Buscar

O Livro Proibido Do Curso De Hacker 04

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
Comentários Sobre o Questionário da Terceira Aula 
1. Como as pessoas e empresas obtêm seus endereços IP? 
R: As pessoas obtêm o IP através de seus provedores de acesso. 
Este IP é emprestado e muda a cada conexão. Pode ocorrer de 
usuários com acesso por banda larga ficarem com o mesmo IP por 
uma semana ou mais, mesmo após desconectarem e voltarem a se 
conectar. 
As empresas podem acessar a Internet por conexão discada ou por 
banda larga e obter o IP da mesma forma que o usuário comum: 
emprestado pelo provedor de acesso. 
As empresas que desejarem implantar uma Intranet ou hospedar o 
próprio site, obtêm blocos de números IP (geralmente 5 ou 6 no 
mínimo) diretamente da empresa de telecomunicações, como a 
Telemar, Embratel e outras que fornecem este tipo de serviço. 
Não deixa de ser um tipo de empréstimo ou concessão pois, se o 
pagamento for interrompido, estes IPs são destinados a outras 
empresas. 
Os IPs no Brasil são distribuídos pela FAPESP (http://registro.br), 
mas não diretamente às empresas e sim as companhias de 
telecomunicações. No mundo, os IPs são distribuídos pela InterNIC 
(http://internic.net). Saiba mais sobre distribuição de IPs lendo a RFC 
1597 (distribuição de IPs) e RFC2131 (distribuição IP dinâmico, 
DHCP). 
 
RFCs são um conjunto de documentos, notas técnicas e organizacionais sobre a 
Internet, iniciados em 1969. Memorandos RFC (Request For Comments) discutem 
muitos aspectos das redes de computadores, incluindo protocolos, procedimentos, 
programas e conceitos, notas de encontros, opiniões e algumas vezes, humor. São 
boas fontes de consulta para quem pretenda desenvolver suas próprias técnicas hacker. 
Para consultá-las visite: http://www.geektools.com/rfcs.php ou http://www.faqs.org/rfcs/. 
 
2. Seu IP é fixo ou móvel? Qual você prefere? Por que? 
R: Seu IP é móvel ou dinâmico. Muda a cada conexão e é 
emprestado pelo seu provedor de acesso, enquanto durar sua 
conexão. A maioria de nossos alunos dará preferência ao IP móvel 
para dificultar ações hacker. 
 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
3. O que são portas? Quais perigos oferecem? Como torna-las mais 
seguras? 
R: Segue um texto adicional sobre portas, para quem ainda tem 
alguma dúvida: 
 
O que são “portas” e para que servem? 
 
O protocolo TPC/IP que usamos na Internet é composto por uma série de portas lógicas. É 
mais ou menos como um número de telefone com vários ramais. 
 
Existem no total 65.535 portas TCP. Como no exemplo do ramal, não basta que exista um 
ramal, é preciso que exista alguém para atendê-lo, caso contrário ele não servirá para 
nada. Para que uma porta TCP esteja ativa, é preciso que algum programa esteja 
"escutando" a porta, ou seja, esteja esperando receber dados através dela. Por exemplo, a 
porta 21 serve para transferir arquivos via FTP, a porta 80 serve para acessar páginas Web 
e assim por diante. 
 
Existem dois modos de acesso às portas: como servidor e como host. Servidor é quem 
disponibiliza dados e host é quem acessa os dados. Ao abrir o www.hydra.com.br, o 
computador onde o site está hospedado é o servidor, e você é o host. Excluindo-se algum 
eventual bug do navegador, não existe qualquer perigo em acessar uma página ou 
qualquer outra coisa como simples host, já que o seu papel será simplesmente receber 
dados e não transmitir qualquer coisa. 
 
O perigo é justamente quando um programa qualquer que você tenha instalado no micro 
abra qualquer uma das portas TCP transformando seu micro num servidor, é justamente o 
que alguns vírus fazem. 
 
Existem várias outras formas de ficar com portas TCP abertas, como, por exemplo, manter 
um servidor de FTP, manter aberto qualquer outro programa que compartilhe arquivos, ou 
mesmo manter seu ICQ on-line. Nestes casos porém, o aplicativo se encarrega de oferecer 
segurança bloqueando a porta aberta, mas um bom programa de firewall oferecerá uma 
proteção adicional. 
 
