Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Guia do Hacker - Apostilas - Computação Científica Parte1, Notas de estudo de Informática

Apostilas de Computação Científica sobre o estudo do Guia do Hacker Brasileiro, Definições de segurança, Características de um sistema inseguro, Invasores digitais.

Tipologia: Notas de estudo

2013
Em oferta
30 Pontos
Discount

Oferta por tempo limitado


Compartilhado em 19/04/2013

Ipanema27
Ipanema27 🇧🇷

4.5

(130)

484 documentos

1 / 44

Documentos relacionados


Pré-visualização parcial do texto

Baixe Guia do Hacker - Apostilas - Computação Científica Parte1 e outras Notas de estudo em PDF para Informática, somente na Docsity! 1 O Guia do Hacker Brasileiro – por Edugarcia / Prefácio..................................................................................................................................................................5 Introdução à segurança......................................................................................................................................... 6 Definições de segurança .................................................................................................................... 7 Segurança em informática ..............................................................................................................................7 Estamos seguros?........................................................................................................................................7 Características de um sistema inseguro ..........................................................................................................7 Administrador............................................................................................................................................. 8 Sistemas operacionais.................................................................................................................................8 A segurança ao longo da história....................................................................................................................8 Invasores digitais............................................................................................................................................9 Hackers .......................................................................................................................................................9 Crackers......................................................................................................................................................9 Phreakers ..................................................................................................................................................10 Funcionários ............................................................................................................................................. 11 Mitos e fantasias ........................................................................................................................................... 11 Engenharia social..........................................................................................................................................11 Como conseguir uma política eficiente de proteção.....................................................................................12 Analisando o nível de perigo...........................................................................................................13 A influência do sistema operacional............................................................................................................. 13 Unix versus Windows...................................................................................................................................13 Vantagens do open source ............................................................................................................................13 Configurações malfeitas ...............................................................................................................................14 Ataques restritos a um tipo de sistema..........................................................................................................14 Ataques universais intra-sistemas................................................................................................................. 14 Recusa de serviço e invasão .........................................................................................................................14 Protocolos , ferramentas de rede e footprinting..................................................................................................15 Protocolos .........................................................................................................................................16 Tipos de protocolos ......................................................................................................................................16 Protocolos Abertos....................................................................................................................................16 Protocolos Específicos.............................................................................................................................. 16 Tipos de transmissão de dados......................................................................................................................16 Unicast......................................................................................................................................................17 Broadcast ..................................................................................................................................................17 Multicast ................................................................................................................................................... 