87
= 1/1 = Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ? Apresentação do Módulo O objetivo deste módulo é capacitar o aluno do Curso de Hacker a proteger seu micro de ataques e invasões. Nesta aula veremos de quem devemos nos proteger e neste ponto do curso você já deverá saber a diferença entre CLIENTE e SERVIDOR, independente de se tratar de SOFTWARE ou HARDWARE. Mas por via das dúvidas, vamos relembrar: SOFTWARE CLIENTE – é o programa que vai usufruir do software SERVIDOR. Um exemplo é o programa do tipo Cavalo de Tróia (Trojan), que como já sabemos, possui duas partes: o CLIENTE e o SERVIDOR. Se o CLIENTE usa os recursos do SERVIDOR, qual você gostaria de ter instalado em seu micro ? É óbvio que não queremos ser SERVIDOR de nenhum HACKER. Desta forma devemos ter muito cuidado ao experimentar programas hacker ou desconhecidos, para não instalar acidentalmente o SERVIDOR em nossa máquina. SOFTWARE SERVIDOR – é o programa que vai abrir as portas do seu micro a um ataque ou invasão, permitindo que o HACKER obtenha total controle da sua máquina. Como ninguém tem interesse em instalar este tipo de programa no próprio micro, quando o faz, ou é por acidente, ou por ter sido enganado pelo HACKER. Um SERVIDOR de Trojan pode ser enviado a você como se fosse outro programa. Pessoas que têm por hábito enviar e receber animações, joguinhos e fotos pornográficas, são as mais propensas a serem enganadas por um HACKER malicioso. HARDWARE CLIENTE o termo CLIENTE, quando se trata de HARDWARE, diz respeito aos micros de uma rede local que são autenticados por um SERVIDOR. O seu micro é um CLIENTE da grande rede que é a http://meuslivrosvirtuais.blogspot.com

O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

Embed Size (px)

Citation preview

Page 1: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

Apresentação do Módulo O objetivo deste módulo é capacitar o aluno do Curso de Hacker a proteger seu micro de ataques e invasões. Nesta aula veremos de quem devemos nos proteger e neste ponto do curso você já deverá saber a diferença entre CLIENTE e SERVIDOR, independente de se tratar de SOFTWARE ou HARDWARE. Mas por via das dúvidas, vamos relembrar:

SOFTWARE CLIENTE – é o programa que vai usufruir do software SERVIDOR. Um exemplo é o programa do tipo Cavalo de Tróia (Trojan), que como já sabemos, possui duas partes: o CLIENTE e o SERVIDOR. Se o CLIENTE usa os recursos do SERVIDOR, qual você gostaria de ter instalado em seu micro ? É óbvio que não queremos ser SERVIDOR de nenhum HACKER. Desta forma devemos ter muito cuidado ao experimentar programas hacker ou desconhecidos, para não instalar acidentalmente o SERVIDOR em nossa máquina. SOFTWARE SERVIDOR – é o programa que vai abrir as portas do seu micro a um ataque ou invasão, permitindo que o HACKER obtenha total controle da sua máquina. Como ninguém tem interesse em instalar este tipo de programa no próprio micro, quando o faz, ou é por acidente, ou por ter sido enganado pelo HACKER. Um SERVIDOR de Trojan pode ser enviado a você como se fosse outro programa. Pessoas que têm por hábito enviar e receber animações, joguinhos e fotos pornográficas, são as mais propensas a serem enganadas por um HACKER malicioso. HARDWARE CLIENTE – o termo CLIENTE, quando se trata de HARDWARE, diz respeito aos micros de uma rede local que são autenticados por um SERVIDOR. O seu micro é um CLIENTE da grande rede que é a

http://meuslivrosvirtuais.blogspot.com

Page 2: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

Internet. HARDWARE SERVIDOR – o termo SERVIDOR, quando se trata de HARDWARE, diz respeito a um ou mais micros que controla todos os recursos de uma rede. Servidores costumam ser micros potentes, rodando sistemas operacionais específicos para uso em servidores. Windows NT, Windows 2000, Windows 2003, Unix e Linux são alguns exemplos de sistemas operacionais de servidores. Os computadores da empresa que presta a você o serviço de acesso a Internet, são servidores. SERVIDORES costumam guardar informações valiosas como dados pessoais de usuários, números de cartões de crédito, senhas, etc... HACKERS profissionais se dedicam a invadir servidores. SCRIPTS KIDDIES se contentam em invadir micros de usuários, transformados em servidores graças a programas do tipo Cavalo de Tróia.

Ter claro na mente este conceito de CLIENTE x SERVIDOR é a base para todas as ações HACKER, seja de ATAQUE ou DEFESA. Neste segundo módulo do curso vamos ensinar técnicas de proteção do micro pessoal. Proteção de servidores não faz parte do programa deste curso, podendo ser visto em nosso CURSO AVANÇADO DE HACKER para profissionais de TI. Quem é o inimigo?

“Quem é o inimigo? Quem é você? Nos defendemos tanto tanto sem saber Porque lutar.”

Page 3: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

Soldados – Legião Urbana

Não adianta comprar alho se o monstro é o Lobisomem. Toda e qualquer estratégia de defesa começa com a identificação do inimigo e de seus hábitos. A pergunta que eu faço é: de quem devemos nos proteger ? Proteger de quê ? Quando e onde ? E por último: Quem precisa de proteção ? Vamos por partes: O INIMIGO A quem devemos temer ? Quem teria interesse em nos fazer mal ? Existe mesmo a necessidade de proteção ? O inimigo está mais perto do que você imagina. Em nosso Curso de Hacker, de cada dez pedidos de auxílio, seis são de cornos assintomáticos pedindo a quebra do E-Mail da(o) namorada(o). Veja alguns destes E-Mails: “Você pode me ajudar? Há alguns dias descobri que meu namorado me traiu, porque consegui entrar no e -mail dele . Nós conversamos, brigamos, resolvemos tudo, mas ele mudou a senha do e -mail dele. Gostaria de conseguir sua nova senha para descobrir se ele continua me traindo ou não, você teria como me ajudar? O que devo fazer?” – [email protected] “Amigo pode me ensinar como faço pra invadir o email de minha namorada e se pode vender o cd separado por favor me responda o mais rapido possivel eu deesconfiu q estou sendo traido” - [email protected] “QUAL O NUMERO DA CONTA P MIM DEPOSITAR, E QUAL O PRAZO DE ENTRE GA DOS CDS E AS LIÇÕES, MEU OBJETIVO É CONSEGUIR DESCOBRIR A SENHA DA MINHA EX NAMORADA NO PROVEDOR POP, ME RESPONDA SE COM O CURSO DESCOBRIREI. RESPONDA APENAS SIM OU NÃO. OBRIGADO...” - [email protected] “Preciso descobrir a senha do E -mail de min ha namorada, pois desconfio que estou sendo traido. Quanto me custaria essa demosntração de seu curso? O E-mail dela é [email protected]” - [email protected]

Page 4: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

Nota: os E-Mails foram copiados e colados. Estão tal como os recebi, com todos os erros comuns em comunicação por E-Mail. Os nomes e endereços eletrônicos foram mascarados por motivos óbvios. Eu tenho uns cinqüenta E-Mails deste tipo. Então eu pergunto a você: Quem é o inimigo ? Mas não são apenas namorados, namoradas, maridos, esposas e amantes a quem devemos temer. Veja este trecho de uma história real, recebida por E-Mail e que fará parte do meu próximo livro HACKER: “Olá prof. marco aurélio vou contar um ocorrido..eu trabalhava em uma empresa a onde a politica de trabalho deles e ra dispensar o funcionario por justa causa,para entrar era facil mas para sair era muito dificil,a gente tinha que rebolar muito para não ser dispensado por justa causa. Sempre tinha alguma coisa por parte deles tentando induzir o funcionàrio a pedir as co ntas,um certo dia eu com 2 anos na empresa comessei a ser perseguido mas nuca eles encontravam motivos para isso ;um dia eles me pediram para que eu fosse em uma audiência de um colega e eu disse que não podia ,ai comessou o inferno, você imagina.. Um belo dia extressado pela pressão da empresa resolvi a dar o troco... na empresa havia computadores ligados em rede e ai me surgiu uma idéia por que não me vingar ? Usando engenharia social fiz algumas pesquisas na empresa até obter a senha do sistema,que era de um supervisor.vou contar como consegui essa senha .um dia eu estava no estacionamento da empresa e...” (aguardem o livro para conhecer esta e outras histórias) Mas não são apenas funcionários insatisfeitos que representam perigo. Quem leu meu livro PROTEÇÃO E SEGURANÇA NA INTERNET conhece

a história da funcionária que teve a foto que estava sobre sua mesa escaneada e distribuída a todos os funcionários, só quem sem roupas. Foi uma montagem muito bem feita. Ela ficou tão constrangida que pediu demissão. Colegas de trabalho também representam perigo, principalmente por estarem o tempo todo por perto, à espera da sua primeira distração. O

mesmo eu digo dos ‘amigos’ próximos, como os da rua, colégio, curso ou faculdade. Veja este E-Mail vindo de um de nossos alunos: “Estou gostando, mesmo com algumas dificuldades para executar algumas tarefas,por exemplo a senha de email, eu consegui duas, sendo que uma, foi em uma loja de informática, o cara digitou eu consegui pegar, a

Page 5: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

outra foi de um cara aki da rua, ele tinha me dado seu email para um outro colega, que tocou no assunto sobre esse email dele, a dica de senha era o nome do cachorro dele, ahh, isso foi fpacil demais, acho que nem vale né,” - [email protected] Infelizmente a LISTA não para por aí. Enquanto eu escrevo este texto, HACKERS e SCRIPTS KIDDIES do mundo inteiro varrem a Internet em

busca de máquinas vulneráveis. Como fazem isso ? Você já sabe desde o primeiro módulo: programas do tipo scanner de portas, como o Net Tools, Languard e outros mais. Se você possui conexão por Banda Larga, seu IP é rastreado pelo menos uma vez a cada dez horas de conexão. Se a sua máquina estiver vulnerável, ela poderá ser usada para hospedar sites inteiros,

jogos, MP3s, filmes e fotos pornô e até enviar lotes de E-Mails sem que você dê conta disso. E sobre os vírus e vermes (worms) ? O que dizer ? Qual será o interesse por trás destas pragas virtuais ? Será que a Microsoft, com a quantidade de cérebros e dinheiro que tem à sua disposição, ainda não conseguiu criar um sistema a prova de vírus ? E estes criadores de vírus ? Tirando por nós, simples mortais, como é que conseguem dedicar tanto tempo a criação de vírus ? Quem os sustenta ? Boatos há inúmeros:

• Vírus são criados pela Microsoft; • Vírus são criados por quem mais entende de vírus: os fabricantes de

antivírus; • Vírus são criados por cyberterroristas, financiados pelo governo de

países em guerra com os EUA; • Vírus são criados por empresas que fabricam sistemas operacionais

concorrentes; • Vírus são criados por pessoas revoltadas com a sociedade, a

exemplo do terrorista Unabomber, que enviava cartas-bomba a pesquisadores que descobriam inovações tecnológicas.

Mas se você quiser você pode ficar com a explicação mais comum, que É a de que vírus são criados por ‘programadores independentes’ sem muito o que fazer. E que estes ‘programadores independentes’ conseguem

Page 6: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

burlar o resultado da pesquisa das centenas de programadores da Microsoft e da Symantec, para só citar as duas maiores empresas do ramo. Independente de quais sejam as verdadeiras razões por trás dos vírus, o fato é que todos estamos vulneráveis e devemos nos proteger. Uma das aulas deste segundo módulo é totalmente dedicada a vírus e antivírus. E quanto à proteção ? Quem precisa se proteger ? Não há uma única resposta a estas perguntas. Usuários de diferentes perfis têm diferentes necessidades de proteção. Aquele que só acessa a Internet para ler E-Mail, só precisa se preocupar com o tipo de informação que envia, com a complexidade da sua senha, evitar micros promíscuos e ‘olheiros’. Já quem tem acesso por Banda Larga e deixa o micro o dia inteiro ligado para baixar músicas e filmes, precisará ter atenção redobrada. Além do antivírus, vai precisar também de um sistema operacional robusto e de um firewal. Fim da Aula Chegamos ao final desta primeira aula do segundo módulo. E temos algumas novidades para você. A primeira você já percebeu que é o formato PDF em vez de arquivos EXE. Tinha muita gente em pânico com as aulas em forma de arquivos executáveis. Dai preferimos usar este formato. A segunda novidade é que a aula seguinte só será liberada depois que você nos enviar suas respostas às seguintes perguntas:

1. Dê a sua definição de CLIENTE x SERVIDOR. 2. Descreva qual é o perigo que a Internet oferece. 3. Quem você acha que é o inimigo ? 4. O que você acha que está por trás dos vírus ?

