Documente Academic
Documente Profesional
Documente Cultură
..
TIP Sf:CRIT
'
;{
.. , .
. ..... .
ti
...
SfCRfl
t '
"'
,' , ..
...
'ri .. ~
EDITORA
TERRA
"
SUMR18
2. Slackware 8 ............................................................................. 15
1jr
..
Captulo 4 - Proteo
Captulo 5 - Senhas
PGP ....................................................................................................... 75
Keylogger............................................................................................... 83
Espionagem - Keylogger ............................................................ 83
Como utilizar o programa ........................................................... 83
~~--
..
...,.
. .., . I' .
C APTULO
... ,.
..,
1. Conectiva Linux
1. 1. Instalao
Antes de tudo, verifique se o seu computador tem suporte a reincio
por CD-ROM, se sim, habilite-o na Bios. Caso haja dvida, consulte o
manual da placa me.
Na maioria dos micros, a BLOS acessada pressionando o boto DEL
ou F2 enquanto o mjcro est sendo ligado, para isso, basta pressionar
o boto correto at que aparea a tela da BIOS, em seguida, marque
a opo para que o micro seja iniciado a partir do CD-ROM, salve as
configuraes, insira o primeiro CD-ROM do Linux, reinkie o micro
e siga os passos:
l. Ao iniciar o micro pelo CD-Rom do Conectiva Linux, surge
uma tela com sete opes, utilize a seta direcional do teclado para
escolher uma das opes, marque Conectiva Linux 8+ e pressione a
tecla Enter.
JMCKU UISUI[
'
. ..
..
'
13
1. Verifique se existe alguma partio que esteja em uso, aconse-
1.3. Instalao
No quadro segumte, selecione os pacotes que precisar, como dito
anteriormente, instale todos os pacotes ou, ento, somente os que
14
---~
llA=C=
KU 1NSmE
1.5. Vdeo
As prximas etapas so referentes s configuraes de vfdeo,
verifique, atentamente, a marca e o modelo de sua placa de v1deo e do
seu monitor, ento, siga os passos:
l. Na tela que aparece, se o sistema no conseguir detectar auLOmaLicamente sua placa de v1deo, basta clicar no item Selecione a placa de
vfdeo manualmente e escolha a marca e o modelo corretos da placa na
lista abaixo, depois, s pressionar o boto Prximo.
2. Da mesma maneira, se o sistema no encontrar a placa de v1deo
automaticamente, basta selecionar a marca e o modelo corretos na lista.
Caso no encontre, selecione genrico e a configurao mais prxima
do seu monitor, por exemplo Generic Non-lnterlaced, 1024x768@60Hz,
800x600@72Hz, para configurar corretamente verifique essas especificaes no manual do monitor.
3. No quadro seguinte, marque o tamanho da tela e a profundidade de cores (nmero de cores). Para testar se o monitor, a placa
15
de vdeo e as configuraes de cores so suportadas, clique em Testar
configurao. Se aparecer uma tela pedindo a confirmao, clique em
OK, caso contrrio, tente uma configurao inferior e faa o teste
novamente. Quando tudo estiver correto, clique em Prximo.
..
--
'.'
..
CAPTULO
1-
INS~L~I ~=:...._'_
ou por outro caso a instalao no esteja sendo iniciada automaticamente, voc deve criar os discos de boot (disquetes) e, assim, instalar
o Slackware.
2.4. A Instalao
Para isso, coloque o CD-ROM uo drive e reinicie o computador.
ladoras IDE que tambm suporta lDEJATAPl e drives de CDROM e DVD. A maioria dos drives est nesta categoria.
jfs.i - Uma verso do bare.i com suporte a arquivos de sistema TBM
jourrtaled.
lowmem ..i - Aconselhvel para mquinas com menos de 8 Mb de
RAM. Se com o kemel bare.i no funcionar corretamente,
tente carregar com este.
olcl.cd.i - Verso do barc.i para mquinas com drives de CD-ROM
mais antigos. Os drives suportados por este kemel so:
Aztech CDA268-0l A, Orcbid CD-3110, Okano/Weames
CDDllO, Conrad TXC, CyCDROM CD520, CR540, Sony
CDU31/33a CD-ROM, Sony CDU531/535 CD-ROM,
Philips/LMS cm206 CD-ROM, Goldstar R420, lSPl6/
MAD16/Mozan CD-ROM.
18
~CKU
tNS11lE
l.fACHR lNSlDE
20
Boot
Start
End
Blocks
ld
System
/dev/sdal
702
5638783+
4f
Aqui pode-se ver que existe uma partio DOS (FAT32), que
iniciada no primeiro cilindro e vai at o cilindro 702. Ento, como o
disco tem 1024 cilindros, a faixa de 703 at 1024 est livre e pode ser
utilizada para o Linux.
Se a partio FAD2 (Windows) estivesse utilizando o disco inteiro,
voc no teria como redimension-lo, somente se utilizasse o FIPS,
como demonstrado anteriormente. Caso no tenha espao livre no
disco, utilize o FIPS e deixe um espao livre para o Linux, aconselhvel
3 GB e no mnimo 1 GB. Se no for mais utilizar o Windows nesse
disco e quiser deletar a partio FAT (Windows), utilize o comando
"d". Aparecer uma pergunta, indique qual o nmero da partio a
ser deletada, verifique o tamanho da partio e, ento, quando estiver
certo de que a correta, apague-a.
O prximo passo ser criar a partio primria, para isso, utilize o
comando "n".