17 NetBios .........................................................................................................................................................17 IPX/SPX .......................................................................................................................................................20 AppleTalk .....................................................................................................................................................21 TCP/IP..........................................................................................................................................................21 IP...............................................................................................................................................................21 Portas........................................................................................................................................................23 DNS..........................................................................................................................................................23 SMTP........................................................................................................................................................24 POP3.........................................................................................................................................................24 TELNET ................................................................................................................................................... 24 FTP...........................................................................................................................................................25 HTTP........................................................................................................................................................25 SNMP .......................................................................................................................................................26 Ferramentas TCP/IP .......................................................................................................................27 Programinhas úteis ....................................................................................................................................... 27 2 Arp............................................................................................................................................................27 FTP...........................................................................................................................................................28 IPCONFIG................................................................................................................................................31 Nbtstat.......................................................................................................................................................32 Ping...........................................................................................................................................................33 Telnet........................................................................................................................................................34 Tracert.......................................................................................................................................................35 Winipcfg ................................................................................................................................................... 36 Footprinting .....................................................................................................................................37 Whois............................................................................................................................................................37 Análise de homepages ..................................................................................................................................38 Pesquisa geral ............................................................................................................................................... 38 Ferramentas e segredos....................................................................................................................................... 39 Trojans .............................................................................................................................................40 Definição de Trojan......................................................................................................................................40 Perigo real.....................................................................................................................................................40 Tipos de cavalo de tróia................................................................................................................................ 40 Invasão por portas TCP e UDP................................................................................................................. 40 Trojans de informação .............................................................................................................................. 41 Trojans de ponte ....................................................................................................................................... 41 Rootkits.....................................................................................................................................................41 Trojans comerciais....................................................................................................................................41 Escondendo o trojan em arquivos confiáveis................................................................................................ 42 Utilizando compressores de executáveis ......................................................................................................42 Spoofando uma porta....................................................................................................................................44 Métodos eficazes e os não tão eficazes de se retirar o programa..................................................................44 Detecção por portas..................................................................................................................................45 Detecção pelo arquivo .............................................................................................................................. 45 Detecção por string...................................................................................................................................45 Detecção manual....................................................................................................................................... 