O erro mais comum que você pode cometer é manter o "compartilhamento de arquivos e 
impressoras" habilitado na conexão com a Net. Como o nome sugere, este serviço serve 
para compartilhar seus arquivos e impressoras com a rede onde você estiver conectado, ou 
seja, com a Internet inteira! Qualquer um com um scanner de portas pode achar 
rapidamente dezenas de vítimas com o compartilhamento habilitado e invadi-los facilmente, 
sem sequer precisar usar qualquer outro programa, apenas o ambiente de redes do 
Windows. 
 
Para verificar se você é uma das possíveis vítimas, verifique o ícone "rede" do painel de 
controle. Lá estão listados todos os protocolos de rede instalados. Presumindo que esteja 
acessando via modem e o seu micro não esteja ligado em rede, deixe apenas o protocolo 
TCP/IP e o "adaptador para redes dial-up". 
 
No Windows 2000 abra o painel de controle/conexões dial-up e rede e clique com o botão 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
direito sobre o ícone da conexão e abra as propriedades. O Win 2000 não usa mais o 
adaptador para redes dial-up, por isso deixe apenas o protocolo TCP/IP. 
 
Se você estiver curioso sobre as portas TCP abertas do seu micro existe um site, o 
http://www.hackerwhacker.com que vasculha boa parte das portas TCP do micro. Em 
nossas dicas já demos endereços de outros sites que prestam este serviço gratuitamente. 
 
O perigo das portas é que elas, quando abertas 
desnecessariamente, possibilitam ataques hacker. Quando hackers 
usam scanners em busca de máquinas vulneráveis, o que estão 
fazendo é uma busca por portas abertas que permitam a invasão. 
A forma de tornar as portas mais seguras é MONITORANDO-AS 
com um FIREWALL ou IDS (Sistema de Detecção de Intruso). 
 
4. Para que serve o FIREWALL? Você usa um firewall em seu micro? 
Qual? 
R: O firewall serve para monitorar as portas, gerenciando os dados 
que entram e saem da nossa máquina. Se você não usa esta 
correndo sério risco de ter sua máquina invadida. Quanto à ‘qual 
firewall é o melhor’, minha orientação é de que qualquer firewall é 
bom, desde que configurado corretamente. Em uma das próximas 
aulas deste módulo abordaremos a configuração do firewall em 
profundidade. 
 
5. Se um firewall pessoal avisar que o programa MSIMN.EXE está 
instalado em seu micro e tentando acessar a Internet, o que você 
faz: autoriza ou não autoriza o acesso? 
R: Poucos acertaram esta pergunta. O MSIMN.EXE é o Outlook 
Express. Se você não permitir que o Outlook Express acesse a 
Internet, não terá como baixar seus E-Mails. Mas como saber isso? É 
simples. Toda vez que o firewall exibir um nome de arquivo e 
perguntar se pode ou não permitir seu acesso a Internet, use o 
comando Localizar (ou Pesquisar) do Windows e procure pelo 
arquivo citado pelo firewall. Analise sua pasta, procedência e, sem 
ainda assim tiver dúvidas, bloqueie até ter mais informações sobre o 
arquivo. Em alguns casos vale a pena consultar o nome do arquivo 
no Google. 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
 
 
“O medo, meu maior inimigo, é quem faz eu gostar de você.” 
Poeta Maldito 
 
6. Além da lista de senhas fáceis que apresentamos nesta aula, dê 
mais um exemplo de senha fácil de ser descoberta. 
R: (sem comentários) 
 
7. Além da orientação que demos paravocê usar frases como base de 
composição de senhas pessoais, o que você sugere como senha 
difícil de ser descoberta? 
R: (sem comentários) 
 
8. Você já descobriu a senha de alguém alguma vez? Conte-nos como 
foi. 
R: (sem comentários) 
 
Esteganografia 
Do grego "escrita coberta". Ramo particular da criptologia que consiste, 
não em fazer com que uma mensagem seja ininteligível, mas em camuflá-
la, mascarando a sua presença. Ao contrário da criptografia, que procura 
esconder a informação da mensagem, a esteganografia procura esconder 
a EXISTÊNCIA da mensagem. 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
 