Nem sempre será possível analisar suas repostas no mesmo dia. Por isso contamos com a sua compreensão caso não receba a aula seguinte de imediato.

Page 7: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursod ehacker.com.br MÓDULO 2: SECURITY AULA 1: Quem é o inimigo ?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 2691-6672 (horário comercial) Cel: (21) 8118-6443 (atendimento 24 horas)

Page 8: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 2: Hackers não são perigosos

Seu inimigo não é um hacker Conheço uma penca de gente que morre de medo de hackers. Até nos E-Mails que recebo existe manifestação de pessoas preocupadas em estar tendo contato comigo. E não é suficiente dizer que não faço nada desde 1998. A maioria não acredita que exista ex-hacker. Uma das repórteres que me entrevistou ficou me ligando durante três dias seguidos, preocupada se eu estaria ou não acessando sua caixa postal de E-Mail. Uma garota de um único encontro, um dos mais comportados da minha vida social, me ameaçou de processo. Cada vírus ou mau comportamento do seu micro era atribuído a mim. O chefe de uma amiga comentou que hacker ‘é um tipo de pessoa com a qual não se deve ter amizade e, caso tenha, deve-se ficar atento o tempo todo”. Este pensamento é preconceituoso e está totalmente equivocado. Hackers verdadeiros não encontram motivação em escolher como alvo um usuário comum. É tanta coisa a ser aprendida e tão pouco tempo para o aprendizado que estes objetivos menores são imediatamente descartados. Mas se não é o hacker o inimigo, a quem devemos temer ? Boas pistas foram dadas na primeira aula deste segundo módulo. Perguntamos a alguns de nossos alunos por que estão fazendo o Curso de Hacker. Leia o que responderam: “Estou fazendo o curso para vigiar o que minha filha adolescente faz na Internet. Fiquei preocupado após ler nos jornais casos de sedução e fuga de menores, a partir de contatos feitos nas salas de bate papo.” – Álvaro, PE “Acho que estou sendo traída. Preciso saber a senha do E-Mail do meu marido.” – Sandra Regina, AM “Os colegas da minhas escola me zoam o tempo todo... quero dar o troco.” – Francisco, RJ “Preciso pegar o gabarito das provas na minha faculdade.” - Joel, GO

Page 9: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 2: Hackers não são perigosos

“Me sinto um pouco voyeur... ir de computador em computad or, só pra ver o que tem dentro.” – Carlos, SP “Na empresa em que eu trabalho só tem fdp. Quero estar pronto para me vingar no dia em que eu for mandado embora.” – Samuel, RJ Você conseguiu identificar algum hacker nas mensagens acima ? Eu não. O fato de saber técnicas hacker, não faz de uma pessoa um hacker. Ser hacker é muito mais que isso. Hackers verdadeiros atingem um estado mental que os afasta da maioria das pessoas e problemas do cotidiano. Não há qualquer interesse em atacar um usuário comum. É tão fácil que não chega a representar um desafio digno da ação hacker. Um conhecimento neste nível está acima deste uso. Seu verdadeiro inimigo está mais próximo do que você imagina: um pai ou mãe zelosos; um(a) namorado(a), marido, esposa, noivo(a) ou amante ciumentos; um(a) amigo(a) da rua ou da escola, clube, curso, colégio ou faculdade; um(a) aluno(a); um parente; um(a) amigo(a); um técnico mal intencionado; um funcionário insatisfeito. São estas as pessoas com as quais você deve se preocupar. Mesmo os hackers do crime não teriam interesse em você em particular. É mais prático e vantajoso obter de uma só vez centenas ou milhares de dados de contas bancárias e cartões de crédito. E não irão direto à sua máquina. Não há proteção contra um ataque destes. É muito deprimente olhar o saldo de algumas contas bancárias. Nota: Não inclui em nossa lista de ameaças, ao menos por enquanto, as pragas virtuais como vírus, worms e spam. Estes tipos de ameaça já saíram da esfera hacker faz algum tempo. Para uma proteção eficaz sua ou do seu cliente, você precisa primeiro enxergar o inimigo. E sinto informá-lo que neste filme, o mordomo não é o culpado. Enquanto você não enxergar o verdadeiro inimigo em potencial, sua segurança e a da sua máquina estarão comprometidas. Você é tão importante assim?

Page 10: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 2: Hackers não são perigosos

“E então que queres tu de mim Se até o pranto que chorei Se foi por ti não sei.”

Sentimental Demais – Altemar Dutra Uma vez na ponte aérea Rio/SP fiz a besteira de aceitar a companhia de um amigo das antigas, daqueles que cospem enquanto falam e nem se

dão conta disso. Ele é uma daquelas pessoas que morrem de medo de hackers. Depois de negar-lhe um exemplar do meu livro - PAUSA: que mania estranha as pessoas têm de achar que os autores recebem livros de graça das editoras. Até as livrarias compram o livro mais barato que a gente. É só você mostrar o livro a alguém para ouvir a pergunta: _”Este é o meu?” FIM DA PAUSA - , comecei a ouvi-lo sobre as

precauções que estava tomando contra os hackers. Já que não havia para onde saltar, conduzi a falação para área do meu interesse. O diálogo foi mais ou menos assim: Nota: para preservar a identidade do meu amigo, usarei um nome fictício. Marco Aurélio: _”Do que você tem medo afinal ?” Pirrolha: _”Não é bem medo.” Marco Aurélio: _”É o que então ?” Pirrolha: _”Na verdade eu não sei. Talvez uma precaução. Eu não quero que um hacker me faça mal.” Marco Aurélio: _”Que tipo de mal ?” Pirrolha: _”Sei lá. Ler meus E-Mails por exemplo.” Marco Aurélio: _”E tem muita coisa importante em seu E-Mail ? Digo, coisas importantes ‘para um hacker’ ? Pirrolha: _”Não são coisas tão importantes assim. Mas eu quero a minha privacidade.” Marco Aurélio: _”E este monte de câmeras no meio da rua ? Nós fomos filmados no Santos Dumont (aeroporto), seremos filmados em Congonhas (aeroporto) e seremos filmados o tempo todo nas ruas e prédios de São Paulo. Você ainda acha que tem privacidade em um grande centro ?”

Page 11: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 2: Hackers não são perigosos

Pirrolha: _”E se um hacker invadir o meu micro ?” Marco Aurélio: _”Eu devolvo a pergunta. E se um hacker invadir o seu micro ? O que tem de importante ‘para o hacker’ lá ? Pirrolha: _”Minhas coisas.” Marco Aurélio: _”Posso saber que coisas são estas ?” Pirrolha: _”Tem minhas músicas, jogos, umas gatas. Você sabe...” Marco Aurélio: _”Na verdade eu não sei. Só acho que, embora para você tenha valor um monte de músicas piratas, jogos e fotos de mulher pelada, não consigo ver como um hacker usaria estas coisas para te fazer mal?? Se fosse um Paulo Coelho com os originais do seu próximo livro eu até entenderia a preocupação. Mas isto que você guarda... sinceramente.” O que para você é importante, provavelmente não será para um hacker ou invasor. Mesmo um Paulo Coelho ou Jô Soares que tenha o micro invadido, não há muito que o invasor possa fazer com estes originais. Um livro do Paulo Coelho só tem valor se assinado pelo próprio. Um texto do Jô Soares também. Então nossas cinco primeiras regras de segurança para você manter seu micro seguro, são regras de atitude:

1. Escolha uma senha difícil de ser quebrada e impossível de ser adivinhada

2. Não mantenha em seu micro pessoal qualquer tipo de informação que não queira ver espalhada pela Internet

3. Nunca digite dados pessoais ou senhas em micros promíscuos

4. Seu inimigo não é um hacker (estes tem mais o que fazer) e sim pessoas próximas a você

5. Sempre faça backup de seus dados. Não são apenas ações hacker que comprometem a segurança dos usuários. Um HD danificado

também pode vir a ser motivo de preocupação. E para encerrar, faça de conta que você é o amigo Pirrolha do vôo da ponte Aérea e complete o diálogo abaixo. Lembre-se que a terceira aula do módulo dois só será enviada após recebermos estas respostas por E-Mail. Não envie arquivos anexados pois serão devolvidos.

Page 12: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 2: Hackers não são perigosos

Marco Aurélio: _”Do que você tem medo afinal ?” Você: _ Marco Aurélio: _”Tem muita coisa importante em seu E-Mail ? Digo, coisas importantes ‘para um hacker’ ? Você: _ Marco Aurélio: _”E este monte de câmeras no meio da rua ? Você acha que tem privacidade em um grande centro ?” Você: _ Marco Aurélio: _”E se um hacker invadir o seu micro ? O que tem de importante ‘para o hacker’ lá ? Você: _ Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 2691-6672 (horário comercial) Cel: (21) 8118-6443 (atendimento 24 horas)

Page 13: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Alvos Em nosso Curso de Hacker, convencionamos que ALVO é um ponto de rede, programa, recurso, dispositivo ou sistema, a ser ESTUDADO e em seguida ATACADO, com ou sem a INVASÃO. Exemplos de alvos:

• máquina de usuário comum • servidor de rede empresarial • servidor de rede doméstica • rede ponto-a-ponto (comum em clínicas,

pequenos cursos e escritórios) • software (um programa com limitações será o

alvo de um cracker) • sistema: grupo de recursos (pessoas, regras, software e hardware)

destinados a manter em funcionamento um serviço ou tarefa (sistema bancário, sistema telefônico, etc...)

• serviço: FTP, E-Mail, ICQ, etc... • porta: 80, 21, 1234, etc... • dispositivo de rede: roteador, hub, switch, impressora, etc... • recurso de rede: pasta compartilhada, conta de grupo ou usuário,

arquivo, etc... Lembrando a diferença entre ataque e invasão: ATAQUE – uso de técnicas e ferramentas contra um alvo fixo ou móvel, tendo por trás um dos seguintes objetivos:

• Interrupção do funcionamento • Teste • Invasão

INVASÃO – acesso não autorizado a um sistema, software, dispositivo, recurso, arquivo ou serviço. Um ataque bem sucedido possibilita uma invasão. Exemplos de invasão:

• De sistema: invasão do sistema bancário • De software: quebrar a limitação de um shareware • De dispositivo: enviar comandos de impressão para uma

impressora remota

Page 14: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

• De recurso: quebrar a senha e acessar uma pasta compartilhada • De arquivo: quebrar a senha de um banco de dados ou outro

arquivo criptografado • De serviço: invasão de FTP, de E-Mail, do Web Server, de ICQ,

etc... ALVOS FIXOS e ALVOS MÓVEIS O que caracteriza o alvo ser FIXO ou MÓVEL é o seu endereçamento IP ser ESTÁTICO ou DINÂMICO. Sabemos que todos os dispositivos que se conectam a Internet precisam de um endereço: o IP. Estes endereços existem em quantidade limitada e são distribuídos entre FIXOS (IP estático) e MÓVEIS (IP dinâmico). Caso você ainda tenha alguma dúvida sobre este assunto, reveja as primeiras lições do primeiro módulo do curso. PORTAS

Existem 65.535 portas diferentes em cada computador, seja ele um servidor ou um computador doméstico. São por estas portas que os serviços (programas) se comunicam com outros serviços, através da rede local ou Internet. Algumas destas portas são destinadas a serviços específicos. Alguns exemplos: Porta 80 – navegação na Internet Porta 21 – FTP Porta 139 – Telnet Porta 25 – SMTP (envio de E-Mail) Porta 110 – POP3 (recebimento de E-Mail)

Estas são as portas típicas de alguns dos mais populares serviços que rodam em micros em rede. Nada impede de usarmos outras portas para o mesmo serviço. É comum usar também as portas 81 e 8080 para a navegação na Internet.

