Buscar

O Livro Proibido Do Curso De Hacker 03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
Alvos 
Em nosso Curso de Hacker, convencionamos que 
ALVO é um ponto de rede, programa, recurso, 
dispositivo ou sistema, a ser ESTUDADO e em 
seguida ATACADO, com ou sem a INVASÃO. 
Exemplos de alvos: 
· máquina de usuário comum 
· servidor de rede empresarial 
· servidor de rede doméstica 
· rede ponto-a-ponto (comum em clínicas, 
pequenos cursos e escritórios) 
· software (um programa com limitações será o 
alvo de um cracker) 
· sistema: grupo de recursos (pessoas, regras, software e hardware) 
destinados a manter em funcionamento um serviço ou tarefa 
(sistema bancário, sistema telefônico, etc...) 
· serviço: FTP, E-Mail, ICQ, etc... 
· porta: 80, 21, 1234, etc... 
· dispositivo de rede: roteador, hub, switch, impressora, etc... 
· recurso de rede: pasta compartilhada, conta de grupo ou usuário, 
arquivo, etc... 
 
Lembrando a diferença entre ataque e invasão: 
 
ATAQUE – uso de técnicas e ferramentas contra um alvo fixo ou móvel, 
tendo por trás um dos seguintes objetivos: 
· Interrupção do funcionamento 
· Teste 
· Invasão 
 
INVASÃO – acesso não autorizado a um sistema, software, dispositivo, 
recurso, arquivo ou serviço. Um ataque bem sucedido possibilita uma 
invasão. Exemplos de invasão: 
· De sistema: invasão do sistema bancário 
· De software: quebrar a limitação de um shareware 
· De dispositivo: enviar comandos de impressão para uma 
impressora remota 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
· De recurso: quebrar a senha e acessar uma pasta compartilhada 
· De arquivo: quebrar a senha de um banco de dados ou outro 
arquivo criptografado 
· De serviço: invasão de FTP, de E-Mail, do Web Server, de ICQ, 
etc... 
 
ALVOS FIXOS e ALVOS MÓVEIS 
O que caracteriza o alvo ser FIXO ou MÓVEL 
é o seu endereçamento IP ser ESTÁTICO ou 
DINÂMICO. Sabemos que todos os 
dispositivos que se conectam a Internet 
precisam de um endereço: o IP. Estes 
endereços existem em quantidade limitada e 
são distribuídos entre FIXOS (IP estático) e 
MÓVEIS (IP dinâmico). 
Caso você ainda tenha alguma dúvida sobre 
este assunto, reveja as primeiras lições do 
primeiro módulo do curso. 
 
PORTAS 
Existem 65.535 portas diferentes em cada 
computador, seja ele um servidor ou um 
computador doméstico. 
São por estas portas que os serviços (programas) 
se comunicam com outros serviços, através da 
rede local ou Internet. 
Algumas destas portas são destinadas a serviços 
específicos. Alguns exemplos: 
Porta 80 – navegação na Internet 
Porta 21 – FTP 
Porta 139 – Telnet 
Porta 25 – SMTP (envio de E-Mail) 
Porta 110 – POP3 (recebimento de E-Mail) 
 
Estas são as portas típicas de alguns dos mais populares serviços que 
rodam em micros em rede. Nada impede de usarmos outras portas para o 
mesmo serviço. É comum usar também as portas 81 e 8080 para a 
navegação na Internet. 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
As portas interessam tanto aos usuários em busca de proteção, como aos 
hackers e administradores de rede. As portas permitem a entrada e saída 
de dados. Precisam ser vigiadas e às vezes bloqueadas para impedir a 
invasão. Programas do tipo firewall ou IDS (detecção de intruso), ‘vigiam’ o 
tráfego nas portas em busca de ações suspeitas. Como o alerta do firewall 
nem sempre é claro o suficiente, mesmo os usuários que mantêm algum 
firewall rodando em suas máquinas, correm o risco de terem seus micros 
invadidos. O sucesso no uso do firewall será proporcional ao seu 
conhecimento dos serviços (programas) que rodam no sistema a ser 
protegido. 
 
 
São 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou 
não acessar cada uma das portas presentes em seu computador. 
 
SENHAS 
Além de portas abertas, hackers vão procurar obter acesso 
não autorizado buscando por senhas podres: senhas fracas, 
fáceis de serem quebradas ou adivinhadas. 
Uma senha descoberta pode ser o passo inicial para uma 
transferência bancária não autorizada, o defacement de um 
site, uma compra pela Internet usando cartão de crédito de 
terceiros, um E-Mail violado ou uma rede invadida e seus serviços usados 
impropriamente. Na tabela abaixo uma lista com diversas senhas deste 
tipo. Se a sua se enquadrar em qualquer destas situações, mude-a 
imediatamente: 
 