 
Contrariamente à criptografia, que cifra as mensagens de modo a torná-las 
incompreensíveis, a esteganografia esconde as mensagens através de 
artifícios, por exemplo imagens ou um texto que tenha sentido mas que 
sirva apenas de suporte (como o alfabeto biliteral de Francis Bacon ou as 
famosas cartas de George Sand). A idéia é a mesma das grelhas de 
Cardano e o "barn code": mesclar a mensagem numa outra e onde apenas 
determinadas palavras devem ser lidas para descobrir o texto camuflado. 
 
O primeiro uso confirmado da esteganografia está em "As Histórias" de 
Heródoto e remonta ao século V a.C.: um certo Histio, querendo fazer 
contato secreto com seu superior, o tirano Aristágoras de Mileto, escolheu 
um escravo fiel, raspou sua cabeça e escreveu na pele a mensagem que 
queria enviar. Esperou que os cabelos crescessem e mandou o escravo ao 
encontro de Aristágoras com a instrução de que deveriam raspar seus 
cabelos. 
 
Ainda nas "As Histórias" de Heródoto, consta que, para informar os 
espartanos de um ataque iminente dos persas, o rei Demaratos utilizou um 
estratagema muito elegante: pegou tabletes, retirou-lhes a cera, gravou na 
madeira a mensagem secreta e recobriu-os novamente com cera. Deste 
modo, os tabletes, aparentemente virgens, não chamaram a atenção. O 
problema era que os gregos não sabiam do que se tratava quando Gorgo, 
mulher de Leônidas, teve a idéia de raspar a cera. 
 
Na China antiga, escreviam-se mensagens sobre seda fina. Depois se 
fazia uma bolinha que era envolvida por cera. Em seguida, o mensageiro 
engolia a bolinha... éééécccaaaa. 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
 
No século XVI, o cientista italiano Giovanni Porta descobriu como 
esconder uma mensagem num ovo cozido: escrever sobre a casca com 
uma tinta contendo uma onça de alume (± 29 g) diluído em cerca de meio 
litro de vinagre. A solução penetra a casca e se deposita sobre a superfície 
branca do ovo. Depois, basta abrir o ovo para ler a mensagem. 
 
O historiador da Grécia antiga, Enéias, o Tático, tem a idéia de enviar uma 
mensagem secreta fazendo minúsculos furos em certas letras de um texto 
qualquer. A sucessão destas letras marcadas fornecia o texto secreto. 
Dois mil anos mais tarde, remetentes ingleses empregaram o mesmo 
método, não para garantir o segredo de suas cartas, mas para evitar o 
pagamento de taxas muito caras. Na realidade, antes da reforma do 
serviço postal ao redor de 1850, enviar uma carta custava cerca de um 
shilling para cada cem milhas de distância. Os jornais, no entanto, eram 
isentos de taxas. Graças a furinhos de agulha, os ingleses espertos 
enviavam suas mensagens gratuitamente. Este procedimento foi até 
utilizado pelos alemães durante a Primeira Guerra Mundial. Durante a 
Segunda Guerra, eles aperfeiçoaram o método marcando letras de jornais 
com tintas "invisíveis". 
 
Os espiões alemães da Segunda Guerra utilizavam micropontos para fazer 
com que suas mensagens viajassem discretamente. Eram fotografias do 
tamanho de um ponto (.) que depois eram ampliadas para que a 
mensagem aparecesse claramente. Era uma espécie de microfilme 
colocado numa letra, num timbre, etc. 
 
Em 1999, Catherine Taylor Clelland, Viviana Risca e Carter Bancroft 
publicaram na revista Nature "Hiding messages in DNA microdots" 
(escondendo mensagens em micropontos de DNA). Na verdade, qualquer 
material genético é formado por cadeias de quatro nucleotídeos (Adenina, 
Citosina, Guanina e Timina) que podemos comparar a um alfabeto de 
quatro letras: A, C, G e T. Além disso, os cientistas atualmente são 
capazes de fabricar cadeias de DNA com um conjunto predeterminado de 
nucleotídeos. Nada impede de atribuir a um grupo de três nucleotídeos 
uma letra do alfabeto, um número ou sinais de pontuação (por exemplo, 
"A"=CGA, "B"=CCA, etc) e compor uma "mensagem genética". Para 
disfarçar as pistas, poder-se-ia misturar algumas outras seqüências 
aleatórias de nucleotídeos. O resultado é apenas visível ao microscópio 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
eletrônico. Como possível aplicação, pode-se imaginar que uma empresa 
que produza uma nova espécie de tomate poderá incluir sua marca de 
fábrica nas moléculas do tomate a fim de evitar as imitações. 
 