Page 15: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

As portas interessam tanto aos usuários em busca de proteção, como aos hackers e administradores de rede. As portas permitem a entrada e saída de dados. Precisam ser vigiadas e às vezes bloqueadas para impedir a invasão. Programas do tipo firewall ou IDS (detecção de intruso), ‘vigiam’ o tráfego nas portas em busca de ações suspeitas. Como o alerta do firewall nem sempre é claro o suficiente, mesmo os usuários que mantêm algum firewall rodando em suas máquinas, correm o risco de terem seus micros invadidos. O sucesso no uso do firewall será proporcional ao seu conhecimento dos serviços (programas) que rodam no sistema a ser protegido.

São 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou

não acessar cada uma das portas presentes em seu computador. SENHAS

Além de portas abertas, hackers vão procurar obter acesso não autorizado buscando por senhas podres: senhas fracas, fáceis de serem quebradas ou adivinhadas. Uma senha descoberta pode ser o passo inicial para uma transferência bancária não autorizada, o defacement de um site, uma compra pela Internet usando cartão de crédito de

terceiros, um E-Mail violado ou uma rede invadida e seus serviços usados impropriamente. Na tabela abaixo uma lista com diversas senhas deste tipo. Se a sua se enquadrar em qualquer destas situações, mude-a imediatamente:

NR SENHA ‘PODRE’ 01 Senha em branco. 02 'OR ''' (ASPAS SIMPLES + OR + ESPAÇO + TRÊS ASPAS SIMPLES) 03 Repita o nome do E-Mail. Exemplo: [email protected] senha: abc 04 Experimente abreviar. Exemplo: [email protected] senha: lu 05 Seqüências numéricas: 123456, 121212, etc... 06 Números únicos: 111111, 222222, etc...

Page 16: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

07 Seqüências do teclado numérico. Exemplo: 147258, 741852, 789456, etc... 08 Seqüências do alfabeto. Exemplo: aeiou, abcdef, abcd, qwert, etc... 09 Data de nascimento. 10 Data de casamento. 11 Data de namoro. 12 Data de noivado. 13 Data da entrada na empresa. 14 Ano atual, passado ou futuro. 15 Nome mais o ano atual, passado ou futuro. 16 Apelido atual ou de infância. 17 Sobrenome. 18 Cores. 19 Meses. 20 Signos do zodíaco. 21 Palavrões. 22 CEP da residência ou da empresa. 23 Número do telefone fixo ou celular, no todo ou em parte. 24 CEP com o 0 (zero) substituído pelo @ (arroba). 25 A placa do carro. 26 Nome do animal de estimação. 27 Nome de filhos ou cônjuge. 28 Iniciais do nome. 29 Nome ou sigla da empresa, clube, colégio ou curso. 30 Nome do departamento ou setor. 31 A palavra "segredo”, “secreto”, “senha " ou "pass" ou "password". 32 Nome do time de futebol. 33 O próprio nome invertido. 34 O nome do provedor. Exemplo: [email protected] Senha: globo 35 Nome de algum animal. 36 Nome do grupo ao qual pertence. 37 Nome do bairro, cidade, país.

38 Falsifique o remetente de um E-Mail, se faça passar pelo usuário e peça para o administrador da rede (por E-Mail) para enviar-lhe a senha para o 'seu' E-Mail alternativo (veremos esta técnica em detalhes no módulo 3).

39 Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns serviços de E-Mails oferecem.

40

1. Assuste o usuário lotando a caixa de E-Mail dele com mensagens usando remetente falso. 2. Depois de alguns dias envie uma mensagem com o servidor como remetente e um link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador e falsifique o cadeado do browser. 3. Esta página enviará automaticamente para você o E-Mail da vítima.

41 Número de algum documento, em todo ou em parte. Com uma lista tão grande de senhas ‘podres’, como escolher uma boa senha? Segue algumas dicas para você obter a senha ideal:

Page 17: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

• Ter oito ou mais caracteres • Usa letras maiúsculas e minúsculas • Não é nenhuma palavra existente em dicionário de qualquer idioma • Usa caracteres especiais, como: @, #, $, % e outros Uma boa senha seria algo como: 4nc!69?UlsU_. O problema é lembrar de uma combinação destas. Para ajudar no processo de criação de senhas difíceis de serem descobertas ou quebradas, existem programas geradores de senha, como o Password Generator 2.3 (86K) que pode ser baixado do link:

http://superdownloads.ubbi.com.br/download/i5677.html

O programa gerou cinco senhas com 12 caracteres cada. São senhas impossíveis de serem adivinhadas, demoradas para serem quebradas e difíceis de serem lembradas.

Sendo assim, como fazer para obter uma boa senha sem que seja preciso ter uma excelente memória ? Nossa orientação é que você forme palavras usando as iniciais de suas frases preferidas. Veja o exemplo:

Page 18: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Eu Não Sou Cachorro Não = ENSCN Para melhorar ainda mais podemos intercalar as letras entre maiúsculas e minúsculas:

EnScN E inserir um caractere antes e depois:

@EnScN# E um número qualquer (ano de nascimento, idade, número da casa):

@EnScN#37 Embora sejam números fáceis de serem adivinhados, não o serão neste contexto e, para quem criou a senha, será fácil lembrar: arroba + Eu Não Sou Cachorro Não + símbolo de número + o número da minha casa. E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo.

1. Como as pessoas e empresas obtêm seus endereços IP? 2. Seu IP é fixo ou móvel? Qual você prefere? Por que? 3. O que são portas? Quais perigos oferecem? Como torna-las mais

seguras?

Page 19: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

4. Para que serve o FIREWALL? Você usa um firewall em seu micro? Qual?

5. Se um firewall pessoal avisar que o programa MSIMN.EXE está instalado em seu micro e tentando acessar a Internet, o que você faz: autoriza ou não autoriza o acesso?

6. Além da lista de senhas fáceis que apresentamos nesta aula, dê mais um exemplo de senha fácil de ser descoberta.

7. Além da orientação que demos para você usar frases como base de composição de senhas pessoais, o que você sugere como senha difícil de ser descoberta?

8. Você já descobriu a senha de alguém alguma vez? Conte-nos como foi.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

Page 20: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

Comentários Sobre o Questionário da Terceira Aula 1. Como as pessoas e empresas obtêm seus endereços IP?

R: As pessoas obtêm o IP através de seus provedores de acesso. Este IP é emprestado e muda a cada conexão. Pode ocorrer de usuários com acesso por banda larga ficarem com o mesmo IP por uma semana ou mais, mesmo após desconectarem e voltarem a se conectar. As empresas podem acessar a Internet por conexão discada ou por banda larga e obter o IP da mesma forma que o usuário comum: emprestado pelo provedor de acesso. As empresas que desejarem implantar uma Intranet ou hospedar o próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no mínimo) diretamente da empresa de telecomunicações, como a Telemar, Embratel e outras que fornecem este tipo de serviço. Não deixa de ser um tipo de empréstimo ou concessão pois, se o pagamento for interrompido, estes IPs são destinados a outras empresas. Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br), mas não diretamente às empresas e sim as companhias de telecomunicações. No mundo, os IPs são distribuídos pela InterNIC (http://internic.net). Saiba mais sobre distribuição de IPs lendo a RFC 1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico, DHCP). RFCs são um conjunto de documentos, notas técnicas e organizacionais sobre a Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, programas e conceitos, notas de encontros, opiniões e algumas vezes, humor. São boas fontes de consulta para quem pretenda desenvolver suas próprias técnicas hacker. Para consultá-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/.

2. Seu IP é fixo ou móvel? Qual você prefere? Por que?

R: Seu IP é móvel ou dinâmico. Muda a cada conexão e é emprestado pelo seu provedor de acesso, enquanto durar sua conexão. A maioria de nossos alunos dará preferência ao IP móvel para dificultar ações hacker.

Page 21: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

3. O que são portas? Quais perigos oferecem? Como torna-las mais seguras? R: Segue um texto adicional sobre portas, para quem ainda tem

alguma dúvida:

O que são “portas” e para que servem?

O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É mais ou menos como um número de telefone com vários ramais. Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja "escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web e assim por diante. Existem dois modos de acesso às portas: como servidor e como host. Servidor é quem disponibiliza dados e host é quem acessa os dados. Ao abrir o www.hydra.com.br, o computador onde o site está hospedado é o servidor, e você é o host. Excluindo-se algum eventual bug do navegador, não existe qualquer perigo em acessar uma página ou qualquer outra coisa como simples host, já que o seu papel será simplesmente receber dados e não transmitir qualquer coisa. O perigo é justamente quando um programa qualquer que você tenha instalado no micro abra qualquer uma das portas TCP transformando seu micro num servidor, é justamente o que alguns vírus fazem. Existem várias outras formas de ficar com portas TCP abertas, como, por exemplo, manter um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou mesmo manter seu ICQ on-line. Nestes casos porém, o aplicativo se encarrega de oferecer segurança bloqueando a porta aberta, mas um bom programa de firewall oferecerá uma proteção adicional. O erro mais comum que você pode cometer é manter o "compartilhamento de arquivos e impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar rapidamente dezenas de vítimas com o compartilhamento habilitado e invadi-los facilmente, sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do Windows. Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de controle. Lá estão listados todos os protocolos de rede instalados. Presumindo que esteja acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo TCP/IP e o "adaptador para redes dial-up". No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão

Page 22: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP.

Se você estiver curioso sobre as portas TCP abertas do seu micro existe um site, o http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em nossas dicas já demos endereços de outros sites que prestam este serviço gratuitamente.

O perigo das portas é que elas, quando abertas

desnecessariamente, possibilitam ataques hacker. Quando hackers usam scanners em busca de máquinas vulneráveis, o que estão fazendo é uma busca por portas abertas que permitam a invasão.

A forma de tornar as portas mais seguras é MONITORANDO-AS com um FIREWALL ou IDS (Sistema de Detecção de Intruso).

4. Para que serve o FIREWALL? Você usa um firewall em seu micro?

Qual? R: O firewall serve para monitorar as portas, gerenciando os dados que entram e saem da nossa máquina. Se você não usa esta correndo sério risco de ter sua máquina invadida. Quanto à ‘qual firewall é o melhor’, minha orientação é de que qualquer firewall é bom, desde que configurado corretamente. Em uma das próximas aulas deste módulo abordaremos a configuração do firewall em profundidade.

5. Se um firewall pessoal avisar que o programa MSIMN.EXE está instalado em seu micro e tentando acessar a Internet, o que você faz: autoriza ou não autoriza o acesso? R: Poucos acertaram esta pergunta. O MSIMN.EXE é o Outlook Express. Se você não permitir que o Outlook Express acesse a Internet, não terá como baixar seus E-Mails. Mas como saber isso? É simples. Toda vez que o firewall exibir um nome de arquivo e perguntar se pode ou não permitir seu acesso a Internet, use o comando Localizar (ou Pesquisar) do Windows e procure pelo arquivo citado pelo firewall. Analise sua pasta, procedência e, sem ainda assim tiver dúvidas, bloqueie até ter mais informações sobre o arquivo. Em alguns casos vale a pena consultar o nome do arquivo no Google.

Page 23: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

“O medo, meu maior inimigo, é quem faz eu gostar de você.” Poeta Maldito

6. Além da lista de senhas fáceis que apresentamos nesta aula, dê

mais um exemplo de senha fácil de ser descoberta. R: (sem comentários)

7. Além da orientação que demos para você usar frases como base de composição de senhas pessoais, o que você sugere como senha difícil de ser descoberta? R: (sem comentários)

8. Você já descobriu a senha de alguém alguma vez? Conte-nos como foi. R: (sem comentários)

Esteganografia Do grego "escrita coberta". Ramo particular da criptologia que consiste, não em fazer com que uma mensagem seja ininteligível, mas em camuflá-la, mascarando a sua presença. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a EXISTÊNCIA da mensagem.

