o seu endereamento IP ser ESTTICO ou DINMICO. Sabemos que todos os dispositivos que se conectam a Internet precisam de um endereo: o IP. Estes endereos existem em quantidade limitada e so distribudos entre FIXOS (IP esttico) e MVEIS (IP dinmico). Caso voc ainda tenha alguma dvida sobre este assunto, reveja as primeiras lies do primeiro mdulo do curso. PORTAS Existem 65.535 portas diferentes em cada computador, seja ele um servidor ou um computador domstico. So por estas portas que os servios (programas) se comunicam com outros servios, atravs da rede local ou Internet. Algumas destas portas so destinadas a servios especficos. Alguns exemplos: Porta 80 navegao na Internet Porta 21 FTP Porta 139 Telnet Porta 25 SMTP (envio de E-Mail) Porta 110 POP3 (recebimento de E-Mail) Estas so as portas tpicas de alguns dos mais populares servios que rodam em micros em rede. Nada impede de usarmos outras portas para o mesmo servio. comum usar tambm as portas 81 e 8080 para a navegao na Internet. = 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas As portas interessam tanto aos usurios em busca de proteo, como aos hackers e administradores de rede. As portas permitem a entrada e sada de dados. Precisam ser vigiadas e vezes bloqueadas para impedir a s invaso. Programas do tipo firewall ou IDS (deteco de intruso), vigiam o trfego nas portas em busca de aes suspeitas. Como o alerta do firewall nem sempre claro o suficiente, mesmo os usurios que mantm algum firewall rodando em suas mquinas, correm o risco de terem seus micros invadidos. O sucesso no uso do firewall ser proporcional ao seu conhecimento dos servios (programas) que rodam no sistema a ser protegido.

So 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou no acessar cada uma das portas presentes em seu computador.

SENHAS Alm de portas abertas, hackers vo procurar obter acesso no autorizado buscando por senhas podres: senhas fracas, fceis de serem quebradas ou adivinhadas. Uma senha descoberta pode ser o passo inicial para uma transferncia bancria no autorizada, o defacement de um site, uma compra pela Internet usando carto de crdito de terceiros, um E-Mail violado ou uma rede invadida e seus servios usados impropriamente. Na tabela abaixo uma lista com diversas senhas deste tipo. Se a sua se enquadrar em qualquer destas situaes, mude-a imediatamente:
NR 01 SENHA PODRE Senha em branco. 'OR ''' (ASPAS SIMPLES + OR + ESPAO + TRSASPAS SIMPLES) Repita o nome do E-Mail. Exemplo: abc@aol.com senha: abc Experimente abreviar. Exemplo: luciana@aol.com senha: lu Seqncias numricas: 123456, 121212, etc... Nmeros nicos: 111111, 222222, etc...

02
03 04 05 06

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas


07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 Seqncias do teclado numrico. Exemplo: 147258, 741852, 789456, etc... Seqncias do alfabeto. Exemplo:aeiou, abcdef, abcd, qwert, etc... Data de nascimento. Data de casamento. Data de namoro. Data de noivado. Data da entrada na empresa. Ano atual, passado ou futuro. Nome mais o ano atual, passado ou futuro. Apelido atual ou de infncia. Sobrenome. Cores. Meses. Signos do zodaco. Palavres. CEP da residncia ou da empresa. Nmero do telefone fixo ou celular, notodo ou em parte. CEP com o 0 (zero) substitudo pelo @ (arroba). A placa do carro. Nome do animal de estimao. Nome de filhos ou cnjuge. Iniciais do nome. Nome ou sigla da empresa, clube, colgio ou curso. Nome do departamento ou setor. A palavra "segredo, secreto, senha " ou "pass" ou "password". Nome do time de futebol. O prprio nome invertido. O nome do provedor. Exemplo: abc@globo.com Senha: globo Nome de algum animal. Nome do grupo ao qual per tence. Nome do bairro, cidade, pas. Falsifique o remetente de um E -Mail, se faa passar pelo usurio e pea para o administrador da rede (por E -Mail) para enviar-lhe a senha para o 'seu' E -Mail alternativo (veremos esta tcnica em detalhes no mdu 3). lo Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns servios de E Mails oferecem. 1. Assuste o usurio lotando a caixa de E -Mail dele com mensagens usando remetente falso. 2. Depois de alguns dias envie uma mensagem com o servidor co o remetente e um m link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador e falsifique o cadeado do browser. 3. Esta pgina enviar automaticamente para voc o E -Mail da vtima. Nmero de algum documento, em todo ou em part e.

40

41

Com uma lista to grande de senhas podres, como escolher uma boa senha? Segue algumas dicas para voc obter a senha ideal:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas Ter oito ou mais caracteres Usa letras maisculas e minsculas No nenhuma palavra existente em dicionrio de qualquer idioma Usa caracteres especiais, como: @, #, $, % e outros

Uma boa senha seria algo como: 4nc!69?UlsU_. O problema lembrar de uma combinao destas. Para ajudar no processo de criao de senhas difceis de serem descobertas ou quebradas, existem programas geradores de senha, como o Password Generator 2.3 (86K) que pode ser baixado do link:

http://superdownloads.ubbi.com.br/download/i5677.html

O programa gerou cinco senhas com 12 caracteres cada. So senhas impossveis de serem adivinhadas, demoradas para serem quebradas e difceis de serem lembradas. Sendo assim, como fazer para obter uma boa senha sem que seja preciso ter uma excelente memria ? Nossa orientao que voc forme palavras usando as iniciais de suas frases preferidas. Veja o exemplo:

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Eu No Sou Cachorro No = ENSCN


Para melhorar ainda mais podemos intercalar as letras entre maisculas e minsculas:

EnScN
E inserir um caractere antes e depois:

@EnScN#
E um nmero qualquer (ano de nascimento, idade, nmero da casa):

@EnScN#37
Embora sejam nmeros fceis de serem adivinhados, no o sero neste contexto e, para quem criou a senha, ser fcil lembrar: arroba + Eu No Sou Cachorro No + smbolo de nmero + o nmero da minha casa.

E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. 1. Como as pessoas e empresas obtm seus endereos IP? 2. Seu IP fixo ou mvel? Qual voc prefere? Por que? 3. O que so portas? Quais perigos oferecem? Como torna-las mais seguras?

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas 4. Para que serve o FIREWALL? Voc usa um firewall em seu micro? Qual? 5. Se um firewall pessoal avisar que o programa MSIMN.EXE est instalado em seu micro e tentando acessar a Internet, o que voc faz: autoriza ou no autoriza o acesso? 6. Alm da lista de senhas fceis que apresentamos nesta aula, d mais um exemplo de senha fcil de ser descoberta. 7. Alm da orientao que demos para voc usar frases como base de composio de senhas pessoais, o que voc sugere como senha difcil de ser descoberta? 8. Voc j descobriu a senha de algum alguma vez? Conte-nos como foi. Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula. Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

Comentrios Sobre o Questionrio da Terceira Aula


1. Como as pessoas e empresas obtm seus endereos IP? R: As pessoas obtm o IP atravs de seus provedores de acesso. Este IP emprestado e muda a cada conexo. Pode ocorrer de usurios com acesso por banda larga ficarem com o mesmo IP por uma semana ou mais, mesmo aps desconectarem e voltarem a se conectar. As empresas podem acessar a Internet por conexo discada ou por banda larga e obter o IP da mesma forma que o usurio comum: emprestado pelo provedor de acesso. As empresas que desejarem implantar uma Intranet ou hospedar o prprio site, obtm blocos de nmeros IP (geralmente 5 ou 6 no mnimo) diretamente da empresa de telecomunicaes, como a Telemar, Embratel e outras que fornecem este tipo de servio. No deixa de ser um tipo de emprstimo ou concesso pois, se o pagamento for interrompido, estes IPs so destinados a outras empresas. Os IPs no Brasil so distribudos pela FAPESP (http://registro.br), mas no diretamente empresas e sim as companhias de s telecomunicaes. No mundo, os IPs so distribudos pela InterNIC (http://internic.net). Saiba mais sobre distribuio de IPs lendo a RFC 1597 (distribuio de IPs) e RFC2131 (distribuio IP dinmico, DHCP).
RFCs so um conjunto de documentos, notas tcnicas e organizacionais sobre a Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, notas de encontros, opinies e algumas vezes, humor. So boas fontes de consulta para quem pretenda desenvolver suas prprias tcnic hacker. as Para consult-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/.

