13
= 1/1 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall Comentários Sobre o Questionário da Quarta Aula 1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos e a ESTEGANOGRAFIA oculta um arquivo em outro. 2. Além do Hide in Picture, qual outro programa para esteganografia você conhece? Quais as diferenças entre eles? A maioria encontrou um ou mais programas de esteganografia, com variados recursos: ocultando em arquivos de áudio, ocultando em qualquer tipo de arquivo, ocultando independente da qualidade da imagem, mais fácil de usar, etc... 3. Quais usos você sugere para a esteganografia? Resposta pessoal. 4. Você já usou a esteganografia? Como? Resposta pessoal. 5. Pretende usar? Em que? Resposta pessoal. 6. Como saber se uma imagem contém arquivos ocultos? Existem várias formas. Vejamos duas: se o arquivo for conhecido, como um papel de parede ou outro arquivo padrão do Windows, havendo suspeitas de ser um arquivo esteganografado, comparar o tamanho do arquivo com o original do Windows. Assim como existem programas para esteganografar, existem programas que varrem imagens a procura de arquivos ocultos. Alguns destes programas possuem sistemas de quebra de senha. 7. Como quebrar a senha de uma imagem esteganografada? Podemos usar a tentativa e erro, usando os mesmos princípios de quebra de senha por adivinhação que vimos no primeiro módulo, ou usar um programa como o citado anteriormente, que busca por arquivos esteganografados e, quando os encontra, quebra a senha por força bruta.

Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

Embed Size (px)

Citation preview

Page 1: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Comentários Sobre o Questionário da Quarta Aula 1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos e a ESTEGANOGRAFIA oculta um arquivo em outro. 2. Além do Hide in Picture, qual outro programa para

esteganografia você conhece? Quais as diferenças entre eles? A maioria encontrou um ou mais programas de esteganografia, com variados recursos: ocultando em arquivos de áudio, ocultando em qualquer tipo de arquivo, ocultando independente da qualidade da imagem, mais fácil de usar, etc... 3. Quais usos você sugere para a esteganografia? Resposta pessoal. 4. Você já usou a esteganografia? Como? Resposta pessoal.

5. Pretende usar? Em que? Resposta pessoal. 6. Como saber se uma imagem contém arquivos ocultos? Existem várias formas. Vejamos duas:

• se o arquivo for conhecido, como um papel de parede ou outro arquivo padrão do Windows, havendo suspeitas de ser um arquivo esteganografado, comparar o tamanho do arquivo com o original do Windows.

• Assim como existem programas para esteganografar, existem programas que varrem imagens a procura de arquivos ocultos. Alguns destes programas possuem sistemas de quebra de senha.

7. Como quebrar a senha de uma imagem esteganografada?

Podemos usar a tentativa e erro, usando os mesmos princípios de quebra de senha por adivinhação que vimos no primeiro módulo, ou usar um programa como o citado anteriormente, que busca por arquivos esteganografados e, quando os encontra, quebra a senha por força bruta.

Page 2: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

8. Como aumentar a segurança de um arquivo esteganografado? Podemos, além de esteganografar, também criptografar o arquivo. Outra opção é colocar senha no arquivo a ser escondido. Exemplo: um documento confidencial feito no Word. Ao salvar o arquivo eu coloco uma senha. E uso outra senha quando esteganografá-lo. Quem conseguir retirar o arquivo do Word de dentro do arquivo esteganografado, ainda vai ter que quebrar a senha do Word se quiser ler este documento. É claro que para o pessoal que está fazendo o curso conosco, ter ou não senha em arquivos do Word é mero detalhe.

FIREWALL: A Muralha de Fogo

O termo firewall é usado para identificar uma categoria de programas ou dispositivos que tem por função controlar a entrada e saída de dados em uma máquina ou rede a ser protegida. O firewall trabalha com regras definidas previamente pelo administrador da rede ou pelo usuário. Falhas na configuração do firewall permitirão ações hacker.

Tão importante quanto ter um firewall é saber configura-lo corretamente.

Page 3: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Um firewall pode ser um dispositivo físico (HARDWARE) conforme podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta finalidade ou software apropriado para trabalhar em conjunto com o sistema operacional:

Page 4: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

• Versões mais recentes do Windows, como o XP e Windows 2003, já

vem com um firewall embutido. • Um roteador pode ser usado como firewall. • Um firewall é um tipo de sistema de detecção de intruso.

Funcionamento do Firewall Para não perdermos tempo com longas e desnecessárias divagações teóricas, podemos definir firewall como um programa que monitora cada uma das 65.535 portas presentes em um micro. Costumo receber vários E-Mails de alunos querendo saber qual firewall eu uso ou recomendo. Minha opinião é que a maioria deles cumpre muito bem o seu papel, desde que configurados corretamente. O maior problema do usuário que instala um firewall em seu micro é saber quando deve ou não bloquear uma conexão de alerta pelo firewall. Os usuários, na maioria das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o acesso, ora bloqueando o acesso, usando critérios exclusivamente intuitivos. Em um dos questionários deste módulo foi perguntando se a requisição de acesso pelo MSIMN.EXE deveria ou não ser autorizada. A maioria respondeu que NÃO. Ora, trata-se do Outlook Express querendo checar seus E-Mails no provedor:

Page 5: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Mas como saber se deve ou não ser autorizado o acesso? A forma mais simples é usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo abaixo o Zone Alarm pede autorização para o arquivo PING.EXE acessar a Internet:

Se você realmente executou o comando PING, deve permitir o acesso. Caso contrário, deve negar o acesso. No caso do PING.EXE, que é um arquivo já conhecido dos alunos do curso, isto não deve representar problemas. Mas e se for um arquivo pouco conhecido? O que fazer? É simples: 1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em

que está instalado em busca de informações que permitam sua identificação.