Page 24: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

Contrariamente à criptografia, que cifra as mensagens de modo a torná-las incompreensíveis, a esteganografia esconde as mensagens através de artifícios, por exemplo imagens ou um texto que tenha sentido mas que sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as famosas cartas de George Sand). A idéia é a mesma das grelhas de Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas determinadas palavras devem ser lidas para descobrir o texto camuflado. O primeiro uso confirmado da esteganografia está em "As Histórias" de Heródoto e remonta ao século V a.C.: um certo Histio, querendo fazer contato secreto com seu superior, o tirano Aristágoras de Mileto, escolheu um escravo fiel, raspou sua cabeça e escreveu na pele a mensagem que queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao encontro de Aristágoras com a instrução de que deveriam raspar seus cabelos. Ainda nas "As Histórias" de Heródoto, consta que, para informar os espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na madeira a mensagem secreta e recobriu-os novamente com cera. Deste modo, os tabletes, aparentemente virgens, não chamaram a atenção. O problema era que os gregos não sabiam do que se tratava quando Gorgo, mulher de Leônidas, teve a idéia de raspar a cera. Na China antiga, escreviam-se mensagens sobre seda fina. Depois se fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro engolia a bolinha... éééécccaaaa.

Page 25: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

No século XVI, o cientista italiano Giovanni Porta descobriu como esconder uma mensagem num ovo cozido: escrever sobre a casca com uma tinta contendo uma onça de alume (± 29 g) diluído em cerca de meio litro de vinagre. A solução penetra a casca e se deposita sobre a superfície branca do ovo. Depois, basta abrir o ovo para ler a mensagem. O historiador da Grécia antiga, Enéias, o Tático, tem a idéia de enviar uma mensagem secreta fazendo minúsculos furos em certas letras de um texto qualquer. A sucessão destas letras marcadas fornecia o texto secreto. Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo método, não para garantir o segredo de suas cartas, mas para evitar o pagamento de taxas muito caras. Na realidade, antes da reforma do serviço postal ao redor de 1850, enviar uma carta custava cerca de um shilling para cada cem milhas de distância. Os jornais, no entanto, eram isentos de taxas. Graças a furinhos de agulha, os ingleses espertos enviavam suas mensagens gratuitamente. Este procedimento foi até utilizado pelos alemães durante a Primeira Guerra Mundial. Durante a Segunda Guerra, eles aperfeiçoaram o método marcando letras de jornais com tintas "invisíveis". Os espiões alemães da Segunda Guerra utilizavam micropontos para fazer com que suas mensagens viajassem discretamente. Eram fotografias do tamanho de um ponto (.) que depois eram ampliadas para que a mensagem aparecesse claramente. Era uma espécie de microfilme colocado numa letra, num timbre, etc. Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft publicaram na revista Nature "Hiding messages in DNA microdots" (escondendo mensagens em micropontos de DNA). Na verdade, qualquer material genético é formado por cadeias de quatro nucleotídeos (Adenina, Citosina, Guanina e Timina) que podemos comparar a um alfabeto de quatro letras: A, C, G e T. Além disso, os cientistas atualmente são capazes de fabricar cadeias de DNA com um conjunto predeterminado de nucleotídeos. Nada impede de atribuir a um grupo de três nucleotídeos uma letra do alfabeto, um número ou sinais de pontuação (por exemplo, "A"=CGA, "B"=CCA, etc) e compor uma "mensagem genética". Para disfarçar as pistas, poder-se-ia misturar algumas outras seqüências aleatórias de nucleotídeos. O resultado é apenas visível ao microscópio

Page 26: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

eletrônico. Como possível aplicação, pode-se imaginar que uma empresa que produza uma nova espécie de tomate poderá incluir sua marca de fábrica nas moléculas do tomate a fim de evitar as imitações. Veja exemplos de criptografia em: http://www.numaboa.com.br/criptologia/stegano/trithem1.php http://www.numaboa.com.br/criptologia/stegano/cardano.php http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php http://www.numaboa.com.br/criptologia/stegano/grana.php Esteganografia passo-a-passo: Agora vou ensinar como usar um excelente programa de esteganografia, o Hide In Picture (HIP), já citado em meu livro “Proteção e Segurança na Internet”, só que em sua nova versão, com mais recursos e em português:

1. Baixe o programa Hide in Picture v2.1 em português acessando o nosso site:

http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB 2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no

drive c: com o nome Hip:

Page 27: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

3. Execute o arquivo winhip_pt.exe que é a versão em modo gráfico (o executável hip_pt.exe é a versão em modo linha de comando). Clique na opção Arquivo -> Abrir imagem:

4. Com a imagem aberta. Selecione a opção Esconder arquivo:

Page 28: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

5. Digite a senha duas vezes, sendo a segunda para confirmar e clique

em OK. Se souber diferenciar, selecione seu algoritmo de encriptação preferido. Marque CRC para que o programa detecte eventuais alterações no arquivo original:

6. Para recuperar o arquivo o procedimento é simples. Com a imagem que contêm o arquivo aberta, clique na opção Recuperar arquivo:

7. Entre com a mesma senha que você usou ao esconder o arquivo:

Page 29: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

8. Escolha um local para salvar o arquivo a ser extraído da imagem:

Embora pequeno, trata-se de um programa excepcionalmente útil, até mesmo para empresas que precisam enviar documentos sigilosos e não dominam a configuração de VPN.

Qual das duas imagens acima contêm o arquivo oculto ?

Page 30: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 4: Esteganografia

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 2. Além do Hide in Picture, qual outro programa para esteganografia

você conhece? Quais as diferenças entre eles? (caso não conheça nenhum, busque na Internet, experimente, faça a análise comparativa e nos envie tanto o resultado, como o link para download)

3. Quais usos você sugere para a esteganografia? 4. Você já usou a esteganografia? Como? 5. Pretende usar? Em que? 6. Como saber se uma imagem contém arquivos ocultos? 7. Como quebrar a senha de uma imagem esteganografada? 8. Como aumentar a segurança de um arquivo esteganografado?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

Page 31: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Comentários Sobre o Questionário da Quarta Aula 1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos e a ESTEGANOGRAFIA oculta um arquivo em outro. 2. Além do Hide in Picture, qual outro programa para

esteganografia você conhece? Quais as diferenças entre eles? A maioria encontrou um ou mais programas de esteganografia, com variados recursos: ocultando em arquivos de áudio, ocultando em qualquer tipo de arquivo, ocultando independente da qualidade da imagem, mais fácil de usar, etc... 3. Quais usos você sugere para a esteganografia? Resposta pessoal. 4. Você já usou a esteganografia? Como? Resposta pessoal.

5. Pretende usar? Em que? Resposta pessoal. 6. Como saber se uma imagem contém arquivos ocultos? Existem várias formas. Vejamos duas:

• se o arquivo for conhecido, como um papel de parede ou outro arquivo padrão do Windows, havendo suspeitas de ser um arquivo esteganografado, comparar o tamanho do arquivo com o original do Windows.

• Assim como existem programas para esteganografar, existem programas que varrem imagens a procura de arquivos ocultos. Alguns destes programas possuem sistemas de quebra de senha.

7. Como quebrar a senha de uma imagem esteganografada?

Podemos usar a tentativa e erro, usando os mesmos princípios de quebra de senha por adivinhação que vimos no primeiro módulo, ou usar um programa como o citado anteriormente, que busca por arquivos esteganografados e, quando os encontra, quebra a senha por força bruta.

Page 32: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

8. Como aumentar a segurança de um arquivo esteganografado? Podemos, além de esteganografar, também criptografar o arquivo. Outra opção é colocar senha no arquivo a ser escondido. Exemplo: um documento confidencial feito no Word. Ao salvar o arquivo eu coloco uma senha. E uso outra senha quando esteganografá-lo. Quem conseguir retirar o arquivo do Word de dentro do arquivo esteganografado, ainda vai ter que quebrar a senha do Word se quiser ler este documento. É claro que para o pessoal que está fazendo o curso conosco, ter ou não senha em arquivos do Word é mero detalhe.

FIREWALL: A Muralha de Fogo

O termo firewall é usado para identificar uma categoria de programas ou dispositivos que tem por função controlar a entrada e saída de dados em uma máquina ou rede a ser protegida. O firewall trabalha com regras definidas previamente pelo administrador da rede ou pelo usuário. Falhas na configuração do firewall permitirão ações hacker.

Tão importante quanto ter um firewall é saber configura-lo corretamente.

Page 33: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Um firewall pode ser um dispositivo físico (HARDWARE) conforme podemos observar na figura abaixo:

Um firewall poder ser um sistema operacional configurado para esta finalidade ou software apropriado para trabalhar em conjunto com o sistema operacional:

Page 34: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

• Versões mais recentes do Windows, como o XP e Windows 2003, já

vem com um firewall embutido. • Um roteador pode ser usado como firewall. • Um firewall é um tipo de sistema de detecção de intruso.

Funcionamento do Firewall Para não perdermos tempo com longas e desnecessárias divagações teóricas, podemos definir firewall como um programa que monitora cada uma das 65.535 portas presentes em um micro. Costumo receber vários E-Mails de alunos querendo saber qual firewall eu uso ou recomendo. Minha opinião é que a maioria deles cumpre muito bem o seu papel, desde que configurados corretamente. O maior problema do usuário que instala um firewall em seu micro é saber quando deve ou não bloquear uma conexão de alerta pelo firewall. Os usuários, na maioria das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o acesso, ora bloqueando o acesso, usando critérios exclusivamente intuitivos. Em um dos questionários deste módulo foi perguntando se a requisição de acesso pelo MSIMN.EXE deveria ou não ser autorizada. A maioria respondeu que NÃO. Ora, trata-se do Outlook Express querendo checar seus E-Mails no provedor:

Page 35: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

Mas como saber se deve ou não ser autorizado o acesso? A forma mais simples é usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo abaixo o Zone Alarm pede autorização para o arquivo PING.EXE acessar a Internet:

Se você realmente executou o comando PING, deve permitir o acesso. Caso contrário, deve negar o acesso. No caso do PING.EXE, que é um arquivo já conhecido dos alunos do curso, isto não deve representar problemas. Mas e se for um arquivo pouco conhecido? O que fazer? É simples: 1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em

que está instalado em busca de informações que permitam sua identificação.

2. Se as informações não forem suficientes, clicar com o botão direito do mouse sobre o arquivo e acessar Propriedades para obter informações adicionais.

3. Se ainda houver dúvidas sobre a procedência do arquivo que está solicitando acesso a Internet, buscar no Google (www.google.com) pelo nome do arquivo e ver se consegue obter informações suficientes para apoio a decisão.

Page 36: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

4. Se nem assim você conseguir descobrir que arquivo é este, comece NEGANDO o acesso e só mude esta opção se perceber que algum programa importante deixou de funcionar.

Vejamos isto na prática: 1. O firewall avisa que o arquivo ENTERNET.EXE está tentando uma

conexão com a Internet:

2. Vou usar o comando Localizar do Windows para procurar por este

arquivo no disco:

Page 37: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

3. Trata-se do software de conexão para quem usa Banda Larga via serviço Velox da Telemar. Sendo assim, vou permitir o acesso:

Outro exemplo prático: 1. O firewall avisa que o arquivo SBHC.EXE está tentando uma

conexão com a Internet:

Page 38: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

2. Vou usar o comando Localizar do Windows para procurar por este arquivo no disco:

3. Não recordo de ter instalado nenhum programa com o nome

Superbar. Vou visualizar a pasta em busca de novas informações sobre este arquivo:

Page 39: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

4. Com o botão direito em cima de cada um dos arquivos, acesso Propriedades para obter informações adicionais sobre o Nome da empresa e o Nome do produto:

5. Agora já sabemos o nome do fabricante (Gigatech Software) e o

nome do programa (SuperBar IE Plugin). Procurando no Google encontrei o site da empresa (www.gigatechsoftware.com), onde obtive informações adicionais sobre este arquivo:

Page 40: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

6. Por último, ao digitar no Google o nome do arquivo suspeito (SBHC.EXE), obtive os seguintes resultados:

Page 41: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

7. Conclusão: trata-se de um SPYWARE. Um programa que envia a alguém na Internet, informações sobre minha navegação e hábitos de consumo. Vou bloquear o acesso deste programa à Internet e vou

remove-lo do meu disco rígido. A remoção poderá ser feita através do Adicionar e Remover programas do Windows ou com a remoção (deletar) da pasta onde se encontram os arquivos indesejados. Às vezes será necessário limpar o registro. Isto pode ser feito manualmente ou usando um programa de limpeza de registro, como o RegClean

(http://download.com.com/3000-2094-881470.html?tag=list) ou AD-

Ware (http://www.lavasoftusa.com) ou um dos que aparecem no link:

http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filtro=freeware&ordem=1

Obs.: O firewall também pode ajudar no contra-ataque. De posse do IP que está tentando invadir seu micro, use contra ele programas de NUKE e SCANNER. O que pode ser configurado em um firewall? Você pode usar o firewall configurado de uma das seguintes formas:

• Aceitando as configurações de fábrica: a configuração de fábrica atende relativamente bem ao usuário comum. Não protege tanto, mas não o deixa totalmente a mercê de ataques e invasões. As vulnerabilidades mais comuns são consertadas.