2. Seu IP fixo ou mvel? Qual voc prefere? Por que? R: Seu IP mvel ou dinmico. Muda a cada conexo e emprestado pelo seu provedor de acesso, enquanto durar sua conexo. A maioria de nossos alunos dar preferncia ao IP mvel para dificultar aes hacker.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia 3. O que so portas? Quais perigos oferecem? Como torna-las mais seguras? R: Segue um texto adicional sobre portas, para quem ainda tem alguma dvida:
O que so portas e para que servem?
O protocolo TPC/IP que usamos na Internet composto por uma srie de portas lgicas. mais ou menos como um nmero de telefone com vrios ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, no basta que exista um ramal, preciso que exista algum para atend-lo, caso contrrio ele no servir para nada. Para que uma porta TCP esteja ativa, preciso que algum programa esteja "escutando" a porta, ou seja, esteja esperando receber dados atravs dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar pginas Web e assim por diante. Existem dois modos de acesso portas: como servidor e como host. Servidor quem s disponibiliza dados e host quem acessa os dados. Ao abrir o www.hydra.com.br, o computador onde o site est hospedado o servidor, e voc o host. Excluindo algum -se eventual bug do navegador, no existe qualquer perigo em aces sar uma pgina ou qualquer outra coisa como simples host, j que o seu papel ser simplesmente receber dados e no transmitir qualquer coisa. O perigo justamente quando um programa qualquer que voc tenha instalado no micro abra qualquer uma das portas TCP transformando seu micro num servidor, justamente o que alguns vrus fazem. Existem vrias outras formas de ficar com portas TCP abertas, como, por exemplo, manter um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou mesmo manter seu ICQ on-line. Nestes casos porm, o aplicativo se encarrega de oferecer segurana bloqueando a porta aberta, mas um bom programa de firewall oferecer uma proteo adicional. O erro mais comum que voc pode cometer manter o "compartilha mento de arquivos e impressoras" habilitado na conexo com a Net. Como o nome sugere, este servio serve para compartilhar seus arquivos e impressoras com a rede onde voc estiver conectado, ou seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de vtimas com o compartilhamento habilitado e invadi los facilmente, sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se voc uma das possveis vtimas, verifique o cone "rede" do painel de controle. L esto listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro no esteja ligado em rede, deixe apenas o protocolo TCP/IP e o "adaptador para redes dial-up". No Windows 2000 abra o painel de controle/conexes dial-up e rede e clique com o boto

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia


direito sobre o cone da conexo e abra as propriedades. O Win 2000 no usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP. Se voc estiver curioso sobre as portas TCP abertas do seu micro existe um site, o http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em nossas dicas j demos endereos de outros sites que prestam este servio gratuitamente.

O perigo das portas que elas, quando abertas desnecessariamente, possibilitam ataques hacker. Quando hackers usam scanners em busca de mquinas vulnerveis, o que esto fazendo uma busca por portas abertas que permitam a invaso. A forma de tornar as portas mais seguras MONITORANDO-AS com um FIREWALL ou IDS (Sistema de Deteco de Intruso). 4. Para que serve o FIREWALL? Voc usa um firewall em seu micro? Qual? R: O firewall serve para monitorar as portas, gerenciando os dados que entram e saem da nossa mquina. Se voc no usa esta correndo srio risco de ter sua mquina invadida. Quanto qual firewall o melhor, minha orientao de que qualquer firewall bom, desde que configurado corretamente. Em uma das prximas aulas deste mdulo abordaremos a configurao do firewall em profundidade. 5. Se um firewall pessoal avisar que o programa MSIMN.EXE est instalado em seu micro e tentando acessar a Internet, o que voc faz: autoriza ou no autoriza o acesso? R: Poucos acertaram esta pergunta. O MSIMN.EXE o Outlook Express. Se voc no permitir que o Outlook Express acesse a Internet, no ter como baixar seus E-Mails. Mas como saber isso? simples. Toda vez que o firewall exibir um nome de arquivo e perguntar se pode ou no permitir seu acesso a Internet, use o comando Localizar (ou Pesquisar) do Windows e procure pelo arquivo citado pelo firewall. Analise sua pasta, procedncia e, sem ainda assim tiver dvidas, bloqueie at ter mais informaes sobre o arquivo. Em alguns casos vale a pena consultar o nome do arquivo no Google.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

O medo, meu maior inimigo, quem faz eu gostar de voc. Poeta Maldito 6. Alm da lista de senhas fceis que apresentamos nesta aula, d mais um exemplo de senha fcil de ser descoberta. R: (sem comentrios)

7. Alm da orientao que demos para voc usar frases como base de
composio de senhas pessoais, o que voc sugere como senha difcil de ser descoberta? R: (sem comentrios)

8. Voc j descobriu a senha de algum alguma vez? Conte-nos como


foi. R: (sem comentrios)

Esteganografia
Do grego "escrita coberta". Ramo particular da criptologia que consiste, no em fazer com que uma mensagem seja ininteligvel, mas em camuflla, mascarando a sua presena. Ao contrrio da criptografia, que procura esconder a informao da mensagem, a esteganografia procura esconder a EXISTNCIA da mensagem. = 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

Contrariamente criptografia, que cifra as mensagens de modo a torn-las incompreensveis, a esteganografia esconde as mensagens atravs de artifcios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idia a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia est em "As Histrias" de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristgoras de Mileto, escolheu um escravo fiel, raspou sua cabea e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristgoras com a instruo de que deveriam raspar seus cabelos. Ainda nas "As Histrias" de Herdoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, no chamaram a ateno. O problema era que os gregos no sabiam do que se tratava quando Gorgo, mulher de Lenidas, teve a idia de raspar a cera. Na China antiga, escreviam-se mensagens sobre seda fina. Depois se fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha... cccaaaa.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

No sculo XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma ona de alume ( 29 g) diludo em cerca de meio litro de vinagre. A soluo penetra a casca e se deposita sobre a superfcie branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grcia antiga, Enias, o Ttico, tem a idia de enviar uma mensagem secreta fazendo minsculos furos em certas letras de um texto qualquer. A sucesso destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo mtodo, no para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do servio postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distncia. Os jornais, no entanto, eram isentos de taxas. Graas a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi at utilizado pelos alemes durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeioaram o mtodo marcando letras de jornais com tintas "invisveis". Os espies alemes da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espcie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material gentico formado por cadeias de quatro nucleotdeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Alm disso, os cientistas atualmente so capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotdeos. Nada impede de atribuir a um grupo de trs nucleotdeos uma letra do alfabeto, um nmero ou sinais de pontuao (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem gentica". Para disfarar as pistas, poder-se-ia misturar algumas outras seqncias aleatrias de nucleotdeos. O resultado apenas visvel ao microscpio = 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia eletrnico. Como possvel aplicao, pode-se imaginar que uma empresa que produza uma nova espcie de tomate poder incluir sua marca de fbrica nas molculas do tomate a fim de evitar as imitaes. Veja exemplos de criptografia em: http://www.numaboa.com.br/criptologia/stegano/trithem1.php http://www.numaboa.com.br/criptologia/stegano/cardano.php http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php http://www.numaboa.com.br/criptologia/stegano/grana.php

Esteganografia passo-a-passo:
Agora vou ensinar como usar um excelente programa de esteganografia, o Hide In Picture (HIP), j citado em meu livro Proteo e Segurana na Internet, s que em sua nova verso, com mais recursos e em portugus: 1. Baixe o programa Hide in Picture v2.1 em portugus acessando o nosso site: http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB 2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no drive c: com o nome Hip:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia 3. Execute o arquivo winhip_pt.exe que a verso em modo grfico (o executvel hip_pt.exe a verso em modo linha de comando). Clique na opo Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione a opo Esconder arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique em OK. Se souber diferenciar, selecione seu algoritmo de encriptao preferido. Marque CRC para que o programa detecte eventuais alteraes no arquivo original:

6. Para recuperar o arquivo o procedimento simples. Com a imagem que contm o arquivo aberta, clique na opo Recuperar arquivo:

7. Entre com a mesma senha que voc usou ao esconder o arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia

8. Escolha um local para salvar o arquivo a ser extrado da imagem:

Embora pequeno, trata-se de um programa excepcionalmente til, at mesmo para empresas que precisam enviar documentos sigilosos e no dominam a configurao de VPN.