Command (m for help) : n
Collllllancl action
e
extended
p primary partition (1-4)
Tecle "p" para criar a partio primria.
Partition number (1-4): 2
Nesta etapa,digite "2" se o DOS estiver utilizando a partio p :iria,
caso v instalar somente o Linux digite ''I". O fdisk perguntar qual o
cilindro em qual a partio ser iniciada, como o particionador (fdisk)
sabe qual o prximo cilindro dispmvel, ento, aceite este valor. Agora
ser necessrio escolher o tamanho da partio, h c pode escolher
21
de duas maneiras: digitando o nmero do cilindro no qual a partio
terminar ou, ento, o tamanho ela. Escolha o tamanho, para isso,
digite +tamanhoM, por exemplo +2500M, para que a partio tenha
2500 Mb ou 2.5 Gb. Veja como aparecer na tela:
OBS.: Deixe por volta de 180 Mb Livres, pois ser necessrio criar
outra partio Linux.
First cylinder (703-1024): 703
Last cylinder or +size or +SizeM or +sizeK {33-92) : +2500M
Pronto! A partio primria do Linux j est criada e com o tamanho
de 2.5 Gb. Agora, como o Linux precisa de uma partio para rea de
troca (Swap), preciso cri-la. Como a partio Swap ser ulizada
para "memria" e no para arquivos em si, ela ter um tamanho menor.
O processo o mesmo utilizado para a paro primria. Confira:
Command (m for help) : n
Command action
e extended
p primary partilion (1-4)
Pressione a tecla "p" para selecionar a parlio primria. Como a
partio 1 est sendo utilizada para o Windows e a 2 para o Linux, a
nica escolha a 3 para a partio Swap. Ento, digite "3" e d Enter.
Partition number (1-4) : 3
Como esta ser a ltima partio a ser criada nesse HD, deve-se
especificar o final do cilindro manualmente. Siga o exemplo:
First cylinder (999-1024): 999
Last cylinder or +size or +sizeM or +SizeK (999-1024): 1024
Agora mude o tipo da partio para 82, que o padro para a
partio Swap. Para isso, utilize o comando "t":
Command (m for help) : t
Partition number (l-4): 3
Hex code (type L to list codes) : 82
Como as parties necessrias para a instalao do Unux foram
criadas, basta salvar as alteraes, mas antes confira se est tudo
correto utilizando o comando "p":
22
IMCKU lNStllE
Boat
9l.n
End
Bloclla
ld
Systllm
/dev/sdal
702
5638783+
4f
/dev/sda2
703
999
2385638
83
Unux
/dev/sda3
999
1024
200811
82
UnuxSwap
'
... .
CAPTULO
(sTE~&~G Rl FIA
Criptografia
Criptoanlise
....,
..".
..
1. Esteganografia
A origem da esteganografia remonta a Grcia antiga e significa
"escrita coberta". Sendo um dos mtodos estudados pela criptologia,
que basicamente funciona como uma maneira de camunar a mensagem
a ser passada, e no a toma totalmente ininteligvel como a criptografia
costuma fazer. Ao contrrio da criptografia, que procura esconder
a iriformao da mensagem, a esteganografia procura esconder a
mensagem.
Antagonicamente criptografia, que cifra as mensagens de modo
a tom-las incompreensfveis, a esteganografia esconde as mensagens
por artifcios, como, imagens ou um texto que tenha sentido, mas
que sirva apenas para disfarar o real contedo. Funciona da mesma
forma que o barn code: mesclar a mensagem numa outra, em que
apenas determinadas palavras devem ser lidas para descobrir o texto
camuflado.
O primeiro uso confirmado da esteganografia est em "As Histrias"
de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo
fazer contato secreto com seu superior, o tirano Aristgoras de Mileto,
escolheu um escravo fiel, raspou a cabea dele e escreveu na pele a
mensagem que queria enviar. Esperou que os cabelos crescessem e
madou o escravo ao encontro de Aristgoras com a instruo de que
deveriam raspar seus cabelos.
~C KER
26
1NSWE
1.1. Jpegx
Atualmente, uma das maneiras mais usadas de esteganografia por
meio de programas que armazenam mensagens de texto em imagem.
Funciona como uma troca de mensagens, porm por arquivos de
imagens, assim se a imagem for interceptada por alguma pessoa no
autorizada, ela no conseguiria ler a mensagem.
~
Jr~~~----------------ISt0<11 - - :o:J
Browse
1--------- P
-d O
111
r----~~~---------------~
_......
__
f ony
al7)
o,,
Enter tbe PIIIWord W
,....,
1'
Wfle)IOUI'mllltge:
'
Cldc ..........ge
In lhe IIID oeJpeo IIW'
I
I
I
ru
.11.!!1
I:JACKU fNSUlf
28
Jpegfk
(C:\Meus docunentos\Minhos figu~ ..\A
Browse (
~------------~P:~~~~~d~(~ll~~~~~~------------,
(857364
JpeQ lllo to
work wlth:
~ tho
__
Eniler
,.,..
tep
the PIIIWOI d ti
l)
I
I
I
:1,..p '
-,.,.. __
-t
Sl llttthejpegfleto
Sl,p ''
Enterthepaee...-dW
~'' I' -
Clck . . . . . llelllgll
In lhe ....... JpeQ,....
,.._in
Bead MeHagehomtheabove.,.gMI
I
I
.S.tore
...