45 Passo-a-passo: cavalos de tróia.....................................................................................................................45 Utilizando um trojan.................................................................................................................................45 Utilizando o Anti-Trojans.........................................................................................................................46 Denial of Service .............................................................................................................................. 48 Definição ......................................................................................................................................................48 Danos sem invasões......................................................................................................................................48 Utilizando o broadcast como arma ............................................................................................................... 48 Syn-flood ......................................................................................................................................................49 OOB.............................................................................................................................................................. 49 Smurf ............................................................................................................................................................50 Softwares Zumbis ......................................................................................................................................... 50 Diminuindo o impacto causado pelos ataques.............................................................................................. 50 Sniffers.............................................................................................................................................. 52 Definição ......................................................................................................................................................52 Filtrando pacotes na rede .............................................................................................................................. 52 Capturando senhas........................................................................................................................................53 Sniffers em trojans........................................................................................................................................53 Roteadores....................................................................................................................................................53 Anti-Sniffers ................................................................................................................................................. 53 Scanners ...........................................................................................................................................54 Definição ......................................................................................................................................................54 Descobrindo falhas em um host....................................................................................................................54 Portas abertas com serviços ativos................................................................................................................55 Máquinas ativas da subnet ............................................................................................................................56 Scanneando o netbios ...................................................................................................................................57 Checando as vulnerabilidades em servidores HTTP e FTP..........................................................................58 5 Prefácio Esse livro se destina àquelas pessoas que gostam de informática e de aprender cada vez mais. Não importa se ao usuário comum ou o técnico, todos se identificarão muito com a obra. Os assuntos serão apresentados de maneira objetiva e universal. Mostrada em uma linguagem clara mas direta, é como um livro de história. Explica, como, onde e por quê a segurança na informática hoje é um problema tão grande. Ela está em nossa vida quando retiramos dinheiro do caixa eletrônico, fazemos compras pela Internet e até quando tiramos algum documento. Viver sem a Internet hoje é indispensável. Conhecer melhor a rede e os seus perigos é imprescindível. O lado mais obscuro da computação atualmente é a segurança, pois é uma faca de dois gumes. Se você sabe como invadir um sistema, sabe como protegê-lo. É como uma arma. Você sabe que se atirar irá matar alguém, mas entre saber e fazer existe uma grande diferença. Eu não posso me assegurar que você use o conhecimento contido aqui para se proteger, apenas aconselho-o a fazê-lo. Não existe um sistema operacional ideal para estudar junto a esse livro. O meu interesse é mostrar a segurança como um todo, estudando problemas comuns que englobam os sistemas e apenas pequenas diferenças. Na maioria dos exemplos utilizarei programas em Windows, pois são mais fáceis de se explicar para quem está começando. E todos esses programas possuem similares em outros sistemas. Não têm enrolação como páginas e páginas de códigos fontes e informações inúteis: será uma deliciosa viagem de conhecimento real e verdadeiro, adquirido durante meus mais de 6 anos de aventura pela Net. Meu nome é Marcos Flávio Araújo Assunção, moro em Lavras, MG e estou me mudando em fevereiro de 2002 para Poços de Caldas, MG. Tenho 20 anos e amo a Internet e computação em geral, sou pesquisador amador na àrea, não fiz e nem penso em fazer ciëncias da computação (vou fazer direito), pretendo melhorar esse “livro” a cada nova versão para que se torne um ótimo guia brasileiro sobre hackers. Meu e-mail é mflavio2k@yahoo.com.br e meu UIN no icq é 27672882. Dúvidas e sugestões, à vontade. Se quiser me ligar, meus telefones são: 35-38220176 (Lavras) ou 35-38612309 (Nepomuceno). Não tenho formação nem fiz cursos na àrea. Sou apenas um interessado em estar sempre aprendendo. A maioria dos programas mencionados no livro podem ser conseguidos nos sites www.blackcode.com. e ftp.technotronic.com Para os outros é só usar sites de downloads como www.superdownloads.com.br .Ferramentas de busca também servem, tais como 6 Altavista (www.altavista.com) ou Google (www.google.com). Tente também meu site (www.anti-trojans.cjb.net) . Se quiser tirar textos desse livro, indique meu nome na frente. 