O Livro Proibido Do Curso de Hacker 05

Embed Size (px)

Citation preview

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    1/13

    = 1/1 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    Comentrios Sobre o Questionrio da Quarta Aula1. Qual a diferena entre CRIPTOGRAFIA e ESTEGANOGRAFIA?A maioria respondeu corretamente: aCRIPTOGRAFIAcodifica arquivose a ESTEGANOGRAFIAoculta um arquivo em outro.

    2. Alm do Hide in Picture, qual outro programa paraesteganografia voc conhece? Quais as diferenas entre eles?

    A maioria encontrou um ou mais programas de esteganografia, comvariados recursos: ocultando em arquivos de udio, ocultando emqualquer tipo de arquivo, ocultando independente da qualidade daimagem, mais fcil de usar, etc...

    3. Quais usos voc sugere para a esteganografia?Resposta pessoal.

    4. Voc j usou a esteganografia? Como?Resposta pessoal.

    5. Pretende usar? Em que?Resposta pessoal.

    6. Como saber se uma imagem contm arquivos ocultos?Existem vrias formas. Vejamos duas:

    se o arquivo for conhecido, como um papel de parede ou outroarquivo padro do Windows, havendo suspeitas de ser umarquivo esteganografado, comparar o tamanho do arquivo com ooriginal do Windows.

    Assim como existem programas para esteganografar, existemprogramas que varrem imagens a procura de arquivos ocultos.Alguns destes programas possuem sistemas de quebra de senha.

    7. Como quebrar a senha de uma imagem esteganografada?Podemos usar a tentativa e erro, usando os mesmos princpios dequebra de senha por adivinhao que vimos no primeiro mdulo, ouusar um programa como o citado anteriormente, que busca porarquivos esteganografados e, quando os encontra, quebra a senha

    por fora bruta.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    2/13

    = 2/2 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    8. Como aumentar a segurana de um arquivo esteganografado?Podemos, alm de esteganografar, tambm criptografar o arquivo.Outra opo colocar senha no arquivo a ser escondido.Exemplo: um documento confidencial feito no Word. Ao salvar oarquivo eu coloco uma senha. E uso outra senha quandoesteganograf-lo. Quem conseguir retirar o arquivo do Word dedentro do arquivo esteganografado, ainda vai ter que quebrar asenha do Word se quiser ler este documento. claro que para opessoal que est fazendo o curso conosco, ter ou no senha emarquivos do Word mero detalhe.

    FIREWALL: A Muralha de FogoO termo firewall usado para identificar umacategoria de programas ou dispositivos que tem porfuno controlar a entrada e sada de dados emuma mquina ou rede a ser protegida. O firewalltrabalha com regras definidas previamente peloadministrador da rede ou pelo usurio. Falhas naconfigurao do firewall permitiro aes hacker.

    To importante quanto ter um firewall saber configura-lo corretamente.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    3/13

    = 3/3 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    Um firewall pode ser um dispositivo fsico (HARDWARE) conformepodemos observar na figura abaixo:

    Um firewall poder ser um sistema operacional configurado para estafinalidade ou software apropriado para trabalhar em conjunto com osistema operacional:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    4/13

    = 4/4 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    Verses mais recentes do Windows, como o XP e Windows 2003, jvem com um firewall embutido.

    Um roteador pode ser usado como firewall. Um firewall um tipo de sistema de deteco de intruso.

    Funcionamento do Firewall Para no perdermos tempo com longas e desnecessrias divagaestericas, podemos definir firewall como um programa que monitora cadauma das 65.535 portas presentes em um micro.Costumo receber vrios E-Mails de alunos querendo saber qual firewall euuso ou recomendo. Minha opinio que a maioria deles cumpre muitobem o seu papel, desde que configurados corretamente. O maior problemado usurio que instala um firewall em seu micro saber quando deve ouno bloquear uma conexo de alerta pelo firewall. Os usurios, na maioriadas vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando oacesso, ora bloqueando o acesso, usando critrios exclusivamenteintuitivos. Em um dos questionrios deste mdulo foi perguntando se arequisio de acesso pelo MSIMN.EXEdeveria ou no ser autorizada. Amaioria respondeu queNO. Ora, trata-se do Outlook Express querendochecar seus E-Mails no provedor:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    5/13

    = 5/5 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    Mas como saber se deve ou no ser autorizado o acesso? A forma maissimples usar o comandoPesquisar ou Localizar (Iniciar -> Localizar ->Arquivos ou pastas ) e procurar pelo nome do arquivo. No exemploabaixo o Zone Alarm pede autorizao para o arquivoPING.EXEacessara Internet:

    Se voc realmente executou o comandoPING, deve permitir o acesso.Caso contrrio, deve negar o acesso. No caso doPING.EXE, que umarquivo j conhecido dos alunos do curso, isto no deve representarproblemas. Mas e se for um arquivo pouco conhecido? O que fazer? simples:1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em

    que est instalado em busca de informaes que permitam suaidentificao.2. Se as informaes no forem suficientes, clicar com o boto direito

    do mouse sobre o arquivo e acessar Propriedades para obterinformaes adicionais.

    3. Se ainda houver dvidas sobre a procedncia do arquivo que estsolicitando acesso a Internet, buscar no Google (www.google.com)pelo nome do arquivo e ver se consegue obter informaessuficientes para apoio a deciso.

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    6/13

    = 6/6 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    4. Se nem assim voc conseguir descobrir que arquivo este, comeceNEGANDO o acesso e s mude esta opo se perceber que algumprograma importante deixou de funcionar.

    Vejamos isto na prtica:

    1. O firewall avisa que o arquivoENTERNET.EXEest tentando umaconexo com a Internet:

    2. Vou usar o comando Localizar do Windows para procurar por estearquivo no disco:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    7/13

    = 7/7 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    3. Trata-se do software de conexo para quem usa Banda Larga viaservio Velox da Telemar. Sendo assim, vou permitir o acesso:

    Outro exemplo prtico:

    1. O firewall avisa que o arquivoSBHC.EXE est tentando umaconexo com a Internet:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    8/13

    = 8/8 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    2. Vou usar o comando Localizar do Windows para procurar por estearquivo no disco:

    3. No recordo de ter instalado nenhum programa com o nomeSuperbar . Vou visualizar a pasta em busca de novas informaessobre este arquivo:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    9/13

    = 9/9 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    4. Com o boto direito em cima de cada um dos arquivos, acessoPropriedades para obter informaes adicionais sobre oNome daempresa e o Nome do produto :

    5. Agora j sabemos o nome do fabricante (Gigatech Software ) e onome do programa (SuperBar IE Plugin). Procurando no Googleencontrei o site da empresa (www.gigatechsoftware.com ), ondeobtive informaes adicionais sobre este arquivo:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    10/13

    = 10/10 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    6. Por ltimo, ao digitar no Google o nome do arquivo suspeito(SBHC.EXE), obtive os seguintes resultados:

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    11/13

    = 11/11 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    7. Concluso: trata-se de um SPYWARE. Um programa que envia aalgum na Internet, informaes sobre minha navegao e hbitosde consumo. Vou bloquear o acesso deste programa Internet e vou

    remove-lo do meu disco rgido. Aremoo poder ser feita atravs doAdicionar e Remover programas doWindows ou com a remoo (deletar)da pasta onde se encontram osarquivos indesejados. s vezes sernecessrio limpar o registro. Isto podeser feito manualmente ou usando umprograma de limpeza de registro, comoo RegClean

    (http://download.com.com/3000-2094-881470.html?tag=list) ou AD-

    Ware (http://www.lavasoftusa.com ) ou um dos que aparecem nolink:

    http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filtro=freeware&ordem=1

    Obs.: O firewall tambm pode ajudar no contra-ataque. De posse do IPque est tentando invadir seu micro, use contra ele programas de NUKE eSCANNER.

    O que pode ser configurado em um firewall?Voc pode usar o firewall configurado de uma das seguintesformas:

    Aceitando as configuraes de fbrica: a configurao defbrica atende relativamente bem ao usurio comum. Noprotege tanto, mas no o deixa totalmente a merc deataques e invases. As vulnerabilidades mais comuns soconsertadas.

    Bloqueio de portas: usurios avanados podem configurarmanualmente as portas a serem bloqueadas.Exemplo: usando um scanner de portas on-line em meu prprio micro,

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    12/13

    = 12/12 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    de posse da lista de portas abertas ou vulnerveis, bloqueioo acesso a estas portas.

    Bloqueio de IPs ou faixa de IPs: qualquer firewall permitea adio de regras de acesso. Se um determinado IP estincomodando, podemos simplesmente inclu-lo na lista deIPs bloqueados.

    Bloqueio de aplicativos: qualquer firewall permite tambma incluso de programas na lista de bloqueio.Exemplo: Posso incluir aquele programa do exemplo anterior(SBHC.EXE) em minha lista de bloqueio e, caso ele seinstale de novo automaticamente, j estar com o acessobloqueado pelo firewall.

    Bloqueio de eventos: esta a forma mais comum de usodo firewall. Consiste em permitir ou bloquear o acesso, amedida em que as solicitaes ocorrem.

    Resumindo: o firewall pode ser configurado para monitorarportas, IPs, eventos ou programas. A combinao destesmonitores quem vai garantir a segurana da rede ou domicro do usurio.

    E para encerrar, responda s perguntas abaixo. O mais importante vocpensar por conta prpria. No copie e cole as respostas e nem se limite arepetir o que leu. Responda com as suas prprias palavras. Em dois ou

    trs dias aps recebermos sua resposta serenviado o link para download da prxima aula dosegundo mdulo. Sei que s vezes este prazo no cumprido, mas estamos nos esforando para queseja. No custa nada lembrar que no aceitamosanexos , perguntas sobre outros assuntos namesma mensagem das respostas ou respostasincompletas :

    1. Qual firewall voc usa?2. Como voc configura o seu firewall?3. Quais programas de firewall voc conhece e o que

  • 8/6/2019 O Livro Proibido Do Curso de Hacker 05

    13/13

    = 13/13 =

    Curso de Hacker do Prof Marco Aurliohttp://www.cursodehacker.com.brE-Mail: atendimento@cursodehac ker.com.br MDULO 2: SECURITY AULA 5: Configurao de Firewall

    acha de cada um deles?4. Em que esta aula te ajudou no que diz respeito a firewall?5. Ao usar o comandoPING, o Zone Alarm detectou o arquivoWINOA386.MOD

    tentando acessar a Internet. Que arquivo este? Devemos permitir ou no oacesso deste arquivo Internet?

    6. A configurao do seu firewall enfatiza porta, servio, evento ou bloqueio deprogramas?

    Obrigado por voc ter vindo. Eu fico por aqui. At a prxima aula.

    Prof. Marco Aurlio ThompsonSite: http://www.cursodehacker.com.brE-Mail:[email protected]: (21) 8118-6443 (atendimento 24 horas)