'
AtaDa:
BrowseJ
~------------rPa~~wa~d~O~I~~~~~~~~------------
---
' '
Salac:C t1w Jpeg file to
1
Message:
l1 1 ')
''
....
aoe
Cicie ,...... Me
rrom the lba1e Jpeq
Agora digite, no campo Password, a senha que foi escolhida para ler
o texto inserido na imagem. Em seguida, clique no boto Read Message
from the above jpegfile. Assim o texto ser exibido no campo Message.
,\
2. Conceitos de Criptografia
2.1. Introduo
A criptografia origina-se do grego: "kryptos", ou seja, secreto,
e "grapho", escrita. A criptografia nada mais do que escrever
secretamente, comunicar-se de maneira que nenhuma outra pessoa, a
no ser o remetente e o destinatrio, possa decifrar a mensagem.
A criptografia quase to antiga quanto a escrita, pois, desde que
as pessoas comearam a escrever, passaram a sentir a necessidade de
esconder ou de no permitir que qualquer um entendesse o que foi
escrito.
Os antigos reis e imperadores usavam muito essa tcnica para enviar
informaes para outros povos, para trocar segredos com outros reis
e, principalmente em pocas de guerra, para saber mais sobre o
adversrio, por meio da troca de segredos com os espies. O principal
objetivo da criptografia garantir o armazenamento e a circulao
de mensagens com segurana, tornando-as inimeligveis para um
adversrio qualquer. E pa.ra tomar uma mensagem ininteligvel, so
usadas vrias chaves e algoritmos. Uma chave uma informao que
o remetente e o destinatrio possuem para permitir a encriptao e
desencriptao do texto.
Um algoritmo so procedimentos, pr-defi11idos, usados para
manipular a mensagem. Antigamente, os algoritmos eram bastante
simples e fceis de ser quebrados, sendo basicamente formados por
substituio e permutao de letras ou palavras de uma mensagem.
Atualmente, com o avano nos estudos dos algoritmos e com o avano
da informtica, os algoritmos puderam ser melhorados e tomados
mais fortes. Os mtodos criptogrficos atuais podem ser considerados
inquebrveis, ou praticamente, pois at um supercomputador levaria
anos para decifr-los.
2.2. Operaes
Na criptografia, so usadas vrias operaes para manipular a
mensagem, os bons algoritmos mesclam essas operaes diversas
vezes. As principais so:
Rotao - Consiste no deslocamento dos bits de uma varivel para a
esquerda ou para a direita. Podendo ser de dois modos:
Circular: O bit sado retoma do outro lado.
No Circular: O bit safdo eliminado, sendo substitudo pelo zero.
't
..
CAPTULO
2 - EST[GU8G
33
34
~CKU
lNS1'DE
36
3.1. Introduo
A criptoanlise consiste em estratgias matemticas com o objetivo
quebrar um algoritmo de criptografia. Como no h um meio matemtico
de se provar que esse algoritmo ou no seguro, ento, ele seguro
at que se consiga decodific-lo. A segurana vlida at que algum
consiga descobrir um mtodo de decodificao. A grande dificuldade
que um criptoanaUsta encontra ao tentar quebrar um algoritmo est no
nmero de chaves que este utiliza. Quanto maior o nmero de chaves,
maior a dificuldade de se conseguir obter sucesso na criptoanlise de
um determinado sistema. Um sistema que no se consegue quehrar
conhecido como sistema de segurana perfeita. Para se chegar pen 'e
um sistema de segurana perfeito, necessrio que o nmero de chaves
seja maior do que o tamanho do comprimento do texto legvel e que r
probabilidade de ocorrncia de cada chave seja o mesmo. Um algoritmo
que satisfaz essas condies o One-Time Pad. Mas ele invi le ser
implementado, pois ainda no se sabe construir um gerador
.ves
realmente aleatria, o qual necessrio para que todas as chaves L 1-tam
a mesma probabilidade de ocorrer.
l
CAPTULO 2
f:STEGA~iG'-'-'-'-'-.::..:.._----'---...::::...."""-""---'-.---------"'-!.
SSL
Primeiro vamos entender o conceito de Socllets, que na verdade
so representaes da conexo de um aplicativo com uma pona.
38
KACKU 1NSm[
Com eles, podemos ter vrios aplicativos conectados mesma porta,
cada um possuindo um Socket prprio. Os aplicativos, em sua grande
maioria, abrem geralmente dois sockelS, um Ativo e um Passivo. O
ativo usado para o envio de dados; o passivo, para o recebimento de
dados. Geralmente, os Sockets so identificados pelo endereo IP da
estao remota e o nmero da porta utilizada. Com a introduo do
Home Banking e de transaes comerciais na lntemet, era necessria
uma soluo que no fragilizasse tanto o usurio, uma vez que os
pacotes trafegados entre ele e o servidor podem ser facilmente lidos
por qualquer um no caminho. Criou-se, ento, o SSL. O conceito
bsico de Semre Sockets Layer e de transao criptegrafada, ou seja,
seus dados so criptografados antes de safrem do computador e, ao
chegarem do outro lado, so descriptografados. Acontece que essa
criptografia utilizada, considerada "fcil" de se quebrar, o problema
que nem todo mundo tem condio de quebr-la, pois seria necessrio
um poder computacional razovel para tal.