• Bloqueio de portas: usuários avançados podem configurar manualmente as portas a serem bloqueadas. Exemplo: usando um scanner de portas on-line em meu próprio micro,

Page 42: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

de posse da lista de portas abertas ou vulneráveis, bloqueio o acesso a estas portas.

• Bloqueio de IPs ou faixa de IPs: qualquer firewall permite a adição de regras de acesso. Se um determinado IP está incomodando, podemos simplesmente incluí-lo na lista de IPs bloqueados.

• Bloqueio de aplicativos: qualquer firewall permite também a inclusão de programas na lista de bloqueio. Exemplo: Posso incluir aquele programa do exemplo anterior (SBHC.EXE) em minha lista de bloqueio e, caso ele se instale de novo automaticamente, já estará com o acesso bloqueado pelo firewall.

• Bloqueio de eventos: esta é a forma mais comum de uso do firewall. Consiste em permitir ou bloquear o acesso, a medida em que as solicitações ocorrem.

Resumindo: o firewall pode ser configurado para monitorar portas, IPs, eventos ou programas. A combinação destes monitores é quem vai garantir a segurança da rede ou do micro do usuário.

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou

três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

1. Qual firewall você usa? 2. Como você configura o seu firewall? 3. Quais programas de firewall você conhece e o que

Page 43: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cursodehac ker.com.br MÓDULO 2: SECURITY AULA 5: Configuração de Firewall

acha de cada um deles? 4. Em que esta aula te ajudou no que diz respeito a firewall? 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD

tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o acesso deste arquivo à Internet?

6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de programas?

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

Page 44: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Comentários Sobre o Questionário da Quinta Aula

1. Qual firewall você usa? R: Resposta pessoal. Nota: Quem não usa nenhum firewall, sugiro experimentar a suíte gratuita de ANTIVÍRUS e FIREWALL da Computer Associates. Pode ser baixada a partir do endereço:

http://www.my-etrust.com/microsoft/ 2. Como você configura o seu firewall? R: Resposta pessoal. Nota: O ideal é a configuração manual ou pelo menos revisar a configuração automática do firewall. 3. Quais programas de firewall você conhece e o que acha de cada

um deles? R: Resposta pessoal. 4. Em que esta aula te ajudou no que diz respeito a firewall? R: Resposta pessoal. 5. Ao usar o comando PING, o Zone Alarm detectou o arquivo

WINOA386.MOD tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o acesso deste arquivo à Internet?

R: Trata-se de um componente do Windows (emulador de aplicações 16 bits). Algumas máquinas necessitam deste processo sendo executado para rodar o PING. Devemos permitir sua conexão com a Internet. 6. A configuração do seu firewall enfatiza porta, serviço, evento ou

bloqueio de programas? R: Fui infeliz nesta pergunta pois a interpretação foi um pouco diferente da que eu esperava. O que quis dizer (e perguntar) é se você configurou seu firewall para monitorar PORTAS, SERVIÇOS, EVENTOS ou para BLOQUEAR CERTOS PROGRAMAS.

Page 45: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Vírus Vírus são programas de computador que inicialmente possuíam como objetivo ‘apenas’ impedir ou dificultar o uso do micro. Os vírus evoluíram e hoje são usados comercialmente e como arma de guerra entre empresas de tecnologia. Não importa se o objetivo mudou, ter a máquina infectada por vírus, em qualquer época, dificilmente poderá ser considerado uma experiência agradável.

Este módulo tem por objetivo ajudá-lo a tornar seu micro mais seguro. Isto inclui também, saber como os vírus são criados e as medidas de prevenção e solução que você poderá adotar. Lembre-se de que esta lição faz parte do Curso de Hacker e você necessitará dos conhecimentos obtidos com a leitura do eBook sobre segurança e também do CD VERMELHO para usufruir todos os benefícios deste módulo. Vírus – Quem cria Os vírus são criados por programadores. Não tenha dúvidas disso. O que desperta a nossa curiosidade é não ter certeza do que está por trás de horas e horas de dedicação, para no fim, criar um programa que causa danos e que em alguns países já é considerado crime. Vírus – Motivação Especula-se que os vírus sejam criados a partir de um ou mais dos motivos abaixo: VINGANÇA – um programador com fraqueza de caráter, descontente com o mundo, com dificuldades de relacionamento ou mal pago pela empresa onde trabalha. Está aí um ambiente favorável a um vírus criado por vingança. PESQUISA – deu no jornal que quase duzentos voluntários contraíram AIDS ao testar uma nova vacina. São duzentos novos portadores do HIV que, por livre e espontânea vontade, se arriscaram e contraíram o vírus da AIDS. Alguns dos vírus de computador são inseridos na Internet propositalmente para que sua disseminação seja monitorada e estudada. Geralmente são vírus inócuos, mas servem para os governos e empresas realizarem vários tipos de testes. O sonho de toda empresa é realizar uma

Page 46: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

campanha mundial a baixo custo. A tecnologia por trás dos vírus pode ser o que estas empresas procuram. VANDALISMO – não existe estatística confiável sobre a motivação por trás dos vírus. Mas sem sombra de dúvida a grande campeã é o prazer de destruir, causar dano, fazer o mal e quem sabe, ser reconhecido por isso. A mesma motivação que move pichadores e vândalos, faz com que programadores independentes criem vírus pelo simples prazer de causar dano. CONTROLE – conheço vários programadores que incluem em seus projetos módulos virais, que serão acionados em caso de falta de pagamento ou qualquer outra fonte de descontentamento. Para quem não trabalha com programação entender o que estou dizendo, leia o seguinte texto: Empresas contratam programadores para desenvolver determinado projeto. Um controle de alunos para uma faculdade por exemplo, personalizado, pode custar alguns milhares de reais. Os programas prontos dificilmente atendem por completo as necessidades de uma empresa. Desta forma, é comum empresas contratarem o programador por um período suficiente para que ele termine o programa. Após este período estes profissionais são sumariamente despedidos por ‘contenção de despesas’. Alguns programadores inserem códigos virais em seus projetos, que lhes permita interferir no sistema. Desta forma forçam o vínculo com a empresa contratante. Conheço alguns programadores e administradores de rede que se mantêm na empresa graças a este tipo de artimanha. VENDEDORES DE CURA – Não existem provas concretas mas uma grande parcela de usuários acredita que os vírus sejam criados pelos fabricantes de antivírus, justamente para criar e manter a demanda por este produto. E quem melhor que um fabricante de antivírus para entender de vírus? ARMA DE GUERRA TECNOLÓGICA – Existem relatos de vírus sendo usados como ferramenta de guerra tecnológica. Não é difícil supor que empresas do mundo inteiro lutem pela queda do monopólio da Microsoft e usem todas as armas disponíveis para vencer esta guerra. Isto inclui vírus e uma campanha sistemática para desacreditar os produtos Microsoft.

Page 47: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

TERRORISMO – Uma nova forma de terrorismo surgiu com a Internet: o cyberterrorismo. Consiste em ações hacker, incluindo disseminação de vírus, contra empresas e governos. EGO – qualquer curso introdutório de psicologia explica que uma das necessidades básicas da humanidade é a de reconhecimento. Criar um vírus que paralise a Internet ou seja reconhecido mundialmente por sua simplicidade e capacidade de disseminação é uma forma de suprir a necessidade de reconhecimento. Vírus – Como agem A maior parte dos vírus não entra em ação imediatamente após infectar a máquina do usuário. O motivo é simples. Suponha que surja um vírus que

faça cair orelhas e o seu vizinho esteja contaminado. Se o vírus entrar em ação imediatamente, a orelha do seu vizinho cairá e você, já sabendo do perigo de ser infectado, vai tomar precauções para não ter contato com ele. Resumo: o vírus não passa daí. Os vírus são construídos visando um tempo de espera entre a infecção e a ação efetiva do vírus. Este tempo de espera é chamado de LATÊNCIA e varia de

vírus para vírus. As pessoas em geral, só tomam conhecimento de que seus micros estão infectados após o período de latência. Depois de instalado, o vírus pode ser ativado de uma das seguintes formas: POR DATA: o programador define uma data para o vírus entrar em ação. A data mais famosa para ações virais é a sexta-feira 13. POR EVENTO: o programador define uma ação que ative o vírus. No filme “The Net” (A Rede),1995 com Sandra Bullock o vírus é ativado pela tecla ESC. Os vírus mais recentes detectam a conexão com a Internet e entram em ação. Outros detectam se algum programa foi aberto, como o Outlook por exemplo. POR TEMPO: o programador define um número de dias para o vírus entrar em ação, a partir da data em que o vírus foi instalado no micro. Exemplo: um vírus se tornará ativo após dez dias a contar da data da infecção.

Page 48: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Vírus – Onde se alojam O programador de vírus pretende que sua cria fique o mais oculta possível. Quanto mais experiente for este programador, mais oculto conseguirá fazer com que seja o seu vírus. Os locais mais comuns para alojamento de vírus são:

- pastas ocultas e de sistema - embutido em outro programa ou arquivo - setor de boot - memória RAM - como entrada no REGISTRO do Windows - como nome de um processo do Windows - fazendo-se passar por um programa ou arquivo comum, como o

bloco de notas, calculadora, documento do Office - nos arquivos de inicialização

Vírus – Como criar vírus Vírus são criados por programadores. Sendo assim, para criar vírus, você no mínimo precisa saber um pouco de programação. A linguagem para criação de vírus pode ser qualquer uma: C, Pascal, Basic, Assembler, Delphi, Visual Basic, etc... Os vírus mais devastadores dos últimos anos foram criados em linguagens de script para a Internet. Existem sites e softwares que criam vírus automaticamente. São vírus bastante limitados e facilmente detectados por antivírus. Vírus – Como os vírus entram no micro Os vírus entram no micro do usuário através de uma das seguintes portas de entrada:

• Mídia contaminada - disquete, CD-Rom, CD-R, DVD, fita DAT, etc...

• Rede Local – um micro infectado poderá disseminar o vírus entre os demais micros da rede.

• Internet – Não é só os downloads que podem trazer arquivos contaminados para o seu micro. Existem vírus ativos circulando pela Internet a espreita de micros vulneráveis. Basta conectar.

• E-Mail – O E-Mail em si não contém vírus. Mas os vírus usam (e muito) o E-Mail para se propagar. Seja através dos anexos, códigos maliciosos embutidos no corpo dos E-Mails formatados

Page 49: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

em HTML ou as mais recentes técnicas de scammer: envio de ‘iscas’ em forma de E-Mails falsos ou que levam para páginas falsas, geralmente de bancos.

Vírus – Como proteger o micro contra vírus A proteção contra vírus não se limita ou se resume apenas à instalação do antivírus. Você precisa adotar também um comportamento seguro: ATITUDE SE SEGURANÇA – Toda a maldade que existe nas ruas das grandes cidades migrou para a Internet. Da mesma forma que já não andamos nas ruas ostentando relógios e telefones celulares e evitamos certos lugares, horários e tipos, precisamos adotar também, na Internet, uma atitude defensiva:

• O E-Mail será a grande porta de entrada de vírus e outras pragas virtuais. Configurá-lo corretamente, seja de forma manual ou usando algum programa de proteção de E-Mail, já vai poupa-lo de muitas dores de cabeça.

• Mensagens suspeitas, mesmo vindo de pessoas conhecidas, devem ser confirmadas por telefone ou por outra conta de E-Mail.

• O hábito da troca de arquivos, como fotos pornô, mensagens de otimismo em Powerpoint, joguinhos e documentos por E-Mail, deve ser reavaliado. Se não puder bloquear todo e qualquer anexo, pelo menos deixe bloqueado e só desbloqueie conforme for se certificando da segurança do anexo.

• Também é importante saber ler o cabeçalho de uma mensagem em busca de informações adicionais sobre o remetente.

• Programas de criptografia e esteganografia oferecem proteção adicional a E-Mails e arquivos trocados pela Internet.

• Se você estiver sendo importunado(a) através do E-Mail, poderá entrar em contato com o provedor do atacante através do E-Mail abuse@nome_do_provedor.com.br. Caso o provedor não tome nenhuma providência, você poderá acionar a ASSOCIAÇÃO. Em último caso, poderá entrar com uma ação contra o provedor junto ao PROCON. O provedor é o responsável pelos atos de seus clientes. Às vezes é muito difícil encontrar a pessoa que está nos prejudicando, já o provedor não. Eu mesmo tive uma pendenga com o editor do site www.TIMASTER.com.br que cismou de me ofender em uma lista de jornalistas. Entrei com ação no Juizado de

Page 50: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Pequenas Causas e ele foi obrigado a se retratar em público (na mesma lista que usou para me importunar).

UM CASO: Uma certa pessoa usava um E-Mail do BOL com senha podre. Alguém descobriu esta senha, se apossou da conta e começou a responder as mensagens que chegavam com ofensas e impropérios. Várias tentativas de contato com a administração do BOL não deram em nada. O suporte alegava (e com certa razão) que a responsabilidade da senha é do usuário e sugeriu que ela abrisse outra conta de E-Mail usando uma senha mais forte. Na época não havia a disponibilidade e facilidade que se tem hoje com as conexões por banda larga. Deixar uma máquina conectada por dial-up entre 10 e 20 horas para quebrar uma senha era inviável. Optou-se por ‘matar’ a conta. Bastou o envio de SPAM usando aquele endereço de E-Mail para que o próprio BOL bloqueasse a conta. Mesmo tendo perdido a conta de E-Mail, foi melhor que ter seus E-Mails respondidos por outrem, com piadinhas, impróprios e comentários jocosos. Atualmente seria mais adequado quebrar a senha e reaver a conta. Mas nem sempre temos tempo ou recursos para as melhores soluções. CONFIGURAÇÃO DO INTERNET EXPLORER – O Internet Explorer é instalado com as configurações de fábrica, insuficientes para estes tempos de insegurança na Internet. As principais configurações que devem ser revistas após a instalação do Internet Explorer podem ser acessadas no menu Ferramentas -> Opções da Internet:

Page 51: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Page 52: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

CONFIABILIDADE DO ANTIVÍRUS – Quase todos têm relatos de antivírus que não detectarem determinado vírus. Isto é fato. Não existe um único antivírus que detecta todos os vírus existentes. Mas em alguns casos a não detecção se deu por culpa do próprio usuário. Seja por não possuir uma versão atual do antivírus ou não manter o antivírus atualizado. Um Norton 2000 com a base de dados atualizada será mais eficaz que o Norton 2004 com base de dados desatualizada. Agora, entre ambos com a última atualização, a versão 2004 leva vantagem devido à tecnologia antivírus ser mais atual. A confiança no antivírus vem (e vai) com o tempo. Pode ser pela adquirida pela experiência: _“Desde que instalei o programa tal nunca mais tive problemas com vírus” Pela opinião de terceiros ou artigos em revistas: “O fulano e o beltrano são especialistas em segurança digital e recomendaram o antivírus tal. Vou experimentar.” Às vezes um antivírus é escolhido pela decepção com o sistema atual: “Experimentei o antivírus Y que acusou vírus não detectados pelo antivírus X, que estava instalado em minha máquina.” Ou pela novidade, principalmente quando a empresa é respeitada no mercado: “A empresa famosa.com está oferecendo um antivírus gratuito. Vou experimentar.” ATUALIZAÇÃO DO ANTIVÍRUS – A atualização do antivírus deve ser feita sempre que estiver disponível. A maioria dos programas antivírus dispõe do serviço de atualização automática. Só que a maioria das pessoas cancela a operação quando está navegando. Sem perceberem, passam semanas sem atualizar o antivírus.

Page 53: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Esta mesma recomendação é válida para o sistema operacional. É preciso manter o sistema operacional atualizado e a maioria dos usuários não sabe como fazer isto ou se sabe, não dá a devida importância a este procedimento. Para atualizar o sistema operacional acesse o menu Iniciar -> Windows Update.

Page 54: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Page 55: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Quando os hackers descobrem alguma vulnerabilidade no sistema, tratam de explorá-la imediatamente. Após a divulgação da vulnerabilidade, em um prazo que vai de alguns dias a algumas semanas ou meses, o fabricante libera a correção da falha que permitiu a ação hacker. Por isso é importantíssimo manter não só o antivírus atualizado, mas também o sistema operacional e demais softwares instalados no micro. UMA SEGUNDA OPINIÃO – A instalação de dois antivírus na mesma máquina é possível e até recomendada por alguns especialistas em segurança. O resultado pode ser um aumento na segurança contra vírus, como também pode ser o funcionamento irregular dos programas antivírus. Experimente por conta própria. EXTENSÃO DE ARQUIVOS – Quando o sistema operacional é instalado, ele oculta as extensões de arquivos mais comuns e também as pastas e arquivos de sistema. Embora este procedimento seja útil para proteger o usuário leigo de si próprio, acaba sendo útil ao hacker para o envio de arquivos mascarados. Se a extensão do arquivo for .exe ela não será exibida. Se o hacker enviar um arquivo do tipo Currículo.doc.exe, ele será exibido como sendo Currículo.doc, mesmo sendo um arquivo executável. Por sorte os antivírus e Webmail estão bloqueando mensagens que contenham anexos .exe. Mas se o arquivo for compactado, ele será ignorado por esta regra de proteção:

Page 56: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Para exibir extensões de arquivos e pastas e arquivos ocultos, abra o Windows Explorer e acesse o menu Ferramentas -> Opções de pasta -> Modos de exibição.

Vírus em telefones celulares Com o tempo os telefones celulares e PDAs se transformaram em microcomputadores de bolso com acesso a Internet. Rodam e executam programas e acessam sites formatados ou convertidos em WAP. No Brasil o número de pessoas que acessam a Internet pelo celular ainda é reduzido. Mas na Ásia já existem os primeiros casos de vírus por celular. A última notícia que recebemos a respeito fala sobre um vírus que comandou ligações em massa para a polícia local. Na Europa e na América do Norte já começam a aparecer os primeiros casos de vírus de celular. Em mais um ou dois anos o Brasil será alvo deste tipo de vírus.

Page 57: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 14/14 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

TROJANS Trojans são programas que se instalam em seu micro sem a sua

autorização ou de forma dissimulada. O uso mais comum para um trojan é abrir portas de comunicação, tornando o seu micro um servidor de arquivos ou serviços de rede. Um hacker que consiga instalar um trojan em sua máquina poderá explorá-la

de diversas formas:

- Ter acesso total ao seu micro, podendo excluir, enviar (upload), baixar (download) ou alterar arquivos. O fato de você não possuir compartilhamento ou o compartilhamento possuir senha são detalhes que nem sempre impedirão a ação hacker.

- Usar seu micro para fazer um ataque ou invasão a outro micro. Neste caso você responderá pelos danos causados ao outro micro e poderá ser chamado a atenção ou ter sua conta de acesso cancelada pelo provedor. Os usuários de banda larga são os que mais estão sujeitos a este tipo de problema. O nome que a imprensa especializada deu a este tipo de ação hacker é ‘sequestro de PC’.

- Receber uma cópia de tudo o que for digitado ou toda a ação que for realizada em seu micro. De posse destes dados o hacker poderá invadir sua conta de E-Mail ou bancária com facilidade maior que a de quebrar a senha diretamente. Tem sido a forma preferida pelos hackers neste ano de 2003. Recentemente uma quadrilha foi presa no Norte/Nordeste do Brasil por conta deste tipo de ação hacker.

Trojans – proteção Todas as orientações dadas sobre vírus valem também para os trojans. Não é de hoje que alertamos sobre o uso de hackers pelo crime organizado. De vez em quando nós mesmo recebemos convites para participar de ações pra lá de suspeitas. Existem quadrilhas interessadíssimas em conhecer melhor o mundo hacker e investir neste tipo de atividade para fins ilícitos. A maioria das ações que envolve o uso de Trojans ainda são amadoras. Existem exceções como a quadrilha que burlou o sistema de proteção do Banco do Brasil e conseguiu instalar em várias máquinas um falso teclado virtual, idêntico ao do Banco do Brasil. Técnicas de manipulação do registro e uso de proxy fazem qualquer micro ficar a mercê dos hackers, mesmo sem a instalação de programas na máquina.

Page 58: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 15/15 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Navegação Segura Já disse e repito, por se tratar de assunto da mais alta importância: o usuário que deseja manter seu sistema protegido precisa também adotar bons hábitos de segurança. A navegação em um site suspeito pode ser suficiente para fazer seu micro andar sozinho pela sala. Os alvos preferidos são os lamers que ousam buscar informações hacker em sites hacker. A isca são tutoriais, apostilas, cracks, seriais, e programas para download. As características de sites hacker pouco confiáveis: Usam redirecionamento de domínio. Exemplo: o site está hospedado em kit.net e o endereço tem a extensão cjb.net:

http://www.site.cjb.net http://www.site.kit.net Qualquer extensão diferente de .net, .com, .org, .com.br ou .org.br pode, inicialmente, ser considera suspeita. Não estamos falando de extensões ind.br e outras do tipo (veja lista completa em http://registro.br) mas sim das extensões gratuitas .hpg.com.br, kit.net e redirecionadores: .tk, .w06, .rg3.net e outros. Alguns usuários pedem para ser enganados. Recentemente um estelionatário hospedou um site oferecendo três CDs com 55 MIL PROGRAMAS, envio por SEDEX e de brinde o livro de minha autoria PROTEÇÃO E SEGURANÇA NA INTERNET, tudo isto por 25 reais já com as despesas de envio. Só o SEDEX é quase este valor. O livro custa 50 reais e é vendido com desconto a 45 reais no site Submarino. Dá ou não dá para desconfiar? Mas teve muita gente entrando pelo cano, até por que na propaganda oferecia programas para limpar nome no DETRAN, no SPC, SERASA, colocar crédito em celular. Tudo isto é possível e pode ser feito, mas não é com um simples programa e nem tão fácil como pareceu ser.

Page 59: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 16/16 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

Nota: quem foi lesado por este estelionatário entre em contato comigo que já possuo todos os dados do elemento, incluindo telefone e endereço residencial. As redes de troca de arquivos e sites que oferecem cracks e seriais também são armadilhas para os usuários despreparados. Nota: Em nosso CD vermelho de segurança incluímos um vídeo completo sobre como baixar senhas e programas sem correr riscos de segurança. Dialers Uma visita a sites pornográficos, cassinos on-line ou que oferecem jogos para download, pode ser suficiente para um dialer ser instalado em seu micro. Dialers são programas que interrompem sua conexão à Internet e reconectam usando provedores de outros países. Estes provedores funcionam como linhas 0300 e sua conta no final do mês virá altíssima. Já atuei auxiliando na perícia de contas que chegaram a mais de três mil reais em um único mês. Seguindo as orientações dadas anteriormente, no eBook sobre segurança digital e no CD vermelho você também estará protegido dos dialers. E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download

da próxima aula do segundo módulo. Sei que às vezes este prazo não é cumprido, mas estamos nos esforçando para que seja. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

1. Qual antivírus você usa? 2. Qual foi o critério utilizado para optar por este

antivírus? 3. Como você configura o seu antivírus? 4. Quais programas de antivírus você conhece e o

que acha de cada um deles? 5. Em que esta aula te ajudou no que diz respeito a

vírus e trojans?

