Buscar

O Livro Proibido do Curso de Hacker 05

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

= 1/1 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
Comentários Sobre o Questionário da Quarta Aula 
1. Qual a diferença entre CRIPTOGRAFIA e ESTEGANOGRAFIA? 
A maioria respondeu corretamente: a CRIPTOGRAFIA codifica arquivos 
e a ESTEGANOGRAFIA oculta um arquivo em outro. 
 
2. Além do Hide in Picture, qual outro programa para 
esteganografia você conhece? Quais as diferenças entre eles? 
A maioria encontrou um ou mais programas de esteganografia, com 
variados recursos: ocultando em arquivos de áudio, ocultando em 
qualquer tipo de arquivo, ocultando independente da qualidade da 
imagem, mais fácil de usar, etc... 
 
3. Quais usos você sugere para a esteganografia? 
Resposta pessoal. 
 
4. Você já usou a esteganografia? Como? 
Resposta pessoal. 
 
5. Pretende usar? Em que? 
Resposta pessoal. 
 
6. Como saber se uma imagem contém arquivos ocultos? 
Existem várias formas. Vejamos duas: 
· se o arquivo for conhecido, como um papel de parede ou outro 
arquivo padrão do Windows, havendo suspeitas de ser um 
arquivo esteganografado, comparar o tamanho do arquivo com o 
original do Windows. 
· Assim como existem programas para esteganografar, existem 
programas que varrem imagens a procura de arquivos ocultos. 
Alguns destes programas possuem sistemas de quebra de senha. 
 
7. Como quebrar a senha de uma imagem esteganografada? 
Podemos usar a tentativa e erro, usando os mesmos princípios de 
quebra de senha por adivinhação que vimos no primeiro módulo, ou 
usar um programa como o citado anteriormente, que busca por 
arquivos esteganografados e, quando os encontra, quebra a senha 
por força bruta. 
 
 
 
 
 
 
 
= 2/2 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
8. Como aumentar a segurança de um arquivo esteganografado? 
Podemos, além de esteganografar, também criptografar o arquivo. 
Outra opção é colocar senha no arquivo a ser escondido. 
Exemplo: um documento confidencial feito no Word. Ao salvar o 
arquivo eu coloco uma senha. E uso outra senha quando 
esteganografá-lo. Quem conseguir retirar o arquivo do Word de 
dentro do arquivo esteganografado, ainda vai ter que quebrar a 
senha do Word se quiser ler este documento. É claro que para o 
pessoal que está fazendo o curso conosco, ter ou não senha em 
arquivos do Word é mero detalhe. 
 
 
 
FIREWALL: A Muralha de Fogo 
O termo firewall é usado para identificar uma 
categoria de programas ou dispositivos que tem por 
função controlar a entrada e saída de dados em 
uma máquina ou rede a ser protegida. O firewall 
trabalha com regras definidas previamente pelo 
administrador da rede ou pelo usuário. Falhas na 
configuração do firewall permitirão ações hacker. 
Tão importante quanto ter um firewall é saber configura-lo corretamente. 
 
 
 
 
 
 
 
= 3/3 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
Um firewall pode ser um dispositivo físico (HARDWARE) conforme 
podemos observar na figura abaixo: 
 
 
 
 
Um firewall poder ser um sistema operacional configurado para esta 
finalidade ou software apropriado para trabalhar em conjunto com o 
sistema operacional: 
 
 
 
 
 
 
 
 
= 4/4 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
 
· Versões mais recentes do Windows, como o XP e Windows 2003, já 
vem com um firewall embutido. 
· Um roteador pode ser usado como firewall. 
· Um firewall é um tipo de sistema de detecção de intruso. 
 