2. Se as informações não forem suficientes, clicar com o botão direito do mouse sobre o arquivo e acessar Propriedades para obter informações adicionais.

3. Se ainda houver dúvidas sobre a procedência do arquivo que está solicitando acesso a Internet, buscar no Google (www.google.com) pelo nome do arquivo e ver se consegue obter informações suficientes para apoio a decisão.

Page 6: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

4. Se nem assim você conseguir descobrir que arquivo é este, comece NEGANDO o acesso e só mude esta opção se perceber que algum programa importante deixou de funcionar.

Vejamos isto na prática: 1. O firewall avisa que o arquivo ENTERNET.EXE está tentando uma

conexão com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este

arquivo no disco:

Page 7: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

3. Trata-se do software de conexão para quem usa Banda Larga via serviço Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prático: 1. O firewall avisa que o arquivo SBHC.EXE está tentando uma

conexão com a Internet:

Page 8: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

3. Não recordo de ter instalado nenhum programa com o nome

Superbar. Vou visualizar a pasta em busca de novas informações sobre este arquivo:

Page 9: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

4. Com o botão direito em cima de cada um dos arquivos, acesso Propriedades para obter informações adicionais sobre o Nome da empresa e o Nome do produto:

5. Agora já sabemos o nome do fabricante (Gigatech Software) e o

nome do programa (SuperBar IE Plugin). Procurando no Google encontrei o site da empresa (www.gigatechsoftware.com), onde obtive informações adicionais sobre este arquivo:

Page 10: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

6. Por último, ao digitar no Google o nome do arquivo suspeito (SBHC.EXE), obtive os seguintes resultados:

Page 11: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

7. Conclusão: trata-se de um SPYWARE. Um programa que envia a alguém na Internet, informações sobre minha navegação e hábitos de consumo. Vou bloquear o acesso deste programa à Internet e vou

remove-lo do meu disco rígido. A remoção poderá ser feita através do Adicionar e Remover programas do Windows ou com a remoção (deletar) da pasta onde se encontram os arquivos indesejados. Às vezes será necessário limpar o registro. Isto pode ser feito manualmente ou usando um programa de limpeza de registro, como o RegClean

(http://download.com.com/3000-2094-881470.html?tag=list) ou AD-

Ware (http://www.lavasoftusa.com) ou um dos que aparecem no link:

http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filtro=freeware&ordem=1

Obs.: O firewall também pode ajudar no contra-ataque. De posse do IP que está tentando invadir seu micro, use contra ele programas de NUKE e SCANNER. O que pode ser configurado em um firewall? Você pode usar o firewall configurado de uma das seguintes formas:

• Aceitando as configurações de fábrica: a configuração de fábrica atende relativamente bem ao usuário comum. Não protege tanto, mas não o deixa totalmente a mercê de ataques e invasões. As vulnerabilidades mais comuns são consertadas.

• Bloqueio de portas: usuários avançados podem configurar manualmente as portas a serem bloqueadas. Exemplo: usando um scanner de portas on-line em meu próprio micro,

Page 12: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

de posse da lista de portas abertas ou vulneráveis, bloqueio o acesso a estas portas.

• Bloqueio de IPs ou faixa de IPs: qualquer firewall permite a adição de regras de acesso. Se um determinado IP está incomodando, podemos simplesmente incluí-lo na lista de IPs bloqueados.

• Bloqueio de aplicativos: qualquer firewall permite também a inclusão de programas na lista de bloqueio. Exemplo: Posso incluir aquele programa do exemplo anterior (SBHC.EXE) em minha lista de bloqueio e, caso ele se instale de novo automaticamente, já estará com o acesso bloqueado pelo firewall.

• Bloqueio de eventos: esta é a forma mais comum de uso do firewall. Consiste em permitir ou bloquear o acesso, a medida em que as solicitações ocorrem.

Resumindo: o firewall pode ser configurado para monitorar portas, IPs, eventos ou programas. A combinação destes monitores é quem vai garantir a segurança da rede ou do micro do usuário.

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou

três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

1. Qual firewall você usa? 2. Como você configura o seu firewall? 3. Quais programas de firewall você conhece e o que

Page 13: Comentários Sobre o Questionário da Quarta Aula 1. Qual a ...portalnewschool.com/Arquivos/PDFS/Pentest/O Livro Proibido do Curso... · Curso de Hacker do Profº Marco Aurélio =

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

acha de cada um deles? 4. Em que esta aula te ajudou no que diz respeito a firewall? 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD

tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o acesso deste arquivo à Internet?

6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de programas?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)