Qual das duas imagens acima contm o arquivo oculto ?

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 4: Esteganografia E para encerrar, responda perguntas s abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que vezes s este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 2. Alm do Hide in Picture, qual outro programa para esteganografia voc conhece? Quais as diferenas entre eles? (caso no conhea nenhum, busque na Internet, experimente, faa a anlise comparativa e nos envie tanto o resultado, como o link para download) 3. Quais usos voc sugere para a esteganografia? 4. Voc j usou a esteganografia? Como? 5. Pretende usar? Em que? 6. Como saber se uma imagem contm arquivos ocultos? 7. Como quebrar a senha de uma imagem esteganografada? 8. Como aumentar a segurana de um arquivo esteganografado? Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula. Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

Comentrios Sobre o Questionrio da Quarta Aula


1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA? A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos e a ESTEGANOGRAFIA oculta um arquivo em outro. 2. Alm do Hide in Picture, qual outro programa para esteganografia voc conhece? Quais as diferenas entre eles? A maioria encontrou um ou mais programas de esteganografia, com variados recursos: ocultando em arquivos de udio, ocultando em qualquer tipo de arquivo, ocultando independente da qualidade da imagem, mais fcil de usar, etc... 3. Quais usos voc sugere para a esteganografia? Resposta pessoal. 4. Voc j usou a esteganografia? Como? Resposta pessoal. 5. Pretende usar? Em que? Resposta pessoal. 6. Como saber se uma imagem contm arquivos ocultos? Existem vrias formas. Vejamos duas: se o arquivo for conhecido, como um papel de parede ou outro arquivo padro do Windows, havendo suspeitas de ser um arquivo esteganografado, comparar o tamanho do arquivo com o original do Windows. Assim como existem programas para esteganografar, existem programas que varrem imagens a procura de arquivos ocultos. Alguns destes programas possuem sistemas de quebra de senha. 7. Como quebrar a senha de uma imagem esteganografada? Podemos usar a tentativa e erro, usando os mesmos princpios de quebra de senha por adivinhao que vimos no primeiro mdulo, ou usar um programa como o citado anteriormente, que busca por arquivos esteganografados e, quando os encontra, quebra a senha por fora bruta.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 8. Como aumentar a segurana de um arquivo esteganografado? Podemos, alm de esteganografar, tambm criptografar o arquivo. Outra opo colocar senha no arquivo a ser escondido. Exemplo: um documento confidencial feito no Word. Ao salvar o arquivo eu coloco uma senha. E uso outra senha quando esteganograf-lo. Quem conseguir retirar o arquivo do Word de dentro do arquivo esteganografado, ainda vai ter que quebrar a senha do Word se quiser ler este documento. claro que para o pessoal que est fazendo o curso conosco, ter ou no senha em arquivos do Word mero detalhe.

FIREWALL: A Muralha de Fogo


O termo firewall usado para identificar uma categoria de programas ou dispositivos que tem por funo controlar a entrada e sada de dados em uma mquina ou rede a ser protegida. O firewall trabalha com regras definidas previamente pelo administrador da rede ou pelo usurio. Falhas na configurao do firewall permitiro aes hacker. To importante quanto ter um firewall saber configura-lo corretamente.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall Um firewall pode ser um dispositivo fsico (HARDWARE) conforme podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta finalidade ou software apropriado para trabalhar em conjunto com o sistema operacional:

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

Verses mais recentes do Windows, como o XP e Windows 2003, j vem com um firewall embutido. Um roteador pode ser usado como firewall. Um firewall um tipo de sistema de deteco de intruso.

Funcionamento do Firewall
Para no perdermos tempo com longas e desnecessrias divagaes tericas, podemos definir firewall como um programa que monitora cada uma das 65.535 portas presentes em um micro. Costumo receber vrios E-Mails de alunos querendo saber qual firewall eu uso ou recomendo. Minha opinio que a maioria deles cumpre muito bem o seu papel, desde que configurados corretamente. O maior problema do usurio que instala um firewall em seu micro saber quando deve ou no bloquear uma conexo de alerta pelo firewall. Os usurios, na maioria das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o acesso, ora bloqueando o acesso, usando critrios exclusivamente intuitivos. Em um dos questionrios deste mdulo foi perguntando se a requisio de acesso pelo MSIMN.EXE deveria ou no ser autorizada. A maioria respondeu que NO. Ora, trata-se do Outlook Express querendo checar seus E-Mails no provedor:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall Mas como saber se deve ou no ser autorizado o acesso? A forma mais simples usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo abaixo o Zone Alarm pede autorizao para o arquivo PING.EXE acessar a Internet:

Se voc realmente executou o comando PING, deve permitir o acesso. Caso contrrio, deve negar o acesso. No caso do PING.EXE, que um arquivo j conhecido dos alunos do curso, isto no deve representar problemas. Mas e se for um arquivo pouco conhecido? O que fazer? simples: 1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em que est instalado em busca de informaes que permitam sua identificao. 2. Se as informaes no forem suficientes, clicar com o boto direito do mouse sobre o arquivo e acessar Propriedades para obter informaes adicionais. 3. Se ainda houver dvidas sobre a procedncia do arquivo que est solicitando acesso a Internet, buscar no Google (www.google.com) pelo nome do arquivo e ver se consegue obter informaes suficientes para apoio a deciso.

= 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Se nem assim voc conseguir descobrir que arquivo este, comece NEGANDO o acesso e s mude esta opo se perceber que algum programa importante deixou de funcionar. Vejamos isto na prtica: 1. O firewall avisa que o arquivo ENTERNET.EXE est tentando uma conexo com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 3. Trata-se do software de conexo para quem usa Banda Larga via servio Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prtico: 1. O firewall avisa que o arquivo SBHC.EXE est tentando uma conexo com a Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

3. No recordo de ter instalado nenhum programa com o nome Superbar. Vou visualizar a pasta em busca de novas informaes sobre este arquivo:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 4. Com o boto direito em cima de cada um dos arquivos, acesso Propriedades para obter informaes adicionais sobre o Nome da empresa e o Nome do produto:

5. Agora j sabemos o nome do fabricante (Gigatech Software) e o nome do programa (SuperBar IE Plugin). Procurando no Google encontrei o site da empresa (www.gigatechsoftware.com), onde obtive informaes adicionais sobre este arquivo:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 6. Por ltimo, ao digitar no Google o nome do arquivo suspeito (SBHC.EXE), obtive os seguintes resultados:

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall 7. Concluso: trata-se de um SPYWARE. Um programa que envia a algum na Internet, informaes sobre minha navegao e hbitos de consumo. Vou bloquear o acesso deste programa Internet e vou remove-lo do meu disco rgido. A remoo poder ser feita atravs do Adicionar e Remover programas do Windows ou com a remoo (deletar) da pasta onde se encontram os arquivos indesejados. s vezes ser necessrio limpar o registro. Isto pode ser feito manualmente ou usando um programa de limpeza de registro, como o RegClean (http://download.com.com/30002094-881470.html?tag=list) ou ADWare (http://www.lavasoftusa.com) ou um dos que aparecem no link: http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt ro=freeware&ordem=1 Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IP que est tentando invadir seu micro, use contra ele programas de NUKE e SCANNER.

O que pode ser configurado em um firewall? Voc pode usar o firewall configurado de uma das seguintes formas: Aceitando as configuraes de f brica: a configurao de fbrica atende relativamente bem ao usurio comum. No protege tanto, mas no o deixa totalmente a merc de ataques e invases. As vulnerabilidades mais comuns so consertadas. Bloqueio de portas: usurios avanados podem configur r a manualmente as portas a serem bloqueadas. Exemplo: usando um scanner de portas on -line em meu prprio micro,
= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall

de posse da lista de portas abertas ou vulnerveis, bloqueio o acesso a estas portas. Bloqueio de IPs ou faixa de IPs: qualquer firewall permite a adio de regras de acesso. Se um determinado IP est incomodando, podemos simplesmente inclulo na lista de IPs bloqueados. Bloqueio de aplicativos: qualquer firewall permite tambm a incluso de programas na lista de bloqueio. Exemplo: Posso incluir aquele programa do exemplo anterior (SBHC.EXE) em minha lista de bloqueio e, caso ele se instale de novo automaticamente, j estar com o acesso bloqueado pelo firewall. Bloqueio de eventos: esta a forma mais comum de uso do firewall. Consiste em permitr ou bloquear o acesso, a i medida em que as solicitaes ocorrem. Resumindo: o firewall pode ser configurado para monitorar portas, IPs, eventos ou programas. A combinao destes monitores quem vai garantir a segurana da rede ou do micro do usurio.
E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual firewall voc usa? 2. Como voc configura o seu firewall? 3. Quais programas de firewall voc conhece e o que

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br

MDULO 2: SECURITY AULA 5: Configurao de Firewall


acha de cada um deles? 4. Em que esta aula te ajudou no que diz respeito a firewall? 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o acesso deste arquivo Internet? 6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de programas?