Funcionamento do Firewall 
Para não perdermos tempo com longas e desnecessárias divagações 
teóricas, podemos definir firewall como um programa que monitora cada 
uma das 65.535 portas presentes em um micro. 
Costumo receber vários E-Mails de alunos querendo saber qual firewall eu 
uso ou recomendo. Minha opinião é que a maioria deles cumpre muito 
bem o seu papel, desde que configurados corretamente. O maior problema 
do usuário que instala um firewall em seu micro é saber quando deve ou 
não bloquear uma conexão de alerta pelo firewall. Os usuários, na maioria 
das vezes, tornam o uso do firewall uma verdadeira loteria, ora liberando o 
acesso, ora bloqueando o acesso, usando critérios exclusivamente 
intuitivos. Em um dos questionários deste módulo foi perguntando se a 
requisição de acesso pelo MSIMN.EXE deveria ou não ser autorizada. A 
maioria respondeu que NÃO. Ora, trata-se do Outlook Express querendo 
checar seus E-Mails no provedor: 
 
 
 
 
 
 
 
 
 
= 5/5 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
Mas como saber se deve ou não ser autorizado o acesso? A forma mais 
simples é usar o comando Pesquisar ou Localizar (Iniciar -> Localizar -> 
Arquivos ou pastas) e procurar pelo nome do arquivo. No exemplo 
abaixo o Zone Alarm pede autorização para o arquivo PING.EXE acessar 
a Internet: 
 
 
 
Se você realmente executou o comando PING, deve permitir o acesso. 
Caso contrário, deve negar o acesso. No caso do PING.EXE, que é um 
arquivo já conhecido dos alunos do curso, isto não deve representar 
problemas. Mas e se for um arquivo pouco conhecido? O que fazer? É 
simples: 
1. Primeiro vamos localizar o arquivo no disco e analisar a pasta em 
que está instalado em busca de informações que permitam sua 
identificação. 
2. Se as informações não forem suficientes, clicar com o botão direito 
do mouse sobre o arquivo e acessar Propriedades para obter 
informações adicionais. 
3. Se ainda houver dúvidas sobre a procedência do arquivo que está 
solicitando acesso a Internet, buscar no Google (www.google.com) 
pelo nome do arquivo e ver se consegue obter informações 
suficientes para apoio a decisão. 
 
 
 
 
 
 
= 6/6 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
4. Se nem assim você conseguir descobrir que arquivo é este, comece 
NEGANDO o acesso e só mude esta opção se perceber que algum 
programa importante deixou de funcionar. 
 
Vejamos isto na prática: 
 
1. O firewall avisa que o arquivo ENTERNET.EXE está tentando uma 
conexão com a Internet: 
 
 
 
2. Vou usar o comando Localizar do Windows para procurar por este 
arquivo no disco: 
 
 
 
 
 
 
 
 
= 7/7 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
3. Trata-se do software de conexão para quem usa Banda Larga via 
serviço Velox da Telemar. Sendo assim, vou permitir o acesso: 
 
 
 
Outro exemplo prático: 
 
1. O firewall avisa que o arquivo SBHC.EXE está tentando uma 
conexão com a Internet: 
 
 
 
 
 
 
 
 
 
= 8/8 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
2. Vou usar o comando Localizar do Windows para procurar por este 
arquivo no disco: 
 
 
 
3. Não recordo de ter instalado nenhum programa com o nome 
Superbar. Vou visualizar a pasta em busca de novas informações 
sobre este arquivo: 
 
 
 
 
 
 
 
 
= 9/9 = 
Cursode Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
4. Com o botão direito em cima de cada um dos arquivos, acesso 
Propriedades para obter informações adicionais sobre o Nome da 
empresa e o Nome do produto: 
 
 
 
5. Agora já sabemos o nome do fabricante (Gigatech Software) e o 
nome do programa (SuperBar IE Plugin). Procurando no Google 
encontrei o site da empresa (www.gigatechsoftware.com), onde 
obtive informações adicionais sobre este arquivo: 
 
 
 
 
 
 
 
 
= 10/10 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
6. Por último, ao digitar no Google o nome do arquivo suspeito 
(SBHC.EXE), obtive os seguintes resultados: 
 
 
 
 
 
 
 
 
 
 
 
= 11/11 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
7. Conclusão: trata-se de um SPYWARE. Um programa que envia a 
alguém na Internet, informações sobre minha navegação e hábitos 
de consumo. Vou bloquear o acesso deste programa à Internet e vou 
remove-lo do meu disco rígido. A 
remoção poderá ser feita através do 
Adicionar e Remover programas do 
Windows ou com a remoção (deletar) 
da pasta onde se encontram os 
arquivos indesejados. Às vezes será 
necessário limpar o registro. Isto pode 
ser feito manualmente ou usando um 
programa de limpeza de registro, como 
o RegClean 
(http://download.com.com/3000-
2094-881470.html?tag=list) ou AD-
Ware (http://www.lavasoftusa.com) ou um dos que aparecem no 
link: 
 
http://superdownloads.ubbi.com.br/search.cfm?Query=registro&filt
ro=freeware&ordem=1 
 
Obs.: O firewall também pode ajudar no contra-ataque. De posse do IP 
que está tentando invadir seu micro, use contra ele programas de NUKE e 
SCANNER. 
 
O que pode ser configurado em um firewall? 
Você pode usar o firewall configurado de uma das seguintes 
formas: 
· Aceitando as configurações de fábrica: a configuração de 
fábrica atende relativamente bem ao usuário comum. Não 
protege tanto, mas não o deixa totalmente a mercê de 
ataques e invasões. As vulnerabilidades mais comuns são 
consertadas. 
· Bloqueio de portas: usuários avançados podem configurar 
manualmente as portas a serem bloqueadas. Exemplo: 
usando um scanner de portas on-line em meu próprio micro, 
 
 
 
 
 
 
= 12/12 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
de posse da lista de portas abertas ou vulneráveis, bloqueio 
o acesso a estas portas. 
· Bloqueio de IPs ou faixa de IPs: qualquer firewall permite 
a adição de regras de acesso. Se um determinado IP está 
incomodando, podemos simplesmente incluí-lo na lista de 
IPs bloqueados. 
· Bloqueio de aplicativos: qualquer firewall permite também 
a inclusão de programas na lista de bloqueio. Exemplo: 
Posso incluir aquele programa do exemplo anterior 
(SBHC.EXE) em minha lista de bloqueio e, caso ele se 
instale de novo automaticamente, já estará com o acesso 
bloqueado pelo firewall. 
· Bloqueio de eventos: esta é a forma mais comum de uso 
do firewall. Consiste em permitir ou bloquear o acesso, a 
medida em que as solicitações ocorrem. 
 
Resumindo: o firewall pode ser configurado para monitorar 
portas, IPs, eventos ou programas. A combinação destes 
monitores é quem vai garantir a segurança da rede ou do 
micro do usuário. 
 
E para encerrar, responda às perguntas abaixo. O mais importante é você 
pensar por conta própria. Não copie e cole as respostas e nem se limite a 
repetir o que leu. Responda com as suas próprias palavras. Em dois ou 
três dias após recebermos sua resposta será 
enviado o link para download da próxima aula do 
segundo módulo. Sei que às vezes este prazo não é 
cumprido, mas estamos nos esforçando para que 
seja. Não custa nada lembrar que não aceitamos 
anexos, perguntas sobre outros assuntos na 
mesma mensagem das respostas ou respostas 
incompletas: 
 
1. Qual firewall você usa? 
2. Como você configura o seu firewall? 
3. Quais programas de firewall você conhece e o que 
 
 
 
 
 
 
= 13/13 = 
Curso de Hacker do Profº Marco Aurélio 
http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehac ker.com.br 
MÓDULO 2: SECURITY 
AULA 5: Configuração de Firewall 
acha de cada um deles? 
4. Em que esta aula te ajudou no que diz respeito a firewall? 
5. Ao usar o comando PING, o Zone Alarm detectou o arquivo WINOA386.MOD 
tentando acessar a Internet. Que arquivo é este? Devemos permitir ou não o 
acesso deste arquivo à Internet? 
6. A configuração do seu firewall enfatiza porta, serviço, evento ou bloqueio de 
programas? 
 
Obrigado por você ter vindo. Eu fico por aqui. Até a próxima aula. 
 
 
 
Prof. Marco Aurélio Thompson 
Site: http://www.cursodehacker.com.br 
E-Mail: atendimento@cursodehacker.com.br 
Tel: (21) 8118-6443 (atendimento 24 horas)

Outros materiais