Page 60: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 17/17 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 6: Vírus, Trojan, Navegação

6. Trojans de última geração não são detectados por antivírus. O que fazer nestes casos?

7. Você já teve algum problema com vírus? Conte-nos como foi. 8. Você já teve algum problema com trojans? Conte-nos como foi. 9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como

foi. 10. Você já teve algum problema com dialers? Conte-nos como foi.

Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

Page 61: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Comentários Sobre o Questionário da Sexta Aula 1. Qual antivírus você usa? Segue abaixo a lista dos antivírus citados pelos alunos e na ordem do mais citado para o menos citado, com exceção do Panda e do eTrust que não foram citados por ninguém (segue meus comentários ao lado de cada um deles): • AVG 6 – a versão 6 possui limitações quanto a REMOÇÃO e o número de vírus detectados, ou seja, além de ser o que detecta o menor número de vírus, detecta, mas não remove alguns deles. A versão 7, paga, é mais eficaz. Mesmo assim o AVG 6 é ótimo para proteger o E-Mail, downloads e contra vírus que se instalam ou agem na inicialização do sistema. Seu maior diferencial é o de ser gratuito. • Norton 2004 – Excelente para máquinas acima de 1 GHz e com mais de 128 MB de RAM. • Norton 2003 – Engine desatualizado. Melhor fazer o upgrade para a versão 2004. • PC-Cilin – Um dos melhores antivírus disponíveis. • VirusScan – Já foi melhor. NÃO FOI CITADO: • Panda – Tão bom ou melhor que o Norton. Já teve seus dias ruins, mas está renovado em sua versão 7.04. Não foi citado pelos alunos. SUGESTÃO DO PROFESSOR: • eTrust – Antivírus e firewall gratuito da Computer Associates, a mesma fabricante do Inoculate, antivírus gratuito muito popular a dois ou três anos atrás. Eu estou apostando nele para substituir o AVG. Não foi citado pelos alunos. 2. Qual foi o critério utilizado para optar por este antivírus? Quem optou pelo AVG usou como critério a gratuidade. Quem optou pelo PC-Cilin, alegou que o mesmo veio junto com o micro. Optantes pelo Norton e VirusScan o fizeram pela facilidade de uso e tradição no combate a vírus. 3. Como você configura o seu antivírus? R: A maioria deixa na configuração automática. 4. Quais programas de antivírus você conhece e o que acha de cada um deles? R: Resposta pessoal. 5. Em que esta aula te ajudou no que diz respeito a vírus e trojans? R: Resposta pessoal.

Page 62: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

6. Trojans de última geração não são detectados por antivírus. O que fazer nestes casos? R: Resposta pessoal. Nem todos os trojans são identificados por antivírus. Trojans podem esconder-se como processos do sistema. Formas de remoção de trojans: • Usando um antivírus • Usando um antitrojan • Buscando na lista de tarefas (aparece quando pressionamos CTRL + ALT + DEL) • Analisando as chaves do registro e arquivos de inicialização do sistema • Ficando atento aos avisos do firewall, mensagens do sistema e comportamento do micro Trojans podem ser instalados até por uma página visitada ou E-Mail aberto. Não pense que só por não aceitar anexos você estará protegido. 7. Você já teve algum problema com vírus? Conte-nos como foi. R: Resposta pessoal. 8. Você já teve algum problema com trojans? Conte-nos como foi. R: Resposta pessoal. 9. Você já teve algum problema com sites armadilha e scammer? Conte-nos como foi. R: Resposta pessoal. 10. Você já teve algum problema com dialers? Conte-nos como foi. R: Resposta pessoal.

Proteção Local Já vimos em aulas anteriores que o inimigo está mais próximo do que

pensamos. Além da proteção contra ataques externos, via Internet, também precisamos proteger nosso micro localmente. Para esta proteção local podemos usar o Poledit (encontrado no CD do Windows 98), System Mechanics, Protect Me ou Justsoft WinPolicy 1.2.23, entre outros. Todos disponíveis no CD VERMELHO do segundo módulo ou na Internet.

Page 63: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Vamos conhecer o Justsoft WinPolicy 1.2.23 que também pode ser baixado do link:

http://www.justsoft.com.br/cgi/download.cgi?file=winpolicy.zip - 1.58MB O WinPolicy consegue restringir várias opções e configurações do Windows. Por exemplo: caso queira que os usuários da sua casa ou empresa não possam acessar o Painel de Controle do Windows, o WinPolicy pode fazê-lo para você. São mais de 30 restrições diferentes separadas em três categorias: Sistema (configurações gerais do sistema como acesso ao Painel de Controle, Propriedades de Vídeo, Hardware, etc.), Windows Explorer (restrições relacionadas ao funcionamento geral do Windows como ícones do Menu Iniciar, Área de Trabalho, ícones do Meu Computador, etc.) e Rede (com restrições relacionadas à rede do Windows). Você pode ainda escolher uma senha para que apenas você possa ativar e desativar as restrições desejadas. Pode também salvar as configurações de restrições de um computador para poder usá-la em outro com facilidade. Na nova versão 1.2.20, você pode também bloquear o acesso ao Windows a qualquer momento ou programas horários determinados para bloquear o acesso. É possível também configurar a proteção de tela do WinPolicy que irá bloquear o acesso automaticamente em um tempo determinado de ociosidade. A instalação é bastante simples, conforme podemos ver nas figuras abaixo:

Page 64: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Page 65: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Depois do programa instalado, poderá ser executado a partir de Iniciar -> Programas -> Justsoft WinPolicy -> Justsoft WinPolicy:

Aceite “Desabilitar a edição do Registro”, caso contrário alguém com um

pouco mais de conhecimento poderá desfazer suas alterações manualmente editando o registro. Basta clicar em Sim.

Defina uma senha para que só você possa fazer alterações no micro

Page 66: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

A partir daqui é muito simples: basta marcar ou desmarcar as opções mais

adequadas ao seu caso em particular.

Opções que são no mínimo complicadas se feitas manualmente, estão ao

alcance de qualquer usuário graças ao WinPolicy

Page 67: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Que tal limitar o acesso a alguns programas de seu micro?

Que tal restringir o acesso total ou por horário?

Page 68: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Depois de configurado, execute aqui algumas tarefas e programas

restritos. Eu particularmente prefiro o System Mechanics, mas para quem está começando a mexer no registro do Windows este programa é sem sombra de dúvidas uma excelente opção: além de freeware, está em português. Potes de Mel “Pote de Mel” ou Honeypot são técnicas e/ou programas que têm se

mostrado bastante eficazes na detecção de ataques hacker. Consiste em ‘armadilhas’ para hackers pouco experientes, com a finalidade de DETECTAR a invasão e ACOMPANHAR as ações do hacker para aprender com elas a se defender de um ataque ao sistema real. Honeypots podem chegar a um nível de sofisticação bastante elevado, simulando redes

inteiras, com vários servidores, IPs, roteadores e tudo o mais que uma rede real possua.

Page 69: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Um honeypot simples pode ser feito com um servidor propositalmente mal configurado. Acompanhando os arquivos de log (o risco é o hacker apaga-los) podemos analisar o tipo de ataque usado pelo invasor. A melhor opção é usarmos programas especialmente construídos para serem ‘potes de mel’. Uma solução ao nosso alcance é o Valhala, um programa freeware que está disponível no link abaixo ou no CD VERMELHO:

http://www.invasao.com.br/programas/valhala101.exe - 991KB

A instalação não oferece qualquer dificuldade, pois basta ‘avançar’ a cada tela que o programa apresentar:

Page 70: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Page 71: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Page 72: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Para ativar o Pote de Mel, clique em Iniciar -> Valhala -> Valhala:

MONITORAR – Inicia o monitoramento do seu micro. Se um hacker tentar invadi-lo você verá tudo o que estiver sendo feito. PARAR – Interrompe o monitoramento. LIMPAR – Limpa o log. SALVAR – Salva o log para estudo ou para ser enviado a alguém para análise (para mim por exemplo). OPÇÕES – Opções de configuração do software. SCANNER – O comando PING em modo gráfico.

Page 73: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Nota: No CURSO AVANÇADO PARA USUÁRIOS você receberá uma versão mais completa do VALHALA.

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. Não custa nada lembrar que não aceitamos anexos, perguntas

sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas: 1. Você tem necessidade de proteger localmente o seu PC ou só você tem acesso a ele? Nota: Em Copacabana, tradicional bairro do Rio de Janeiro, foi presa uma quadrilha que usava empregadas domésticas para ‘xeretar’ computadores nas residências enquanto trabalhavam. Depois desta notícia muitas famílias deixaram de contratar empregadas domésticas que saibam informática. 2. Quais programas de controle local do PC você conhece? 3. Das configurações disponíveis no WinPolicy, quais você acha mais importante para a segurança de um micro local? Por que? 4. Em que esta aula te ajudou no que diz respeito a proteção do micro local? 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECÇÃO DE INTRUSOS)? 6. Você conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? 7. Qual é a utilidade do Valhala ou de algum outro honeypot para você, estudante de hacking? Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula.

Page 74: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 14/14 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 7: Proteção Local e Honeypot

Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

Page 75: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

COMENTÁRIOS AO QUESTIONÁRIO DA AULA 7 1. Você tem necessidade de proteger localmente o seu PC ou só você tem acesso a ele? R: Resposta pessoal. Nota: a maioria dos alunos respondeu ser o único usuário do PC. Na verdade o PC é Personal Computer ou computador para uso por uma única pessoa. Várias versões do Windows permitem personalização conforme o perfil de cada usuário. Mas só no NT, 2000, XP e 2003 é que este recurso funciona satisfatoriamente e com todo o seu potencial. 2. Quais programas de controle local do PC você conhece? R: Resposta pessoal. 3. Das configurações disponíveis no WinPolicy, quais você acha mais importante para a segurança de um micro local? Por que? R: Resposta pessoal que varia conforme a necessidade de cada usuário. 4. Em que esta aula te ajudou no que diz respeito a proteção do micro local? R: Resposta pessoal. 5. Podemos considerar o HONEYPOT um IDS (SISTEMA DE DETECÇÃO DE INTRUSOS)? R: Sim. Embora seja um IDS bastante rudimentar. Sistemas IDS de bancos e grandes lojas de e-commerce entregam até o número de telefone de quem está tentando a invasão. 6. Você conhece algum outro programa da categoria HONEYPOT sem ser o Valhala? Qual? R: Nenhum outro programa foi citado. No mundo Linux este tipo de programa é mais comum. 7. Qual é a utilidade do Valhala ou de algum outro honeypot para você, estudante de hacking? R: Resposta pessoal.

