Buscar

Ferramentas Hackers - Exploração de Vulnerabilidades

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AULA 1
 
 
 
 
 
 
 
 
 
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
1 of 20 30/11/2020 17:37
 
 
Prof. Sandro de Araujo
CONVERSA INICIAL
Um especialista em segurança da informação tem a função de encontrar vulnerabilidades de
segurança que um cibercriminoso pode explorar. Para tanto, esse profissional precisa desenvolver e
conhecer algumas ferramentas usadas com a finalidade de intrusão de sistemas, redes de
computadores e dispositivos digitais em geral.
Nesse sentido, paciência, persistência e perseverança são qualidades importantes para um
especialista em defesa cibernética, devido ao tempo e ao nível de concentração necessários para se
obter sucesso na maioria dos testes.
Para compreender esses processos, esta aula foi dividida em cinco temas:
O que é e como se tornar um hacker?
Procura-se o hacker!
Tenho medo de hackers.
Tipos de hackers.
Proteja o seu computador.
TEMA 1 – O QUE É E COMO SE TORNAR UM HACKER?
Em informática, um hacker é uma pessoa que se dedica, de forma entusiasmada, a programar,
conhecer e alterar dispositivos, programas e redes de computadores. Para um hacker, é um dever de
natureza ética compartilhar suas competências e seus conhecimentos, por exemplo: elaborando um
software gratuito e facilitando o acesso à informação e aos recursos de computação sempre que isso
seja possível (Soares, 2014).
Graças a esses conhecimentos, os hackers realizam feitos memoráveis, como a quebra de
barreiras ou a limitação do acesso a certos dados e informações. Segundo Soares (2014), a cultura
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
2 of 20 30/11/2020 17:37
hacker nasceu como um movimento de contracultura na época da Guerra Fria, nos Estados Unidos.
Um dos primeiros feitos dessa contracultura foi justamente transformar o computador, que nessa
época existia apenas para fins militares de cálculo e processamento de dados, em ferramenta de
comunicação de uso caseiro.
Um hacker tem como característica a dedicação à pesquisa e a experimentos para construir
novos conhecimentos. Por isso, esse sujeito tem um envolvimento social reduzido e se encaixa no
estereótipo do nerd. No entanto, não podemos afirmar que todo hacker é um nerd, pois cada hacker
tem sua motivação: seja por ser curiosidade, devido à necessidade profissional, ou por pura vaidade,
por gostar de competição, ativismo ou simplesmente bandidismo.
Além disso, os hackers são contratados por grandes empresas de software para testar as
vulnerabilidades dos sistemas e, consequentemente, melhorar a segurança e criar novas alternativas
para a prevenção de novos ataques (Romão, 2013).
Muitos hackers foram responsáveis por importantes inovações na computação. Se hoje
conseguimos comprar computadores em lojas e supermercados e escolher que sistema operacional
utilizar, isso é fruto da iniciativa de alguns hackers. Temos como exemplo Dennis Ritchie (1941-2011),
que influenciou o desenvolvimento da Linguagem C e dos sistemas operacionais Unix, GNU/Linux e
outros.
Na informativa, de modo geral, a construção do conhecimento se dá pelo autodidatismo ou
seguindo um modelo didático de cursos voltados para a área. Mas qual a melhor maneira de estudar?
A resposta é ambígua. As duas formas são boas, mas, para o autodidata, é preciso saber o que deve
ser estudado, pois, com base apenas no que se conhece, pode-se deixar de fora algo importante ao
aprendizado.
TEMA 2 – PROCURA-SE O HACKER!
Alguns alunos sempre fazem a seguinte pergunta: posso invadir computadores sem me
preocupar? Para responder a esse questionamento, vamos entender o princípio da legalidade e
analisar a lei vigente que fala sobre o assunto.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
3 of 20 30/11/2020 17:37
2.1 LEGALIDADE
Segundo Verdan (2013), o princípio da legalidade constitui uma real limitação ao poder do
Estado de interferir na esfera de liberdades individuais. Ao trazer para a esfera penal, fica ainda mais
nítida essa necessidade, uma vez que, devido às disposições legais, torna-se plausível evitar a
punição, fundada no mero desejo dos governantes, daqueles que atentam contra a sociedade por
meio da perpetração de condutas criminosas. Isto é, para punir, é primordial que exista uma norma
anterior que preveja, de maneira abstrata, a conduta e apresente em seu âmago a punição cominada.