NR SENHA ‘PODRE’ 
01 Senha em branco. 
02 'OR ''' (ASPAS SIMPLES + OR + ESPAÇO + TRÊS ASPAS SIMPLES) 
03 Repita o nome do E-Mail. Exemplo: abc@aol.com senha: abc 
04 Experimente abreviar. Exemplo: luciana@aol.com senha: lu 
05 Seqüências numéricas: 123456, 121212, etc... 
06 Números únicos: 111111, 222222, etc... 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
07 Seqüências do teclado numérico. Exemplo: 147258, 741852, 789456, etc... 
08 Seqüências do alfabeto. Exemplo: aeiou, abcdef, abcd, qwert, etc... 
09 Data de nascimento. 
10 Data de casamento. 
11 Data de namoro. 
12 Data de noivado. 
13 Data da entrada na empresa. 
14 Ano atual, passado ou futuro. 
15 Nome mais o ano atual, passado ou futuro. 
16 Apelido atual ou de infância. 
17 Sobrenome. 
18 Cores. 
19 Meses. 
20 Signos do zodíaco. 
21 Palavrões. 
22 CEP da residência ou da empresa. 
23 Número do telefone fixo ou celular, no todo ou em parte. 
24 CEP com o 0 (zero) substituído pelo @ (arroba). 
25 A placa do carro. 
26 Nome do animal de estimação. 
27 Nome de filhos ou cônjuge. 
28 Iniciais do nome. 
29 Nome ou sigla da empresa, clube, colégio ou curso. 
30 Nome do departamento ou setor. 
31 A palavra "segredo”, “secreto”, “senha " ou "pass" ou "password". 
32 Nome do time de futebol. 
33 O próprio nome invertido. 
34 O nome do provedor. Exemplo: abc@globo.com Senha: globo 
35 Nome de algum animal. 
36 Nome do grupo ao qual pertence. 
37 Nome do bairro, cidade, país. 
38 
Falsifique o remetente de um E-Mail, se faça passar pelo usuário e peça para o 
administrador da rede (por E-Mail) para enviar-lhe a senha para o 'seu' E-Mail 
alternativo (veremos esta técnica em detalhes no módulo 3). 
39 Experimente a DICA DE SENHA ou RESPOSTA SECRETA que alguns serviços de E-Mails oferecem. 
40 
1. Assuste o usuário lotando a caixa de E-Mail dele com mensagens usando remetente 
falso. 
2. Depois de alguns dias envie uma mensagem com o servidor como remetente e um 
link para ele recadastrar a senha. Use frame para travar a URL na barra do navegador 
e falsifique o cadeado do browser. 
3. Esta página enviará automaticamente para você o E-Mail da vítima. 
41 Número de algum documento, em todo ou em parte. 
 
Com uma lista tão grande de senhas ‘podres’, como escolher uma boa 
senha? Segue algumas dicas para você obter a senha ideal: 
 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
· Ter oito ou mais caracteres 
· Usa letras maiúsculas e minúsculas 
· Não é nenhuma palavra existente em dicionário de qualquer idioma 
· Usa caracteres especiais, como: @, #, $, % e outros 
 
 
 
Uma boa senha seria algo como: 4nc!69?UlsU_. 
O problema é lembrar de uma combinação 
destas. Para ajudar no processo de criação de 
senhas difíceis deserem descobertas ou 
quebradas, existem programas geradores de 
senha, como o Password Generator 2.3 (86K) 
que pode ser baixado do link: 
 
 
http://superdownloads.ubbi.com.br/download/i5677.html 
 
 
 
 
O programa gerou cinco senhas com 12 caracteres cada. São senhas 
impossíveis de serem adivinhadas, demoradas para serem quebradas e 
difíceis de serem lembradas. 
 
Sendo assim, como fazer para obter uma boa senha sem que 
seja preciso ter uma excelente memória ? Nossa orientação é 
que você forme palavras usando as iniciais de suas frases 
preferidas. Veja o exemplo: 
 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
Eu Não Sou Cachorro Não = ENSCN 
 
Para melhorar ainda mais podemos intercalar as letras 
entre maiúsculas e minúsculas: 
 
EnScN 
 
E inserir um caractere antes e depois: 
 
@EnScN# 
 
E um número qualquer (ano de nascimento, idade, número da casa): 
 
@EnScN#37 
 
Embora sejam números fáceis de serem adivinhados, não o serão neste 
contexto e, para quem criou a senha, será fácil lembrar: arroba + Eu Não 
Sou Cachorro Não + símbolo de número + o número da minha casa. 
 
 
E para encerrar, responda às 
perguntas abaixo. O mais 
importante é você pensar por 
conta própria. Não copie e cole as 
respostas e nem se limite a repetir 
o que leu. Responda com as suas 
próprias palavras. Em dois ou três 
dias após recebermos sua 
resposta será enviado o link para 
download da próxima aula do 
segundo módulo. 
 
1. Como as pessoas e empresas obtêm seus endereços IP? 
2. Seu IP é fixo ou móvel? Qual você prefere? Por que? 
3. O que são portas? Quais perigos oferecem? Como torna-las mais 
seguras? 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cu rsodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 3: Alvos, Portas e Senhas 
4. Para que serve o FIREWALL? Você usa um firewall em seu micro? 
Qual? 
5. Se um firewall pessoal avisar que o programa MSIMN.EXE está 
instalado em seu micro e tentando acessar a Internet, o que você 
faz: autoriza ou não autoriza o acesso? 
6. Além da lista de senhas fáceis que apresentamos nesta aula, dê 
mais um exemplo de senha fácil de ser descoberta. 
7. Além da orientação que demos para você usar frases como base de 
composição de senhas pessoais, o que você sugere como senha 
difícil de ser descoberta? 
8. Você já descobriu a senha de alguém alguma vez? Conte-nos como 
foi. 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Outros materiais