7 1 Definições de segurança Segurança em informática Estamos seguros? A fragilidade dos sistemas informatizados não é nenhuma novidade. A décadas, celebridades como Robert Morris Jr, Capitão Crunch, Kevin Poulsen e Kevin Mitnick, esses últimos dois mais recentes, fazem com que as pessoas se preocupem e tenham um medo maior do computador. Esse medo virou pânico em pleno século XXI. Piratas novamente existem, mas sua arma não é mais a espada, é o fax-modem. Graças à essa maravilha do mundo moderno, dados podem navegar por linhas telefônicas, cabos e satélites, diminuindo as distâncias entre os povos e iniciando a nova era digital. Ladrões assaltam bancos confortavelmente no Havaí enquanto desviam o dinheiro para a Suíça. A espionagem industrial é um dos problemas agravados. Ela sempre existiu, mas com a facilidade de acesso à Internet, qualquer pessoa pode conseguir dados confidenciais e vendê-los para concorrentes. Diariamente, páginas e páginas são tiradas do ar por piratas digitais. Grupos de hackers e crackers brasileiros, como Prime Suspectz e Inferno.br (esse último já extinto), junto a outros centenas pelo mundo realizam façanhas extraordinárias, como invadir vários sites da Microsoft, a Nasa, FBI, Interpol e muitos outros. Os grupos brasileiros atualmente são os que mais invadem homepages em todo o mundo, fazendo com que a própria Nasa restrinja acesso ao Brasil em algumas de suas páginas. Mas nem todos são ruins. Existem grupos que se especializam em criar ferramentas e ajudar usuários comuns, como o UHOL. Toda essa fama já criou até um novo termo no mundo da segurança: o Backer. Ou seja, Brazilian Hacker (Hacker Brasileiro). Isso demonstra a fragilidade da situação. Respondendo à pergunta do tópico: estamos seguros? Com certeza que não. Características de um sistema inseguro A segurança de sistemas existe por um conjunto de fatores. Engana-se quem pensa que somente por utilizar uma plataforma Unix ao invés de Windows está seguro. Ou que é só colocar um anti-vírus e um firewall na sua empresa que está tudo bem. A proporção do problema é bem maior. Geralmente os sistemas mais vulneráveis da rede possuem dois pontos em comum: 10 pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas. O Darth Maul representa bem um cracker Os hackers e crackers são eternos inimigos. Um não gosta do outro e sempre estão lutando por seus ideais. Usei a analogia do guerra nas estrelas pois expressam exatamente bem pessoas de poderes iguais mas de ideologias opostas. Nossos invasores digitais são assim: mocinhos e vilões brigando. E brigas feias. Phreakers Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgadinhos possui a mesma freqüência dos orelhões da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefônica não reconheça a chamada. Também têm o Black Box que faz com que você possa ligar de graça do seu telefone doméstico e o 11 Red Box que possibilita que se ligue de orelhões. Se quiser saber mais sobre o assunto, consulte o site www.txt.org . Outra técnica muito usada principalmente no Brasil é a de utilizar um diodo e um resistor em telefones públicos. Ou de cobrir o cartão telefônico de papel alumínio para que os creditos não acabem (nunca testei, mas me disseram que funciona). Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers brasileiros são tão avançados que têm acesso direto à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o ozterm, programinha de terminal que funciona em modo dos. Por sinal, muito difícil de encontrar na net. Funcionários Outro problema grave. 60% das invasões hoje acontecem de dentro da própria empresa, por funcionários insatisfeitos ou ex-funcionários que querem vingança. Utilizam-se do conhecimento adquirido e arrasam com dados do sistema. Copiam coisas do seu interesse (como o banco de dados que possui o telefone da loira do setor B) ou instalam joguinhos em rede que podem comprometer a segurança, pois com certeza não se preocupam em passar anti-vírus. Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. Firewall é ineficaz contra eles. Afinal, do que adianta a grande muralha da china se algum soldado é o traidor? Mitos e fantasias O maior mito existente na Internet é que o cracker pode invadir qualquer computador na hora que quiser. Não é bem assim. Invasões por ICQ por exemplo, pura besteira. Só era possível em versões antigas e mesmo assim se o servidor web que vêm com o programa estivesse ativo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo. Outro mito é o que o hacker e o cracker são vistos como gênios da informática. Bom, os de antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz “hacker” hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar sabem. São os famosos Script Kiddies, sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam nos chats anunciando “vou te invadir, sou o melhor” mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP. Engenharia social A engenharia social é uma tática muito usada pelos crackers, desde o início dos tempos. É o que a lei chama de estelionato. Consiste em enganar uma pessoa para se conseguir vantagens. Como no caso do indivíduo que liga para o provedor e pergunta: “Por favor, perdi minha senha de Internet. Poderia olhá-la para mim?”. Alguns provedores pedem documentação para comprovar que é o dono da conta, outros (com funcionários insatisfeitos em sua maioria) não ligam, passam até o número do cartão de crédito de algum usuário se lhe pedirem. Esse método é utilizado também para conseguir informações sobre uma certa pessoa. 