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Comentrios Sobre o Questionrio da Quinta Aula


1. Qual firewall voc usa? R: Resposta pessoal. Nota: Quem no usa nenhum firewall, sugiro experimentar a sute gratuita de ANTIVRUS e FIREWALL da Computer Associates. Pode ser baixada a partir do endereo: http://www.my-etrust.com/microsoft/ 2. Como voc configura o seu firewall? R: Resposta pessoal. Nota: O ideal a configurao manual ou pelo menos revisar a configurao automtica do firewall. 3. Quais programas de firewall voc conhece e o que acha de cada um deles? R: Resposta pessoal. 4. Em que esta aula te ajudou no que diz respeito a firewall? R: Resposta pessoal. 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD tentando acessar a Internet. Que arquivo este? Devemos permitir ou no o acesso deste arquivo Internet? R: Trata-se de um componente do Windows (emulador de aplicaes 16 bits). Algumas mquinas necessitam deste processo sendo executado para rodar o PING. Devemos permitir sua conexo com a Internet. 6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio de programas? R: Fui infeliz nesta pergunta pois a interpretao foi um pouco diferente da que eu esperava. O que quis dizer (e perguntar) se voc configurou seu firewall para monitorar PORTAS, SERVIOS, EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Vrus
Vrus so programas de computador que inicialmente possuam como objetivo apenas impedir ou dificultar o uso do micro. Os vrus evoluram e hoje so usados comercialmente e como arma de guerra entre empresas de tecnologia. No importa se o objetivo mudou, ter a mquina infectada por vrus, em qualquer poca, dificilmente poder ser considerado uma experincia agradvel. Este mdulo tem por objetivo ajud-lo a tornar seu micro mais seguro. Isto inclui tambm, saber como os vrus so criados e as medidas de preveno e soluo que voc poder adotar. Lembre-se de que esta lio faz parte do Curso de Hacker e voc necessitar dos conhecimentos obtidos com a leitura do eBook sobre segurana e tambm do CD VERMELHO para usufruir todos os benefcios deste mdulo.

Vrus Quem cria


Os vrus so criados por programadores. No tenha dvidas disso. O que desperta a nossa curiosidade no ter certeza do que est por trs de horas e horas de dedicao, para no fim, criar um programa que causa danos e que em alguns pases j considerado crime.

Vrus Motivao
Especula-se que os vrus sejam criados a partir de um ou mais dos motivos abaixo: VINGANA um programador com fraqueza de carter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Est a um ambiente favorvel a um vrus criado por vingana. PESQUISA deu no jornal que quase duzentos voluntrios contraram AIDS ao testar uma nova vacina. So duzentos novos portadores do HIV que, por livre e espontnea vontade, se arriscaram e contraram o vrus da AIDS. Alguns dos vrus de computador so inseridos na Internet propositalmente para que sua disseminao seja monitorada e estudada. Geralmente so vrus incuos, mas servem para os governos e empresas realizarem vrios tipos de testes. O sonho de toda empresa realizar uma = 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao campanha mundial a baixo custo. A tecnologia por trs dos vrus pode ser o que estas empresas procuram. VANDALISMO no existe estatstica confivel sobre a motivao por trs dos vrus. Mas sem sombra de dvida a grande campe o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. A mesma motivao que move pichadores e vndalos, faz com que programadores independentes criem vrus pelo simples prazer de causar dano. CONTROLE conheo vrios programadores que incluem em seus projetos mdulos virais, que sero acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem no trabalha com programao entender o que estou dizendo, leia o seguinte texto: Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, comum empresas contratarem o programador por um perodo suficiente para que ele termine o programa. Aps este perodo estes profissionais so sumariamente despedidos por conteno de despesas. Alguns programadores inserem cdigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma foram o vnculo com a empresa contratante. Conheo alguns programadores e administradores de rede que se mantm na empresa graas a este tipo de artimanha. VENDEDORES DE CURA No existem provas concretas mas uma grande parcela de usurios acredita que os vrus sejam criados pelos fabricantes de antivrus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivrus para entender de vrus? ARMA DE GUERRA TECNOLGICA Existem relatos de vrus sendo usados como ferramenta de guerra tecnolgica. No difcil supor que empresas do mundo inteiro lutem pela queda do monoplio da Microsoft e usem todas as armas disponveis para vencer esta guerra. Isto inclui vrus e uma campanha sistemtica para desacreditar os produtos Microsoft.

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao TERRORISMO Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em aes hacker, incluindo disseminao de vrus, contra empresas e governos. EGO qualquer curso introdutrio de psicologia explica que uma das necessidades bsicas da humanidade a de reconhecimento. Criar um vrus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminao uma forma de suprir a necessidade de reconhecimento.

Vrus Como agem


A maior parte dos vrus no entra em ao imediatamente aps infectar a mquina do usurio. O motivo simples. Suponha que surja um vrus que faa cair orelhas e o seu vizinho esteja contaminado. Se o vrus entrar em ao imediatamente, a orelha do seu vizinho cair e voc, j sabendo do perigo de ser infectado, vai tomar precaues para no ter contato com ele. Resumo: o vrus no passa da. Os vrus so construdos visando um tempo de espera entre a infeco e a ao efetiva do vrus. Este tempo de espera chamado de LATNCIA e varia de vrus para vrus. As pessoas em geral, s tomam conhecimento de que seus micros esto infectados aps o perodo de latncia. Depois de instalado, o vrus pode ser ativado de uma das seguintes formas: POR DATA: o programador define uma data para o vrus entrar em ao. A data mais famosa para aes virais a sexta-feira 13. POR EVENTO: o programador define uma ao que ative o vrus. No filme The Net (A Rede),1995 com Sandra Bullock o vrus ativado pela tecla ESC. Os vrus mais recentes detectam a conexo com a Internet e entram em ao. Outros detectam se algum programa foi aberto, como o Outlook por exemplo. POR TEMPO: o programador define um nmero de dias para o vrus entrar em ao, a partir da data em que o vrus foi instalado no micro. Exemplo: um vrus se tornar ativo aps dez dias a contar da data da infeco. = 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Vrus Onde se alojam


O programador de vrus pretende que sua cria fique o mais oculta possvel. Quanto mais experiente for este programador, mais oculto conseguir fazer com que seja o seu vrus. Os locais mais comuns para alojamento de vrus so: - pastas ocultas e de sistema - embutido em outro programa ou arquivo - setor de boot - memria RAM - como entrada no REGISTRO do Windows - como nome de um processo do Windows - fazendo-se passar por um programa ou arquivo comum, como o bloco de notas, calculadora, documento do Office - nos arquivos de inicializao

Vrus Como criar vrus


Vrus so criados por programadores. Sendo assim, para criar vrus, voc no mnimo precisa saber um pouco de programao. A linguagem para criao de vrus pode ser qualquer uma: C, Pascal, Basic, Assembler, Delphi, Visual Basic, etc... Os vrus mais devastadores dos ltimos anos foram criados em linguagens de script para a Internet. Existem sites e softwares que criam vrus automaticamente. So vrus bastante limitados e facilmente detectados por antivrus.

Vrus Como os vrus entram no micro


Os vrus entram no micro do usurio atravs de uma das seguintes portas de entrada: Mdia contaminada - disquete, CD-Rom, CD-R, DVD, fita DAT, etc... Rede Local um micro infectado poder disseminar o vrus entre os demais micros da rede. Internet No s os downloads que podem trazer arquivos contaminados para o seu micro. Existem vrus ativos circulando pela Internet a espreita de micros vulnerveis. Basta conectar. E-Mail O E-Mail em si no contm vrus. Mas os vrus usam (e muito) o E-Mail para se propagar. Seja atravs dos anexos, cdigos maliciosos embutidos no corpo dos E-Mails formatados = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao em HTML ou as mais recentes tcnicas de scammer: envio de iscas em forma de E-Mails falsos ou que levam para pginas falsas, geralmente de bancos.

