O Livro Proibido Do Curso De Hacker 03

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View O Livro Proibido Do Curso De Hacker 03 as PDF for free.

More details

  • Words: 1,651
  • Pages: 7
Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Alvos Em nosso Curso de Hacker, convencionamos que ALVO é um ponto de rede, programa, recurso, dispositivo ou sistema, a ser ESTUDADO e em seguida ATACADO, com ou sem a INVASÃO. Exemplos de alvos: • máquina de usuário comum • servidor de rede empresarial • servidor de rede doméstica • rede ponto-a-ponto (comum em clínicas, pequenos cursos e escritórios) • software (um programa com limitações será o alvo de um cracker) • sistema: grupo de recursos (pessoas, regras, software e hardware) destinados a manter em funcionamento um serviço ou tarefa (sistema bancário, sistema telefônico, etc...) • serviço: FTP, E-Mail, ICQ, etc... • porta: 80, 21, 1234, etc... • dispositivo de rede: roteador, hub, switch, impressora, etc... • recurso de rede: pasta compartilhada, conta de grupo ou usuário, arquivo, etc... Lembrando a diferença entre ataque e invasão: ATAQUE – uso de técnicas e ferramentas contra um alvo fixo ou móvel, tendo por trás um dos seguintes objetivos: • Interrupção do funcionamento • Teste • Invasão INVASÃO – acesso não autorizado a um sistema, software, dispositivo, recurso, arquivo ou serviço. Um ataque bem sucedido possibilita uma invasão. Exemplos de invasão: • De sistema: invasão do sistema bancário • De software: quebrar a limitação de um shareware • De dispositivo: enviar comandos de impressão para uma impressora remota = 1/1 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas • De recurso: quebrar a senha e acessar uma pasta compartilhada • De arquivo: quebrar a senha de um banco de dados ou outro arquivo criptografado • De serviço: invasão de FTP, de E-Mail, do Web Server, de ICQ, etc... ALVOS FIXOS e ALVOS MÓVEIS O que caracteriza o alvo ser FIXO ou MÓVEL é o seu endereçamento IP ser ESTÁTICO ou DINÂMICO. Sabemos que todos os dispositivos que se conectam a Internet precisam de um endereço: o IP. Estes endereços existem em quantidade limitada e são distribuídos entre FIXOS (IP estático) e MÓVEIS (IP dinâmico). Caso você ainda tenha alguma dúvida sobre este assunto, reveja as primeiras lições do primeiro módulo do curso. PORTAS Existem 65.535 portas diferentes em cada computador, seja ele um servidor ou um computador doméstico. São por estas portas que os serviços (programas) se comunicam com outros serviços, através da rede local ou Internet. Algumas destas portas são destinadas a serviços específicos. Alguns exemplos: Porta 80 – navegação na Internet Porta 21 – FTP Porta 139 – Telnet Porta 25 – SMTP (envio de E-Mail) Porta 110 – POP3 (recebimento de E-Mail) Estas são as portas típicas de alguns dos mais populares serviços que rodam em micros em rede. Nada impede de usarmos outras portas para o mesmo serviço. É comum usar também as portas 81 e 8080 para a navegação na Internet. = 2/2 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas As portas interessam tanto aos usuários em busca de proteção, como aos hackers e administradores de rede. As portas permitem a entrada e saída de dados. Precisam ser vigiadas e às vezes bloqueadas para impedir a invasão. Programas do tipo firewall ou IDS (detecção de intruso), ‘vigiam’ o tráfego nas portas em busca de ações suspeitas. Como o alerta do firewall nem sempre é claro o suficiente, mesmo os usuários que mantêm algum firewall rodando em suas máquinas, correm o risco de terem seus micros invadidos. O sucesso no uso do firewall será proporcional ao seu conhecimento dos serviços (programas) que rodam no sistema a ser protegido.

São 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou não acessar cada uma das portas presentes em seu computador.

SENHAS Além de portas abertas, hackers vão procurar obter acesso não autorizado buscando por senhas podres: senhas fracas, fáceis de serem quebradas ou adivinhadas. Uma senha descoberta pode ser o passo inicial para uma transferência bancária não autorizada, o defacement de um site, uma compra pela Internet usando cartão de crédito de terceiros, um E-Mail violado ou uma rede invadida e seus serviços usados impropriamente. Na tabela abaixo uma lista com diversas senhas deste tipo. Se a sua se enquadrar em qualquer destas situações, mude-a imediatamente: NR 01

02 03 04 05 06

SENHA ‘PODRE’ Senha em branco. 'OR ''' (ASPAS SIMPLES + OR + ESPAÇO + TRÊSASPAS SIMPLES) Repita o nome do E-Mail. Exemplo: [email protected] senha: abc Experimente abreviar. Exemplo: [email protected] senha: lu Seqüências numéricas: 123456, 121212, etc... Números únicos: 111111, 222222, etc...