Quanto aos riscos de se fazer compras na Internet, consideraremos
um site no qual voc envie o seu nmero do carto de crdito sem
criptografia alguma. Lgico que qualquer um pode pegar esse nmero,
mas essa pessoa deve estar no lugar certo, na hora certa e pegar o pacote
correto para possuir o nmero do seu carto de crdito. Numa transao
"segura", utilizando SSL. alm de tudo j descrito, a pessoa ainda deve
conseguir descriptografar o pacote, o que levaria um bom tempo para
ser feito em um PC domstico. Se o site onde voc for comprar for
muito visitado e possuir um movimento grande, fica mais difrcil ainda
ser voc o "escolhido". Em resumo: "Compre na Internet, rpido,
fcil, cmodo e 'tecnicamente seguro'!" (Albeno Cozer) .
CAPTULO
'
PESitUtSA UE ~F&RMl~.g
43
Descobrindo IP de um Website
Para invadir o servidor de determinado site, devese primeiro buscar
seu endereo IP. Neste exemplo, descobriremos o TP do domnio
www.google.com.br. Uma maneira mais fcil acessar o servio do
si te www.netcraft.com e anotar as informaes que sero apresentadas.
Logo aps, acesse o netcraft, v ao campo de texto abaixo de Webserver
Sean:h, digite o domnio que deseja obter as informaes e clique em
Sean:h, a resposta obtida ser a mostrada no quadro abaixo. No item
OS, informado o sistema operacional usado pelo servidor; no campo
server, o servidor Web que est sendo usado; em Last changed, a ltima
modificao realizada no servidor; em IP address, o to desejado
nmero IP.
..
IJ.ACKER tNSWE
Os Web Server and Hostlng History for www.google.com.br
...
Server
Last changed
IP address
nux
GWS/2.1
9-0ct-2003
216.239.41.99
Google Inc.
unknown
GWS/2.1
8-0ct-2003
216.239.59.99
Google Inc.
nux
GWS/2.1
16-Sep-2003
216.239.59.99
Google Inc.
unknown
GWS/2.1
30-Aug-2003
216.239.59.99
Google lnc.
nux
unknown
GWS/2.1
GWS/2.1
29-Aug-2003
216.239.53.99
28-Aug-2003
216.239.59.99
Google Inc.
Google Inc.
nux
unknown
GWS/2.1
17-Aug-2003
216.239.41.99
Google lnc.
GWS/2.1
l6-Aug-2003
216.239.59.99
Google Inc.
nux
GWS/2.1
10-Aug-2003
216.239.57.99
Google lnc.
unknown
GWS/2.1
9-Aug-2003
216.239.59.104
Google lnc.
IRC
Aqui ser mostrado como simples capturar !Ps no IRC, veja como
um hacker consegue seu objetivo em pouco tempo.
L Execute um cliente de IRC, como o miRC, acesse um servidor
qualquer, depois, entre em uma sala. Dentro da sala, escolha a vtima,
v at a janela de status do servidor, mostrada na imagem abaixo, e
digite no campo de comando o comando /whois o nckname da pessoa
da qual voc quer o ip. Por exemplo: Quero saber o ip do usurio
teste. No campo de texto, digite o comando /whois teste. A resposta
retomada o IP da vtima. Nesse caso, o TP aparece logo aps o sinal
@ 200-148-37-38. Caso o IP esteja oculto (O), voc pode tentar se
conectar a outro servidor que no mascara o nmero.
'
looo<U ~Ut>OSUt.t
1511 hihG-Iff
..
1<01"0.."
t
s- lcte ,,.,.,. I
I
...
f,t.
rll;tSI
-.lt n
SICDIId$ .
un-~t
ns un..i.s q.-uu
n 51!,.1110.1' . !llllcH..net. orJ lllt'
to , ,_ ton un .
~f:l!,.nl't
tuu
U llf>l'wrt
'? 'X
--
lont.:t
~~
----..,
u-
....,~6NovliiXlllJilZl .CUJO
..
-
:27-~.-.e@Wdh r r e
ra.<Xlllll>r>
.....COM.tlf>.
ten-a.ccwt.bD
1:31:25 .Q:lOO
.....,;,.;
.N"""'OILOOO_~OICJ5CI:E 40a060"
V'
I.:-~~~~ 2600,tro:)
)
~
1C6dvo,_ c~e-- 1
OI(
II
c.r.c.loo
j -.
""-S
r
f
.UM
5dP
14&n:~u 11
lnntO
IJACKU tNS1:of
-----
~h.,.;.,..,....,."" I li
t.
:f &'
....
[z;;; ""
SW!j-qf" l1st15&1 I
RUOU101
"""''
AUY
""''
[0110040<
l[JIAA~f
,...
""''
"""'"
--1111!1!---......
:o
Hr. tc.ll'\l'lo J
..
CAPTULO
PR'&lE~s
Frewalls
CAPTULO 4 - 8 PU1G8 M
51
1. Firewalls
Em redes de computadores, fuewalls so barreiras interpostas entre
a rede privada e a rede externa com a finalidade de evitar intrusos
(ataques); ou seja, so mecanismos (dispositivos) de segurana que
protegem os recursos de hardware e software da empresa dos perigos
aos quais o sistema est exposto. Esses mecanismos de segurana so
baseados em hardware e software e seguem a poltica de segurana
estabelecida pela empresa.
Basicamente, um firewall trabalha junto a um roteador ou a uma
mquina responsvel pelo roteamento. Assim, ele examina cada pacote
de rede determinando qual sua origem e seu destino. Geralmente, o
firewan instalado em uma mquina separada do restante da rede corporativa, dessa maneira cria-se uma barreira entre a rede interna e a
rede externa.