Veja exemplos de criptografia em: 
 
http://www.numaboa.com.br/criptologia/stegano/trithem1.php 
http://www.numaboa.com.br/criptologia/stegano/cardano.php 
http://www.numaboa.com.br/criptologia/cifras/substituicao/bacon.php 
http://www.numaboa.com.br/criptologia/stegano/grana.php 
 
Esteganografia passo-a-passo: 
 
Agora vou ensinar como usar um excelente programa de esteganografia, o 
Hide In Picture (HIP), já citado em meu livro “Proteção e Segurança na 
Internet”, só que em sua nova versão, com mais recursos e em português: 
 
1. Baixe o programa Hide in Picture v2.1 em português acessando o 
nosso site: 
 
http://www.cursodehacker.com.br/download/HIP21Br.zip - 371KB 
 
2. Descompacte os arquivos em qualquer pasta. Em criei uma pasta no 
drive c: com o nome Hip: 
 
 
 
 
 
 
 
 
 
= 8/8 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
3. Execute o arquivo winhip_pt.exe que é a versão em modo gráfico (o 
executável hip_pt.exe é a versão em modo linha de comando). 
Clique na opção Arquivo -> Abrir imagem: 
 
 
 
4. Com a imagem aberta. Selecione a opção Esconder arquivo: 
 
 
 
 
 
 
 
 
 
 
 
= 9/9 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
 
5. Digite a senha duas vezes, sendo a segunda para confirmar e clique 
em OK. Se souber diferenciar, selecione seu algoritmo de 
encriptação preferido. Marque CRC para que o programa detecte 
eventuais alterações no arquivo original: 
 
 
 
6. Para recuperar o arquivo o procedimento é simples. Com a imagem 
que contêm o arquivo aberta, clique na opção Recuperar arquivo: 
 
 
 
7. Entre com a mesma senha que você usou ao esconder o arquivo: 
 
 
 
 
 
 
 
 
= 10/10 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
 
8. Escolha um local para salvar o arquivo a ser extraído da imagem: 
 
 
 
Embora pequeno, trata-se de um programa excepcionalmente útil, até 
mesmo para empresas que precisam enviar documentos sigilosos e não 
dominam a configuração de VPN. 
 
 
 
Qual das duas imagens acima contêm o arquivo oculto ? 
 
 
 
 
 
 
 
= 11/11 = 
Curso de Hackerdo Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
MÓDULO 2: SECURITY 
AULA 4: Esteganografia 
E para encerrar, responda às perguntas 
abaixo. O mais importante é você pensar 
por conta própria. Não copie e cole as 
respostas e nem se limite a repetir o que 
leu. Responda com as suas próprias 
palavras. Em dois ou três dias após 
recebermos sua resposta será enviado o 
link para download da próxima aula do segundo módulo. Sei que às vezes 
este prazo não é cumprido, mas estamos nos esforçando para que seja. 
Não custa nada lembrar que não aceitamos anexos, perguntas sobre 
outros assuntos na mesma mensagem das respostas ou respostas 
incompletas: 
 
1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 
2. Além do Hide in Picture, qual outro programa para esteganografia 
você conhece? Quais as diferenças entre eles? (caso não conheça 
nenhum, busque na Internet, experimente, faça a análise 
comparativa e nos envie tanto o resultado, como o link para 
download) 
3. Quais usos você sugere para a esteganografia? 
4. Você já usou a esteganografia? Como? 
5. Pretende usar? Em que? 
6. Como saber se uma imagem contém arquivos ocultos? 
7. Como quebrar a senha de uma imagem esteganografada? 
8. Como aumentar a segurança de um arquivo esteganografado? 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Continue navegando