= 3/3 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39

40

41

Seqüências do teclado numérico. Exemplo: 147258, 741852, 789456, etc... Seqüências do alfabeto. Exemplo:aeiou, abcdef, abcd, qwert, etc... Data de nascimento. Data de casamento. Data de namoro. Data de noivado. Data da entrada na empresa. Ano atual, passado ou futuro. Nome mais o ano atual, passado ou futuro. Apelido atual ou de infância. Sobrenome. Cores. Meses. Signos do zodíaco. Palavrões. CEP da residência ou da empresa. Número do telefone fixo ou celular, notodo ou em parte. CEP com o 0 (zero) substituído pelo @ (arroba). A placa do carro. Nome do animal de estimação. Nome de filhos ou cônjuge. Iniciais do nome. Nome ou sigla da empresa, clube, colégio ou curso. Nome do departamento ou setor. A palavra "segredo”, “secreto”, “senha " ou "pass" ou "password". Nome do time de futebol. O próprio nome invertido. O nome do provedor. Exemplo: [email protected] Senha: globo Nome de algum animal. Nome do grupo ao qual pertence. Nome do bairro, cidade, país. Falsifique o remetente de um E-Mail, se faça passar pelo usuário e peça para o administrador da rede (por E-Mail) para enviar-lhe a senha para o 'seu' E-Mail alternativo (veremos esta técnica em detalhes no módulo 3). Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns serviços de E Mails oferecem. 1. Assuste o usuário lotando a caixa de E-Mail dele com mensagens usando remetente falso. 2. Depois de alguns dias envie uma mensagem com o servidor co mo remetente e um link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador e falsifique o cadeado do browser. 3. Esta página enviará automaticamente para você o E-Mail da vítima. Número de algum documento, em todo ou em parte.

Com uma lista tão grande de senhas ‘podres’, como escolher uma boa senha? Segue algumas dicas para você obter a senha ideal:

= 4/4 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas • • • •

Ter oito ou mais caracteres Usa letras maiúsculas e minúsculas Não é nenhuma palavra existente em dicionário de qualquer idioma Usa caracteres especiais, como: @, #, $, % e outros

Uma boa senha seria algo como: 4nc!69?UlsU_. O problema é lembrar de uma combinação destas. Para ajudar no processo de criação de senhas difíceis de serem descobertas ou quebradas, existem programas geradores de senha, como o Password Generator 2.3 (86K) que pode ser baixado do link:

http://superdownloads.ubbi.com.br/download/i5677.html

O programa gerou cinco senhas com 12 caracteres cada. São senhas impossíveis de serem adivinhadas, demoradas para serem quebradas e difíceis de serem lembradas. Sendo assim, como fazer para obter uma boa senha sem que seja preciso ter uma excelente memória ? Nossa orientação é que você forme palavras usando as iniciais de suas frases preferidas. Veja o exemplo:

= 5/5 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas

Eu Não Sou Cachorro Não = ENSCN Para melhorar ainda mais podemos intercalar as letras entre maiúsculas e minúsculas:

EnScN E inserir um caractere antes e depois:

@EnScN# E um número qualquer (ano de nascimento, idade, número da casa):

@EnScN#37 Embora sejam números fáceis de serem adivinhados, não o serão neste contexto e, para quem criou a senha, será fácil lembrar: arroba + Eu Não Sou Cachorro Não + símbolo de número + o número da minha casa.

E para encerrar, responda às perguntas abaixo. O mais importante é você pensar por conta própria. Não copie e cole as respostas e nem se limite a repetir o que leu. Responda com as suas próprias palavras. Em dois ou três dias após recebermos sua resposta será enviado o link para download da próxima aula do segundo módulo. 1. Como as pessoas e empresas obtêm seus endereços IP? 2. Seu IP é fixo ou móvel? Qual você prefere? Por que? 3. O que são portas? Quais perigos oferecem? Como torna-las mais seguras?

= 6/6 =

Curso de Hacker do Profº Marco Aurélio http://www.cursodehacker.com.br E-Mail: atendimento@cu rsodehacker.com.br

MÓDULO 2: SECURITY AULA 3: Alvos, Portas e Senhas 4. Para que serve o FIREWALL? Você usa um firewall em seu micro? Qual? 5. Se um firewall pessoal avisar que o programa MSIMN.EXE está instalado em seu micro e tentando acessar a Internet, o que você faz: autoriza ou não autoriza o acesso? 6. Além da lista de senhas fáceis que apresentamos nesta aula, dê mais um exemplo de senha fácil de ser descoberta. 7. Além da orientação que demos para você usar frases como base de composição de senhas pessoais, o que você sugere como senha difícil de ser descoberta? 8. Você já descobriu a senha de alguém alguma vez? Conte-nos como foi. Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. Prof. Marco Aurélio Thompson Site: http://www.cursodehacker.com.br E-Mail: [email protected] Tel: (21) 8118-6443 (atendimento 24 horas)

= 7/7 =

Related Documents