12 Vá a uma companhia telefônica e peça a segunda via de um telefone qualquer. Na grande maioria das vezes não lhe pedem documento e você consegue o endereço residencial de qualquer pessoa. Alguns filmes como Hackers e Caçada Virtual mostram bastante essa técnica. Como conseguir uma política eficiente de proteção Leia muito sobre as novidades do mundo da segurança. Veja se o seu administrador realmente se preocupa com a proteção do sistema ou contrate alguém somente com essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti- vírus neles. Se for usar algum programa de segurança, como firewalls, detectores de invasão e outros, dê preferência para aqueles mais conhecidos e confiáveis. Tenha certeza de que quando despedir alguém, mudar as senhas de acesso ao sistema. Nunca discuta com um cracker (para o seu próprio bem). E o mais importante: saiba que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco. Protocolos, ferramentas de rede e footprinting 16 3 Protocolos Esse capítulo foi feito para quem quer entender um pouco mais sobre protocolos de rede e como eles funcionam. Se você não têm nenhum interesse em dados teóricos, pule o capítulo. Protocolos são programas e devem ser instalados em componentes de rede que precisam deles. Computadores só podem comunicar-se entre si se utilizarem o mesmo protocolo. Se o protocolo usado por um computador não for compatível pelo usado em outro, eles não podem trocar informações. Uma variedade de protocolos está disponível para uso em sistemas de rede fechados (como Novell Netware) Tipos de protocolos Dois tipos de protocolos existem hoje: abertos e específicos. Protocolos Abertos Protocolos abertos são protocolos feitos para o padrão da indústria. Eles se comunicam com outros protocolos que utilizam o mesmo padrão. Um protocolo aberto não possui dono e todos os sistemas podem fazer implementações livremente. Um ótimo exemplo do que é um protocolo aberto é o TCP/IP (Transfer Control Protocol / Internet Protocol). Ele é composto por muitos outros protocolos e está implementado em muitos sistemas (como Macintosh, Windows, Linux, Unix, etc...). O TCP/IP é o protocolo padrão da Internet. Protocolos Específicos Protocolos específicos são feitos para ambientes de redes fechados e possuem donos. Como é o caso do IPX / SPX que foi desenvolvido especificamente para a estrutura Novell Netware. Tipos de transmissão de dados Protocolos roteáveis permitem a transmissão de dados entre diversos segmentos de uma rede. O problema é que o grande volume de certo tipo de tráfego (como executar uma aplicação multimídia pesada) deixa a velocidade de conexão muito lenta. A quantidade de tráfego gerada em uma rede, pode ser de três tipos: Unicast, Broadcast e Multicast. 17 Unicast Em uma transmissão unicast, uma cópia separada dos dados são enviados de sua origem para cada computador cliente que os requeste. Nenhum outro computador na rede precisa processar o tráfego gerado. No entanto, em uma rede com muitos computadores o unicast não é muito eficiente pois o computador de origem terá que transmitir múltiplas cópias dos dados (resultado, ficará lento). O unicast é bom de ser usado apenas em pequenas redes. Broadcast Esse é o tipo de transmissão preferido da turma que gosta de um Denial of Service. Nesse tipo de transmissão, os dados são enviados apenas uma vez mas para toda a rede. Esse processo não é muito eficiente pois faz a velocidade cair bastante já que todos os computadores irão receber os dados. Mesmo os hosts que não fizeram o pedido receberão os dados. Somente não irão processá-los. Esse método é utilizado no ataque de smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem (que deveria ser o IP de quem enviou) é modificado para o da vítima. Resultado: centenas de máquinas mandarão milhares de unicasts para um pobre coitado. Multicast É uma mistura dos dois. É enviada apenas uma cópia dos dados e somente os computadores que fizeram o pedido os recebem, assim evitando de se causar um tráfego muito intenso e consequentemente um congestionamento na rede. Muitos serviços de Internet usam multicast para se comunicar com computadores clientes (quando se diz cliente , é o computador que faz o pedido, que espera uma resposta). Inclusive é nesse tipo de comunicação que se baseia o protocolo IGMP. NetBios A interface NetBIOS (NetBEUI) foi um dos primeiros protocolos disponíveis para uso em redes compostas de computadores pessoais. Como o próprio nome diz, o NETwork Basic Input Output System, foi designado para ser um protocolo eficiente e pequeno para uso em redes caseiras não roteadas de cerca de no máximo 200 computadores. Atualmente o NetBIOS é usado mais exclusivamente em pequenas redes não-roteadas podendo ou não estar rodando em vários sistemas operacionais. A implementação NetBIOS do Windows é chamada de NetBEUI. As suas vantagens incluem:  Grande velocidade de transferência  Nenhuma necessidade de configuração  Compatibilidade com praticamente todos os sistemas operacionais, inclusive o Linux (usando o Samba). A única desvantagem é que o NetBIOS não suporta roteamento. Trocando em miúdos: o máximo que você vai conseguir invadir usando esse protocolo é o computador do seu 20 <nome_do_computador> 00 U Serviço de workstation <nome_do_computador> 01 U Serviço de mensagens <\\_MSBROWSE_> 01 G Browser principal <nome_do_computador> 03 U Serviço de mensagens <nome_do_computador> 06 U Serviço de servidor RAS <nome_do_computador> 1F U Serviço NetDDE <nome_do_computador> 20 U Serviço de servidor de arquivos <nome_do_computador> 21 U Serviço de cliente RAS <nome_do_computador> 22 U Trocas de intercomunicação <nome_do_computador> 23 U Trocas de Armazenamentos <nome_do_computador> 24 U Diretórios do Exchange <nome_do_computador> 30 U Servidor de compart. de modem <nome_do_computador> 31 U Cliente de compart. de modem <nome_do_computador> 43 U Cliente remoto SMS <nome_do_computador> 44 U Admin remoto SMS <nome_do_computador> 45 U Chat remoto SMS <nome_do_computador> 46 U Transferência remota SMS <nome_do_computador> 4C U Serviço TCP/IP DEC <nome_do_computador> 52 U Serviço TCP/IP DEC <nome_do_computador> 87 U Exchange MTA <nome_do_computador> 6A U Exchange IMC <nome_do_computador> BE U Agente monitor da rede <nome_do_computador> BF U Software monitor da rede <usuário> 03 U Serviço de mdensagens <domínio> 00 G Nome de domínio <domain> 1B U Browser de domínio <domain> 1C G Controlador de domínio <domain> 1D U Browser principal <domain> 1E G Serviços do browser <INet~Services> 1C G Internet Information Server <IS~Computer_name> 00 U Internet Information Server <nome_do_computador> [2B] U Servidor Lotus Notes IRISMULTICAST [2F] G Lotus Notes IRISNAMESERVER [33] G Lotus Notes Forte_$ND800ZA [20] U Serviço de gateway DCA As denominações mais importantes para nós aqui são: Único (U): O nome pode ter apenas um endereço IP ligado a ele. Em uma rede, múltiplas ocorrências de nomes simples podem parecer estarem registradas mas o sufixo será único (em outras palavras, pode parecer um grupo mas não é) Group (G): Um grupo normal; o nome simples pode existir com muitos endereços IP. IPX/SPX Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) é um protocolo desenvolvido especificamente para a estrutura Novell NetWare. O IPX define o endereçamento da rede NetWare e o SPX fornece segurança e confiabilidade ao IPX. (O SPX 21 é como aqueles caras que só se sentem seguros ao lado da esposa). Para comparação, o IPX é como se fosse o IP do protocolo TCP/IP (visto mais à frente). O IPX/SPX possui as seguintes características:  São usados com servidores NetWare  São roteavéis, permitem que os computadores em um ambiente de rede trocam informações através de segmentos. AppleTalk Protocolo criado pela apple para utilização em redes macintosh para o compartilhamento de arquivos e impressoras. É componente específico, ou seja não é um padrão do mercado. As duas principais características do AppleTalk são: 1. Possibilita clientes Macintosh acessarem servidores Windows NT 2. É roteável. (pode se comunicar com redes externas, tal como o IPX/SPX e o TCP/IP) TCP/IP Sem dúvida o melhor dos protocolos. Quando alguém chega a mim e diz que se converteu ao TCP/IP, creio que sinto o mesmo prazer de um crente que consegue levar o amigo à sua igreja. Diferente dos outros protocolos vistos aqui, o TCP/IP na verdade é um conjunto de muitos protocolos. Usando uma arquitetura cliente-servidor quase perfeita, esse conjunto de protocolos possibilita praticamente todo tipo de sistema operacional e rede de se comunicarem entre si, possibilitando até a criação da Internet. Ora, como seria possível um monte de computadores usando Macintosh, Unix , Linux e Windows comunicarem-se sem maiores problemas? Não, não é um filme de Hollywood e muito menos um sonho distante. É a tecnologia a nosso serviço. E o melhor de tudo, é um protocolo aberto. Para começarmos o nosso estudo sobre os protocolos que compõem o TCP/IP, analisemos um a um os mais importantes deles. Ou em outras palavras, os que mais iremos utilizar. Não dá para vermos todos pois além de serem muitos, têm de ser estudados a fundo. Apenas darei uma noção. IP O IP (Internet Protocol) é o responsável por rotear e entregar os pacotes contendo as informações que serão enviadas. O endereço IP contém um cabeçalho aonde estão indicados os endereços de redes e de hosts. Esse endereço é representado por quatro bytes separados por pontos. Por exemplo: 200.202.36.251 22 As duas primeiras partes (200.202) indicam o endereço da rede. Ou seja, provavelmente todos os hosts dessa rede começam com esse endereço. O que vai mudar de host para host é a parte final do endereço (36.251). Claro que isso não é uma regra, existem redes gigantescas em que essas propriedades podem mudar. Para saber se qual o endereço de rede e o endereço de host de uma rede, cheque a máscara de sub-rede. A máscara de sub-rede (subnet mask) nos informa quais àreas do ip são mutáveis (usadas por hosts) e quais não mudam. Exemplo: 255.255.255.0 O que isso significa? Quando uma área da máscara de sub-rede tiver o número 255, significa que aquela àrea é imutável e quando for 0 a àrea pode mudar. Achou difícil? Não é. Preste atenção: observando o endereço acima, dá para notarmos o quê? Que somente a última parte do endereço IP está com o zero. Supondo que o endereço IP de uma máquina da rede seja 200.131.16.1 .Provavelmente existirão hosts com esses endereços: 200.131.16.2 200.131.16.3 200.131.16.4 200.131.16.5 Mas não existirão máquinas com esses endereços: 200.131.63.1 200.131.65.6 200.131.19.4 200.131.33.66 Por quê? Porquê como a máscara de sub-rede foi configurada para 255.255.255.0, somente o último byte do ip pode ser alterado. Agora, se a máscara for mudada para 255.255.0.0, os endereços ip acima seriam aceitos pois os últimos dois bytes (as duas últimas àreas separadas por pontos) podem ser mudados. Nas propriedades de TCP/IP (que variam de um sistema operacional para o outro) você encontra a máscara de sub-rede. No Windows, siga os seguintes passos: 1. Clique em Iniciar e vá em Configurações e Painel de Controle 2. Procure entre os ícones o de Rede e clique duas vezes para acessá-lo 3. Na lista de protocolos, procure o TCP/IP e clique em propriedades 4. Em propriedades de TCP/IP, clique em Endereço IP 25 FTP File Transfer Protocol é seu nome real. O protocolo de transferência de arquivos serve única e exclusivamente para ser um banco de software. Não se pode executar programas remotamente como no caso do telnet, apenas pegar e colocar arquivos. Desde a criação da Internet, o ftp é largamente usado. Uma de suas vantagens é, como ele é usado somente para transferências de arquivos, sua velocidade pode chegar a ser muito maior do que pegar arquivos em HTTP (visto mais à frente). No próximo capítulo você aprenderá os comandos básicos de um cliente FTP e como manipular os arquivos dentro deste. HTTP Esse sem dúvida é conhecido por muitos. Afinal, quem nunca viu na frente do endereço de uma homepage esse nome? http://www.altavista.com/. O Hyper Text Transfer Protocol é o protocolo responsável de transmitir textos, imagens e multimídia na Internet. Sempre que você abre uma homepage (mesmo que ele só contenha textos), você está usando esse protocolo. Achei interessante comentar sobre ele para que se entenda melhor como a Internet não funciona isolada com um só protocolo. HTTP, FTP, TELNET e os outros muitas vezes trabalham em conjunto e nem percebemos. Quando você for baixar um arquivo, preste atenção no link. É muito provável que de uma página navegada por HTTP, se envie a um servidor FTP. Exemplo do protocolo http 26 SNMP Simple Network Management Protocol. Algo como protocolo simples para manejar a rede. E é exatamente isso o que ele faz. Usando o SNMP você pode obter informações detalhadas sobre contas de usuário, equipamentos de rede, portas e serviços abertos e muito mais. A má configuração desse protocolo (deixando seu status como público principalmente). Use a ótima ferramenta IP Network Browser da SolarWinds (www.solarwinds.net). Ela mostra até a cor da cueca do administrador. Uma dica: se dá valor ao seu emprego desabilite o snmp. Screenshot do IP Network Browser 27 4 Ferramentas TCP/IP Programinhas úteis Existem muitos programas que vêm junto ao Windows e que possuem grande utilidade. A grande maioria deles também funciona em Linux e Unix (o que muda um pouco é apenas