2.Tipos de Firewall
2.1. Firewalls baseados em filtragem de pacotes
Para implementar uma barreira de segurana em uma rede de
computadores, fundam ental que se conhea os detalhes dos
protocolos de comunicao utilizados. Na Internet, a ateno deve ser
voltada aos protocolos IP, TCP, ICMP e UDP. Esses so os principais
..
52
llACKU lNSlll(
protocolos na rede e no transporte (Modelo OSI) que so considerados
e examinados ao se estabelecer regras de filtragem em uma filtragem
de pacotes para a Internet. Esse mecanismo de filtragem em roteador
possibilita que se controle o tipo de trfego de rede que pode existir
em qualquer segmento de rede; conseqentemente, pode~se controlar
o tipo de servios que pode existir no segmento de rede. Servios que
comprometem a segurana da rede podem, portanto, ser restringidos.
Com o exposto acima, fica evidente que a filtragem de pacotes no
se encarrega de examinar nenhum protocolo de nvel superior em
LTansporte, como por exemplo, o nvel de aplicao que fica como
tarefa dos application gateways (servidores proxy). Portanto, qualquer
falha de segurana na camada de aplicao no pode ser evitada
utilizando somente urna filtragem de pacotes, utilizam-se dispositivos
alocados especificamente para essa funo.
Dentre os baseados em filtragem de pacotes, existem os roteadores,
que tambm so chamados de firewalls por hardware. Geralmente,
ligados s duas redes em questo: a privada e a pblica. Possuem a
vantagem de se obter uma melhor proteo do que os baseados em
software, alm de poderem proteger mais de um sistema de cada vez.
Outro ponto positivo dos firewalls baseados em hardware que eles no
afetam a performance do sistema, pois so independentes do sistema
operacional. A desvantagem destes que necessrio alocar mais energia
e espao na sua rede de computadores, que j pode estar saturada, alm
de tenderem a ser solues mais caras que dos baseados em software.
YACKER ~NSilJE
54
' -
CAPlTULO
4 - 8 PERlG8
. ..,
55
TABELAS
Tabela Filter
Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains:
INPUT: utilizada quando o destino final a prpria mquina
firewall.
OUTPUT: qualquer pacote gerado na mquina firewall e que deva
sair para a rede ser tratado pela chain OUTPUT.
FORWARD: qualquer pacote que atravessa o firewall, oriundo de uma
mquina e direcionado a outra, ser tratado pela chain FORWARD.
Regras de firewall
As regras (rules) de fuewall geralmente so compostas assim:
#iptables [-t tabela) [opo) [chain) [dados]-j [ao]
Existem outras possibilidades que fogem sintaxe mosuada anteriormente. o caso do comando #iptables -L, que mostra as regras em vigor.
Primeiramente, vamos Listar as regras inseridas no fuewall, para
isso, utilize o seguinte comando #iptables -L.
E confira o resultado desse comando, que Lista todas as regras
existentes.
Observe que, com o #iptables, temos de inicialmente proibir todos
os tipos de passagem pelo firewall. Assim, ao invs de iniciar com todas
as portas fechadas (ou rotas), o Linux inicia com todas abertas. Ento,
o que devemos fazer bloquear tudo no fuewall e, em seguida, liberar
gradativamente o que ser necessrio para nossa melhor segurana.
adicionada.
#iptables -A FORWARD -d 192.168.1.1 -j DROP
Agora, vamos adicionar uma regra que determina que todos os
pacotes destinados mquina 192.168.1.1 devem ser descartados. No
caso:
tabela: filter
opo: -A
cbain: FORWARD
dados: -d 192.168.1.1
ao: DROP.
CAPfTULO
Para confinnar a nova regra adicionada, use novameme o comanado
#iptables -L e observe as mudanas.
#iptables -F
Apaga todas as regras sem alterar a poltica.
#iptables -P FORWARD DROP
Estabelece uma poltica de proibio inicial de passagem de pacotes
entre sub-redes.
#iptables -A FORWARD -j DROP
Todos os pacotes oriundos de qualquer sub-rede e destinados a
qualquer sub-rede devero ser descartados.
#iptables -A FORWARD -j ACCEPT
Todos os pacotes oriundos de qualquer sub-rede e destinados a
qualquer sub-rede devero ser aceitos.
#iptables -A FORWARD -s 10.0.0.0/8 ~ www.icq.com -j DROP
Os pacotes oriundos da sub-rede 10.0.0.0 (mscara 255.0.0.0) e
destinados ao host www.icq.com devero ser descartados. Nesse exem-
....
....
..
...
..-.
'
...
. .. -
' .
IJACKER 1NStll
62
Regras d e retom o
Para tennos o total controle sobre as regras de nosso firewall,
devemos prever o retomo. Assim, digamos que exista a seguinte
si mao:
#iptables -P FORWARD DROP
,.
. 65
Bloqueando Ping
#iptables -A FORWARD -p icmp --icmp-type echo-request -j
DROP
66
IJ.ACKU lNS1:o{
Bloqueando Ping of Death
#iptables -A FORWARD -p icmp --icmp-type echo-request -m limil
--limit 1/s -j ACCEPT
~..
'4'
...
't
..
~
..
.. .... . .. .. ...
;
\.
'~"
Jll
..