É a chamada função de garantia penal.
No art. 154-A do Código Penal, consta que o crime de invasão de dispositivo informático consiste
no fato de o agente:
Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante
violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades
para obter vantagem ilícita. (Brasil, 1940)
Mesmo que envolva a parte polemica que trata da invasão de dispositivos informáticos, todos
têm o total direito de saber como os computadores são invadidos. A informática é uma tecnologia
experimental com muitas falhas, e essas falhas não são causadas pelos hackers. As vulnerabilidades
existentes na tecnologia da informação, na verdade, são problemas de um produto ou serviço, ou
seja, a empresa desenvolvedora é a principal responsável pelas falhas, não o hacker. Essa confusão é
causada, muitas vezes, pelo marketing, que desvia a culpabilidade dos fatos e aliena os leigos.
No entanto, como em todas as áreas, ainda mais evidente na informática devido ao que foi dito
anteriormente, não podemos ser infantis em achar que hackers não se envolvem em crimes. Os
noticiários estão sempre nos lembrando que isso ocorre sempre. Contudo, ser um hacker nunca foi
proibido nem será motivo de apreensão para quem deseja estudar o assunto. O que causa problemas
com a justiça é quando a pessoa utiliza as técnicas e as ferramentas hackers para cometer crimes
previstos na lei vigente. Isso significa que o problema nunca foi o conhecimento, mas o modo como
ele é utilizado.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
4 of 20 30/11/2020 17:37
Invadir contas bancárias e dispositivos sem autorização, suprimir informações, entre outras ações,
não são atitudes naturais em um povo civilizado. Por isso estuda-se a seguridade da informação, para
conhecer como tais práticas são feitas e saber como defender nossos equipamentos informáticos e os
dos demais.
Como desempenhar uma intrusão sem prejudicar indivíduos e sem cair na ilegalidade? Isso é fácil
de responder. Revelar brechas em sistemas ou dispositivos informáticos não é transgressão. Uma
transgressão quando se realiza o ingresso em sistemas ou dispositivos informáticos sem autorização;
a partir desse ponto, inicia-se um ato criminoso. Portanto, para que a invasão se enquadre na
criminalidade, a intrusão dever ter ocorrido sem a autorização do proprietário dos dados ou do
dispositivo.
Quando um hacker realiza um teste de intrusão (pentest), ele não está infringindo nenhuma lei.
Intrusões realizadas em sistemas cujo proprietário as tenha autorizado só serão consideradas atos
criminosos caso se obtenha legitimação de que o invasor o fez com o objetivo de obter, alterar ou
destruir dados, informações ou até mesmo instalar vulnerabilidades para adquirir vantagem ilícita.
O hacker que simula um levantamento de informações (footprinting) usando software que copia
as portas (port scan), como o NMAP, ou outros scanners, para descobrir se o alvo está ativo e se as
portas estão abertas, para constatar as vulnerabilidadesdos dispositivos, dos serviços em execução,
do sistema operacional, entre outros, não cometeu crime algum. Atos preparatórios não são puníveis.
Quando um hacker utiliza a persuasão para obter informações da vítima em potencial
(engenharia social), fazendo com que a vítima ofereça as credenciais de acesso ou conceda, de forma
espontânea, o acesso ao dispositivo, também não será tipificado como ato criminoso. Do mesmo
modo, o acesso indevido a uma Virtual Network Computing (VNC), por meio do Remote Desktop
Protocol (RDP), como o LogMeIn, TeamViewer etc., não é caracterizado invasão se o serviço de
suporte remoto foi habilitado pelo proprietário do dispositivo sem qualquer meio de autenticação.
Portando, as práticas que configuradas como criminosas ou ilegais podem ser feitas em
ambientes controlados no próprio computador, como as máquinas virtuais.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
5 of 20 30/11/2020 17:37
TEMA 3 – TENHO MEDO DE HACKERS
Quando o assunto é hacker, o espanto é imediato. As pessoas ficam com medo ou pelo menos
receosas por só conhecerem o que dizem os noticiários, os quais rotulam os hackers e os colocam no
papel de criminosos do meio digital. Mesmo que se tente categorizar os criminosos digitais como
crackers, essa definição acaba não existindo. Por isso, o que temos são alguns hackers éticos e outros
que se envolvem com ilegalidades.
Deixamos bem claro que não são os hackers que criaram as falhas de segurança nos sistemas ou
dispositivos, mas eles se divertem em explorá-las. Nesse cenário, a indústria de software se beneficia
com a imagem do hacker como invasor de computadores, porque fica a impressão de que foram eles
que causaram tais falhas de segurança. O que temos, na verdade, são falhas de produtos ou serviços,
e os verdadeiros responsáveis são seus fabricantes. Colocar a culpa em hackers desvia toda a atenção
da responsabilidade do produto mal feito e de suas vulnerabilidades de segurança da informação.
3.1 HABILIDADES DE UM HACKER
Vários alunos que estão iniciando os estudos nessa área, por curiosidade ou por vontade de
trabalhar no setor, questionam-se sobre quais competências são necessárias para se tornar um
hacker.
A coisa não é tão simples assim. Um hacker está entre as mais qualificadas disciplinas do mundo
da informática. Para se tornar um, é necessário o domínio de algumas competências e habilidades.
Caso não se tenha todas as competências e habilidades, que serão apresentadas nesta aula, isso não
é motivo para desistir. A dica é usar todas essas informações como ponto de partida para os estudos
acerca do tema.
Para ficar mais didático, apresentaremos as habilidades hackers em três níveis: nível 1, 2 e 3.
3.1.1 NÍVEL 1
Neste momento, veremos os elementos básicos que qualquer hacker precisa conhecer. Um bom
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
6 of 20 30/11/2020 17:37
entendimento dessa sessão nos dará suporte para compreender os conhecimentos necessários
apresentados posteriormente no nível 2.
As habilidades a serem desenvolvidas no nível 1 são:
Informática básica: não saia por aí navegando em qualquer página na internet nem baixe
programas ou tudo que aparecer pela frente sem, no mínimo, dominar o básico da informática.
O básico ao qual nos referimos não se resume em criar um documento no Word, fazer cálculos
com o Excel ou formatar um computador. As habilidades básicas vão muito além disso. A
informática básica para um hacker se resume em usar linhas de comando no Linux e do
Windows, editar o registro do sistema, configurar parâmetros do HKEY_LOCAL_MACHINE (NBT),
entre outros processos;
Redes: aprenda os conceitos básicos e o funcionamento das redes, como IP Público, IP Privado,
DHCP, NAT, Subrede, IPv4, IPv6, DNS, Roteadores, Switches, VLans, Modelo OSI, Tabela ARP,
MAC Address, entre outros;
Linux: quase todas as ferramentas hackers são desenvolvidas para Linux, que oferece recursos
que não são possíveis de se utilizar no Windows;
Analisador de redes: domine pelo menos um analisador de redes, como Wireshark ou o
TCPDUMP. Ambos são extremamente úteis para analisar tráfegos TCP/IP e ataques;
Virtualização: a virtualização faz parte dia a dia do aspirante a hacker. Portando, domine
softwares como o VirtualBox ou o VMWARE, que são importantes para a continuação dos
estudos. Um ambiente seguro e controlado para praticar os testes de invasão é sempre
indicado. A virtualização nos proporciona um ambiente seguro para a execução dos testes com
as ferramentas e a prática de estratégias de intrusão;
Conceitos de segurança: para superar as barreiras de segurança estabelecidas, familiarize-se
com os conceitos de segurança. Para isso, é necessário estudar as tecnologias Secure Sokets
Layer (SSL), Public Key Infrastructure (PKI), Intrusion Detection System (IDS), firewall, entre outras;
Tecnologia Wi-Fi: entenda como uma rede sem fio funciona, pois essa é outra competência
básica para um estudante hacker. Entre esses conceitos a serem estudados estão: algoritmos de
criptografia (WEP, WPA, WPS e WPA2), protocolo de conexão, autenticação e restrições sobre a
tecnologia sem fio;
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
7 of 20 30/11/2020 17:37
Programação: conheça o básico sobre programação, pois esse processo é outro fator
fundamental para compor a lista de estudos. É por meio da programação que damos as ordens
necessárias para os dispositivos informáticos. Portanto, não tem como fugir desse estudo.
3.1.2 NÍVEL 2
É no nível 2 que as coisas começam a ficar mais divertidas e instigantes. Nesse nível, podemos
obter um melhor entendimento de como as coisas funcionam e começamos a nos orgulhar das
habilidades hacker. As habilidades que devem ser desenvolvidas nessa fase são:
Scripting: não ter habilidades de programação resultará, de imediato, na rejeição, por parte dos
hackers, pelo uso das ferramentas de scripting. Consequentemente, o sujeito ficará limitado às
ferramentas já existentes. Contudo, as ferramentas conhecidas perdem a eficácia, pois novas
defesas contra essas ferramentas são lançadas com rapidez e, por esse motivo, é necessário o
domínio de algumas linguagens de programação, como PEAR, Python, Ruby, entre outras, para
ficar sempre um passo à frente do mercado e da indústria de software;
Banco de dados: sem entender o básico do funcionamento do banco de dados, ficará difícil
invadi-lo. Para continuar com os estudos, faz-se necessário aprender a linguagem usada para
criar os bancos de dados, a SQL;
Aplicações web: aplicações web são um terreno fértil para atividades hackers. Quando se
entendem as tecnologias envolvidas em aplicações web, mais eficiente será o ataque. Sem o
domínio dessas competências, não é possível criar ferramentas como o site fishing;
Computação forense: esse conhecimento é necessário para entender como os profissionais
forenses agem e não ser detectado por eles;
TCP/IP avançado: essa é uma área do conhecimento que tem que ser dominada para que se
possa avançar para o próximo nível, por exemplo: conceitos básicos de TCP/IP, pilha TCP/IP e
protocolos de rede;
Criptografia: a ideia não é se tornar um criptógrafo para ser um hacker, mas entender os pontos
fortes e fracos dos algoritmos de criptografia aumenta as chances de quebrar os algoritmos.
Além disso, a criptografia também pode ser usada para camuflar as atividades hackers;
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
8 of 20 30/11/2020 17:37
Engenharia reversa: é usada paradescobrir como as coisas já criadas funcionam, por exemplo:
desmontar uma geladeira para descobrir os princípios tecnológicos, por meio da análise da sua
estrutura, funções e operações. Na informática, usamos a engenharia reversa para abrir
malwares, aplicativos, sistemas, entre outros, para modificá-los e inserir neles novos recursos e
funcionalidades. Na maioria das vezes, os softwares não são construídos do zero, ou seja, quase
todos os novos exploradores ou malwares são criados com base em componentes de outros
malwares;
Engenharia social: é o método de ataque mais utilizado para se obter informações ou acessos
não autorizados. Isso se dá por meio do uso da persuasão e da manipulação dos usuários no
sistema-alvo.
3.1.3 NÍVEL 3
Além de todas as habilidades computacionais anteriormente apresentadas, um hacker deve
possuir habilidades como:
Criatividade: chamamos isso também de pensar fora da caixinha. Sempre vai existir uma forma
de se invadir um sistema e diversas outras formas de conseguir tal feito. A maioria das pessoas
direciona seus pensamentos apenas para o óbvio;
Solucionar problemas: desenvolver sistemas computacionais tem como objetivo solucionar um
problema computacional. A habilidade de pensar analiticamente e de resolver problemas é uma
competência que todos os hackers devem adquirir. Sempre estaremos diante de algum
problema supostamente irresolvível. Essa é uma habilidade que acompanha horas e horas de
prática e muita dor de cabeça;
Persistência: persistência é o sinônimo de teimosia. Se falhar, tente novamente, estabeleça uma
nova abordagem; se falhar novamente, tente ainda outra abordagem, de novo, de novo e de
novo. Somente com a persistência somos capazes de invadir os sistemas mais seguros.
TEMA 4 – TIPOS DE HACKERS
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
9 of 20 30/11/2020 17:37
Hackers são indivíduos e, como todo ser humano, podem agir com bondade ou maldade. Alguns
deles são seduzidos pela criminalidade, e outros são apaixonados por tecnologias e pelas descobertas
de novos conhecimentos. Consegue-se facilmente na Deep Web uma classificação que divide os
hackers em: lammers, carders, haters e outros.   Essa classificação é um tanto fantasiosa, porque
ninguém contabilizou a população de hackers existente e quais são suas ações.
Nas certificações de segurança da informação e entre os norte-americanos, é comum outra
classificação hacker, com base nos filmes de faroeste, que são os white hats, black hats e gray hats. Os
mocinhos caubóis usavam chapéu branco (white hats), e os bandidos, chapéu preto (black hats). O
chapéu cinza (gray hats) é uma mistura dos dois. A seguir, veremos com mais detalhes as suas
definições e particularidades.
4.1 HACKERS WHITE HATS (CHAPÉU BRANCO)
Os white hats são conhecidos como os hackers éticos do mundo digital. São todos os
pesquisadores e operadores de segurança da informação. Essa categoria de hackers rastreia e
monitora ativamente ameaças na rede de computadores.
4.2 HACKERS GRAY HATS (CHAPÉU CINZA)
Um gray hats pode trabalhar ou não trabalhar completamente dentro da lei, mas sua intenção é
bloquear os hackers maliciosos. Ele pode ser um hacker que já foi criminoso, mas deixou essa vida
para trabalhar na legalmente, na área segurança da informação; ou pode ser um hacker que não é de
total confiança, com suspeitas de ações antiéticas.
4.3 HACKERS BLACK HATS (CHAPÉU PRETO)
Os black hats são os hackers que operam fora da lei, com intenções maliciosas. Normalmente,
eles estão envolvidos em atividades não éticas. Como exemplos, temos: cibermercenários, os hackers
nacionalistas, os criminosos organizados, os ativistas, entre outros. Aqui também se enquadram os
usuários maliciosos ou as ameaças internas, como funcionários descontentes, ex-funcionários
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
10 of 20 30/11/2020 17:37
rancorosos ou alguém querendo tirar proveito de seu acesso para roubar informações sensíveis.  
TEMA 5 – PROTEJA O SEU COMPUTADOR
5.1 SISTEMA OPERACIONAL CONFIÁVEL
Caso tenha baixado um sistema operacional, seja Windows, Linux ou outro, é preciso ter muita
atenção ao local que está oferecendo esse serviço. Pesquise se realmente é um local de procedência
confiável. Sistemas operacionais baixados em sites suspeitos normalmente são modificados para
permitir que seu computador seja usado por hackers como plataforma de ataques.
5.2 SISTEMA OPERACIONAL ATUALIZADO
Para os estudos de técnicas hackers, manter o sistema operacional atualizado é uma questão de
sobrevivência, pois a maioria dos ataques ocorre devido às vulnerabilidades ainda não corrigidas com
as atualizações. Não atualizar o sistema operacional facilita as ações dos cibercriminosos.
5.3 POLÍTICA DE CONTAS DE USUÁRIOS
Muitos não têm a preocupação em criar perfis com senhas individuais, principalmente no
Windows. No momento da instalação de um sistema operacional, cria-se automaticamente uma conta
de administrador e, por incrível que pareça, a maioria dos usuários não coloca senhas nesse perfil de
administrador.
5.4 ANTIVÍRUS
Os antivírus são peças-chave quando o assunto é segurança da informação. Eles criam barreiras
que atravancam as atividades dos cibercriminosos. No entanto, não deposite sua confiança em um
antivírus gratuito achado que é melhor que um antivírus comercial. É infantilidade achar que os
antivírus gratuitos e os comerciais são a mesma coisa.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
11 of 20 30/11/2020 17:37
5.5 FIREWALL
O firewall contribui com o trabalho de segurança realizado pelo antivírus. Contudo, é preciso ter
um certo conhecimento para configurá-lo de forma propícia. Ao usar as técnicas e ferramentas
hackers, o firewall deve ser desabilitado. Firewall e ferramentas de segurança não têm um bom
relacionamento.
5.6 NAVEGADOR
Os ataques virtuais, na maioria das vezes, acontecem por meio do navegador web. Uma boa e
simples proteção é sempre fazer logout em suas contas, evitando que hackers consigam acessar seus
dados privados por meio de alguma técnica. Outra medida importante é não compartilhar
informações pessoais se não estiver em uma conexão segura. Verifique se o site utiliza protocolo
seguro (http ou https), ou seja, um cadeado na barra de endereços. A segurança também pode ser
confirmada com o https que aparece no início da URL. Os dois elementos indicam o uso de
certificado de segurança válido e a criptografia.
5.7 SENHAS
A maior parte dos indivíduos utiliza a mesma senha para diferentes serviços na internet. Criar
senhas diferentes é um bom parâmetro para impedir estragos digitais. Além disso, é importante usar
senhas grandes e conciliá-las com caracteres maiúsculos, minúsculos, números e símbolos. Assim,
você com certeza terá uma senha forte a segura.
A desvantagem do uso de múltiplas senhas grandes está na dificuldade da memorização. Para
solucionar esse problema, muitos partem para a anotação. Porém, estamos falando que senhas e
anotação com senhas devem ser guardadas em um lugar seguro, em um gerenciador de senha
seguro, como o KeePass, com trocas de tempos em tempos.
5.8 BACKUP
O backup é um assunto que só é lembrado quando perdemos todos os nossos dados, fotos,
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
12 of 20 30/11/2020 17:37
documentos, entre outros arquivos armazenados no dispositivo. Contudo, o backup é um item
obrigatório para a segurança da informação.
5.9 ARQUIVOS IMPORTANTES EM LUGARES ÓBVIOSEm uma intrusão, as primeiras coisas que um hacker vai vasculhar serão os lugares conhecidos,
como: área de trabalho, raiz do disco rígido, meus documentos, imagens, entre outros. Portanto, não
armazene os arquivos importantes em lugares tão óbvios.
5.10 NAVEGAÇÃO SEGURA
As boas práticas da informática trazem uma série de orientações para os usuários navegarem
pela internet sem cair em golpes ou danificar o computador com códigos maliciosos. Seguem
algumas dicas para uma navegação segura:
Não acesse links duvidosos;
Não execute arquivos estranhos;
Desconfie de convites de desconhecidos em redes sociais;
Não clique em banners publicitários com promoções impossíveis ou que informam que você foi
contemplado com algum prêmio.
Grande parte dos ataques com malwares são feitos por meio de downloads sem a percepção dos
usuários. O anexo em e-mail é o queridinho dos cibercriminosos e é responsável por grande parte
dos ataques cibernéticos. Contudo, o e-mail não é a única forma de enviar os códigos maliciosos. Na
lista das armadilhas digitais, temos também os sites hackeados, os arquivos falsos, as demonstrações
de games, entre outros.
5.11 REDES PÚBLICAS
As redes públicas Wi-Fi para economizar os dados do pacote mensal de internet são sempre
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
13 of 20 30/11/2020 17:37
tentadoras. Contudo, é bom ficar atento a essa prática. Esse tipo de conexão é um alvo constante de
criminosos, pois ela não protege seus usuários. Portanto, em uma conexão de uma rede pública,
nunca devem ser informados os dados pessoais, como senhas, números de cartões, conta de
e-mail, chaves bancárias, entre outros.
5.12 OUTROS MEIOS DE PROTEÇÃO
A dica é usar os já conhecidos antispaware, antimalware, entre outras ferramentas e métodos.
Infelizmente, não será possível citar todos, porque a lista ficaria gigantesca.
NA PRÁTICA
Nesta aula prática, vamos trabalhar com o VirtualBox, um software gratuito de virtualização
originalmente desenvolvido pela Sun Microsystems e, atualmente, mantido pela Oracle Corporation.
Disponível em: <http://ultradownloads.com.br/download/VirtualBox/>. Acesso em: 21 fev. 2020.
Criação do disco virtual
Depois de instalado, abra o VirtualBox e clique em "Novo" para iniciar o processo de criação.
Conforme figura a seguir
Figura 1 – Criação de um disco virtual
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
14 of 20 30/11/2020 17:37
Fonte: Virtual Box, 2020.
Agora é a hora de descrever a sua máquina virtual, entrando com um nome para identificá-la e
selecionando as opções de "Sistema Operacional" e "Versão" mais próximas quanto possível, para que
o programa selecione as melhores opções nas próximas etapas, conforme mostrado na figura a
seguir.
Figura 2 – Criação de nova máquina virtual
Fonte: Virtual Box, 2020.
Ao alocar uma determinada quantidade de memória, lembre-se de que essa mesma quantidade
não estará mais disponível para o Windows enquanto a máquina virtual estiver ligada. Se você for
instalar uma versão do Linux, 512 MB já são suficientes. Para uma versão do Windows 7, tente utilizar
pelo menos 1 GB, conforme mostra a figura a seguir.
Figura 3 – Alocação da quantidade de memória
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
15 of 20 30/11/2020 17:37
Fonte: Virtual Box, 2020.
Nessa etapa, o programa pede que se crie um disco virtual, que será visto como um arquivo para
o sistema, mas será o tamanho que a nova máquina virtual terá disponível, conforme mostra a figura
a seguir.
Figura 4 – Criação de um disco virtual
Fonte: Virtual Box, 2020.
Na escolha do formato, deixe o padrão do programa VDI - VirtualBox Disk Image, pois os outros
são utilizados para finalidades específicas, conforme apresenta a figura a seguir.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
16 of 20 30/11/2020 17:37
Figura 5 – Escolha do formato
Fonte: Virtual Box, 2020.
Na seção detalhes de disco, a opção "Dinamicamente alocado" vai ocupando espaço conforme a
demanda até chegar ao limite, que será escolhido na próxima tela (8 GB, no caso), economizando
espaço em disco. No "Tamanho Fixo", um disco virtual do tamanho especificado é criado de uma vez
só, conforme figura a seguir.
Figura 6 – Armazenamento de disco virtual
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
17 of 20 30/11/2020 17:37
Fonte: Virtual Box, 2020.
Agora, crie um disco do tamanho que achar que preencherá suas necessidades. Em nosso
exemplo, escolhemos 8 GB, conforme figura a seguir.
Figura 7 – Escolha do tamanho do disco
Fonte: Virtual Box, 2020.
A próxima janela mostra apenas um sumário das configurações escolhidas. Se tudo estiver certo,
basta clicar em "Criar”, conforme mostra a figura a seguir.
Figura 8 – Finalização do disco virtual
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
18 of 20 30/11/2020 17:37
Fonte: Virtual Box, 2020.
Agora a máquina virtual está criada, mostrada com o status "Desligada". Basta selecioná-la e
clicar em "Iniciar" para ligá-la, conforme mostra a figura a seguir.
Figura 9 – Ligar a máquina virtual
Fonte: Virtual Box, 2020.
FINALIZANDO
Nesta aula, estudamos os seguintes tópicos:
O que é e como se tornar um hacker?
Procura-se o hacker!
Tenho medo de hackers.
Tipos de hackers
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
19 of 20 30/11/2020 17:37
Proteja o seu computador.
REFERÊNCIAS
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Brasília: Presidência da
República, Congresso Nacional [2019]. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-
lei/del2848compilado.htm>. Acesso em: 7 fev. 2020.
ROMÃO, S. de C. Segurança de informação: um estudo de caso descritivo com as principais
defesas e ameaças em uma empresa de tecnologia na cidade de Fortaleza. 2013. Trabalho de
Conclusão de Custo (Bacharelado em Administração) – Centro de Ensino Superior do Ceará, Fortaleza,
2013.
SOARES, A. E. T. Cultura hacker: os novos sujeitos do comum(s). Revista Inter-Legere, Natal, v.
14, n. 14, p. 1-16, 2014. Disponível em: <https://periodicos.ufrn.br/interlegere/article/view/5311
/4286>. Acesso em: 7 fev. 2020.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
20 of 20 30/11/2020 17:37

Outros materiais