Vrus Como proteger o micro contra vrus


A proteo contra vrus no se limita ou se resume apenas instalao do antivrus. Voc precisa adotar tambm um comportamento seguro: ATITUDE SE SEGURANA Toda a maldade que existe nas ruas das grandes cidades migrou para a Internet. Da mesma forma que j no andamos nas ruas ostentando relgios e telefones celulares e evitamos certos lugares, horrios e tipos, precisamos adotar tambm, na Internet, uma atitude defensiva: O E-Mail ser a grande porta de entrada de vrus e outras pragas virtuais. Configur-lo corretamente, seja de forma manual ou usando algum programa de proteo de E-Mail, j vai poupa-lo de muitas dores de cabea. Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem ser confirmadas por telefone ou por outra conta de E-Mail. O hbito da troca de arquivos, como fotos porn, mensagens de otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve ser reavaliado. Se no puder bloquear todo e qualquer anexo, pelo menos deixe bloqueado e s desbloqueie conforme for se certificando da segurana do anexo. Tambm importante saber ler o cabealho de uma mensagem em busca de informaes adicionais sobre o remetente. Programas de criptografia e esteganografia oferecem proteo adicional a E-Mails e arquivos trocados pela Internet. Se voc estiver sendo importunado(a) atravs do E-Mail, poder entrar em contato com o provedor do atacante atravs do E-Mail abuse@nome_do_provedor.com.br. Caso o provedor no tome nenhuma providncia, voc poder acionar a ASSOCIAO. Em ltimo caso, poder entrar com uma ao contra o provedor junto ao PROCON. O provedor o responsvel pelos atos de seus clientes. s vezes muito difcil encontrar a pessoa que est nos prejudicando, j o provedor no. Eu mesmo tive uma pendenga com o editor do site www.TIMASTER.com.br que cismou de me ofender em uma lista de jornalistas. Entrei com ao no Juizado de = 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Pequenas Causas e ele foi obrigado a se retratar em pblico (na mesma lista que usou para me importunar). UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. Algum descobriu esta senha, se apossou da conta e comeou a responder as mensagens que chegavam com ofensas e improprios. Vrias tentativas de contato com a administrao do BOL no deram em nada. O suporte alegava (e com certa razo) que a responsabilidade da senha do usurio e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na poca no havia a disponibilidade e facilidade que se tem hoje com as conexes por banda larga. Deixar uma mquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era invivel. Optou-se por matar a conta. Bastou o envio de SPAM usando aquele endereo de E-Mail para que o prprio BOL bloqueasse a conta. Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, imprprios e comentrios jocosos. Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores solues. CONFIGURAO DO INTERNET EXPLORER O Internet Explorer instalado com as configuraes de fbrica, insuficientes para estes tempos de insegurana na Internet. As principais configuraes que devem ser revistas aps a instalao do Internet Explorer podem ser acessadas no menu Ferramentas -> Opes da Internet:

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

CONFIABILIDADE DO ANTIVRUS Quase todos tm relatos de antivrus que no detectarem determinado vrus. Isto fato. No existe um nico antivrus que detecta todos os vrus existentes. Mas em alguns casos a no deteco se deu por culpa do prprio usurio. Seja por no possuir uma verso atual do antivrus ou no manter o antivrus atualizado. Um Norton 2000 com a base de dados atualizada ser mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a ltima atualizao, a verso 2004 leva vantagem devido tecnologia antivrus ser mais atual. A confiana no antivrus vem (e vai) com o tempo. Pode ser pela adquirida pela experincia: _Desde que instalei o programa tal nunca mais tive problemas com vrus Pela opinio de terceiros ou artigos em revistas: O fulano e o beltrano so especialistas em segurana digital e recomendaram o antivrus tal. Vou experimentar. s vezes um antivrus escolhido pela decepo com o sistema atual: Experimentei o antivrus Y que acusou vrus no detectados pelo antivrus X, que estava instalado em minha mquina. Ou pela novidade, principalmente quando a empresa respeitada no mercado: A empresa famosa.com est oferecendo um antivrus gratuito. Vou experimentar. ATUALIZAO DO ANTIVRUS A atualizao do antivrus deve ser feita sempre que estiver disponvel. A maioria dos programas antivrus dispe do servio de atualizao automtica. S que a maioria das pessoas cancela a operao quando est navegando. Sem perceberem, passam semanas sem atualizar o antivrus.

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Esta mesma recomendao vlida para o sistema operacional. preciso manter o sistema operacional atualizado e a maioria dos usurios no sabe como fazer isto ou se sabe, no d a devida importncia a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar -> Windows Update.

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explor-la imediatamente. Aps a divulgao da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correo da falha que permitiu a ao hacker. Por isso importantssimo manter no s o antivrus atualizado, mas tambm o sistema operacional e demais softwares instalados no micro. UMA SEGUNDA OPINIO A instalao de dois antivrus na mesma mquina possvel e at recomendada por alguns especialistas em segurana. O resultado pode ser um aumento na segurana contra vrus, como tambm pode ser o funcionamento irregular dos programas antivrus. Experimente por conta prpria. EXTENSO DE ARQUIVOS Quando o sistema operacional instalado, ele oculta as extenses de arquivos mais comuns e tambm as pastas e arquivos de sistema. Embora este procedimento seja til para proteger o usurio leigo de si prprio, acaba sendo til ao hacker para o envio de arquivos mascarados. Se a extenso do arquivo for .exe ela no ser exibida. Se o hacker enviar um arquivo do tipo Currculo.doc.exe, ele ser exibido como sendo Currculo.doc, mesmo sendo um arquivo executvel. Por sorte os antivrus e Webmail esto bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele ser ignorado por esta regra de proteo:

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Para exibir extenses de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opes de pasta > Modos de exibio.

Vrus em telefones celulares


Com o tempo os telefones celulares e PDAs se transformaram em microcomputadores de bolso com acesso a Internet. Rodam e executam programas e acessam sites formatados ou convertidos em WAP. No Brasil o nmero de pessoas que acessam a Internet pelo celular ainda reduzido. Mas na sia j existem os primeiros casos de vrus por celular. A ltima notcia que recebemos a respeito fala sobre um vrus que comandou ligaes em massa para a polcia local. Na Europa e na Amrica do Norte j comeam a aparecer os primeiros casos de vrus de celular. Em mais um ou dois anos o Brasil ser alvo deste tipo de vrus.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

TROJANS
Trojans so programas que se instalam em seu micro sem a sua autorizao ou de forma dissimulada. O uso mais comum para um trojan abrir portas de comunicao, tornando o seu micro um servidor de arquivos ou servios de rede. Um hacker que consiga instalar um trojan em sua mquina poder explor-la de diversas formas: - Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de voc no possuir compartilhamento ou o compartilhamento possuir senha so detalhes que nem sempre impediro a ao hacker. - Usar seu micro para fazer um ataque ou invaso a outro micro. Neste caso voc responder pelos danos causados ao outro micro e poder ser chamado a ateno ou ter sua conta de acesso cancelada pelo provedor. Os usurios de banda larga so os que mais esto sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ao hacker sequestro de PC. - Receber uma cpia de tudo o que for digitado ou toda a ao que for realizada em seu micro. De posse destes dados o hacker poder invadir sua conta de E-Mail ou bancria com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ao hacker.

Trojans proteo
Todas as orientaes dadas sobre vrus valem tambm para os trojans. No de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando ns mesmo recebemos convites para participar de aes pra l de suspeitas. Existem quadrilhas interessadssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilcitos. A maioria das aes que envolve o uso de Trojans ainda so amadoras. Existem excees como a quadrilha que burlou o sistema de proteo do Banco do Brasil e conseguiu instalar em vrias mquinas um falso teclado virtual, idntico ao do Banco do Brasil. Tcnicas de manipulao do registro e uso de proxy fazem qualquer micro ficar a merc dos hackers, mesmo sem a instalao de programas na mquina. = 14/14 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao

Navegao Segura
J disse e repito, por se tratar de assunto da mais alta importncia: o usurio que deseja manter seu sistema protegido precisa tambm adotar bons hbitos de segurana. A navegao em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos so os lamers que ousam buscar informaes hacker em sites hacker. A isca so tutoriais, apostilas, cracks, seriais, e programas para download. As caractersticas de sites hacker pouco confiveis: Usam redirecionamento de domnio. Exemplo: o site est hospedado em kit.net e o endereo tem a extenso cjb.net: http://www.site.cjb.net http://www.site.kit.net

Qualquer extenso diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. No estamos falando de extenses ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extenses gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros. Alguns usurios pedem para ser enganados. Recentemente um estelionatrio hospedou um site oferecendo trs CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEO E SEGURANA NA INTERNET, tudo isto por 25 reais j com as despesas de envio. S o SEDEX quase este valor. O livro custa 50 reais e vendido com desconto a 45 reais no site Submarino. D ou no d para desconfiar? Mas teve muita gente entrando pelo cano, at por que na propaganda oferecia programas para limpar nome no DETRAN, no SPC, SERASA, colocar crdito em celular. Tudo isto possvel e pode ser feito, mas no com um simples programa e nem to fcil como pareceu ser.

= 15/15 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao Nota: quem foi lesado por este estelionatrio entre em contato comigo que j possuo todos os dados do elemento, incluindo telefone e endereo residencial. As redes de troca de arquivos e sites que oferecem cracks e seriais tambm so armadilhas para os usurios despreparados. Nota: Em nosso CD vermelho de segurana inclumos um vdeo completo sobre como baixar senhas e programas sem correr riscos de segurana.

Dialers
Uma visita a sites pornogrficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers so programas que interrompem sua conexo Internet e reconectam usando provedores de outros pases. Estes provedores funcionam como linhas 0300 e sua conta no final do ms vir altssima. J atuei auxiliando na percia de contas que chegaram a mais de trs mil reais em um nico ms. Seguindo as orientaes dadas anteriormente, no eBook sobre segurana digital e no CD vermelho voc tambm estar protegido dos dialers. E para encerrar, responda perguntas abaixo. O mais importante voc s pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para que seja. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:
1. Qual antivrus voc usa? 2. Qual foi o critrio utilizado para optar por este antivrus? 3. Como voc configura o seu antivrus? 4. Quais programas de antivrus voc conhece e o que acha de cada um deles? 5. Em que esta aula te ajudou no que diz respeito a vrus e trojans?

= 16/16 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 6: Vrus, Trojan, Navegao


6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes casos? 7. Voc j teve algum problema com vrus? Conte-nos como foi. 8. Voc j teve algum problema com trojans? Conte-nos como foi. 9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como foi. 10. Voc j teve algum problema com dialers? Conte-nos como foi.

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 17/17 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Comentrios Sobre o Questionrio da Sexta Aula


1. Qual antivrus voc usa?
Segue abaixo a lista dos antivrus citados pelos alunos e na ordem do mais citado para o menos citado, com exceo do Panda e do eTrust que no foram citados por ningum (segue meus comentrios ao lado de cada um deles): AVG 6 a verso 6 possui limitaes quanto a REMOO e o nmero de vrus detectados, ou seja, alm de ser o que detecta o menor nmero de vrus, detecta, mas no remove alguns deles. A verso 7, paga, mais eficaz. Mesmo assim o AVG 6 timo para proteger o E-Mail, downloads e contra vrus que se instalam ou agem na inicializao do sistema. Seu maior diferencial o de ser gratuito. Norton 2004 Excelente para mquinas acima de 1 GHz e com mais de 128 MB de RAM. Norton 2003 Engine desatualizado. Melhor fazer o upgrade para a verso 2004. PC-Cilin Um dos melhores antivrus disponveis. VirusScan J foi melhor. NO FOI CITADO: Panda To bom ou melhor que o Norton. J teve seus dias ruins, mas est renovado em sua verso 7.04. No foi citado pelos alunos. SUGESTO DO PROFESSOR: eTrust Antivrus e firewall gratuito da Computer Associates, a mesma fabricante do Inoculate, antivrus gratuito muito popular a dois ou trs anos atrs. Eu estou apostando nele para substituir o AVG. No foi citado pelos alunos.

2.

Qual foi o critrio utilizado para optar por este antivrus?

Quem optou pelo AVG usou como critrio a gratuidade. Quem optou pelo PC-Cilin, alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o fizeram pela facilidade de uso e tradio no combate a vrus.

3.

Como voc configura o seu antivrus? R: A maioria deixa na configurao automtica.

4. Quais programas de antivrus voc conhece e o que acha de cada um deles? R: Resposta pessoal. 5. Em que esta aula te ajudou no que diz respeito a vrus e trojans? R: Resposta pessoal.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

6. Trojans de ltima gerao no so detectados por antivrus. O que fazer nestes casos? R: Resposta pessoal.
Nem todos os trojans so identificados por antivrus. Trojans podem esconder-se como processos do sistema. Formas de remoo de trojans: Usando um antivrus Usando um antitrojan Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) Analisando as chaves do registro e arquivos de inicializao do sistema Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do micro Trojans podem ser instalados at por uma pgina visitada ou E-Mail aberto. No pense que s por no aceitar anexos voc estar protegido.

7. 8.

Voc j teve algum problema com vrus? Conte-nos como foi. R: Resposta pessoal. Voc j teve algum problema com trojans? Conte-nos como foi. R: Resposta pessoal.

9. Voc j teve algum problema com sites armadilha e scammer? Conte-nos como foi. R: Resposta pessoal. 10. Voc j teve algum problema com dialers? Conte-nos como foi. R: Resposta pessoal.

Proteo Local
J vimos em aulas anteriores que o inimigo est mais prximo do que pensamos. Alm da proteo contra ataques externos, via Internet, tambm precisamos proteger nosso micro localmente. Para esta proteo local podemos usar o Poledit (encontrado no CD do Windows 98), System Mechanics, Protect Me ou Justsoft WinPolicy 1.2.23, entre outros. Todos disponveis no CD VERMELHO do segundo mdulo ou na Internet.

= 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que tambm pode ser baixado do link: http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB O WinPolicy consegue restringir vrias opes e configuraes do Windows. Por exemplo: caso queira que os usurios da sua casa ou empresa no possam acessar o Painel de Controle do Windows, o WinPolicy pode faz-lo para voc. So mais de 30 restries diferentes separadas em trs categorias: Sistema (configuraes gerais do sistema como acesso ao Painel de Controle, Propriedades de Vdeo, Hardware, etc.), Windows Explorer (restries relacionadas ao funcionamento geral do Windows como cones do Menu Iniciar, rea de Trabalho, cones do Meu Computador, etc.) e Rede (com restries relacionadas rede do Windows). Voc pode ainda escolher uma senha para que apenas voc possa ativar e desativar as restries desejadas. Pode tambm salvar as configuraes de restries de um computador para poder us-la em outro com facilidade. Na nova verso 1.2.20, voc pode tambm bloquear o acesso ao Windows a qualquer momento ou programas horrios determinados para bloquear o acesso. possvel tambm configurar a proteo de tela do WinPolicy que ir bloquear o acesso automaticamente em um tempo determinado de ociosidade. A instalao bastante simples, conforme podemos abaixo: ver nas figuras

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Depois do programa instalado, poder ser executado a partir de Iniciar -> Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite Desabilitar a edio do Registro, caso contrrio algum com um pouco mais de conhecimento poder desfazer suas alteraes manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que s voc possa fazer alteraes no micro = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

A partir daqui muito simples: basta marcar ou desmarcar as opes mais adequadas ao seu caso em particular.

Opes que so no mnimo complicadas se feitas manualmente, esto ao alcance de qualquer usurio graas ao WinPolicy

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horrio?

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas restritos. Eu particularmente prefiro o System Mechanics, mas para quem est comeando a mexer no registro do Windows este programa sem sombra de dvidas uma excelente opo: alm de freeware, est em portugus.

Potes de Mel
Pote de Mel ou Honeypot so tcnicas e/ou programas que tm se mostrado bastante eficazes na deteco de ataques hacker. Consiste em armadilhas para hackers pouco experientes, com a finalidade de DETECTAR a invaso e ACOMPANHAR as aes do hacker para aprender com elas a se defender de um ataque ao sistema real. Honeypots podem chegar a um nvel de sofisticao bastante elevado, simulando redes inteiras, com vrios servidores, IPs, roteadores e tudo o mais que uma rede real possua.

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal configurado. Acompanhando os arquivos de log (o risco o hacker apagalos) podemos analisar o tipo de ataque usado pelo invasor. A melhor opo usarmos programas especialmente construdos para serem potes de mel. Uma soluo ao nosso alcance o Valhala, um programa freeware que est disponvel no link abaixo ou no CD VERMELHO: http://www.invasao.com.br/programas/valhala101.exe - 991KB A instalao no oferece qualquer dificuldade, pois basta avanar a cada tela que o programa apresentar:

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

= 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR Inicia o monitoramento do seu micro. Se um hacker tentar invadi-lo voc ver tudo o que estiver sendo feito. PARAR Interrompe o monitoramento. LIMPAR Limpa o log. SALVAR Salva o log para estudo ou para ser enviado a algum para anlise (para mim por exemplo). OPES Opes de configurao do software. SCANNER O comando PING em modo grfico.

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Nota: No CURSO AVANADO PARA USURIOS voc receber uma verso mais completa do VALHALA. E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da prxima aula do segundo mdulo. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Voc tem necessidade de proteger localmente o seu PC ou s voc tem acesso a ele? Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma quadrilha que usava empregadas domsticas para xeretar computadores nas residncias enquanto trabalhavam. Depois desta notcia muitas famlias deixaram de contratar empregadas domsticas que saibam informtica. 2. Quais programas de controle local do PC voc conhece? 3. Das configuraes disponveis no WinPolicy, quais voc acha mais importante para a segurana de um micro local? Por que? 4. Em que esta aula te ajudou no que diz respeito a proteo do micro local? 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECO DE INTRUSOS)? 6. Voc conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? 7. Qual a utilidade do Valhala ou de algum outro honeypot para voc, estudante de hacking? Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

= 13/13 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 7: Proteo Local e Honeypot

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 14/14 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

COMENTRIOS AO QUESTIONRIO DA AULA 7


1. Voc tem necessidade de proteger localmente o seu PC ou s voc tem acesso a ele? R: Resposta pessoal.
Nota: a maioria dos alunos respondeu ser o nico usurio do PC. Na verdade o PC Personal Computer ou computador para uso por uma nica pessoa. Vrias verses do Windows permitem personalizao conforme o perfil de cada usurio. Mas s no NT, 2000, XP e 2003 que este recurso funciona satisfatoriamente e com todo o seu potencial.

2. Quais programas de controle local do PC voc conhece? R: Resposta pessoal. 3. Das configuraes disponveis no WinPolicy, quais voc acha mais importante para a segurana de um micro local? Por que? R: Resposta pessoal que varia conforme a necessidade de cada usurio. 4. Em que esta aula te ajudou no que diz respeito a proteo do micro local? R: Resposta pessoal. 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECO DE INTRUSOS)? R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS de bancos e grandes lojas de e-commerce entregam at o nmero de telefone de quem est tentando a invaso. 6. Voc conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? R: Nenhum outro programa foi citado. No mundo Linux este tipo de programa mais comum. 7. Qual a utilidade do Valhala ou de algum outro honeypot para voc, estudante de hacking? R: Resposta pessoal.

= 1/1 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

No meu ver, para o aluno, a utilidade do Valhala permitir que se veja um hacker em ao, para que se possa aprender com ele. s vezes veremos que o invasor no to hacker assim. Nota: quando eu digo que determinado software no foi citado por nenhum aluno, esta informao correta at o dia em que a aula foi elaborada. Acontece que s vezes, depois da aula elaborada, eu recebo outras respostas de alunos, inclusive citando determinado programa que, at ento, ningum havia citado.

PROTEGENDO O QUE H DE MAIS VALIOSO NO PC


O que voc responderia se tivesse que escolher entre o HARDWARE (o computador) e o SOFTWARE (todos os programas e dados armazenados, partindo do princpio que no existe cpia) ? Acredito que a maioria prefira o HARDWARE no lugar do SOFTWARE. Digo isto por que segundo as pesquisas mais de 70% dos programas instalados no Brasil so cpia alternativa. Isto quer dizer que de cada dez alunos meus, s trs usam softwares originais, incluindo eu. Ento com certeza o HARDWARE vale mais que o SOFTWARE. Mas se perguntarmos a algum que pagou R$ 625 pelo Windows XP + R$ 325 pela atualizao do Windows XP + R$ 629 pelo Office 2003 verso estudante, totalizando R$ 1.579 reais, pode ser que a resposta seja outra. Ainda mais que dificilmente algum vai ter em sua mquina apenas o Windows e o Office. Nota: preos praticados em dezembro de 2003 no site: www.brasoftware.com.br Existe um outro grupo, no qual eu me incluo, de profissionais que tem seu patrimnio intelectual armazenado no micro: contratos, relatrios, teses, originais de obras intelectuais dos mais diversos tipos. No meu caso, este ltimo livro Windows 2003 Server Administrao de Redes, com preo de capa de R$ 76 reais e tiragem mdia de dois mil exemplares. Trata-se de um livro que vai gerar 152 mil reais se esgotada a primeira edio, valor este a ser dividido = 2/2 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

entre editora, autor, distribuidor, livraria, etc... Mas veja que sai muito mais em conta adquirir outro computador do que escrever outro livro. O processo de criao muito ingrato. s vezes passamos algumas semanas sem nada vir mente e em dois dias escrevemos quase o livro inteiro. Finalizando o exemplo, imagine se o Paulo Coelho daria preferncia a perder os originais do seu maior sucesso, O Dirio de Um Mago, e iria preferir ficar com o computador. S este livro do Paulo Coelho rendeu cerca de 25 milhes de reais na primeira edio. O que gostaria que ficasse claro que o valor das informaes armazenadas em um computador variam de pessoa para pessoa. Para alguns, perder o que tem s ser o transtorno de ter que reinstalar todos os programas. Para outros, como se vida estivesse em risco, caso os dados no sejam recuperados. E o que de pior pode acontecer aps uma invaso bem sucedida ? A perda de todas as informaes presentes no computador. para isto que serve esta aula: para ajud-lo a prevenir-se e a recuperarse do pior que poder acontecer a voc e seu micro: o apagamento de todas as informaes presentes na mquina.

BACKUP
O backup ou CPIA DE SEGURANA pode ser algo bastante simples, como a cpia de alguns arquivos para um CD-R ou algo bastante complexo, como um sistema automatizado de backup automtico, que varre a rede local em busca de arquivos para s armazenar o que foi alterado desde o ltimo backup. Em nosso caso, vai depender da necessidade de cada um o tipo de backup a ser implementado. O que no pode NO TER NENHUM. FAZENDO O BACKUP NA MO Se voc possui poucos arquivos importantes em seu micro, talvez um backup feito a mo seja suficiente. Acompanhe o passo-a-passo: 1. Crie uma pasta para armazenar o backup:

= 3/3 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Exemplo: C:\Meu backup em 2-10-2003 2. Copie para esta pasta todas as pastas e arquivos importantes: Exemplo: Favoritos Meus documentos Drivers de dispositivo Backup do registro Mensagens do Outlook Catlogo de endereos do Outlook Arquivos do Desktop Arquivos da raiz do disco C:\ Arquivos da pasta My Shared Folder (para usurios do Kazaa) Arquivos da pasta Quick Launch Nota: estas so as principais pastas que armazenam quase tudo que o usurio precisa recuperar depois de um desastre ou manuteno no micro. claro que alguns usurios criam suas prprias pastas em locais diferentes dos citados. Cada caso um caso. 3. Grave um CD-R com estes arquivos e cole uma etiqueta com a data: Exemplo: Meu backup em 2-10-2003 Para a maioria dos usurios este procedimento mais que suficiente. J para empresas e usurios que prefiram automatizar esta tarefa, existem os programas gerenciadores de backup. O Windows vem com um destes, chamado Microsoft Backup. Para inici-lo, v a Iniciar -> Executar, digite msbackup.exe e clique em OK:

= 4/4 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Usando o assistente voc poder CRIAR, EDITAR ou RESTAURAR um backup

Eu sugiro que voc cancele o assistente e configure o MS Backup manualmente = 5/5 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Clicando em opes voc poder incluir senha em seu backup:

Em nosso CD vermelho ensinamos como instalar o MS Backup e inclumos outros programas de backup em portugus e gratuitos. Volto a repetir: um usurio com poucos dados armazenados no precisa recorrer a programas de backup, basta copiar seus principais arquivos.

UM PC NOVO EM DEZ MINUTOS


De vez em quando recebo E-Mail de alunos comentando o fato de terem perdido todos os dados de seu disco rgido e passarem horas formatando e instalando tudo de novo. possvel criar e usar imagens de parties e HDs de forma a levar no mais que dez minutos para ter o PC novinho em folha, do jeito que era quando chegou da loja ou foi usado pela primeira vez. O segredo : 1. Instalar no HD todos os programas que precisa 2. Fazer todas as configuraes e personalizaes 3. Tirar uma imagem do HD usando o Norton Ghost, Drive Image ou qualquer outro programa do tipo

= 6/6 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Esta IMAGEM deve ser gravada em CD-R ou em outro disco rgido ou em outra partio do mesmo HD. Quando houver problema de invaso, vrus ou lentido do PC, basta: 1. 2. 3. 4. fazer um backup simples, conforme foi ensinado, formatar o HD, restaurar a imagem e copiar os arquivos do backup de volta.

Toda esta operao no chega a meia hora de trabalho. Quem trabalha com manuteno deve criar uma IMAGEM com todos os principais programas que um usurio precisa: Windows, Office, Acrobat Reader, Winzip, Winamp e Antivrus. Desta forma ter um PC funcionando em apenas dez minutos e sua nica preocupao ser com a instalao dos drivers de dispositivo. Nota: Temos dois CDs de instalao automtica. O primeiro cria em dez minutos uma mquina com Windows 98, Office 2000, antivrus, winamp e winzip. Basta dar o BOOT pelo CD e digitar um comando. O segundo CD instala de forma automtica vrias verses do Windows a sua escolha. Basta dar o BOOT e selecionar a opo desejada: Windows 95, Windows 98 ou Windows Me. Toda a instalao feita automaticamente, no necessitando nem da digitao da senha. simples assim: dar o BOOT pelo CD-Rom, selecionar a opo desejada e pronto. A instalao ser completada automaticamente em mais ou menos vinte minutos. Resumindo: CD DE INSTALAO #1 Imagem que monta um PC em apenas DEZ MINUTOS com Windows 98, antivrus, Office 2000, etc... Basta dar o BOOT pelo CD-Rom e digitar um comando. CD DE INSTALAO #2 CD de instalao automtica de vrias verses do Windows. Basta dar o BOOT pelo CD-Rom e selecionar a opo desejada: Windows 95, Windows 98 ou Windows Me. No mesmo CD acompanha o Office 97 e o Norton Antivrus 2000.

= 7/7 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Havendo interesse, faa um depsito no valor de 20 reais j com as despesas de envio e envie os dados do comprovante por E-Mail. Alunos VIP (PASSAPORTE 2004) tm 50% de desconto.

DESASTRE TOTAL: O HD FOI FORMATADO


Imagine a seguinte situao: uma empresa pede para voc tirar um HD de um Pentium 100 e instalar este mesmo HD em um Duron 1.3. No detalhe, ,o HD contem todos os dados importantes da empresa e no existe nenhum backup. Por acaso voc levou um assistente e pediu que ele aparafusasse o HD no gabinete, enquanto foi tomar um caf. Ao voltar qual no a sua surpresa ao se deparar com o comando FORMAT sendo executado diante dos seus olhos. Tudo por que seu assistente, sempre que instalava um HD, formatava tudo antes de instalar um novo sistema operacional. Uma empresa de recuperao de dados vai lhe cobrar entre 3 e 10 reais por cada dez megabytes. Supondo que o HD estivesse com 1 GB de dados, este oramento ficaria entre 300 e mil reais. Mais caro at que outro HD novo. Mas o que eu j disse, s vezes os dados so mais valiosos que o HARDWARE. A partir de agora, isto no ser mais problema pra voc. Inclumos no CD VERMELHO uma verso especial do programa Easy Recovery, que, entre outras faanhas, recupera dados de Hds mortos ou formatados. Mas prepare pacincia, a leitura e recuperao dos dados bastante demorada:

= 8/8 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Usando a opo FORMAT RECOVERY voc restaura todos os arquivos de um HD formatado O procedimento de uso bastante simples: O programa vai fazer uma varredura no disco Em seguida vai exibir uma lista com todos os dados encontrados Marque todos ou apenas os arquivos que deseja recuperar Tanto a varredura como a recuperao leva tempo. Prepare algumas horas para concluir a operao. Os alunos que tambm fazem algum servio de manuteno se beneficiaram enormemente deste programa. Quem sabe no esteja surgindo entre vocs uma nova empresa de recuperao de dados? 1. 2. 3. 4.

LIMPANDO RASTROS

= 9/9 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Alguns meses atrs uma moa foi vtima de bala perdida no ptio da Universidade Estcio de S aqui do Rio de Janeiro. Estranhamente as imagens do circuito interno da TV foram apagadas do disco rgido. Tiveram que chamar um especialista da Unicamp (SP) para recupera-las. Eu at pensei em oferecer os meus servios, seria uma divulgao e tanto j que a TV estava dando toda ateno ao caso. Mas sabe-se l quais interesses estavam por trs do apagamento do disco rgido?

Rio de Janeiro, 5/5/2002 - A estudante Luciana de Novaes, atingida por bala perdida no ptio da Universidade Estcio de S, transferida de hospital

s vezes o que se deseja justamente apagar todos os dados de um disco, sem deixar vestgios. O segredo no apagar e sim sobrescrever os arquivos vrias vezes, at que ele no possa mais ser recuperado. Quando voc deleta um arquivo, este arquivo no foi apagado. O que ocorre que o espao destinado a ele fica disponvel para gravao. Mas mesmo que seja sobregravado, ainda h como recupera-lo. O FBI possui equipamento que consegue recuperar dados sobregravados mais de trinta vezes. No Brasil no se chega a tanto, mas j existem equipes da polcia tcnica em condies de recuperar dados sobregravados algumas vezes. Tambm no pense que ao formatar um HD os dados esto realmente apagados. Continua tudo l e ainda h pouco vimos como recuper-los. = 10/10 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

A SOLUO Existem vrios programas que apagam definitivamente os dados de um disco rgido. Voc poder baixar alguns da lista abaixo: SuperShredder 1.01 FREEWARE Zera todos os setores do disco ocupados pelo arquivo. http://www.cursodehacker.com.br/download/SuperShredder.zip - 157 kB

Clique em Select File

Selecione o arquivo a ser apagado e clique em Abrir

Confirme a remoo clicando em Sim = 11/11 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

Eraser - File Shredder 5.7 - FREEWARE Apaga os arquivos sobregravando-os diversas vezes. http://www.cursodehacker.com.br/download/FileShredder.zip - 2.746 kB

O Eraser - File Shredder 5.7 sobrescreve o arquivo vrias vezes

E para encerrar, responda s perguntas abaixo. O mais importante voc pensar por conta prpria. No copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas prprias palavras. Em dois ou trs dias aps recebermos sua resposta ser enviado o link para download da PRIMEIRA AULA DO TERCEIRO MDULO. claro que se voc ainda no tiver feito seu depsito referente ao terceiro mdulo no receber a prxima aula. No custa nada lembrar que no aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

= 12/12 =

Curso de Hacker do Prof Marco Aurlio


http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br

MDULO 2: SECURITY AULA 8: Backup, Recuperao de Dados

1. Voc mantm algum tipo de backup? 2. Se o seu HD parasse agora, tirando o inconveniente de ter de comprar outro HD, seus dados seriam de fcil reposio? 3. Qual programa de backup voc conhece e/ou usa? 4. Voc j precisou refazer o seu computador (instalar tudo de novo)? 5. Por qual motivo? 6. Quanto tempo levou (em mdia)? 7. Voc j precisou recuperar dados apagados acidentalmente ou de HDs formatados? 8. Voc j precisou apagar dados DEFINITIVAMENTE? 9. Voc sabia que o apagar ou deletar arquivos no remove os arquivos do seu micro? E como fazer para remove-los definitivamente? 10. Em que esta aula te ajudou e como pretende colocar este conhecimento em prtica? Aqui encerramos as lies do MDULO DOIS. Quando recebermos suas respostas vamos considerar concludo o MDULO DOIS. De qualquer forma, continuaremos a sua disposio para tirar dvidas por E-Mail, chat ou telefone.

Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

Prof. Marco Aurlio Thompson Site: http://www.cursodehacker.com.br E-Mail: atendimento@cursodehacker.com.br Tel: (21) 8118-6443 (atendimento 24 horas)

= 13/13 =