_.,:,
67
Bloqueando Port scanners
#iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN
-m limit -Limit 1/s -j ACCEPT
,
Em todos os exemplos anteriores, adicionamos vrias regras
ao nosso firewall, porm, quando a mquina for reinicializada,
perderemos todas as configuraes. Temos duas opes nesse caso,
uma delas salvar o arquivo do firewall com o comando #iptablessave e, todas as vezes que Ligarmos a mquina, teremos de recuper-lo
com o #iptables-restore. Ou, simplesmente, criamos wn script que ser
executado junto com a inicializao da ,mquina, assim nossas regras
estaro sempre funcionando. Para isso, dentro do diretrio /etc/init.d/,
crie um arquivo com o nome de "firewaU" com o editor de textos "vi~,
executando os seguintes comandos:
#cd /etc/init.d
#vi fircwall
,,
-.
~.
...,.
# chkconfig: 2345 80 30
#
#
processname: iptables
pidfile: lvar/run/firewall.pid
. /etdrc.dfmit.dlfuncons
. /etdsysconfiglnctwork
if ( ${NETWORKINGI ="no" I
then
exit O
fi
case "$1n in
start)
gprintf "Carregando as regras de Firewall de %s: " "Firewall"
echo
echo 1 > /prodsys/nellipv4/ip_forward
70
IJACKER tNst'DE
..
"
SlOp)
/usr/sbinliprables -F
..
"
*)
..
..
esac
exitO
il
CAPTULO
"
Sf--Nlf.AS
Keylogger
C>\P(TULO
5 - SE.fllfAS
73
74
~CKU
1NSillE
um trojan, seja por digitar sem querer em uma tela errada. Uma vez que
algum saiba essa senha, pode-se tentar utiliz-la em outrOs ambientes
que voc ulize, como e-mail, acesso sistema e mesmo uma coma
bancria. Qual o problema? simples: Se algum descobrir a sua senha
para um ambiente, ter em mos a senha para todos os outros.
No compartilhe
No compartilhe com outras pessoas o nome ele usurio e a senha
ele acesso a suas infonnaes sensveis. Mas, se por algum motivo isso
for extremamente necessrio, no envie os dados por e-mail, mesmo
criptografaclos, tambrn no os envie usando um telefone celular.
Providencie, logo que possvel, a troca da senha.
Mtodos para criar senhas seguras
Usar os caracteres iniciais efinais: Uma forma ele se criar uma senha
longa e segura voc pensar em uma frase longa, e depois extrair o
primeiro e ltimo caractere ele cada palavra. Exemplo: "ninguem
acessa aqui" extraindo os caracteres iniciais e finais de cada palavra
temos a seguinte senha: unmaaai"
Somente os caracteres iniciais teramos: "naa"
Somente os caracteres finais teramos: "mai"
Caps Loch: Para se ter uma senha realmente segura sugerido que a
mesma seja composta de letras, nmeros e ainda que as letras tenham
uma combinao de maisculas e minsculas. Alguns truques so
usados para facilitar sua vida na hora de criar senhas desse tipo, todas
as vogais maisculas e todas as consoantes minsculas ou vice-versa.
Peguemos uma frase como exen1plo: "hoje eu aprendi como criar
senhas seguras com o hacker inside".
Siga a dica de pegar o primeiro e ltimo caractere de todas palavras,
conte todas elas e coloque no final de seus respectivos caracteres, o
nmero de caracteres encontrados na mesma. Todas as vogais sero
maisculas e todas consoantes minsculas, seguindo o raciocnio,
chegaramos a seguinte senha:
he4eu2ai7co4cr5ss6ss7cm3ol hr6ie6
Claro, no exagere muito no tamanho das senhas, esse somente
um exemplo do que se pode fazer para criar uma boa senha. Tente
utilizar de 8 a 12 caracteres.
CAPITULO
5 - SE.fi!MS
75
76
I:JACKER tNSmE
conhecida e usada pelo receptor de mensagens (a chave privada).
O processo funciona assim: voc, usurio do PGP, gera as duas chaves,
a pblica e a privada. A primeira voc envia para todas as pessoas de
quem espera receber mensagens. Essas pessoas usam essa chave pblica
para criptografar mensagens destinadas a voc. Somente sua chave
privada capaz de decodificar os documentos. Assim, mesmo que as
informaes enviadas a voc parem em outras mos, no h possibilidade de algum ter acesso a elas. Existem duas fontes para download
do PGP. Americanos e Canadenses podem obt-lo no site www.pgp.com,
enquanto os residentes em outro pa!ses devem fazer o download da
verso internacional em WW\V.pgpi.org. H verses do PGP para treze
platafonnas, entre as quais Windows, Unix, Mace Pahn OS.
Quebrando senhas: Uma das melhores e mais completa su!te de
programas para a quebra de senhas a da elcomsoft, que a srie
Advanced, eles tm programas para a quebra de senha dos seguintes
programas:
Arquivos compactados do tipo: ZIP/PkZipiWinZip, RAR/WinRAR,
ACEJWinACE, ARj/WinArj.
Programas da Microsoft: Word, Excel, Access, Outlook, PowerPoint,
Project, Yisio, VBA, Money, Mail, Schedule+, IE
Microsoft Word and Excel 97/2000
Corei WordPerfect Office: WordPerfect, QuatrroPro, Paradox
Lotus SmartSuite (Organizer, WordPro, 1-2-3 and Approach)
Clientes de email (Microsoft Internet Mail And News, Eudora,
TheBat! , Netscape Navigator/Cornmunicator Mail, Pegasus ma,
Calypso mail, FoxMail, Phoenix Mail, lncrediMail, @nyMail ,
QuickMail Pro, MailThem, Opera rnail, Kaufman Mail Warrior, Becky!
Internet Mail)
lnstant Messengers (ICQ, Yahoo! , AOL IM, MSN Messenger, Excite
Messenger, Odigo, Trillian, AT&T 1M Anywhere, T-Online Messenger,
Match Messenger, Praize lM, ScreenFlRE, ACD Express Comunicator,
lmici Messenger, Prodigy IM , PowWow Messenger, jabber IM,
Kellster IM, PalTalk, lndiatimes messenger, Miranda, TISCali, Ya.com
Messenger, RediffBol, Sifty Buzz, Devi!, Tencent QQ, &RQ, lpswitch
Instam Messenger, Eighth Wonder Catax, Simple lnstant Messenger,
Vtsta lM, GAIM, Global-1M).
CAPTULO
5- SE-NH-AS
--
(8J
Password
http://~:tww.snadboy.com J
Comments. questions
gschless@snadboy.com
' '.
~C KER
1NSfDE
POP3
...
!
E!Lembne.-I>O
QFe:e<lop>n.....-.clo.....,.;ca&>de......,.de-on
OK
11
~ li "*"
I
~~
* Sn11dlloy'1 Uovcl.tllon
(oo~ttltllc~JoW..H<DtiiD<E,
.s.-
~d--21
Fkw" e
r .....,. .....,
r ll!de.....,.,._
H,.. lO
11Loii-OI'<fdlogf-hofdl'9clcMnlheloll-t.Aion]h'codod'
21AI ,ou ctcthe 'Cided ' CLnOt OY'ef dilleM!ft r..ldl on vIOut ......._h r. ltle flflld
..,..,.,. ........ bo 6oolcoodftlhe 'T... " \l{niow
3f fWNlof lht lelt mouae t.lton ..tiCft )!CU he've revMed lho IIMI ,c:JU
NO f E 11 lho
eonlaN teMI hdden ~ e~,tt.J (Ot eome Olhllf c:N!oet01~ tht ectual teld ~ be
"'*
f_,
lhe.....,-"""
tsee1.tn01f\dtM:'
.-as-... ...J
CAPITULO
5 - Sfff!MS
79
--r
.......
,,.,.
Selecione o po de ataque a ser usado e clique em Next, na maioria
dos casos, Brute force resolve o problema.
-
tE)
Prelerencn
n.... -
_.;;__]
I
...........
Altod<IIOO
r i!~
r~
r e--
. , ~----,
Cone<~
(1 li...
11
,.
[E)
r;; ll91
r ,Cd.lllel<eoo
r j....-
r
r
r s--'"'*
rll... 1
p..,_ioooll>
........
.,._..
Tot.t
...
1111 10
,, :H
fs :H
f>""'"' (
lio
""-fc-....- - ._r.,,..;;n.----.:-
--r
.._,.. ... Ja
CAPTULO 5 - S{.fUJ.AS
81
0 O D
:a
:r;J .A ?
4 s
ll
r:tus
....
~e--l-~ ~-
t~ ICJ'0.11~1Mff
. m nm-f71
Ji U...- CfOI
t<H:., rrt
~UI~,_
,..,~
,_.._. lt~c""''Y ,
co- aHSI c tdnt t pti:CIHe
oon~ ~nint. ~~ttln~ fr
,...
- ~~fUI
fcP'-11
. ....,..la
....
,,..~
...
10. SWt'p , -
CPI.-.:t)
"'...,........ u ..
cuu
ttt o .
........ t
t
"-
:)........ , _ .
lttr ,.,.,, In
,..,.~
I l
VIndo"' llox
ROfrPd. ~\~ f\~,~S~.,~,I
llPfll\1
,.,.1 , ,,,
u._.u,.
Ct:t.t"'
c''"
elo~
Hf'l
~~-
Ex.: Para descobrir a senha do compartilhamento VENDAS, selecioneo clicando sobre o compartilhamento com o boto esquerdo, depois
de selecionado, clique sobre a pasta com o boto direito e selecione
a opo "Crtu:ll password". A resposta aparecer em uma janela com
a seguinte mensagem "Password is : APCCPD", nesse caso, a senha
APCCPD.
tJiP ... . . p
r---
.lJ ::J
ri)
!: ~~ '
JI 11!Z-118.1 1SICP011,......._1MIJ
, ai HIIIIOI-
c u-
.. WAC
~.,
t:;IIJ
1- Jll IR"',_,
' ~"~--""'
.w"ittnt
l nt
tn
CIO'
03l~.fiF~INCffiOHKINC.I
."' .
4 ~-- 2!11552!50
0 -1111
.v--.. I
(t1l ,
)
Soluo para o problema: Para corrigir esse problema, a Microsoft liberou um patch que elimina uma vulnerabilidade de segurana
CAPITULO
5 - SE-NIJAS
Keylogger
Espionagem - Key/ogger
O Keylogger um software ou um hardware que captura as conversas e as transaes feitas a partir de uma rede, seja ela local ou mesmo
na Internet. O Keylogger (Key Logger) tambm conhecido como
keystoke logger, spyware ou net nanny (bab da net).
Vem-se tomando cada vez mais comum, pais instalam keylogge.rs
para terem um melhor controle dos filhos na Internet, j que no conseguem estar sempre por perto.
Outros fs desse tipo de espionagem so namorados, esposas, maridos, algum querendo controlar as atitudes do parceiro .na Internet.
'
84
..
__.~
~,.1.,,.._.
....
-tMtu....
. . . . . ~N
'--U U HOI
lhU
_, .. ,, ,....,1t.U. _ , _..,,, . ,
..o ....... l ''*'--~ 'VIt , ...,.
- a.u
u u ....... --'"''"'-
,,,lr
.,.,_ 'f1t1t
~.......
~~
..,.,,.,. Ot
l rr-.ft
--~t'ttl"C.c~
lolll_._ .-..-...
. . . UJI'no1"~f!/Hiu_.,..._.
~......,.
~-
._..,.,.,._
.......
u .....
IMOt,.l<dl[c:,.
1 ._.,,,,t,...,..
-u.u.1
t u
(W't" 1, . . . . . . - ""'-)(nrllt.
-a ... u
t...Oipt< t
nu.
~-
-1111nr,..
..-:
-l~lldow
U.U
. ._,....
-u.r--
~_...
'--,..,.,
UU- "*''" ,.,.tllli"'W
J "'" u\\11'~ ,..,.. - ,., f'lt " "
tttrl~-f
..... rt'
j'fnUU.
,...,.., - t l l l r . ott~ ttt'~I-.,M . .
tt..,'flu . . ,...,._ ftU ,.,..
~-t.t.u,awt,
'
.,.,,t - 1e01 - -
,u..,.,
-.....,.~-
wt....,.. th1 .. -
-v ~,....,. ._," un
wt-tltler~~ao
....._. t h l ; - ,.,
v'l.....
~n..,1
Oo
Qwl~
-~t",_.
du .. af'\
~-
, ,.,..,.
a11
ooPt , . , . _ ropt.,w -
.....,;r....,.._,..,t._.lQOIWl-
r-- ......
CAPTULO
nfSAFf8 IH\CKER
...... .
.-
CAPiTULO
6-
.
llESAFtt IJA=
CK=E~
R -----=-....,;_-;,..,----- 87
liACKER tNSlllE
88
jogo, ele ser salvo; sempre que voc entrar com seu login e senha, aparecer o problema no qual voc parou.
Para criar uma conta, acesse o site www.hackerslab.org, v a Free
Hacking Zone, Registraton e siga as instrues.
Prova 1
Seria uma boa se algum tivesse instalado um backdoor nesse sistema, essa a dica para passar para o prximo n!vel. Para iniciar, acesse
por telnet o endereo:
drill.hackerslab.org
login: levelO
password: guest
O Backdoor funciona como uma "entrada pelos fundos" , ou seja,
um programa que algum faz quando est em um nvel determinado,
nesse caso, deve-se buscar por algum backdoor gerado a partir do nvel
l (levell) e que sirva para que aquele que executar esse programa
passe a ter privilgios de nvel L
Pode-se dizer que, na maioria dos nveis, voc encontrar a necessidade de procurar por programas com suid, ou seja, programas que,
enquanto so executados, passem privilgios de um nvel superior,
isso que se deve aproveitar, utilizar esses programas para que, quando
estiverem em execuo, iniciem outras aplicaes para ento abrir um
novo shell e utilizar esses privilgios.
Para isso, utilizaremos nossa "am1a" nmero l, o comando find , que
serve basicamente para localizar arquivos com determinadas caractersticas, nome, permisses etc.
Para saber mais sobre o comando find , basta digitar no terminal find
e ler as instrues bsicas do comando.
Bom, agora que j se sabe quais arquivos tem suid, mas ainda assim
no Lemos muitas informaes sobre eles, nesse caso ento, deve-se
usar o comando ls para obter mais deLalhes. Como j encontramos os
arquivos com o find, podemos mesclar o comando find (com o qual j
conseguimos filtrar os arquivos que nos interessam) com o ls. Fazendo
desLa maneira:
ls -1' fmd I -perm +4000 2>1devlnull'
90
IJACKER tNStllE
gios do nvel L Para verificar qual seu privilgio, digite, no tenninal, o
comando whoami.
telnet drill.hackerslab.org
login:levell
password: newworld
Um estudante de computao, chamado Matthew est fazendo
um trabalho sobre programao em C. Seu professor pediu para que,
criasse um script que quando fosse digitado o endereo do arquivo, o
programa mostra que tipo de diretrio .
Ele poderia conseguir isso com o utilitrio file dos comandos Unix,
entretanto, existe uma falha , af que voc vai atuar para, ento, conseguir passar para o prximo nvel. Tente um dos 12 livros conhecidos
como de menos importncia dos profetas.
Nesse caso, funcionar como no nfvcl anterior, o problema um
prot,rrama que algum fez e voc ter de tentar aproveitar para passar
ao nvel seguinte.
Assim, como j feito antes utilizando o comando.finde forem encontrados diferentes arquivos com suid, agora deve-se fixar em um arquivo
concreto.
92
IMCKER tNSmE
..,
Pronto, agora s falta saber o !D (whoami) para ter ceneza de que
deu tudo ceno, a seguir, d o contando pass para passar de fase.
Agora com voc, tente passar para as prximas [ases! No prximo fascculo, voc encontrar a resoluo dos 4 nveis seguintes. Vai encarar?
. .
,.
E:O I TORA
TERRA
Expediente
Pape l
Capa: Trlplex 250 g;
Miolo: Sulflte 70 g .
Tipografia
Berkeley (Adobe);
Helvetlca (Adobe);
Downcome (www.mlsprlntedtype.com).
..
..
Senhas- Keyloger
Hacking game
:!n~
1ISAF181JACKER -.tfMl-AWiAW
FASCCULO 05
.~
T8P SfCRf:T
..
lSB: