Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 1 UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 1 of 20 30/11/2020 17:37 Prof. Sandro de Araujo CONVERSA INICIAL Um especialista em segurança da informação tem a função de encontrar vulnerabilidades de segurança que um cibercriminoso pode explorar. Para tanto, esse profissional precisa desenvolver e conhecer algumas ferramentas usadas com a finalidade de intrusão de sistemas, redes de computadores e dispositivos digitais em geral. Nesse sentido, paciência, persistência e perseverança são qualidades importantes para um especialista em defesa cibernética, devido ao tempo e ao nível de concentração necessários para se obter sucesso na maioria dos testes. Para compreender esses processos, esta aula foi dividida em cinco temas: O que é e como se tornar um hacker? Procura-se o hacker! Tenho medo de hackers. Tipos de hackers. Proteja o seu computador. TEMA 1 – O QUE É E COMO SE TORNAR UM HACKER? Em informática, um hacker é uma pessoa que se dedica, de forma entusiasmada, a programar, conhecer e alterar dispositivos, programas e redes de computadores. Para um hacker, é um dever de natureza ética compartilhar suas competências e seus conhecimentos, por exemplo: elaborando um software gratuito e facilitando o acesso à informação e aos recursos de computação sempre que isso seja possível (Soares, 2014). Graças a esses conhecimentos, os hackers realizam feitos memoráveis, como a quebra de barreiras ou a limitação do acesso a certos dados e informações. Segundo Soares (2014), a cultura UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 2 of 20 30/11/2020 17:37 hacker nasceu como um movimento de contracultura na época da Guerra Fria, nos Estados Unidos. Um dos primeiros feitos dessa contracultura foi justamente transformar o computador, que nessa época existia apenas para fins militares de cálculo e processamento de dados, em ferramenta de comunicação de uso caseiro. Um hacker tem como característica a dedicação à pesquisa e a experimentos para construir novos conhecimentos. Por isso, esse sujeito tem um envolvimento social reduzido e se encaixa no estereótipo do nerd. No entanto, não podemos afirmar que todo hacker é um nerd, pois cada hacker tem sua motivação: seja por ser curiosidade, devido à necessidade profissional, ou por pura vaidade, por gostar de competição, ativismo ou simplesmente bandidismo. Além disso, os hackers são contratados por grandes empresas de software para testar as vulnerabilidades dos sistemas e, consequentemente, melhorar a segurança e criar novas alternativas para a prevenção de novos ataques (Romão, 2013). Muitos hackers foram responsáveis por importantes inovações na computação. Se hoje conseguimos comprar computadores em lojas e supermercados e escolher que sistema operacional utilizar, isso é fruto da iniciativa de alguns hackers. Temos como exemplo Dennis Ritchie (1941-2011), que influenciou o desenvolvimento da Linguagem C e dos sistemas operacionais Unix, GNU/Linux e outros. Na informativa, de modo geral, a construção do conhecimento se dá pelo autodidatismo ou seguindo um modelo didático de cursos voltados para a área. Mas qual a melhor maneira de estudar? A resposta é ambígua. As duas formas são boas, mas, para o autodidata, é preciso saber o que deve ser estudado, pois, com base apenas no que se conhece, pode-se deixar de fora algo importante ao aprendizado. TEMA 2 – PROCURA-SE O HACKER! Alguns alunos sempre fazem a seguinte pergunta: posso invadir computadores sem me preocupar? Para responder a esse questionamento, vamos entender o princípio da legalidade e analisar a lei vigente que fala sobre o assunto. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 3 of 20 30/11/2020 17:37 2.1 LEGALIDADE Segundo Verdan (2013), o princípio da legalidade constitui uma real limitação ao poder do Estado de interferir na esfera de liberdades individuais. Ao trazer para a esfera penal, fica ainda mais nítida essa necessidade, uma vez que, devido às disposições legais, torna-se plausível evitar a punição, fundada no mero desejo dos governantes, daqueles que atentam contra a sociedade por meio da perpetração de condutas criminosas. Isto é, para punir, é primordial que exista uma norma anterior que preveja, de maneira abstrata, a conduta e apresente em seu âmago a punição cominada. É a chamada função de garantia penal. No art. 154-A do Código Penal, consta que o crime de invasão de dispositivo informático consiste no fato de o agente: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (Brasil, 1940) Mesmo que envolva a parte polemica que trata da invasão de dispositivos informáticos, todos têm o total direito de saber como os computadores são invadidos. A informática é uma tecnologia experimental com muitas falhas, e essas falhas não são causadas pelos hackers. As vulnerabilidades existentes na tecnologia da informação, na verdade, são problemas de um produto ou serviço, ou seja, a empresa desenvolvedora é a principal responsável pelas falhas, não o hacker. Essa confusão é causada, muitas vezes, pelo marketing, que desvia a culpabilidade dos fatos e aliena os leigos. No entanto, como em todas as áreas, ainda mais evidente na informática devido ao que foi dito anteriormente, não podemos ser infantis em achar que hackers não se envolvem em crimes. Os noticiários estão sempre nos lembrando que isso ocorre sempre. Contudo, ser um hacker nunca foi proibido nem será motivo de apreensão para quem deseja estudar o assunto. O que causa problemas com a justiça é quando a pessoa utiliza as técnicas e as ferramentas hackers para cometer crimes previstos na lei vigente. Isso significa que o problema nunca foi o conhecimento, mas o modo como ele é utilizado. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 4 of 20 30/11/2020 17:37 Invadir contas bancárias e dispositivos sem autorização, suprimir informações, entre outras ações, não são atitudes naturais em um povo civilizado. Por isso estuda-se a seguridade da informação, para conhecer como tais práticas são feitas e saber como defender nossos equipamentos informáticos e os dos demais. Como desempenhar uma intrusão sem prejudicar indivíduos e sem cair na ilegalidade? Isso é fácil de responder. Revelar brechas em sistemas ou dispositivos informáticos não é transgressão. Uma transgressão quando se realiza o ingresso em sistemas ou dispositivos informáticos sem autorização; a partir desse ponto, inicia-se um ato criminoso. Portanto, para que a invasão se enquadre na criminalidade, a intrusão dever ter ocorrido sem a autorização do proprietário dos dados ou do dispositivo. Quando um hacker realiza um teste de intrusão (pentest), ele não está infringindo nenhuma lei. Intrusões realizadas em sistemas cujo proprietário as tenha autorizado só serão consideradas atos criminosos caso se obtenha legitimação de que o invasor o fez com o objetivo de obter, alterar ou destruir dados, informações ou até mesmo instalar vulnerabilidades para adquirir vantagem ilícita. O hacker que simula um levantamento de informações (footprinting) usando software que copia as portas (port scan), como o NMAP, ou outros scanners, para descobrir se o alvo está ativo e se as portas estão abertas, para constatar as vulnerabilidadesdos dispositivos, dos serviços em execução, do sistema operacional, entre outros, não cometeu crime algum. Atos preparatórios não são puníveis. Quando um hacker utiliza a persuasão para obter informações da vítima em potencial (engenharia social), fazendo com que a vítima ofereça as credenciais de acesso ou conceda, de forma espontânea, o acesso ao dispositivo, também não será tipificado como ato criminoso. Do mesmo modo, o acesso indevido a uma Virtual Network Computing (VNC), por meio do Remote Desktop Protocol (RDP), como o LogMeIn, TeamViewer etc., não é caracterizado invasão se o serviço de suporte remoto foi habilitado pelo proprietário do dispositivo sem qualquer meio de autenticação. Portando, as práticas que configuradas como criminosas ou ilegais podem ser feitas em ambientes controlados no próprio computador, como as máquinas virtuais. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 5 of 20 30/11/2020 17:37 TEMA 3 – TENHO MEDO DE HACKERS Quando o assunto é hacker, o espanto é imediato. As pessoas ficam com medo ou pelo menos receosas por só conhecerem o que dizem os noticiários, os quais rotulam os hackers e os colocam no papel de criminosos do meio digital. Mesmo que se tente categorizar os criminosos digitais como crackers, essa definição acaba não existindo. Por isso, o que temos são alguns hackers éticos e outros que se envolvem com ilegalidades. Deixamos bem claro que não são os hackers que criaram as falhas de segurança nos sistemas ou dispositivos, mas eles se divertem em explorá-las. Nesse cenário, a indústria de software se beneficia com a imagem do hacker como invasor de computadores, porque fica a impressão de que foram eles que causaram tais falhas de segurança. O que temos, na verdade, são falhas de produtos ou serviços, e os verdadeiros responsáveis são seus fabricantes. Colocar a culpa em hackers desvia toda a atenção da responsabilidade do produto mal feito e de suas vulnerabilidades de segurança da informação. 3.1 HABILIDADES DE UM HACKER Vários alunos que estão iniciando os estudos nessa área, por curiosidade ou por vontade de trabalhar no setor, questionam-se sobre quais competências são necessárias para se tornar um hacker. A coisa não é tão simples assim. Um hacker está entre as mais qualificadas disciplinas do mundo da informática. Para se tornar um, é necessário o domínio de algumas competências e habilidades. Caso não se tenha todas as competências e habilidades, que serão apresentadas nesta aula, isso não é motivo para desistir. A dica é usar todas essas informações como ponto de partida para os estudos acerca do tema. Para ficar mais didático, apresentaremos as habilidades hackers em três níveis: nível 1, 2 e 3. 3.1.1 NÍVEL 1 Neste momento, veremos os elementos básicos que qualquer hacker precisa conhecer. Um bom UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 6 of 20 30/11/2020 17:37 entendimento dessa sessão nos dará suporte para compreender os conhecimentos necessários apresentados posteriormente no nível 2. As habilidades a serem desenvolvidas no nível 1 são: Informática básica: não saia por aí navegando em qualquer página na internet nem baixe programas ou tudo que aparecer pela frente sem, no mínimo, dominar o básico da informática. O básico ao qual nos referimos não se resume em criar um documento no Word, fazer cálculos com o Excel ou formatar um computador. As habilidades básicas vão muito além disso. A informática básica para um hacker se resume em usar linhas de comando no Linux e do Windows, editar o registro do sistema, configurar parâmetros do HKEY_LOCAL_MACHINE (NBT), entre outros processos; Redes: aprenda os conceitos básicos e o funcionamento das redes, como IP Público, IP Privado, DHCP, NAT, Subrede, IPv4, IPv6, DNS, Roteadores, Switches, VLans, Modelo OSI, Tabela ARP, MAC Address, entre outros; Linux: quase todas as ferramentas hackers são desenvolvidas para Linux, que oferece recursos que não são possíveis de se utilizar no Windows; Analisador de redes: domine pelo menos um analisador de redes, como Wireshark ou o TCPDUMP. Ambos são extremamente úteis para analisar tráfegos TCP/IP e ataques; Virtualização: a virtualização faz parte dia a dia do aspirante a hacker. Portando, domine softwares como o VirtualBox ou o VMWARE, que são importantes para a continuação dos estudos. Um ambiente seguro e controlado para praticar os testes de invasão é sempre indicado. A virtualização nos proporciona um ambiente seguro para a execução dos testes com as ferramentas e a prática de estratégias de intrusão; Conceitos de segurança: para superar as barreiras de segurança estabelecidas, familiarize-se com os conceitos de segurança. Para isso, é necessário estudar as tecnologias Secure Sokets Layer (SSL), Public Key Infrastructure (PKI), Intrusion Detection System (IDS), firewall, entre outras; Tecnologia Wi-Fi: entenda como uma rede sem fio funciona, pois essa é outra competência básica para um estudante hacker. Entre esses conceitos a serem estudados estão: algoritmos de criptografia (WEP, WPA, WPS e WPA2), protocolo de conexão, autenticação e restrições sobre a tecnologia sem fio; UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 7 of 20 30/11/2020 17:37 Programação: conheça o básico sobre programação, pois esse processo é outro fator fundamental para compor a lista de estudos. É por meio da programação que damos as ordens necessárias para os dispositivos informáticos. Portanto, não tem como fugir desse estudo. 3.1.2 NÍVEL 2 É no nível 2 que as coisas começam a ficar mais divertidas e instigantes. Nesse nível, podemos obter um melhor entendimento de como as coisas funcionam e começamos a nos orgulhar das habilidades hacker. As habilidades que devem ser desenvolvidas nessa fase são: Scripting: não ter habilidades de programação resultará, de imediato, na rejeição, por parte dos hackers, pelo uso das ferramentas de scripting. Consequentemente, o sujeito ficará limitado às ferramentas já existentes. Contudo, as ferramentas conhecidas perdem a eficácia, pois novas defesas contra essas ferramentas são lançadas com rapidez e, por esse motivo, é necessário o domínio de algumas linguagens de programação, como PEAR, Python, Ruby, entre outras, para ficar sempre um passo à frente do mercado e da indústria de software; Banco de dados: sem entender o básico do funcionamento do banco de dados, ficará difícil invadi-lo. Para continuar com os estudos, faz-se necessário aprender a linguagem usada para criar os bancos de dados, a SQL; Aplicações web: aplicações web são um terreno fértil para atividades hackers. Quando se entendem as tecnologias envolvidas em aplicações web, mais eficiente será o ataque. Sem o domínio dessas competências, não é possível criar ferramentas como o site fishing; Computação forense: esse conhecimento é necessário para entender como os profissionais forenses agem e não ser detectado por eles; TCP/IP avançado: essa é uma área do conhecimento que tem que ser dominada para que se possa avançar para o próximo nível, por exemplo: conceitos básicos de TCP/IP, pilha TCP/IP e protocolos de rede; Criptografia: a ideia não é se tornar um criptógrafo para ser um hacker, mas entender os pontos fortes e fracos dos algoritmos de criptografia aumenta as chances de quebrar os algoritmos. Além disso, a criptografia também pode ser usada para camuflar as atividades hackers; UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 8 of 20 30/11/2020 17:37 Engenharia reversa: é usada paradescobrir como as coisas já criadas funcionam, por exemplo: desmontar uma geladeira para descobrir os princípios tecnológicos, por meio da análise da sua estrutura, funções e operações. Na informática, usamos a engenharia reversa para abrir malwares, aplicativos, sistemas, entre outros, para modificá-los e inserir neles novos recursos e funcionalidades. Na maioria das vezes, os softwares não são construídos do zero, ou seja, quase todos os novos exploradores ou malwares são criados com base em componentes de outros malwares; Engenharia social: é o método de ataque mais utilizado para se obter informações ou acessos não autorizados. Isso se dá por meio do uso da persuasão e da manipulação dos usuários no sistema-alvo. 3.1.3 NÍVEL 3 Além de todas as habilidades computacionais anteriormente apresentadas, um hacker deve possuir habilidades como: Criatividade: chamamos isso também de pensar fora da caixinha. Sempre vai existir uma forma de se invadir um sistema e diversas outras formas de conseguir tal feito. A maioria das pessoas direciona seus pensamentos apenas para o óbvio; Solucionar problemas: desenvolver sistemas computacionais tem como objetivo solucionar um problema computacional. A habilidade de pensar analiticamente e de resolver problemas é uma competência que todos os hackers devem adquirir. Sempre estaremos diante de algum problema supostamente irresolvível. Essa é uma habilidade que acompanha horas e horas de prática e muita dor de cabeça; Persistência: persistência é o sinônimo de teimosia. Se falhar, tente novamente, estabeleça uma nova abordagem; se falhar novamente, tente ainda outra abordagem, de novo, de novo e de novo. Somente com a persistência somos capazes de invadir os sistemas mais seguros. TEMA 4 – TIPOS DE HACKERS UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 9 of 20 30/11/2020 17:37 Hackers são indivíduos e, como todo ser humano, podem agir com bondade ou maldade. Alguns deles são seduzidos pela criminalidade, e outros são apaixonados por tecnologias e pelas descobertas de novos conhecimentos. Consegue-se facilmente na Deep Web uma classificação que divide os hackers em: lammers, carders, haters e outros. Essa classificação é um tanto fantasiosa, porque ninguém contabilizou a população de hackers existente e quais são suas ações. Nas certificações de segurança da informação e entre os norte-americanos, é comum outra classificação hacker, com base nos filmes de faroeste, que são os white hats, black hats e gray hats. Os mocinhos caubóis usavam chapéu branco (white hats), e os bandidos, chapéu preto (black hats). O chapéu cinza (gray hats) é uma mistura dos dois. A seguir, veremos com mais detalhes as suas definições e particularidades. 4.1 HACKERS WHITE HATS (CHAPÉU BRANCO) Os white hats são conhecidos como os hackers éticos do mundo digital. São todos os pesquisadores e operadores de segurança da informação. Essa categoria de hackers rastreia e monitora ativamente ameaças na rede de computadores. 4.2 HACKERS GRAY HATS (CHAPÉU CINZA) Um gray hats pode trabalhar ou não trabalhar completamente dentro da lei, mas sua intenção é bloquear os hackers maliciosos. Ele pode ser um hacker que já foi criminoso, mas deixou essa vida para trabalhar na legalmente, na área segurança da informação; ou pode ser um hacker que não é de total confiança, com suspeitas de ações antiéticas. 4.3 HACKERS BLACK HATS (CHAPÉU PRETO) Os black hats são os hackers que operam fora da lei, com intenções maliciosas. Normalmente, eles estão envolvidos em atividades não éticas. Como exemplos, temos: cibermercenários, os hackers nacionalistas, os criminosos organizados, os ativistas, entre outros. Aqui também se enquadram os usuários maliciosos ou as ameaças internas, como funcionários descontentes, ex-funcionários UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 10 of 20 30/11/2020 17:37 rancorosos ou alguém querendo tirar proveito de seu acesso para roubar informações sensíveis. TEMA 5 – PROTEJA O SEU COMPUTADOR 5.1 SISTEMA OPERACIONAL CONFIÁVEL Caso tenha baixado um sistema operacional, seja Windows, Linux ou outro, é preciso ter muita atenção ao local que está oferecendo esse serviço. Pesquise se realmente é um local de procedência confiável. Sistemas operacionais baixados em sites suspeitos normalmente são modificados para permitir que seu computador seja usado por hackers como plataforma de ataques. 5.2 SISTEMA OPERACIONAL ATUALIZADO Para os estudos de técnicas hackers, manter o sistema operacional atualizado é uma questão de sobrevivência, pois a maioria dos ataques ocorre devido às vulnerabilidades ainda não corrigidas com as atualizações. Não atualizar o sistema operacional facilita as ações dos cibercriminosos. 5.3 POLÍTICA DE CONTAS DE USUÁRIOS Muitos não têm a preocupação em criar perfis com senhas individuais, principalmente no Windows. No momento da instalação de um sistema operacional, cria-se automaticamente uma conta de administrador e, por incrível que pareça, a maioria dos usuários não coloca senhas nesse perfil de administrador. 5.4 ANTIVÍRUS Os antivírus são peças-chave quando o assunto é segurança da informação. Eles criam barreiras que atravancam as atividades dos cibercriminosos. No entanto, não deposite sua confiança em um antivírus gratuito achado que é melhor que um antivírus comercial. É infantilidade achar que os antivírus gratuitos e os comerciais são a mesma coisa. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 11 of 20 30/11/2020 17:37 5.5 FIREWALL O firewall contribui com o trabalho de segurança realizado pelo antivírus. Contudo, é preciso ter um certo conhecimento para configurá-lo de forma propícia. Ao usar as técnicas e ferramentas hackers, o firewall deve ser desabilitado. Firewall e ferramentas de segurança não têm um bom relacionamento. 5.6 NAVEGADOR Os ataques virtuais, na maioria das vezes, acontecem por meio do navegador web. Uma boa e simples proteção é sempre fazer logout em suas contas, evitando que hackers consigam acessar seus dados privados por meio de alguma técnica. Outra medida importante é não compartilhar informações pessoais se não estiver em uma conexão segura. Verifique se o site utiliza protocolo seguro (http ou https), ou seja, um cadeado na barra de endereços. A segurança também pode ser confirmada com o https que aparece no início da URL. Os dois elementos indicam o uso de certificado de segurança válido e a criptografia. 5.7 SENHAS A maior parte dos indivíduos utiliza a mesma senha para diferentes serviços na internet. Criar senhas diferentes é um bom parâmetro para impedir estragos digitais. Além disso, é importante usar senhas grandes e conciliá-las com caracteres maiúsculos, minúsculos, números e símbolos. Assim, você com certeza terá uma senha forte a segura. A desvantagem do uso de múltiplas senhas grandes está na dificuldade da memorização. Para solucionar esse problema, muitos partem para a anotação. Porém, estamos falando que senhas e anotação com senhas devem ser guardadas em um lugar seguro, em um gerenciador de senha seguro, como o KeePass, com trocas de tempos em tempos. 5.8 BACKUP O backup é um assunto que só é lembrado quando perdemos todos os nossos dados, fotos, UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 12 of 20 30/11/2020 17:37 documentos, entre outros arquivos armazenados no dispositivo. Contudo, o backup é um item obrigatório para a segurança da informação. 5.9 ARQUIVOS IMPORTANTES EM LUGARES ÓBVIOSEm uma intrusão, as primeiras coisas que um hacker vai vasculhar serão os lugares conhecidos, como: área de trabalho, raiz do disco rígido, meus documentos, imagens, entre outros. Portanto, não armazene os arquivos importantes em lugares tão óbvios. 5.10 NAVEGAÇÃO SEGURA As boas práticas da informática trazem uma série de orientações para os usuários navegarem pela internet sem cair em golpes ou danificar o computador com códigos maliciosos. Seguem algumas dicas para uma navegação segura: Não acesse links duvidosos; Não execute arquivos estranhos; Desconfie de convites de desconhecidos em redes sociais; Não clique em banners publicitários com promoções impossíveis ou que informam que você foi contemplado com algum prêmio. Grande parte dos ataques com malwares são feitos por meio de downloads sem a percepção dos usuários. O anexo em e-mail é o queridinho dos cibercriminosos e é responsável por grande parte dos ataques cibernéticos. Contudo, o e-mail não é a única forma de enviar os códigos maliciosos. Na lista das armadilhas digitais, temos também os sites hackeados, os arquivos falsos, as demonstrações de games, entre outros. 5.11 REDES PÚBLICAS As redes públicas Wi-Fi para economizar os dados do pacote mensal de internet são sempre UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 13 of 20 30/11/2020 17:37 tentadoras. Contudo, é bom ficar atento a essa prática. Esse tipo de conexão é um alvo constante de criminosos, pois ela não protege seus usuários. Portanto, em uma conexão de uma rede pública, nunca devem ser informados os dados pessoais, como senhas, números de cartões, conta de e-mail, chaves bancárias, entre outros. 5.12 OUTROS MEIOS DE PROTEÇÃO A dica é usar os já conhecidos antispaware, antimalware, entre outras ferramentas e métodos. Infelizmente, não será possível citar todos, porque a lista ficaria gigantesca. NA PRÁTICA Nesta aula prática, vamos trabalhar com o VirtualBox, um software gratuito de virtualização originalmente desenvolvido pela Sun Microsystems e, atualmente, mantido pela Oracle Corporation. Disponível em: <http://ultradownloads.com.br/download/VirtualBox/>. Acesso em: 21 fev. 2020. Criação do disco virtual Depois de instalado, abra o VirtualBox e clique em "Novo" para iniciar o processo de criação. Conforme figura a seguir Figura 1 – Criação de um disco virtual UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 14 of 20 30/11/2020 17:37 Fonte: Virtual Box, 2020. Agora é a hora de descrever a sua máquina virtual, entrando com um nome para identificá-la e selecionando as opções de "Sistema Operacional" e "Versão" mais próximas quanto possível, para que o programa selecione as melhores opções nas próximas etapas, conforme mostrado na figura a seguir. Figura 2 – Criação de nova máquina virtual Fonte: Virtual Box, 2020. Ao alocar uma determinada quantidade de memória, lembre-se de que essa mesma quantidade não estará mais disponível para o Windows enquanto a máquina virtual estiver ligada. Se você for instalar uma versão do Linux, 512 MB já são suficientes. Para uma versão do Windows 7, tente utilizar pelo menos 1 GB, conforme mostra a figura a seguir. Figura 3 – Alocação da quantidade de memória UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 15 of 20 30/11/2020 17:37 Fonte: Virtual Box, 2020. Nessa etapa, o programa pede que se crie um disco virtual, que será visto como um arquivo para o sistema, mas será o tamanho que a nova máquina virtual terá disponível, conforme mostra a figura a seguir. Figura 4 – Criação de um disco virtual Fonte: Virtual Box, 2020. Na escolha do formato, deixe o padrão do programa VDI - VirtualBox Disk Image, pois os outros são utilizados para finalidades específicas, conforme apresenta a figura a seguir. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 16 of 20 30/11/2020 17:37 Figura 5 – Escolha do formato Fonte: Virtual Box, 2020. Na seção detalhes de disco, a opção "Dinamicamente alocado" vai ocupando espaço conforme a demanda até chegar ao limite, que será escolhido na próxima tela (8 GB, no caso), economizando espaço em disco. No "Tamanho Fixo", um disco virtual do tamanho especificado é criado de uma vez só, conforme figura a seguir. Figura 6 – Armazenamento de disco virtual UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 17 of 20 30/11/2020 17:37 Fonte: Virtual Box, 2020. Agora, crie um disco do tamanho que achar que preencherá suas necessidades. Em nosso exemplo, escolhemos 8 GB, conforme figura a seguir. Figura 7 – Escolha do tamanho do disco Fonte: Virtual Box, 2020. A próxima janela mostra apenas um sumário das configurações escolhidas. Se tudo estiver certo, basta clicar em "Criar”, conforme mostra a figura a seguir. Figura 8 – Finalização do disco virtual UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 18 of 20 30/11/2020 17:37 Fonte: Virtual Box, 2020. Agora a máquina virtual está criada, mostrada com o status "Desligada". Basta selecioná-la e clicar em "Iniciar" para ligá-la, conforme mostra a figura a seguir. Figura 9 – Ligar a máquina virtual Fonte: Virtual Box, 2020. FINALIZANDO Nesta aula, estudamos os seguintes tópicos: O que é e como se tornar um hacker? Procura-se o hacker! Tenho medo de hackers. Tipos de hackers UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 19 of 20 30/11/2020 17:37 Proteja o seu computador. REFERÊNCIAS BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Brasília: Presidência da República, Congresso Nacional [2019]. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto- lei/del2848compilado.htm>. Acesso em: 7 fev. 2020. ROMÃO, S. de C. Segurança de informação: um estudo de caso descritivo com as principais defesas e ameaças em uma empresa de tecnologia na cidade de Fortaleza. 2013. Trabalho de Conclusão de Custo (Bacharelado em Administração) – Centro de Ensino Superior do Ceará, Fortaleza, 2013. SOARES, A. E. T. Cultura hacker: os novos sujeitos do comum(s). Revista Inter-Legere, Natal, v. 14, n. 14, p. 1-16, 2014. Disponível em: <https://periodicos.ufrn.br/interlegere/article/view/5311 /4286>. Acesso em: 7 fev. 2020. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 20 of 20 30/11/2020 17:37
Compartilhar