Page 76: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

No meu ver, para o aluno, a utilidade do Valhala é permitir que se veja um hacker em ação, para que se possa aprender com ele. Às vezes veremos que o invasor ‘não é tão hacker’ assim. Nota: quando eu digo que determinado software não foi citado por nenhum aluno, esta informação é correta até o dia em que a aula foi elaborada. Acontece que às vezes, depois da aula elaborada, eu recebo outras respostas de alunos, inclusive citando determinado programa que, até então, ninguém havia citado. PROTEGENDO O QUE HÁ DE MAIS VALIOSO NO PC O que você responderia se tivesse que escolher entre o HARDWARE (o computador) e o SOFTWARE (todos os programas e dados armazenados, partindo do princípio que não existe cópia) ? Acredito que a maioria prefira o HARDWARE no lugar do SOFTWARE. Digo isto por que segundo as pesquisas mais de 70% dos programas instalados no Brasil são cópia ‘alternativa’. Isto quer dizer que de cada dez alunos meus, só três usam softwares originais, incluindo eu. Então com certeza o HARDWARE vale mais que o SOFTWARE. Mas se perguntarmos a alguém que pagou R$ 625 pelo Windows XP + R$ 325 pela atualização do Windows XP + R$ 629 pelo Office 2003 versão estudante, totalizando R$ 1.579 reais, pode ser que a resposta seja outra. Ainda mais que dificilmente alguém vai ter em sua máquina apenas o Windows e o Office. Nota: preços praticados em dezembro de 2003 no site:

www.brasoftware.com.br Existe um outro grupo, no qual eu me incluo, de profissionais que tem seu patrimônio intelectual armazenado no micro: contratos, relatórios, teses, originais de obras intelectuais dos mais diversos tipos. No meu caso, este último livro “Windows 2003 Server – Administração de Redes”, com preço de capa de R$ 76 reais e tiragem média de dois mil exemplares. Trata-se de um livro que vai gerar 152 mil reais se esgotada a primeira edição, valor este a ser dividido

Page 77: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

entre editora, autor, distribuidor, livraria, etc... Mas veja que sai muito mais em conta adquirir outro computador do que escrever outro livro. O processo de criação é muito ingrato. Às vezes passamos algumas semanas sem nada vir à mente e em dois dias escrevemos quase o livro inteiro. Finalizando o exemplo, imagine se o Paulo Coelho daria preferência a

perder os originais do seu maior sucesso, “O Diário de Um Mago”, e iria preferir ficar com o computador. Só este livro do Paulo Coelho rendeu cerca de 25 milhões de reais na primeira edição. O que gostaria que ficasse claro é que o valor das informações armazenadas em um computador variam de pessoa para pessoa. Para alguns, perder o que tem só será o transtorno de ter que reinstalar todos os programas. Para outros, é como se vida estivesse em risco, caso os dados não sejam recuperados. E o que de

pior pode acontecer após uma invasão bem sucedida ? A perda de todas as informações presentes no computador. É para isto que serve esta aula: para ajudá-lo a prevenir-se e a recuperar-se do pior que poderá acontecer a você e seu micro: o apagamento de todas as informações presentes na máquina. BACKUP O backup ou CÓPIA DE SEGURANÇA pode ser algo bastante simples, como a cópia de alguns arquivos para um CD-R ou algo bastante complexo, como um sistema automatizado de backup automático, que varre a rede local em busca de arquivos para só armazenar o que foi alterado desde o último backup. Em nosso caso, vai depender da necessidade de cada um o tipo de backup a ser implementado. O que não pode é NÃO TER NENHUM. FAZENDO O BACKUP ‘NA MÃO’ Se você possui poucos arquivos importantes em seu micro, talvez um backup ‘feito a mão’ seja suficiente. Acompanhe o passo-a-passo:

1. Crie uma pasta para armazenar o backup:

Page 78: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Exemplo: C:\Meu backup em 2-10-2003

2. Copie para esta pasta todas as pastas e arquivos importantes: Exemplo: Favoritos Meus documentos Drivers de dispositivo Backup do registro Mensagens do Outlook Catálogo de endereços do Outlook Arquivos do Desktop Arquivos da raiz do disco C:\ Arquivos da pasta My Shared Folder (para usuários do Kazaa) Arquivos da pasta Quick Launch Nota: estas são as principais pastas que armazenam quase tudo que o usuário precisa recuperar depois de um desastre ou manutenção no micro. É claro que alguns usuários criam suas próprias pastas em locais diferentes dos citados. Cada caso é um caso.

3. Grave um CD-R com estes arquivos e cole uma etiqueta com a data: Exemplo: “Meu backup em 2-10-2003” Para a maioria dos usuários este procedimento é mais que suficiente. Já para empresas e usuários que prefiram automatizar esta tarefa, existem os programas gerenciadores de backup. O Windows vem com um destes, chamado Microsoft Backup. Para iniciá-lo, vá a Iniciar -> Executar, digite msbackup.exe e clique em OK:

Page 79: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Usando o assistente você poderá CRIAR, EDITAR ou RESTAURAR um

backup

Eu sugiro que você cancele o assistente e configure o MS Backup

manualmente

Page 80: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Clicando em opções você poderá incluir senha em seu backup:

Em nosso CD vermelho ensinamos como instalar o MS Backup e incluímos outros programas de backup em português e gratuitos. Volto a repetir: um usuário com poucos dados armazenados não precisa recorrer a programas de backup, basta copiar seus principais arquivos. UM PC NOVO EM DEZ MINUTOS De vez em quando recebo E-Mail de alunos comentando o fato de terem perdido todos os dados de seu disco rígido e passarem horas formatando e instalando tudo de novo. É possível criar e usar ‘imagens’ de partições e HDs de forma a levar não mais que dez minutos para ter o PC novinho em folha, do jeito que era quando chegou da loja ou foi usado pela primeira vez. O segredo é:

1. Instalar no HD todos os programas que precisa 2. Fazer todas as configurações e personalizações 3. Tirar uma imagem do HD usando o Norton Ghost, Drive Image ou

qualquer outro programa do tipo

Page 81: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 7/7 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Esta IMAGEM deve ser gravada em CD-R ou em outro disco rígido ou em outra partição do mesmo HD. Quando houver problema de invasão, vírus ou lentidão do PC, basta:

1. fazer um backup simples, conforme foi ensinado, 2. formatar o HD, 3. restaurar a imagem e 4. copiar os arquivos do backup de volta.

Toda esta operação não chega a meia hora de trabalho. Quem trabalha com manutenção deve criar uma IMAGEM com todos os principais programas que um usuário precisa: Windows, Office, Acrobat Reader, Winzip, Winamp e Antivírus. Desta forma terá um PC funcionando em apenas dez minutos e sua única preocupação será com a instalação dos drivers de dispositivo. Nota: Temos dois CDs de instalação automática. O primeiro cria em dez minutos uma máquina com Windows 98, Office 2000, antivírus, winamp e winzip. Basta dar o BOOT pelo CD e digitar um comando. O segundo CD instala de forma automática várias versões do Windows a sua escolha. Basta dar o BOOT e selecionar a opção desejada: Windows 95, Windows 98 ou Windows Me. Toda a instalação é feita automaticamente, não necessitando nem da digitação da senha. É simples assim: dar o BOOT pelo CD-Rom, selecionar a opção desejada e pronto. A instalação será completada automaticamente em mais ou menos vinte minutos. Resumindo: CD DE INSTALAÇÃO #1 – Imagem que monta um PC em apenas DEZ MINUTOS com Windows 98, antivírus, Office 2000, etc... Basta dar o BOOT pelo CD-Rom e digitar um comando. CD DE INSTALAÇÃO #2 – CD de instalação automática de várias versões do Windows. Basta dar o BOOT pelo CD-Rom e selecionar a opção desejada: Windows 95, Windows 98 ou Windows Me. No mesmo CD acompanha o Office 97 e o Norton Antivírus 2000.

Page 82: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 8/8 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Havendo interesse, faça um depósito no valor de 20 reais já com as despesas de envio e envie os dados do comprovante por E-Mail. Alunos VIP (PASSAPORTE 2004) têm 50% de desconto. DESASTRE TOTAL: O HD FOI FORMATADO Imagine a seguinte situação: uma empresa pede para você tirar um HD de um Pentium 100 e instalar este mesmo HD em um Duron 1.3. No detalhe, ,o HD contem todos os dados importantes da empresa e não existe nenhum backup. Por acaso você levou um assistente e pediu que ele aparafusasse o HD no gabinete, enquanto foi tomar um café. Ao voltar qual não é a sua surpresa ao se deparar com o comando FORMAT sendo executado diante dos seus olhos. Tudo por que seu assistente, sempre que instalava um HD, formatava tudo antes de instalar um novo sistema operacional. Uma empresa de recuperação de dados vai lhe cobrar entre 3 e 10 reais por cada dez megabytes. Supondo que o HD estivesse com 1 GB de dados, este orçamento ficaria entre 300 e mil reais. Mais caro até que outro HD novo. Mas é o que eu já disse, às vezes os dados são mais valiosos que o HARDWARE. A partir de agora, isto não será mais problema pra você. Incluímos no CD VERMELHO uma versão especial do programa Easy Recovery, que, entre outras façanhas, recupera dados de Hds mortos ou formatados. Mas prepare paciência, a leitura e recuperação dos dados é bastante demorada:

Page 83: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 9/9 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Usando a opção FORMAT RECOVERY você restaura todos os

arquivos de um HD formatado O procedimento de uso é bastante simples:

1. O programa vai fazer uma varredura no disco 2. Em seguida vai exibir uma lista com todos os dados encontrados 3. Marque todos ou apenas os arquivos que deseja recuperar 4. Tanto a varredura como a recuperação leva tempo. Prepare algumas

horas para concluir a operação. Os alunos que também fazem algum serviço de manutenção se beneficiaram enormemente deste programa. Quem sabe não esteja surgindo entre vocês uma nova empresa de recuperação de dados? LIMPANDO RASTROS

Page 84: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 10/10 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Alguns meses atrás uma moça foi vítima de bala perdida no pátio da Universidade Estácio de Sá aqui do Rio de Janeiro. Estranhamente as imagens do circuito interno da TV foram apagadas do disco rígido. Tiveram que chamar um especialista da Unicamp (SP) para recupera-las. Eu até pensei em oferecer os meus serviços, seria uma divulgação e tanto já que a TV estava dando toda atenção ao caso. Mas sabe-se lá quais interesses estavam por trás do apagamento do disco rígido?

Rio de Janeiro, 5/5/2002 - A estudante Luciana de Novaes, atingida por bala perdida no pátio da

Universidade Estácio de Sá, é transferida de hospital

Ás vezes o que se deseja é justamente apagar todos os dados de um disco, sem deixar vestígios. O segredo não é apagar e sim sobrescrever os arquivos várias vezes, até que ele não possa mais ser recuperado. Quando você deleta um arquivo, este arquivo não foi apagado. O que ocorre é que o espaço destinado a ele fica disponível para gravação. Mas mesmo que seja sobregravado, ainda há como recupera-lo. O FBI possui equipamento que consegue recuperar dados sobregravados mais de trinta vezes. No Brasil não se chega a tanto, mas já existem equipes da polícia técnica em condições de recuperar dados sobregravados algumas vezes. Também não pense que ao formatar um HD os dados estão realmente ‘apagados’. Continua tudo lá e ainda há pouco vimos como recuperá-los.

Page 85: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 11/11 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

A SOLUÇÃO Existem vários programas que apagam definitivamente os dados de um disco rígido. Você poderá baixar alguns da lista abaixo: SuperShredder 1.01 – FREEWARE Zera todos os setores do disco ocupados pelo arquivo. http://www.cursodehacker.com.br/download/SuperShredder.zip - 157 kB

Clique em Select File

Selecione o arquivo a ser apagado e clique em Abrir

Confirme a remoção clicando em Sim

Page 86: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 12/12 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

Eraser - File Shredder 5.7 - FREEWARE Apaga os arquivos sobregravando-os diversas vezes. http://www.cursodehacker.com.br/download/FileShredder.zip - 2.746 kB

O Eraser - File Shredder 5.7 sobrescreve o arquivo várias vezes

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da PRIMEIRA AULA DO TERCEIRO MÓDULO. É claro que se você ainda não tiver feito seu depósito referente ao terceiro módulo não receberá a próxima aula. Não custa nada lembrar que não aceitamos anexos, perguntas sobre outros assuntos na mesma mensagem das respostas ou respostas incompletas:

Page 87: O LIVRO PROÍBIDO DO CURSO DE HACKER DO PROFESSOR MARCO AURÉLIO - meuslivrosvirtuais.blogspot

= 13/13 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: [email protected] MÓDULO 2: SECURITY AULA 8: Backup, Recuperação de Dados

1. Você mantém algum tipo de backup? 2. Se o seu HD parasse agora, tirando o

inconveniente de ter de comprar outro HD, seus dados seriam de fácil reposição?

3. Qual programa de backup você conhece e/ou usa? 4. Você já precisou refazer o seu computador

(instalar tudo de novo)? 5. Por qual motivo?

6. Quanto tempo levou (em média)? 7. Você já precisou recuperar dados apagados acidentalmente ou de HDs

formatados? 8. Você já precisou apagar dados DEFINITIVAMENTE? 9. Você sabia que o ‘apagar’ ou ‘deletar’ arquivos não remove os arquivos do seu

micro? E como fazer para remove-los definitivamente? 10. Em que esta aula te ajudou e como pretende colocar este conhecimento em

prática? Aqui encerramos as lições do MÓDULO DOIS. Quando recebermos suas respostas vamos considerar concluído o MÓDULO DOIS. De qualquer forma, continuaremos a sua disposição para tirar dúvidas por E-Mail, chat ou telefone. Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)