a sintaxe). Agora que já passei uma noção do que é o TCP/IP e como funcionam muitos de seus protocolos, ficará mais fácil de aprendermos sobre as ferramentas essenciais de rede. Será apresentada a ferramenta, uma tela de ilustração e sua sintaxe de uso. Como as ferramentas existentes são muitos, veremos apenas as mais importantes para nós. Arp Permite realizar consultas e alterações na tabela de mapeamento entre endereços IP e endereços MAC do cache ARP. 30 bye Fecha a sessão FTP e sai do programa FTP. cd Seleciona um novo diretório de trabalho no computador remoto. close Fecha a sessão com um servidor FTP. debug Ativa/desativa o modo de depuração. delete Elimina arquivos no computador remoto. dir Lista o conteúdo de um diretório remoto. disconnect Fecha a sessão com um servidor FTP. get Copia um arquivo de um computador remoto para o computador local glob Ativa/desativa o uso de caracteres de máscara (*,?) em nomes de arquivos. hash Ativa/desativa a impressão de “#” para cada buffer transferido. help Exibe help on-line de um comando FTP. Se o comando não for especificado, exibe a lista dos comandos disponíveis. lcd Seleciona um novo diretório de trabalho no computador local. literal Envia uma linha de comando diretamente ao servidor FTP. ls Lista o conteúdo de um diretório remoto. mdelete Elimina múltiplos arquivos no computador remoto. mdir Lista o conteúdo de múltiplos diretórios no servidor remoto mget Copia múltiplos arquivos do computador remoto para o computador local. mkdir Cria um diretório no computador remoto. mls Lista o conteúdo de múltiplos diretórios no servidor remoto mput Copia múltiplos arquivos do computador local para o computador remoto. open Estebelece uma conexão com um servidor FTP. prompt Ativa/desativa a confirmação para a transferência com muitos arquivos put Copia um arquivo do computador local para um computador remoto (upload). pwd Exibe o diretório corrente no computador remoto. quit Fecha a sessão FTP e sai do programa FTP. quote Envia uma linha de comando diretamente ao servidor FTP. recv Copia um arquivo de um computador remoto para o computador local remotehelp Exibe help on-line para comandos diretos do servidor FTP. rename Renomeia um arquivo. rmdir Remove um diretório no computador remoto. send Copia um arquivo do computador local para um computador remoto (upload). status Exibe informações sobre a configuração do cliente FTP. trace Ativa/desativa o modo trace (exibição de todas as ações executadas). type Define ou exibe o tipo de transferência de arquivo (ASCII ou binary). 31 user Especifica um novo usuário para o computador remoto. IPCONFIG Exibe a configuração do protocolo TCP/IP. Sem nenhum parâmetro, exibe os valores de endereço IP, máscara de sub-rede e default gateway para cada placa de rede instalada. ipconfig [/? | /all | /release [adaptador] | /renew [adaptador]] Opção Descrição /all Exibe informações detalhadas de IP para as placas de rede instaladas. Além do endereço IP, da máscara de sub-rede e do default gateway,são exibidos também os endereços dos servidores DHCP, WINS e DNS para cada placa de rede instalada. /release Libera o endereço IP obtido para uma placa de rede através de um servidor DHCP. Se a placa de rede não for especificada, libera os endereços IP obtidos para todas as placas de rede do computador. /renew Renova um endereço IP obtido para uma placa de através de um servidor DHCP. Se a placa de rede não for especificada, renova os endereços IP obtidos para todas as placas de rede instaladas no computador. adaptador Especifica uma placa de rede na renovação ou liberação de um endereço IP obtido através de um servidor DHCP. Para saber os nomes associados às placas de rede, utilize o comando Ipconfig sem parâmetros. 32 Nbtstat Exibe estatísticas de protocolos e conexões TCP/IP usando NetBIOS sobre TCP/IP. nbtstat [-a hostname] [-A endereço IP] [-c] [-n] [-R] [-r] [-RR] [-S] [-s] [intervalo] [-?] Opção Descrição -a Exibe a tabela de nomes NetBIOS registrados em um computador (determinado pelo hostname). -A Exibe a tabela de nomes NetBIOS registrados em um computador remoto (determinado pelo endereço IP). -c Exibe a lista de nomes NetBIOS (e endereços IP) do cache NetBIOS do computador. -C Exibe a lista de nomes NetBIOS (e endereços IP) do cache NetBIOS do computador para cada placa de rede. -n Exibe os nomes NetBIOS e os serviços registrados no computador local. -r Exibe os nomes NetBIOS resolvidos através de WINS ou mensagens broadcast. -R Recarrega o cache de nomes NetBIOS utilizando as entradas no arquivo LMHOSTS com o parâmetro #PRE. -RR Envia pacotes de liberação de nomes ao WINS e atualiza a lista de nomes. -s Exibe as sessões TCP/IP estabelecidas no computador (usando nomes de host do arquivo HOSTS). -S Exibe as sessões TCP/IP estabelecidas no computador (usando endereços IP). intervalo Especifica o tempo (em segundos) de pausa intermediária para reexibir as informações selecionadas. Pressione Ctrl+C para interromper a exibição. 35 quit Sai do Telnet. send Envia seqüências de protocolo Telnet especiais para um computador remoto. set Define opções de conexão. unset Desativa parâmetros de conexão. Tracert O Tracert (traçar rota) serve para verificarmos quantos e quais computadores os nossos dados passam até chegar a um destino especificado. No exemplo acima, levou apenas um computador para alcançar o destino pedido. tracert [-d] [h- hopsmáx] [-j listahops] [-w timeout] destino Opção Descrição -d Não converte os endereços em nomes de host. -h Número máximo de hops (TTL) para encontrar o destino. -j Rota de origem livre com a listahops. -w Timeout, ou tempo máximo para resposta (em milissegundos). destino Nome do host de destino (ou endereço IP). 36 Winipcfg O Winipcfg é uma excelente ferramenta no que se trata de mostrar informações sobre o protocolo IP. Podemos dizer que ele é o IPCONFIG com interface GUI (digamos, bonitinha). Ele lhe mostra seu IP local, IP da rede, máscara da sub-rede e muito mais. Para acessá-lo, vá em iniciar / executar e digite winipcfg. 37 5 Footprinting Footprinting é a arte de obter informações sobre um sistema alvo usando táticas “seguras”, sem perigo de detecção, e que pode dar muitas informações sobre ele. Tais como visitar o site da empresa em que se quer invadir e ler as seções para ver se encontra algo de interessante. Whois O Whois é excelente para obtermos informações sobre sites. Bancos de dados como o Internic (www.internic.org) mantêm informações interessantes sobre os domínios, tais como nome do dono, endereço e telefone. No Brasil, o orgão responsável por essa tarefa é a Fapesp e podem ser feitas pesquisas no seguinte endereço: www.registro.br. 40 6 Trojans Definição de Trojan O nome trojan é uma alusão à história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc... A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Esse indivíduo então, consegue “enxergar” o seu computador, podendo realizar desde as mais simples tarefas como mexer o mouse à utilização do seu IP como ponte para outros ataques. Conseguem ficar escondidos em arquivos de inicialização do sistema operacional e se iniciam toda vez que a máquina é ligada. Perigo real A popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja atualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos. Sendo assim, nunca abra arquivos executáveis enviados por estranhos ou pegos em sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina. Um bom exemplo no Windows 98/ME é mapeando a unidade desse computador (netbios), copiar o programa e alterar o arquivo win.ini Assim toda vez que você for jogar paciência ou mesmo abrir o bloco de notas, tome cuidado com o tamanho do arquivo executável. Se estiver muito grande, desconfie. Tipos de cavalo de tróia Invasão por portas TCP e UDP Esse é o trojan mais comum existente na Internet hoje. Netbus, Back Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dois arquivos: um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema( como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, atuando diretamente de dentro do sistema. Já o que 41 utiliza portas UDP, comunica-se via pacotes de dados enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega dos pacotes e o recebimento da resposta. Quase todos os trojans atuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super usuário (root). Trojans de informação Não é tão usado quanto o de portas mas igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer( sumir com a barra de tarefas, apagar o monitor, desligar o Windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais do sistema. Ele consegue toda senha digitada no servidor junto ao endereço ip das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem alguns programas mais sofisticados que além de enviar por e-mail, pode enviar a informação por icq ou qualquer outro tipo de messenger. Geralmente o programa envia a informação em um prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: o servidor do trojan de portas Netbus possui cerca de 490 kb de tamanho. Já o trojan de informações k2ps possui cerca de 17 kb. Trojans de ponte É um tipo não muito conhecido mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de recusa de serviço. Então, se um grande site for invadido e baterem na sua casa, procure pois deve haver algum desses no seu sistema. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeitas. Conheço alguém que o possui na sua máquina e jura que é um firewall. Leia mais sobre os trojans de ponte na seção anonimidade. Rootkits Esse tipo especial de backdoor é utilizado no Unix e Linux. Ao ser executado pelo operador do sistema ele substitui arquivos executáveis importantes (como o ps por exemplo) por versões “infectadas”. Essas versões podem ser tanto trojans de portas quanto de informação. Vão fornecer acesso irrestrito ao invasor com poderes de super-usuário, e o mais importante: os acessos não ficam registrados nos logs. Para conhecer alguns dos rootkits mais usados e o tipo de alteração causada por eles, visite o website: www.rootshell.com. Trojans comerciais Alguém já ouviu falar do PcAnywhere? Ou do terminal remoto do Windows 2000 e XP? Esses programas (além de muitos outros) possibilitam que você controle completamente a máquina de alguém, como se estivesse sentado ali. Quer jogar Quake no computador invadido? Clique no botão iniciar dele e faça tudo como se estivesse no seu próprio computador. A vantagem desses programas (já que são comerciais), é que o anti-vírus não pega. Tente também o excelente VNC (que pode ser pego em www.superdownloads.com.br), que é gratuito. Se você configurar direitinho um programa desses na vítima, seja piedoso. 42 Cliente para conexões do programa comercial VNC, criado pela AT&T Escondendo o trojan em arquivos confiáveis Existem muitos programas na Internet que escondem os servidores em arquivos executáveis. Um deles é o The Joiner, que possibilita você juntar o trojan com algum outro executável e criar um terceiro contendo os dois. Além de possibilitar que o coloque em fotos. Um método engraçado muito utilizado hoje pelos que se dizem “hackers”, é renomear algum executável para foto e deixar um largo espaço. Por exemplo: supondo que o nosso servidor é o arquivo server.exe. Então iríamos renomeá-lo para loira.jpg .exe. Assim muitos usuários inexperientes caem no truque. Todos os métodos citados anteriormente têm somente uma falha: se você criar um executável pelo The Joiner ou renomear o servidor, qualquer programa anti-vírus logo detectará o arquivo. Para que o anti- vírus não o detecte, é só usar a imaginação. Crie um programa em alguma linguagem e coloque o servidor no meio dos arquivos. Faça com que o programa quando executado renomeie o servidor e o execute. Assim, se o servidor estiver como voodoo.dll passe-o para sysconf.exe e execute. Esse método não é infalível mas engana a grande maioria dos programas de detecção. Mas não todos. Anti-vírus geralmente o pega. The Joiner: esconda o servidor em outro arquivo Utilizando compressores de executáveis Como vimos no ítem anterior, vários métodos podem ser usados para esconder um cavalo de tróia. Depende mais da imaginação do invasor. Só que ainda assim podem ser facilmente detectados. Esse é o primeiro livro a citar o método do compressor de executáveis windows 32 bits, apesar de essa técnica já vir sendo utilizada em larga escala. Consiste em usar um programa compressor de arquivos EXE, que apenas diminua o seu tamanho retirando espaços vazios desnecessários. Um programa comum é o Petite que diminui cerca de 30% ou mais do arquivo original. Um trojan (ou mesmo um vírus) comprimido é absolutamente indetectável por anti-vírus e scanners. Isso porquê esses programas se baseiam na estrutura do arquivo para identificá-lo. É como se tivesse fotos na memória e as comparasse. Como não encontrou
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved