Buscar

Guia de estudos para analise de vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 483 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 483 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 483 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
1 
 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
2 
Sumário 
Prefácio ......................................................................................................... 15 
Objetivos: ..................................................................................................... 18 
O conhecimento não é, e nunca poderá ser considerado como crime! ......... 18 
Agradecimentos ............................................................................................ 19 
Ataques e fraudes ......................................................................................... 20 
12 motivos para um ataque a um sistema computacional ............................ 21 
O que é um hacker? ...................................................................................... 22 
Descrição de alguns termos que a internet e a própria imprensa mundial 
ajudou a criar sobre hacker. .......................................................................... 23 
White hat ...................................................................................................... 23 
Black hat ....................................................................................................... 23 
Script kiddies ................................................................................................ 23 
Phreakers ...................................................................................................... 23 
Carders.......................................................................................................... 24 
Crackers ........................................................................................................ 24 
Hacktivistes .................................................................................................. 24 
Quem são os analistas de vulnerabilidades? ................................................. 24 
As 04 Observações mais importantes antes de contratar uma analise de 
vulnerabilidades ............................................................................................ 25 
Introdução ao funcionamento da internet ..................................................... 26 
Os protocolos de comunicação ..................................................................... 27 
Protocolos Internet (TCP/IP) ........................................................................ 27 
Técnicas utilizadas para roubo de dados ...................................................... 31 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
3 
Quais riscos se tentam evitar com uma analise de vulnerabilidades? .......... 32 
Erros cometidos pelos usuários finais e profissionais descuidados .............. 32 
Acesso a conteúdos impróprios ou ofensivos ............................................... 32 
Contato com pessoas mal-intencionadas ...................................................... 32 
Sequestro de identidade ................................................................................ 33 
Furto e perda de dados .................................................................................. 33 
Invasão de privacidade ................................................................................. 33 
Divulgação de boatos ................................................................................... 33 
Dificuldade de exclusão ............................................................................... 34 
Dificuldade de detectar e expressar sentimentos .......................................... 34 
Dificuldade de manter sigilo ........................................................................ 34 
Pharming ...................................................................................................... 39 
Golpes de comércio eletrônico ..................................................................... 39 
Golpe envolvendo sites de compras coletivas: ............................................. 40 
Exploração de vulnerabilidades .................................................................... 41 
Navegando pela superfície da Web .............................................................. 45 
A lógica booleana ......................................................................................... 47 
AND ............................................................................................................. 47 
OR ................................................................................................................ 48 
NOT (-) ......................................................................................................... 48 
ASPAS (“ ”) ................................................................................................. 48 
Outros delimitadores de busca ...................................................................... 48 
Alguns exemplos de pesquisa ....................................................................... 48 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
4 
Intext:clubedohacker .................................................................................... 48 
 Intitle:adonel ......................................................................................... 49 
 Inurl:adonel .......................................................................................... 49 
site:gov ......................................................................................................... 49 
site:org .......................................................................................................... 49 
site:mil .......................................................................................................... 49 
Filetype ......................................................................................................... 49 
Servindo como scanner................................................................................. 50 
Inurl:admin.asp ............................................................................................. 50 
Inurl:/login/index.asp ................................................................................... 50 
index of ......................................................................................................... 50 
*.mdb :com.br "index of ............................................................................... 50 
"ftp.txt" :.com.br "index of“: ........................................................................ 50 
Navegando pela web profunda ..................................................................... 51 
A internet que muitos não veem! .................................................................. 51 
Motores de busca .......................................................................................... 52 
Vamos acessar alguns sites da deep web para servir como exemplo apenas. 
Vale ressaltar que nessa camada da Internet não existem somente bandidos, 
existe muito conteúdo melhor que nasuperfície inclusive. Vale muito a pena 
conhecer e explorar essa área. Outra vantagem de você navegar na deep web é 
o fato de estar sempre atualizado sobre as ações, os planos de ataque etc. 
Estando navegando constantemente nela você terá maiores chances de agir e 
defender sua rede, bem com de seus clientes. .................................................. 54 
Tor Mail ........................................................................................................ 54 
The Hidden Wiki .......................................................................................... 55 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
5 
Busca por Pessoas - pipl.com/ .......................................................................... 57 
Organização de uma análise de vulnerabilidades ......................................... 67 
O contrato, parte essencial. ........................................................................... 67 
O que dizem as Leis? .................................................................................... 68 
Das Infrações e Penalidades ......................................................................... 69 
Lei nº 7.102, de 20 de junho de 1983 (DOU de 21/06/1983) ................... 69 
Lei nº 8.137, de 27 de dezembro de 1990 (DOU de 28/12/1990) ............ 69 
Lei nº 8.159, de 08 de janeiro de 1991 (DOU de 09/01/1991) ................. 69 
Lei nº 8.977, de 06 de janeiro de 1995 ..................................................... 69 
Lei nº 9.296, de 24 de julho de 1996 ........................................................ 69 
Lei nº 9.295, de 19 de julho de 1996 (DOU de 20/07/1996 e retificada em 
06/08/1996) .............................................................................................. 73 
Lei nº 9.472, de 16 de julho de 1997 (DOU de 17/07/1997) .................... 73 
Lei nº 9.610, de 19 de fevereiro de 1998 .................................................. 73 
Lei nº 9.609, de 19 de fevereiro de 1998 (DOU de 20/02/1998) .............. 73 
Lei nº 9.800, de 26 de maio de 1999 (DOU de 27/05/1999) .................... 73 
Lei nº 9.983, de 14 de julho de 2000 (DOU de 17/07/2000) .................... 73 
Medida Provisória nº 2.200-2, de 24 de agosto de 2001 (DOU de 
27/08/2001) .............................................................................................. 73 
Lei nº 10.176, de 11 de janeiro de 2001 (DOU de 12/01/2001) ............... 73 
Lei Complementar nº 105, de 10 de janeiro de 2001 (DOU de 11/01/2001)
 .................................................................................................................. 74 
Lei nº 10.520, de 17 de julho de 2002 (DOU 18/07/2002) ....................... 74 
Lei nº 10.408, de 10 de janeiro de 2002 (DOU de 11/01/2002) ............... 74 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
6 
Lei nº 10.753, de 30 de outubro de 2003 (DOU de 31/10/2003) .............. 74 
Lei nº 10.740, de 01 de outubro de 2003 (DOU de 02/10/2003) .............. 74 
Lei nº 10.664, de 22 de abril de 2003 (DOU de 23/04/2003) ................... 74 
Lei nº 10.077, de 30 de dezembro de 2004 (DOU de 31/12/2004) .......... 74 
Lei nº 10.973, de 02 de dezembro de 2004 (DOU de 03/12/2004) .......... 75 
Lei nº 11.196, de 21 de novembro de 2005 (DOU de 22/11/2005) .......... 75 
Lei nº 11.111, de 05 de maio de 2005 (DOU de 06/05/2005) .................. 75 
Lei nº 11.419, de 19 de dezembro de 2006 (DOU de 20/12/2006) .......... 75 
Lei nº 11.341, de 07 de agosto de 2006 (DOU de 08/08/2006). ............... 75 
Lei nº 11.280, de 16 de fevereiro de 2006 (DOU de 17/02/2006) ............ 75 
Lei nº 11.484, de 31 de maio de 2007 (DOU de 31/05/2007) .................. 76 
Lei nº 11.829, de 25 de novembro de 2008 (DOU de 26/11/2008) .......... 76 
Lei nº 11.934, de 05 de maio de 2009 (DOU de 06/05/2009) .................. 79 
Lei nº 11.903, de 14 de janeiro de 2009 (DOU de 15/01/2009) ............... 80 
Lei nº 11.900, de 08 de janeiro de 2009 (DOU de 09/01/2009) ............... 80 
Lei nº 12.249, de 11 de junho de 2010 (DOU de 14/06/2010) ................. 80 
Lei nº 12.270, de 24 de junho de 2010 ..................................................... 80 
Lei nº 12.258, de 15 de junho de 2010 (DOU de 16/06/2010) ................. 80 
Medida Provisória nº 534, de 20 de maio de 2011 (DOU de 23/05/2011)
 .................................................................................................................. 80 
Lei nº 12.485, de 12 de maio de 2011 (DOU de 13/05/2011) .................. 80 
Lei nº 12.507, de 11 de outubro de 2011 (DOU de 13/10/2011) .............. 81 
Lei nº 12.527, de 18 de novembro de 2011 (DOU de 18/11/2011 ........... 81 
Lei nº 12.551, de 15 de dezembro de 2011............................................... 81 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
7 
Lei nº 12.682, de 09 de julho de 2012 ...................................................... 81 
Lei nº 12.686, de 18 de julho de 2012 ...................................................... 81 
Lei nº 12.735, de 30 de novembro de 2012 (DOU de 03/12/2012) .......... 82 
Lei nº 12.737, de 30 de novembro de 2012 .............................................. 82 
Decreto nº 7.962, de 15 de março de 2013 ............................................... 85 
Art.187 do CPC ........................................................................................ 88 
Objetivo ........................................................................................................ 90 
Acordo de confidencialidade e responsabilidade ......................................... 90 
Padrões ......................................................................................................... 91 
Metodologias ................................................................................................ 91 
Reconhecimento ........................................................................................... 92 
Detalhar todas as atividades ......................................................................... 92 
Tipos de testes .............................................................................................. 93 
Scanning ....................................................................................................... 93 
Sondagem e Mapeamento ......................................................................... 93 
Força Bruta ............................................................................................... 94 
Análise de Tráfego de Rede ..................................................................... 94 
Avaliação de Servidores Web .................................................................. 94 
Obtenção de acesso "Invasão" ...................................................................... 94 
Manutenção do acesso .................................................................................. 94 
Limpeza de rastros ........................................................................................ 95 
Documentação .............................................................................................. 95 
Apresentação dosresultados e sugestões ..................................................... 95 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
8 
O Backtrack e o Kali Linux .......................................................................... 95 
Comandos em Shell Linux ........................................................................... 99 
Usando o interpretador de comandos ......................................................... 100 
Comandos de configuração e consulta de redes ......................................... 105 
Alguns comandos úteis ............................................................................... 108 
 .................................................................................................................... 109 
Instalação de programas (pacotes) .............................................................. 110 
Compilação de programas .......................................................................... 111 
 ........................................................................................ O que é o Kali Linux? 114 
Quais as funcionalidades do Kali Linux? ..................................................... 115 
Onde estão as ferramentas no Kali? ........................................................... 118 
Um pouco de Windows .................................................................................. 120 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
9 
Config.sys ............................................................................................... 121 
Alguns comandos MS-DOS ................................................................... 123 
Controladores de dispositivos instável ................................................... 124 
Autoexec.bat ........................................................................................... 126 
Principais comandos utilizados no autoexec.bat .................................... 127 
IO.SYS ................................................................................................... 128 
Parâmetros do Config.sys incorporadas ao IO.SYS ............................... 129 
COMMAND.COM ................................................................................. 130 
Como acessar o MS-DOS ........................................................................... 130 
O que é o registro no Windows? ............................................................ 132 
Origens do registro ................................................................................. 132 
Arquivos do registro no Windows .......................................................... 133 
Navegando pelo registro ......................................................................... 134 
O Registro nas versões de 64 bits do Windows, ..................................... 138 
Ferramentas para edição do registro ....................................................... 139 
Alguns comandos para execução de tarefas via prompt cmd.exe .......... 140 
Comandos de rede no Windows ............................................................. 145 
Comando úteis para serem executados via executar .............................. 146 
Windows PowerShell ..................................................................................... 196 
Conceitos básicos do Windows PowerShell ................................................... 197 
A PILHA TCP/IP ........................................................................................... 201 
Diferença entre o protocolo TCP e UDP .................................................... 202 
Serviços de Rede - Configurando uma rede ................................................... 206 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
10 
Comandos do TELNET .................................................................................. 208 
Comandos do TELNET e FTP ....................................................................... 210 
Comandos para conexão via SSH .................................................................. 211 
Um pouco mais sobre os pacotes em rede ...................................................... 212 
Analisador de protocolos Wireshark .............................................................. 213 
Clonando o endereço MAC ............................................................................ 218 
As Ferramentas do Backtrack Linux e Kali................................................ 220 
Introdução ao NMAP ................................................................................. 222 
Fundamentos do escaneamento de portas ................................................... 224 
Os seis estados de porta reconhecidos pelo Nmap ..................................... 225 
Comunicação TCP ...................................................................................... 226 
Ex: Three Way Handshake ......................................................................... 227 
Conexão estabelecida ................................................................................. 227 
Técnicas de varredura com Nmap .............................................................. 227 
Alguns exemplos práticos........................................................................... 230 
Traceroute com nmap ................................................................................. 234 
Exame de lista: -sL ..................................................................................... 236 
Exame por ping com nmap: -sP .................................................................. 237 
Técnicas de descobertas de hosts ............................................................... 238 
Ping por TCP SYN (-PS<lista de portas>) ................................................. 240 
Ping por TCP ACK: -PA + <lista de portas> ............................................. 241 
Ping de UDP (-PU<lista de portas) ............................................................ 242 
Outros tipos de ping de ICMP (-PE, -PP, e -PM) ....................................... 243 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
11 
Ping de protocolo IP ( -PO<lista de protocolos> ........................................ 244 
Mecanismo de scripts do nmap ................................................................. 245 
As categorias de scripts .............................................................................. 245 
Lista de scripts ............................................................................................ 251 
TCPDump ................................................................................................... 341 
Metasploit Framework ............................................................................... 344 
Comandos úteis no metasploit .................................................................... 345 
Praticando com o Metasploit. ..................................................................... 348 
Invadindo com exploit ................................................................................350 
Ataque do lado do cliente! .......................................................................... 363 
Gerando um VBScript e injetando a carga "payload" ............................... 366 
Armitage ..................................................................................................... 377 
httsquash ..................................................................................................... 381 
netifera ........................................................................................................ 382 
Protocolo SCTP .......................................................................................... 383 
O Sctpscan. ..................................................................................................... 387 
testssl.sh ...................................................................................................... 390 
hexinject ..................................................................................................... 391 
#./hexinject -s eth0 ..................................................................................... 394 
tcpreplay ..................................................................................................... 394 
Asp-auditor ................................................................................................. 397 
DarkmySqli ................................................................................................ 398 
Joomscan .................................................................................................... 400 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
12 
Plecost ........................................................................................................ 401 
Untidy ......................................................................................................... 403 
#./WebSlayer.py ......................................................................................... 405 
Essa é a tela inicial dentro do diretório e você pode executá-lo com o comando 
./WebSlayer.py ............................................................................................... 405 
DirBuster .................................................................................................... 408 
OWASP Mantra ......................................................................................... 410 
#./OWASP\ Mantra .................................................................................... 411 
Powerfuzzer ................................................................................................ 414 
Trabalhando com o Powerfuzzer ................................................................ 415 
#./powerfuzzer.py ....................................................................................... 416 
Configurando um proxy no Powerfuzzer ................................................... 418 
# ./w3af ...................................................................................................... 419 
Grendel scan ............................................................................................... 425 
#./grendel.sh ............................................................................................... 426 
Beef ............................................................................................................ 428 
BurpSuite .................................................................................................... 435 
Fimap .......................................................................................................... 439 
Dradis Framework ...................................................................................... 440 
Ataque a redes wireless .............................................................................. 445 
Padrões wifi ................................................................................................ 447 
Autenticação e autorização ......................................................................... 448 
Modo Monitor ............................................................................................ 449 
Ferramentas para auditoria em Wireless .................................................... 450 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
13 
Airmon-ng .................................................................................................. 451 
Airodump-ng .............................................................................................. 451 
Aireplay-ng ................................................................................................. 456 
Modo filtro ................................................................................................. 457 
Modo replay: .............................................................................................. 457 
Modo ataque: .............................................................................................. 458 
Opções do ataque Fakeauth: ....................................................................... 458 
Airbase-ng .................................................................................................. 459 
Aircrack-ng ................................................................................................. 460 
Airdecap-ng ................................................................................................ 461 
Passos para um ataque a uma rede wireless ............................................... 462 
Conhecendo melhor e praticando com o macchanger ........................... 466 
Organizando um ataque em infraestrutura wireless ................................... 466 
airmon-ng ................................................................................................... 467 
Praticando com o airodump ........................................................................ 468 
Quebrar a senha com o aircrack ................................................................. 469 
Wifitap ........................................................................................................ 474 
~# wifitap.py .............................................................................................. 475 
Auditando senhas com o John The Ripper ................................................. 477 
Criando wordlist ......................................................................................... 480 
Bibliográfica ................................................................................................... 481 
 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
14 
 
Todos os direitos para a lingua portuguesa reservados por Adonel 
Bezerra 
De acordo com a Lei 9.610, de 19/2/1998, nenhuma parte desta obra 
poderá ser reproduzida. transmitida e gravada, por qualquer meio 
eletrônico, mecânico, por fotocópia e outros, sem a prévia autorização, 
por escrito do autor. 
 
Autor: Adonel Bezerra 
Editor: Adonel Bezerra 
Capa: Roberto Mendes de Lima 
Diagramação: Adonel Bezerra 
Assistente Editorial: Stefany Miranda 
 
Diversas Marcas Registradas aparecem no decorrer dessa obra. Mais do 
que simplesmente listartais nomes e informar quem possui seus 
direitos de exploração, ou ainda imprimir os logotipos das mesmas, o 
editor declara estar utilizando tais nomes apenas para fins editoriais, 
em beneficio exclusivo do dono da Marca Registrada, sem intenção de 
infringir as regras de sua utilização. 
Qualquer semelhança em nomes próprios e acontecimentos será mera 
coincidência. 
 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
15 
Prefácio 
Este livro é uma sólida construção sobre o tema análise de 
vulnerabilidades. Seja pelo seu aspecto didático como se apresenta ou 
ainda pelo seu aspecto técnico relevante. Aborda elementos essenciais 
relacionados vulnerabilidades em redes e sistemas. 
 Em um primeiro plano, temas importantes como protocolos de 
comunicação, pilha TCP/IP, web profunda são esclarecidos pelo autor. 
A partir deste ponto, é traçado um roteiro de organização para uma 
análise de vulnerabilidade que representa boas práticas para o processo 
de identificação de fragilidades, falha e potenciais ameaças em redes e 
sistemas. 
 Consolidados os conteúdos iniciais, o leitor terá acesso ao 
Backtrack, ao Kali Linux e o seu poderoso arsenal de ferramentas 
reunidos em um único ambiente. Assim, soluções como Metasploit e 
Nmap estão integradas ao BackTrack e ao Kali Linux como uma forma 
de agilizar o trabalho de profissionais da área de redes de computadores 
bem como todos aqueles que desejam adquirir conhecimentos sobre 
análise de vulnerabilidades de uma forma prática, produtiva e objetiva. 
 Neste contexto, não é demais argumentar que profissionais que 
dominam esse conhecimento são cada vez mais requisitados por 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
16 
empresas interessadas em manter uma intensa colaboração entre 
analistas de vulnerabilidade e suas equipes que atuam no processo de 
desenvolvimento de sistemas. Pois, assim, a empresa estará atuando de 
forma preventiva ao submeter seus sistemas, antes de serem colocados 
em ambiente de produção, a rigorosos testes de vulnerabilidades. 
Enfim, esperamos que o texto seja útil e sirva como motivação para 
estudos cada vez mais aprofundados sobre o tema. 
 
Prof. Antonio Eduardo Rocha Lobo 
Especialista em Processamento da Informação 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
17 
 Aprenda com quem faz. Esse sempre foi o lema dos cursos, 
workshops e palestras ministrados pelo professor Adonel Bezerra por 
todo o Brasil. 
 Os milhares de alunos que tiveram a oportunidade de participar 
de um dos seus treinamentos sabem da maneira simples, objetiva e 
didática que o autor consegue expor e ensinar os temas abordados, sejam 
dos mais simples aos mais complexos. 
 
 A paixão pela sala de aula, a experiência acumulada em quase 20 
anos dentro dos laboratórios de informática, o engajamento nos 
movimentos de softwares livres, o pioneirismo na difusão da filosofia do 
hacker ético através do seu portal Clube do Hacker, tornam o autor um 
profissional completo e uma das maiores autoridades no setor de 
segurança da informação do país. 
 
 Como colega do autor, profissional da área de tecnologia da 
informação e advogado focado nas causas de direito digital, tive a honra 
de ser convidado a escrever o prefácio deste livro. 
 
 Esta obra é um divisor de águas onde o leitor vai aprender passo-
a-passo como identificar, analisar, explorar e defender a rede de 
computadores que administra. O que era guardado a sete chaves pelos 
profissionais mais experientes da área e ninguém ensinava agora está 
revelado neste livro. Aliás, transmitir o conhecimento de forma plena e 
sem censura sempre foi o diferencial dos treinamentos do professor 
Adonel Bezerra, um verdadeiro Mister M dos hackers. 
 
 Para construir o conhecimento de forma sistêmica as redes serão 
balançadas, os motores da internet serão destrinchados, o submundo será 
exposto. Tudo isso para você se tornar um verdadeiro Analista de 
Vulnerabilidade. 
 
Peterson Motta 
OAB-AM 7051 pmotta.adv@gmail.com 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
18 
Objetivos: Considero como conclusa essa obra se ao final dela você 
conseguir fazer uma boa analise de vulnerabilidades em sua rede, 
sistema computacional ou mesmo em seu site. 
Esse projeto visa ser um guia acessível a todos que desejam aprender a 
profissão de analista de vulnerabilidades em sistemas e redes; 
Creio que assim, poderemos afirmar que estamos cumprindo com 
nosso papel sem sair da proposta de nosso site 
www.clubedohacker.com.br que é levar informações de qualidade a 
todos os cantos e ajudar, mesmo que de forma modesta na 
democratização e segurança da informação. 
 
O conhecimento não é, e nunca poderá ser considerado como 
crime! 
Conhecer as ferramentas existentes, aprender invasão de sistemas 
computacionais para testes de vulnerabilidades, desde que com as 
devidas autorizações não é crime e o colocará em vantagens no 
mercado, pois os profissionais que detém tal conhecimento têm sido 
cada vez mais requisitados pelas empresas de todos os setores. São 
esses profissionais que tem colaborado efetivamente com as outras 
equipes, agindo de forma proativa, pois antes de os sistemas serem 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
19 
colocados em ambiente de produção já passaram por diversos testes de 
vulnerabilidades, os mais diversos ataques, tentativas de invasão etc. 
Nós sabemos que não existe segurança 100%, mais podemos minimizar 
e muito os riscos de ter nossos sistemas invadidos por terceiros se 
fizermos uma boa analise de vulnerabilidades antes de coloca-los em 
ambiente de produção. 
 
Agradecimentos 
Eu jamais conseguiria fazer qualquer coisa em minha vida sem a 
colaboração de terceiros, seja um amigo, um colega de trabalho, um 
aluno, professor enfim. Se eu viver mais de uma vida, jamais perderei a 
oportunidade de agradecer a vocês por existirem em minha vida. 
Agradeço a Deus todos os dias por estar vivo para presenciar e 
desfrutar da companhia de tantas pessoas que ele tem me apresentado. 
Mais algumas pessoas se destacam e iluminam nossas vidas, mesmo 
que estejam distantes. 
Agradeço ao Prof. Raphael meu professor no curso de direito, ainda me 
recordo de suas lições no 1.o período e pode ter certeza que me foram 
de grande valia. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
20 
Aos meus alunos do curso de analista de vulnerabilidades em sistemas 
e redes que continuam mecobrando cada vez mais conhecimento, 
mesmo sem dizer uma única palavra eu sinto que eles querem sempre 
mais e a busca não para nunca. 
A Stefany Miranda por me aturar como colega de trabalho na 
Academia Linux, Clube do Hacker e Seclinux e por ter me ajudado na 
revisão dessa obra. 
A Sana Cavalcante por ser uma pessoa como poucas, dentre às milhares 
de pessoas que já conheci. 
A minha família que eu amo! 
 
Ataques e fraudes 
Qualquer computador conectado a uma rede é potencialmente 
vulnerável a um ou vários ataques. 
Para efeitos de abordagem nessa obra, um “ataque" pode ser 
entendido como a exploração de determinada falha em um sistema de 
informática para fins não conhecidos pelo administrador dos sistemas e 
na maioria dos casos termina em prejuízos para os mantenedores e ou 
proprietários. 
Na Internet, os ataques acontecem permanentemente na ordem de 
milhares de por minuto sobre os milhões de máquinas conectadas a 
rede mundial. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
21 
Estes ataques são, em maior parte, lançados automaticamente a partir 
de máquinas infectadas por softwares de controle remoto, sem que seu 
proprietário tenha qualquer conhecimento sobre o fato. 
Para enfrentar estes ataques é indispensável conhecer os seus sistemas, 
os principais tipos de ataques e aprender a utilizá-los, pois só assim 
você estará apto a agir proativamente lutando em igualdade de 
condições no mesmo campo do que podemos chamar aqui de, seu 
inimigo oculto. 
 
12 motivos para um ataque a um sistema computacional 
Porque alguém dispara um ataque a determinado sistema 
computacional ou mesmo a milhares de sistemas espalhados em redor 
da terra e conectados a rede mundial de computadores? 
Na maioria das vezes esses ataques tem o objetivo de: 
1. Roubar informações, como segredos industriais ou propriedade 
intelectual; 
2. Roubar informações pessoais de determinado usuário para uso 
ilícito; 
3. Roubar dados bancários; 
4. Derrubar um serviço em execução no sistema com o objetivo de 
prejudicar os negócios ou mesmo por represália; 
5. Utilizar o sistema do usuário como “salto” para um ataque maior 
a outros sistemas computacionais; 
6. Vandalismo, com o objetivo de ganhar fama nos grupos, fóruns 
etc. 
7. Roubo de sessão (sessão hijacking), para crimes financeiros ou 
para descobrir segredos de terceiros; 
8. Sequestro de identidade; 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
22 
9. Desvio ou alteração de mensagens para prejudicar o usuário real; 
10. Roubo de dados sigilosos através de keylogger físico ou 
programas de captura de teclas etc. 
11. Exploração de vulnerabilidade dos "softwares" servidores 
desatualizados ou mantidos sem as devidas proteções; 
12. Varrimento das portas, com o objetivo de descobrir versões de 
serviços a aplicações em uso. 
Daí a necessidade de se fazer uma boa analise de vulnerabilidades com 
o objetivo de detectar possíveis falhas que permitam exploração e 
acesso não autorizado. Assim poderemos corrigir os problemas de 
configurações inadequadas, serviços desnecessários que foram 
habilitados automaticamente nas instalações, falhas de softwares e 
demais problemas encontrados, agindo de forma proativa. 
 
O que é um hacker? 
O termo “hacker” é utilizado frequentemente para designar um pirata 
de computador. Confesso que já estou cheio desse palavreado de o que 
é um hacker ou isso ou aquilo. 
Uma resposta à impressa e a todos aqueles que gostam de criar 
símbolos: um hacker pode até vir a cometer crimes um dia. 
Conhecimento pra isso ele tem! 
Mas um criminoso jamais será um hacker. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
23 
Descrição de alguns termos que a internet e a própria imprensa 
mundial ajudou a criar sobre hacker. 
O termo hacker já existe desde antes dos anos 50, era utilizado de 
forma positiva para homenagear os programadores eméritos, serviu 
durante os anos 70, para descrever os revolucionários da informática, 
que na sua maior parte se tornaram os fundadores das maiores 
empresas de informática do mundo etc. 
Hoje, esta palavra é frequentemente utilizada sem nenhuma razão, para 
designar as pessoas que invadem os sistemas de informática para 
roubar dados e cometer atos ilícitos. 
White hat: Hackers no sentido nobre do termo, cujo objetivo é ajudar 
à melhoria dos sistemas e tecnologias, estão geralmente na origem dos 
principais protocolos e instrumentos informáticos que utilizamos hoje 
em dia. 
Black hat: Mais correntemente chamados piratas ou pessoas que se 
introduzem nos sistemas informáticos com um objetivo prejudicial, de 
forma criminosa em alguns países onde tem legislação especificas para 
crimes digitais, (Para que haja um crime, é necessário que exista uma 
Lei que o tipifique. No caso do Brasil nós temos a Lei 12.737 e outras 
que será objeto de estudo no capitulo 02). 
Script kiddies: São considerados como os novatos, usuários da rede 
que utilizam programas encontrados na Internet, geralmente detém 
conhecimentos limitados e passam o tempo varrendo os sistemas de 
informática a fim de se divertirem. 
Phreakers: São denominados de piratas de telefonia que se interessam 
pela rede telefônica, normalmente gostam de fazer grampos e podem 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
24 
trabalhar na aquisição de segredos industriais e comerciais, 
investigações de adultérios ou outras investigações ilegais etc. 
Carders: Se interessam principalmente por cartão, principalmente os 
cartões bancários e cartões de crédito, normalmente utilizam-se de 
programas de captura de dados para extrair dos computadores e gravar 
em bases de dados remotas e utiliza-los posteriormente para fazer 
compras até saques. 
Crackers: Programadores, cujo objetivo é criar software que 
permitem atacar sistemas de informática ou quebrar proteções contra a 
cópia dos softwares pagos (Um crack, pode ser entendido como um 
programa executável, encarregado de alterar determinado software 
original e quebrar as proteções). 
Hacktivistes: São hackers cuja motivação é essencialmente ideológica, 
atacam sites governamentais e de grandes corporações e adoram estar 
na mídia (normalmente se organizam em grupos geograficamente 
distribuídos). 
Não irei mais me alongar nesse assunto. Pois já está demasiadamente 
difundido no ceio da sociedade. Citei nessa obra apenas com o objetivo 
de manifestar minha opinião sobre o tema. Coisa que já faço a mais de 
duas décadas seja através do meu site ou mesmo através da imprensa. 
 
Quem são os analistas de vulnerabilidades? 
Os analistas de vulnerabilidades são profissionais com bastante 
conhecimento da matéria, normalmente profissionais oriundos de redes 
ou programação, são profissionais que normalmente trabalham com a 
responsabilidade de apontar falhas nos sistemas computacionais, são 
incansáveis em sua tarefae procuram estar atento a tudo que acontece na 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
25 
rede, ele é capaz de detectar falhas em sistemas e redes agindo 
proativamente e procurando manter as equipes de suporte sempre 
atualizadas e alerta no que se refere a falhas de projeto, configuração, 
desenvolvimento e implementação. 
 
As 04 Observações mais importantes antes de contratar uma 
analise de vulnerabilidades 
Uma analise de vulnerabilidades "Teste de invasão" é uma prática de 
valor inestimável para todas as organizações, sejam publicas ou 
privadas, bem antes de ser colocado qualquer sistema computacional em 
ambiente de produção. Agindo assim, pode-se terá certeza da capacidade 
de resistência de tais sistemas a um ataque externo ou interno. Mais 
como contratar uma empresa ou profissional para um trabalho tão sério? 
Sabendo que você poderá expor os dados da companhia a terceiros! É 
importante adotar alguns critérios, já que esse tipo de profissional não se 
contrata através de anúncio na imprensa. 
 Deve-se avaliar adotando os mais rígidos critérios; 
 Avaliar o tipo de mídia que a empresa se utiliza para divulgar 
seus serviços, sempre que possível deve-se fugir do 
sensacionalismo exagerado, nem sempre quem investe mais em 
mídia tem a melhor solução; 
 Contratar sob CLT tem sido uma boa prática, procura se 
identificar na própria equipe de TI algum profissional com tal 
perfil e investir em cursos livres para ter o melhor analista de 
vulnerabilidades dentro da organização com exclusividade; 
 A contratação de pessoa física deve ser evitada sempre que 
possível, mais se o projeto é pequeno e tem orçamento apertado 
pode-se procurar um profissional especialista nessa área e que 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
26 
prestará tal serviço, nesse caso os critérios de avaliação devem 
ser mais rigorosos. 
 
Introdução ao funcionamento da internet 
A Internet é uma rede mundial de computadores que utilizam um 
conjunto de protocolos de rede (a pilha TCP/IP). Uma rede de 
computadores é um conjunto de dois ou mais computadores onde a 
partir de um meio de comunicação é possível trocar informações entre 
eles através de acesso ao meio de comunicação. (Informações sobre 
toda essa pilha pode ser encontra em: http://www.rfc-editor.org/). 
Existem diversos meios de comunicação e são classificados como 
meio de comunicação guiados (ex: fios de cobre, fibra ótica) e meio 
de comunicação não guiados (ex: ondas de rádio, micro-ondas etc.) É 
possível acessar a Internet utilizando qualquer desses meios, desde 
que, utilizem-se dos protocolos adequados. A infraestrutura física da 
Internet é composta por cabos de fibra-ótica em backbones 
intercontinentais e satélites, assim, para se conectar a Internet, basta 
ter acesso à rede telefônica publica cabos ou comunicação sem fio 
interligado a um provedor de acesso que ira fazer a ponte entre uma 
maquina em qualquer local do mundo e a rede mundial de 
computadores. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
27 
 
Os protocolos de comunicação 
Para que dois ou mais computadores se comuniquem, é necessário 
que se utilizem dos mesmos protocolos de comunicação, esta 
linguagem deve ser de compreensão de todos. Na Internet, o 
protocolo padrão utilizado pelas máquinas é composto por uma pilha 
de vários protocolos, cada um responsável por serviços distintos "o 
TCP/IP", que teve origem na década de 70 e nos anos 80 tornou-se o 
protocolo padrão. O TCP/IP define uma pilha de camadas de 
comunicação, cada uma com um protocolo próprio, a saber: 
Protocolos Internet (TCP/IP) 
Camada Serviços dispoíveis 
1 – Física, ou 
Acesso à internet. 
Essa camada é conhecida como camada física por 
ter a responsabilidade de trata-se das tecnologias 
usadas para conexões, por exemplo: Ethernet, Wi-
Fi,Modem, etc. 
2 - Rede Camada responsável pelas conexões entre as redes 
locais, estabelecendo assim a interconexão. 
3 - Transporte Controla a comunicação host-a-host. 
4 - Aplicação Contém todos os protocolos (TCP e UDP HTTP, 
HTTPS, FTP, DNS, RTP etc.) Para serviços 
específicos de comunicação de dados em um nível 
de processo-a-processo (por exemplo: Ela 
especifica como browser deve se comunicar com 
um servidor da web etc.). 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
28 
Mas a camada que mais interessa aos usuários é a camada de 
aplicação, onde milhares de pessoas ao redor do planeta utilizam o 
protocolo HTTP para navegar em páginas e mais páginas em HTML. 
O Modelo de referência TCP/IP é dividido pelas camadas de: 
Aplicação; Transporte; rede; Física/Host, onde o HTTP é um dos 
protocolos mais utilizados na camada de aplicação e é o protocolo 
responsável pela grande popularização da Internet devido a sua 
funcionalidade. Os passos para a comunicação via internet segue um 
roteiro pré-determinado, onde; 
1 - O usuário abre o navegador em seu computador, e digita um 
endereço de uma página ex: www.clubedohacker.com.br; 
2 - A requisição do endereço é passada da camada de aplicação à 
camada de Física/Host transformando em impulsos de acordo com o 
meio de comunicação. 
3 - Ao chegar ao servidor do provedor, a requisição sobe todas as 
camadas até a camada responsável por processar a informação ou 
repassar para qualquer outra maquina da Internet; 
4 - A maquina para qual se destina a requisição finalmente processa 
esta solicitação e envia no caminho inverso os dados do objeto 
solicitado "www.clubedohacker.com.br". 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
29 
5 - Ao receber os dados da pagina que solicitou, o navegador do 
cliente interpreta as informações e começa a exibir a pagina na tela do 
computador. 
 
Tecnicamente isso é bem simples; o grande problema é por onde 
passam os dados dos usuários, quem mantém a infraestrutura de 
segurança para tais dados, considerando que a Internet está presente 
na rotina da maioria da população mundial e para essas pessoas seria 
muito difícil viver sem a utilização da internet, isso é perfeitamente 
compreensivo devido às facilidades nas comunicações, a redução de 
custos e muitas outras razões que facilitam o dia a dia. Pois através da 
Internet nós podemos encontrar antigos amigos, fazer novas 
amizades, encontrar pessoas que compartilham das mesmas opiniões, 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
30 
encontrar amigos e familiares distantes, ler jornais, fazer operações 
bancárias, utilizar os serviços oficiais como tirar uma certidãonegativa, cadastro para passaporte, compras dos mais diversos 
produtos e muito mais. 
 
Além de todo o conteúdo que todos nós estamos acostumados a 
encontrar através dos motores de busca como google, yahoo e outros, 
existem também o que nós chamamos de Web Profunda “Deep Web” 
Imagem extraída da internet (http://pt.wikipedia.org/wiki/Deep_web) 
Que é basicamente uma parte mais profunda da internet e que nossos 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
31 
motores de busca tradicionais não podem indexar, o que torna quase 
invisível ou inacessível para quem não sabe que existe. Estima-se que 
a web profunda é mais de 500 vezes maior que o conteúdo da 
superfície. É nessa parte da rede que reside o que chamamos de 
submundo da Web, Exageros a parte, é claro que não são somente 
pedófilos, quadrilhas e terroristas que utilizam a web profunda. 
Existem cientistas universidades, polícias, especialistas em TI, 
hackers e muitos outros profissionais com conhecimento acima da 
média que veem todo esse conteúdo. Ha inclusive empresas 
especializados em Deep Web. A grande pergunta hoje é como 
navegar, utilizar todos esses serviços com segurança ou ao menos 
com o mínimo de segurança necessários para que os dados essenciais 
como CPF RG números de cartão de credito, dados de conta bancária 
dos internautas não sejam sequestrados na rede? 
 
Técnicas utilizadas para roubo de dados 
Quais são as técnicas utilizadas para roubar dados de pessoas e 
empresas, como são usadas, quais ferramentas, como saber se estamos 
vulneráveis? 
São essas perguntas que tentarei responder nessa obra e para isso irei 
utilizar dos conhecimentos de mais de duas décadas de experiência 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
32 
em analise de vulnerabilidades para descrever todos os passos do 
inicio ao fim. 
 
Quais riscos se tentam evitar com uma analise de 
vulnerabilidades? 
Além de analisar os sistemas computacionais e a infraestrutura, 
apresentar relatórios e sugestões é importante dotar todos os 
colaboradores da empresa contratante de informações sobre as fraudes 
cometidas com a utilização da Internet. Isso pode ser feito pela 
própria equipe contratante ou equipe externa através de palestras 
pontuais, demonstrações de fraudes etc. Pois um dos principais 
ataques é a engenharia social e normalmente é disparado contra 
usuários finais. 
 
Erros cometidos pelos usuários finais e profissionais descuidados 
Acesso a conteúdos impróprios ou ofensivos: Ao navegar você 
pode se deparar com páginas que contenham pornografia, que atentem 
contra a honra ou que incitem o ódio e ao racismo. 
Contato com pessoas mal-intencionadas: existem pessoas que se 
aproveitam da falsa sensação de anonimato da Internet para aplicar 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
33 
golpes, tentar se passar por outras pessoas e cometer crimes como, 
por exemplo, estelionato, pornografia infantil e sequestro. 
Sequestro de identidade: Assim como você pode ter contato direto 
com impostores, também pode ocorrer de alguém tentar se passar por 
você e executar ações em seu nome, levando outras pessoas a 
acreditarem que estão se relacionando com você, e colocando em 
risco a sua reputação. 
Furto e perda de dados: Os dados presentes em seus equipamentos 
conectados à Internet podem ser furtados e apagados, pela ação de 
ladrões, atacantes e códigos maliciosos, existem quadrilhas 
especializadas nesse tipo de crime, no que chamamos de submundo 
da Web. 
Invasão de privacidade: A divulgação de informações pessoais pode 
comprometer a sua privacidade, de seus amigos e familiares e, mesmo 
que você restrinja o acesso, não ha como controlar que elas não serão 
repassadas. Além disto, os sites costumam ter políticas próprias de 
privacidade e podem alterá-las sem aviso prévio, tornando público 
àquilo que antes era privado. 
Divulgação de boatos: As informações na Internet podem se 
propagar rapidamente e atingir um grande número de pessoas em um 
curtíssimo período de tempo. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
34 
Dificuldade de exclusão: Aquilo que é divulgado na Internet nem 
sempre pode ser totalmente excluído ou ter o acesso controlado. Uma 
opinião dada em um momento de impulso pode ficar acessível por 
tempo indeterminado e pode de alguma forma, ser usada contra você 
e acessada por diferentes pessoas, desde seus familiares até seus 
chefes, prejudicando sua vida pessoal e profissional. 
Dificuldade de detectar e expressar sentimentos: Quando você se 
comunica via Internet não há como observar as expressões faciais ou 
o tom da voz das outras pessoas, assim como elas não podem 
observar você. Isto pode dificultar a percepção do risco e pode gerar 
mal-entendido e interpretações dúbias. 
Dificuldade de manter sigilo: No seu dia a dia é possível ter uma 
conversa confidencial com alguém e tomar cuidados para que 
ninguém mais tenha acesso ao que você está falando. Na Internet isso 
não será possível, pois as informações irão trafegar por caminhos 
desconhecidos ou mesmo ficar armazenada em equipamento com 
falhas de segurança e outras pessoas podem ter acesso facilmente. 
Uso excessivo: O uso desmedido da Internet, assim como de outras 
tecnologias, pode colocar o seu emprego em risco, pois diminui sua 
produtividade e isso afeta a sua vida social ou profissional. 
 
Plágio e violações de direitos autorais: A cópia, alterações ou 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
35 
distribuição não autorizada de conteúdos e materiais protegidos pode 
contrariar a lei de direitos autorais e resultar em problemas jurídicos e 
em perdas financeiras. Mais o maior risco relacionado ao uso da 
Internet é o de você achar que não corre riscos, pois supõe que 
ninguém tem interesse em utilizar o seu computador ou que, entre os 
diversos computadores conectados à Internet, o seu dificilmente será 
localizado. É justamente este tipo de pensamento que é explorado 
pelos atacantes, pois, ao se sentir seguro você pode achar que não 
precisa se prevenir esta ilusão, infelizmente, na maioria dos casos 
termina quando os primeiros problemas aparecem. Muitas vezes os 
atacantes estão interessados em conseguir acesso a grandes 
quantidades de computadores, Independente de quais ou de quem são, 
e para isto, podem efetuar varreduras na rede e localizar grande parte 
dos computadores conectados à Internet, inclusive o seu. Basta um 
problema de segurança em seu computador para torná-lo disponível e 
colocar em risco todos os seus dados e consequentemente sua falsa 
sensação de segurança culminará em sérios problemas. É a partir daí 
que seus problemas começam e pode ter certeza, você terá muitasdores de cabeça se não souber o caminho a seguir. 
 
Quais os principais golpes aplicados com a utilização da Internet? 
Normalmente, atacar e fraudar computadores e servidores de um 
banco ou grande empresa não é o que se pode chamar de tarefa 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
36 
simples devido o alto nível de conhecimento das equipes de segurança 
e resposta a incidentes dessas corporações, investimentos em 
equipamentos de proteção e diversas outras razões. É nesse ponto que 
os golpistas concentram os esforços nas fragilidades dos usuários 
finais. Assim eles podem abusar das técnicas de engenharia social, 
eles tentam persuadir as potenciais vítimas a fornecerem informações 
sensíveis ou a realizarem ações como executar códigos maliciosos e 
ou acessar páginas falsas que eles mesmos hospedaram na Web com 
esse objetivo. 
A maioria dos golpes aplicados pela Internet podem ser classificados 
como crimes contra o patrimônio, tipificados como estelionato. Dessa 
forma, o golpista pode ser considerado um estelionatário. 
 
Furto de identidade 
O furto de identidade, é o ato pelo qual uma pessoa tenta se passar por 
outra, atribuindo-se uma falsa identidade, com o objetivo de obter 
vantagens indevidas. Alguns casos de furto de identidade podem ser 
considerados como crime contra a fé pública, tipificados como falsa 
identidade. No seu dia a dia, sua identidade pode ser furtada, de posse 
de todos os dados uma quadrilha pode cometer fraudes, por exemplo, 
alguém pode abrir uma empresa ou uma conta bancária usando seu 
nome e seus documentos. 
Na Internet isto também pode ocorrer, caso alguém tenha acesso a 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
37 
seus dados e crie um perfil em seu nome em uma rede social, acesse 
sua conta de e-mail e envie mensagens se passando por você ou 
falsifique os campos de e-mail, fazendo parecer que ele foi enviado 
por você. 
Continue lendo, pois nessa obra você aprenderá os caminhos a 
percorrer caso sua identidade seja furtada, sem conhecimentos você 
certamente arcará com as graves consequências por ter tido sua 
identidade furtada. Até que você consiga reverter o caso a seu favor, 
certamente já amargou muitos dissabores. 
 
Fraude de antecipação de recursos 
Certa vez eu “Adonel Bezerra” estava em uma agência bancária 
conversando com o gerente quando se aproximou uma senhora, 
aproximadamente 65 anos, ofegante entregou seu cartão ao gerente e 
solicitou a liberação de um empréstimo no valor de R$ 6.000,00. 
Enquanto o gerente interrompeu nossa conversa e pegou o cartão para 
consultar a conta, a senhora sentou em uma cadeira ao meu lado e 
começamos a conversar, ela estava muito feliz porque tinha recebido 
um telefone de um escritório de advocacia muito famoso com sede 
em Brasília. Nesse telefonema foi lhe comunicado que ela receberia 
R$ 192.356,00 referentes à restituição do plano Collor. Que esse valor 
era referente a uma ação coletiva movida em favor de todos os 
brasileiros que tinha conta bancária no período Collor. Para receber 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
38 
tal liberação imediata em sua conta a referida senhora só deveria 
pagar às custas do processo, no valor de R$ 5.811,00, valor esse que 
deveria ser depositado imediatamente em uma conta bancária 
fornecida pelo suposto escritório de advocacia. Para demonstrar a 
veracidade eles enviaram um documento por fax informando o valor 
que já estava apenas para liberação imediata assim que às tais custas 
do processo fosse depositada. Esse é um caso real desse tipo de golpe, 
pois a fraude de antecipação de recursos é aquela na qual um golpista 
procura induzir uma pessoa a fornecer informações confidenciais ou a 
realizar um pagamento adiantado, com a promessa de futuramente 
receber algum tipo de benefício, normalmente muito maior que a 
irrisória quantia solicitada. 
Isso se da por meio do recebimento de mensagens eletrônicas ou do 
acesso a sites fraudulentos, a pessoa inventa uma história mirabolante 
e faz uma oferta irrecusável, você só teria que fornecer seus dados 
pessoais ou mandar algum valor antecipado para o golpista e todos os 
seus problemas seriam resolvidos. 
Há. A senhora, devidamente orientada, desistiu de tomar o 
empréstimo, orientei que ela esperasse o dinheiro cair na conta para 
poder pagar as tais custas e que procurasse a delegacia para registrar 
um boletim de ocorrência imediatamente. 
Essa se livrou de uma divida de R$ 6.000,00 mais muita gente tem 
caído nesse golpe. 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
39 
 
Phishing 
O phishing é o tipo de fraude onde um golpista tenta obter dados 
pessoais e financeiros de um usuário pela utilização de técnicas 
combinadas de meios técnicos, como envio de emails com códigos 
maliciosos e engenharia social. 
Pharming 
Pharming é uma técnica de phishing que envolve o redirecionamento 
da navegação do usuário para sites falsos, normalmente por 
intermédio de alterações feitas no serviço de DNS (Domain Name 
System). Assim, quando o usuário tenta acessar um site legítimo, o 
navegador Web de sua máquina é redirecionado para uma página 
falsa, o pior disso é que isso ocorre de forma transparente, pois a 
página falsa é idêntica à verdadeira. Não é uma técnica muito fácil, 
porque envolve o comprometimento do servidor de DNS do provedor 
de acesso a internet que o usuário utiliza, normalmente utilizando-se 
da ação de códigos maliciosos projetados para alterar o 
comportamento do serviço de DNS do computador. 
Golpes de comércio eletrônico 
Os golpes de comércio eletrônico são os preferidos pelas quadrilhas 
no submundo da Web e tem o objetivo de se obter vantagens 
financeiras, exploram a relação de confiança existente entre as partes 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
40 
envolvidas em uma transação comercial e podem se apresentar na 
prática de diversas formas. Um exemplo claro é o site de comércio 
eletrônico fraudulento onde o golpista cria um site fraudulento, com o 
objetivo de enganar os possíveis clientes que, após efetuarem os 
pagamentos, nunca recebem as mercadorias. 
Golpe envolvendo sites de compras coletivas: Os sites de compras 
coletivas também têm sido largamente utilizados para aplicar esse 
tipo de golpe. Para obter sucesso os golpistas costumam mandar 
mensagens em nome dos sites verdadeiros, desta forma, tentam 
induzir o internauta a acessar uma determinada página falsa e a 
fornecer dados pessoais. Incluem-se ainda os golpes de sites de leilões 
 
Boato 
Um boato, ou hoax é uma mensagem que possui conteúdo alarmante 
ou falso e que, geralmente, tem como remetente, ou aponta como 
autora, alguma instituiçãoimportante. É muito utilizado nos golpes de 
pirâmide, correntes etc. 
Tratei ate aqui dos golpes comuns contra usuários que navegam pela 
internet. A seguir vamos tratar de forma detalhada dos ataques. 
Ataques esses que não se resumem ao usuário final, mais a toda rede 
de uma corporação ou mesmo a própria Infraestrutura de internet. 
 
Ataques disparados pela Internet 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
41 
Os ataques costumam ocorrer na Internet com diversos objetivos, 
visando diferentes alvos e usando técnicas variadas. Qualquer serviço, 
computador ou rede que seja acessível via Internet pode ser um alvo 
em potencial de um determinado ataque, também qualquer 
computador ligado à Internet pode não apenas ser um alvo, mais 
também participar de um ataque como zumbi. 
Os motivos que levam um atacante ou grupo de atacantes a disparar 
um ataque na Internet são bastante diversos, variando da simples 
diversão até mesmo para o cometimento de atos ilícitos. Podem ser 
motivados pela demonstração de poder, Ganhar prestígio em 
determinada comunidade quando pretende vangloriar-se perante 
outros atacantes por ter conseguido invadir determinados 
computadores ou redes ou mesmo deixar os serviços inacessíveis, 
desfigurar sites considerados visados, disputar com outros atacantes 
ou grupos de atacantes para revelar quem consegue realizar o 
maior número de ataques ou ser o primeiro a conseguir atingir um 
determinado alvo. Motivação financeira, ideologia dentre outras. 
 
Exploração de vulnerabilidades 
Uma vulnerabilidade é definida como uma condição que, quando 
explorada por um atacante, pode resultar em uma violação de 
segurança. Um ataque de exploração de vulnerabilidades ocorre 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
42 
quando um atacante, utilizando-se de uma ou várias vulnerabilidades 
encontradas e tenta executar ações maliciosas ou não, como invadir 
um sistema, acessar informações confidenciais, disparar ataques 
contra outros computadores ou tornar um serviço indisponível por 
determinado tempo. 
 
Varredura em redes 
Varredura em redes, ou scan, é uma técnica que consiste em efetuar 
buscas minuciosas em redes, com o objetivo de identificar 
computadores ativos e coletar informações sobre tais computadores, 
informações como, quais serviços estão ativos, quais os programas 
instalados, versões de sistemas etc. Baseados nessas informações, um 
atacante pode determinar se existem vulnerabilidades no sistema ou 
nos serviços instalados. 
 
Falsificação de e-mail 
A falsificação de e-mail é uma técnica que consiste em alterar campos 
do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado 
de uma determinada origem quando, na verdade, foi enviado de outra. 
Isso é possível devido a características próprias do protocolo SMTP 
(Simple Mail Transfer Protocol) que permitem que campos do 
cabeçalho, como “From:” (endereço de quem enviou a mensagem), e 
“Reply-To” (endereço de resposta da mensagem) ou mesmo o 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
43 
“Return-Path” (endereço para onde possíveis erros no envio da 
mensagem são enviados), sejam falsificados. Ataques deste tipo são 
bastante usados para propagação de códigos maliciosos, envio de 
spam e em golpes de phishing. 
 
Interceptação de tráfego 
A interceptação de tráfego é uma técnica que consiste em inspecionar 
os dados trafegados em segmentos de redes de computadores, por 
meio do uso de programas específicos chamados de sniffers ou 
analisadores de protocolos. Esta técnica pode ser utilizada de forma 
legítima dentro das empresas por administradores de redes, para 
detectar problemas, analisar desempenho e monitorar atividades 
maliciosas relativas aos computadores ou redes por eles 
administrados, ou maliciosa, por atacantes com o objetivo de capturar 
informações sensíveis, como senhas, números de cartões de crédito e 
o conteúdo de arquivos confidenciais que estejam trafegando por 
meio de conexões sem criptografia. 
 
Força bruta 
Um ataque de força bruta, consiste em adivinhar, por tentativa e erro, 
um nome de usuário e ou senha, assim pode-se executar processos e 
acessar sites, computadores e serviços utilizando-se das credenciais 
de terceiro com os mesmos privilégios. Qualquer computador, 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
44 
equipamento de rede ou serviço que seja acessível via Internet e que 
use um nome de usuário e senha, pode ser alvo de um ataque de força 
bruta. 
 
Desfiguração de página 
Desfiguração de página uma técnica que consiste em alterar o 
conteúdo da página Web de um site. As principais formas que um 
atacante pode utilizar para desfigurar uma página Web são a 
exploração de erros na aplicação Web; a exploração de 
vulnerabilidades do servidor de aplicações; a exploração de 
vulnerabilidades da linguagem de programação ou dos pacotes 
utilizados no desenvolvimento; O furto de senhas de acesso da área de 
administração do site. 
 
Negação de serviços 
A negação de serviços, ou DoS (Denial of Service), é uma técnica 
pela qual um atacante utiliza um ou vários computadores para tirar de 
operação um serviço, um computador ou uma rede conectada a 
Internet. Quando utilizada de forma coordenada e distribuída, ou seja, 
quando um conjunto de computadores é utilizado no ataque, recebe o 
nome de negação de serviço distribuído, ou DDoS (Distributed Denial 
of Service). O objetivo destes ataques não é invadir e nem coletar 
ADONEL BEZERRA 
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES 
............................................................................................................... 
 
 
w w w . c l u b e d o h a c k e r . c o m . b r 
 
45 
informações, mas simplesmente causar indisponibilidade do sistema 
alvo. 
Penso que aqui fechamos essa parte conceitual sobre a introdução. 
 
Navegando pela superfície da Web 
Em nossas vidas andamos por muitos lugares, lugares nunca antes 
imaginados por nossa mente e mesmo assim passeamos e nos 
maravilhamos com tudo que era antes desconhecido. Navegar na 
Internet sempre nos trás os mesmos sentimentos exceto que na 
Internet tudo acontece em alguns cliques. 
A web ou rede mundial de computadores esconde muitas surpresas, 
surpresas essas que os motores de busca tradicionais como google, 
yahoo, bing e outros simplesmente não conseguem enxergar e é sobre 
essa web que iremos tratar agora. Mais vamos entender um pouco a 
ideia de pesquisa como estamos acostumados, como se faz uma busca 
na internet utilizando os motores de busca tradicionais. 
Sempre que pensamos em fazer pesquisa na web o que vem logo a 
nossa a mente? É o google, claro! A ideia de ter mais de 1,5 bilhão de 
páginas reunidas em um único local parece bem interessante. Através 
dele nossas pesquisas ficam mais fáceis, encontramos tudo que 
precisamos

Continue navegando