Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 4 UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 1 of 23 30/11/2020 17:55 Prof. Sandro de Araujo CONVERSA INICIAL Auditoria do Windows é um recurso usado para rastrear eventos. Conhecer suas particularidades e saber quando e onde esses eventos ocorreram e quem os acionou pode ajudar principalmente em uma investigação criminal. Também pode ser muito útil para detectar certos tipos de evidências, como atribuições de direitos impróprios no sistema de arquivos. Portanto, nesta aula veremos: De olho na infraestrutura. Essential NetTools – Parte 1. Essential NetTools – Parte 2. Esteganografia – Parte 1. Esteganografia – Parte 2. TEMA 1 – DE OLHO NA INFRAESTRUTURA Para manter uma infraestrutura segura, é preciso avaliar dispositivos como roteadores, switches, firewalls e hosts, pois numa rede existe uma quantidade imensa de potenciais vulnerabilidades. Para isso, é necessário se concentrar em testes que produzirão avaliação geral de qualidade da rede. Muitas vulnerabilidades relacionadas são corrigidas somente após atualizações de hosts e firmware do dispositivo. Uma vulnerabilidade afeta tudo que está sendo executado numa rede, por isso é obrigatório realizar testes constantes a fim de encontrar e eliminar vulnerabilidades sempre que possível. Numa avaliação de segurança da infraestrutura de rede é preciso ater-se aos seguintes pontos: Qual a localização dos dispositivos (firewall, IPS ou servidor) e como foram configurados? O que ficou visível numa varredura de portas e como os cibercriminosos podem explorar vulnerabilidades em hosts na rede? UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 2 of 23 30/11/2020 17:55 Existe documentação, como diagrama de rede, ligada à internet, a recursos de acesso remoto, a dispositivos de defesa da rede e outros hosts? Quais são os protocolos em execução na rede? As portas comuns desprotegidas estão vulneráveis? Quais são as configurações dos hosts? Como são feitos o monitoramento e a manutenção de rede? Abaixo, alguns ataques realizados devido às vulnerabilidades das infraestruturas: Roubos de dados confidenciais. Ataques DoS. Backdoors implantadas na rede. Ataques a uma máquina específica para viabilizar a exploração da rede. Testes em infraestruturas exigem ferramentas adequadas. Para testar uma infra é necessário ter ferramentas de avaliação de vulnerabilidades, scanners e analisadores de rede. Normalmente, a realização de testes em uma rede utiliza várias ferramentas para que seja possível extrair o máximo de informações. Ainda não existe uma ferramenta que faça todos os testes necessários. Veja a seguir algumas dessas ferramentas e sua utilidade. 1.1 SCANNERS E ANALISADORES Os scanners e analisadores executam varreduras de porta e testes de rede. São ferramentas que mostram o que tem em uma rede de computadores e fazem varreduras da rede para ver o que está ativo e funcionando, oferecendo assim uma visão básica de como a rede foi configurada, por meio do uso de diferentes ferramentas, executando os mesmos testes, para ver se obtêm resultados diferentes, pois nem todas as ferramentas encontram as mesmas portas abertas e as mesmas vulnerabilidades. O hacker ético deve verificar todas as 65.535 portas TCP em cada host da rede e, caso encontre portas duvidosas, deve verificar se a aplicação é conhecida e autorizada em sites oficiais sobre o assunto. A Tabela 1 traz algumas portas que cujo ataque é comum. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 3 of 23 30/11/2020 17:55 Tabela 1 – Portas normalmente atacadas Portas Atacadas Número da Porta Serviço Protocolo(s) 7 Echo TCP, UDP 19 Chargen TCP, UDP 20 FTP data TCP 21 FTP control TCP 22 SSH TCP 23 Telnet TCP 25 SMTP TCP 37 Daytime TCP, UDP 53 DNS UDP 69 TFTP UDP 79 Finger TCP, UDP 80 HTTP TCP 110 POP3 TCP 111 SUN RPC TCP, UDP 135 RPC/OCE TCP, UDP 137, 138, 139 e 445 NetBIOS sobre TCP/IP TCP, UDP 161 SNMP TCP, UDP 443 HTTPS (HTTP sobre SSL) TCP 3389 Windows Terminal Server TCP Fonte: Adaptado de Beaver, 2014. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 4 of 23 30/11/2020 17:55 Agora, conheça alguns scanners e analisadores: SuperScan: é um poderoso scanner de porta TCP e UDP que inclui uma variedade de ferramentas de rede adicionais, como ping, traceroute, HTTP HEAD, WHOIS e muito mais. Ele usa técnicas multithread e assíncronas, resultando em uma digitalização extremamente rápida e versátil. Outros recursos incluem varredura TCP SYN, varredura UDP, relatórios HTML, banco de dados interno de descrição de portas, enumeração de host do Windows, captura de banner e muito mais (disponível para Windows). Seu download pode ser feito em: <https://www.filecroco. com/download-superscan/download/>. NetScanTools: o NetScanTools® Basic Edition foi introduzido em 2009 como um conjunto freeware de ferramentas básicas de rede projetadas para preencher a lacuna deixada pela retirada do NetScanTools Standard. A versão 2.53 foi lançada em 18 de janeiro de 2019. As ferramentas básicas de rede do NetScanTools são: ferramentas DNS Simples (resolução simples de IP nome de host), Whois (mostra o nome do seu computador, IP e DNSs); ping; ping gráfico; ping scanner; traceroute; e whois. O NetScanTools® possui uma versão pro e também uma versão gratuita, com várias funções de segurança de rede incluindo varreduras com ping, de portas e outros testes. Seu download está disponível em: <https://netscantools.com/download.h tml>. Zenmap:é a GUI oficial do Nmap Security Scanner; um aplicativo gratuito e de código aberto multiplataforma (Linux, Windows, Mac OS X, BSD etc.) que visa facilitar o uso do Nmap para iniciantes, além de fornecer recursos avançados para usuários experientes do Nmap. As verificações usadas com frequência podem ser salvas como perfis para facilitar a execução repetida. Um criador de comando permite a criação interativa de linhas de comando do Nmap. Os resultados da verificação podem ser salvos e visualizados mais tarde e podem ser comparados entre si para ver como eles diferem, sendo armazenados em um banco de dados pesquisável. Seu download pode ser feito a partir no seguinte link: <https://nmap.org/downloa d.html>. Sparta: é um aplicativo GUI python que simplifica o teste de penetração em uma infraestrutura de rede, auxiliando o hacker ético na fase de varredura e enumeração. Ele permite que o testador economize tempo, acessando o seu kit de ferramentas e exibindo toda a saída da UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 5 of 23 30/11/2020 17:55 ferramenta de maneira conveniente. Qualquer ferramenta que possa ser executada a partir de um terminal, pode ser executada a partir do Sparta e é possível qualquer script ou ferramenta em um serviço em todos os hosts no escopo, apenas com um clique do mouse. Além disso, o Sparta tem credenciais padrão que verificam os serviços mais comuns. Obviamente, isso também pode ser configurado para ser executado automaticamente. O Sparta também identifica a reutilização de senha na infraestrutura testada. Se algum nome de usuário/senha for encontrado pelo Hydra, ele será armazenado em listas de palavras internas que poderão ser usadas em outros destinos na mesma rede (sysadmins reutilizam senhas). Por fim, permite marcar hosts nos quais você já trabalhou para não perder tempo olhando para eles novamente e captura a tela do site para quevocê não perca tempo em servidores menos interessantes. Seu download pode ser feito em: <https://github.com/SECFORCE/sparta/archive/master.zip>. 1. 2 FERRAMENTAS PARA AVALIAR VULNERABILIDADES Essas ferramentas permitem que você teste máquinas da rede em busca de vulnerabilidades conhecidas. GFI LANguard: é uma ferramenta paga, bem completa e capaz analisar todos os sistemas como se fosse um invasor. O GFI LANguard visualiza possíveis vulnerabilidades e encontra lacunas nos sistemas operacionais Microsoft, MacOS e Linux. Identifica também correções ausentes nos navegadores da web e em softwares de terceiros, como Adobe, Java e mais 60 fornecedores importantes. Produz relatórios sobre requisitos de conformidade e vulnerabilidade, automatizados e nos formatados para os auditores demonstrarem a conformidade nos regulamentos vigentes. Seu download está disponível em: <https://www.gfi.com/products-and- solutions/network-security-solutions/gfi-languard>. Nessus: Tenable Nessus Vulnerability Scanner é uma solução bastante conhecida no mercado e impede ataques de rede, identificando vulnerabilidades e problemas de configuração que hackers usam para penetrar uma rede de computadores. O software oferece suporte a verificações não-credenciadas, remotas, credenciadas, exames locais para análise mais profunda, granular de ativos e auditoria off-line numa configuração do dispositivo de rede. Faz varreduras UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 6 of 23 30/11/2020 17:55 para vírus, malwares, backdoors, hosts de comunicação com os sistemas infectados por botnets, processos conhecidos/desconhecidos, bem como serviços da web com links para conteúdos maliciosos. Faz com que seja fácil gerenciar tanto o produto quanto os usuários, com atualizações automáticas e alimentação constante de novas informações da Tenable. Integra Nessus com o gerenciamento de patches, gerenciamento de dispositivos móveis e sistemas de gestão de credenciais. Disponível para download em: <https://pt-br.tenable.com/products/nessu s>. OpenVAS: é um scanner de vulnerabilidades com recursos que incluem testes não autenticados, testes autenticados, vários protocolos industriais e de internet de alto e baixo nível, ajuste de desempenho para verificações em larga escala e uma poderosa linguagem de programação interna para implementar qualquer tipo de teste de vulnerabilidade. O scanner é acompanhado por um feed de testes de vulnerabilidade, com longo histórico e atualizações diárias. Esse feed da comunidade Greenbone inclui mais de 50 mil testes de vulnerabilidade. O scanner é desenvolvido e mantido pela Greenbone Networks desde 2009. Os trabalhos são contribuídos como código aberto para a comunidade sob a Licença Pública Geral GNU (GNU GPL). A Greenbone desenvolve o OpenVAS como parte de sua família de produtos de gerenciamento de vulnerabilidades comerciais Greenbone Security Manager (GSM). O OpenVAS é um elemento em uma arquitetura maior. Em combinação com os módulos Open Source adicionais, forma a solução Greenbone Vulnerability Management. Com base nisso, os dispositivos GSM usam um feed mais abrangente, cobrindo as necessidades da empresa, uma GVM com recursos adicionais, gerenciamento de dispositivos e um contrato de nível de serviço. Seu download está disponível em: <http://www.openvas.org/download.html>. TEMA 2 – ESSENTIAL NETTOOLS: PARTE 1 O Essential NetTools é um conjunto de ferramentas para diagnosticar redes e monitorar as conexões de rede do computador. Possui uma interface amigável e fácil de aprender, que contém um menu com todas as opções em seu lado esquerdo, conforme mostra a Figura 1. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 7 of 23 30/11/2020 17:55 Figura 1 – Interface do Essential NetTools Esse software é um canivete suíço para todos os interessados em um poderoso kit de ferramentas de rede para uso diário. Ele inclui: NetStat: exibe uma lista das conexões de rede de entrada e saída do seu computador, incluindo as informações sobre portas TCP e UDP abertas, endereço IP e estados de conexão. O que diferencia o NetStat de outros utilitários é a capacidade de mapear portas abertas para o aplicativo proprietário. Alertas configuráveis para conexões de entrada e saída também estão disponíveis. Figura 2 – NetStar UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 8 of 23 30/11/2020 17:55 NBScan: um scanner NetBIOS poderoso e rápido, o NBScan pode digitalizar uma rede dentro de um determinado intervalo de endereços IP e listar computadores que oferecem o serviço de compartilhamento de recursos NetBIOS, bem como suas tabelas de nomes e endereços MAC. Diferentemente do utilitário nbtstat padrão fornecido com o Windows, essa ferramenta fornece uma interface gráfica com o usuário e fácil gerenciamento do arquivo lmhosts e possui varredura paralela que permite verificar uma rede de classe C em menos de um minuto. O NBScan pode facilitar tarefas rotineiras, frequentemente executadas por integradores, administradores e analistas de sistemas. Figura 3 – NBSScan PortScan: um scanner de porta TCP avançado que permite verificar sua rede em busca de UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 9 of 23 30/11/2020 17:55 portas ativas. Essa ferramenta possui os modos de digitalização convencional (conexão completa) e furtiva (semi-aberta). Figura 4 – PortScan HostAlive: ferramenta de monitoramento de rede que verifica periodicamente se um host está ativo e executando serviços de rede, como um servidor HTTP ou FTP. Figura 5 – HostAlive UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 10 of 23 30/11/2020 17:55 EmailVerify: Verifica se um endereço de e-mail é válido, comunicando-se com o servidor de e-mail correspondente por SMTP. Figura 6 – EmailVerify Shares: monitora e registra conexões externas aos recursos compartilhados do seu computador, lista os compartilhamentos locais e fornece uma maneira rápida e fácil de conectar-se a recursos remotos. Figura 7 – Shares UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 11 of 23 30/11/2020 17:55 SysFiles: Editor conveniente para os cinco arquivos importantes do sistema: serviços, protocolo, redes, hosts e lmhosts. Figura 8 – SysFiles TEMA 3 – ESSENTIAL NETTOOLS: PARTE 2 O Essential NetTools está disponível apenas para Windows. É importante lembrar que ferramentas de segurança e firewall do Windows não combinam. Portanto, para um bom funcionamento das ferramentas de segurança é preciso desativar o firewall, mesmo que algumas funcionem com ele ativado. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 12 of 23 30/11/2020 17:55 Para dar continuidade sobre as possibilidades oferecidas pelo Essential NetTools, veremos mais alguns recursos a seguir: NetAudit: ferramenta de auditoria NetBIOS que permite executar várias verificações de segurança em sua rede e/ou em computadores individuais que oferecem o serviço de compartilhamento de arquivos NetBIOS. Essa ferramenta pode ajudá-lo a identificar possíveis falhas de segurança. RawSocket: permite estabelecer conexões TCP e UDP de baixo nível para solucionar problemas e testar diferentes serviços de rede. A saída multicolorida e uma interface conveniente a tornam ótima para todos os administradoresde rede ou programadores de computador. WiFiMan: mostra adaptadores sem fio instalados em um computador, lista as redes sem fio disponíveis e permite gerenciar perfis de conexão. TraceRoute e Ping: esses utilitários familiares têm opções personalizáveis e apresentação conveniente de resultados; permitem explorar a internet e solucionar problemas de conectividade. NSLookup: permite converter endereços IP em nomes de host e vice-versa, obter análises e executar consultas DNS avançadas, como MX ou CNAME. IPBlackList: verifica se um endereço IP está incluído em várias listas negras de endereços IP, bancos de dados de spam, proxies abertos e retransmissões de correio etc. Ajuda a descobrir porque determinado endereço IP é rejeitado por alguns recursos da rede, como servidores de correio. ProcMon: exibe a lista de processos em execução com informações completas sobre o local do programa, fabricante, ID do processo e módulos carregados. Possibilita visualizar estatísticas de utilização da CPU, identificar aplicativos ocultos, interromper processos em execução e gerenciar o uso dos recursos do seu PC com mais eficiência. SNMPAudit: scanner avançado de dispositivo SNMP; permite localizar rapidamente dispositivos SNMP no segmento de rede selecionado e receber amostragem de dados personalizável de cada um dos dispositivos. Possibilita usar o navegador SNMP para examinar um dispositivo em detalhes. Outros recursos incluem a elaboração de relatórios em formatos HTML, texto e delimitados por UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 13 of 23 30/11/2020 17:55 vírgula, compartilhamento rápido de endereços IP entre diferentes ferramentas, geolocalização de endereço IP, janela abrangente do resumo do sistema e uma interface personalizável. TEMA 4 – ESTEGANOGRAFIA: PARTE 1 Nas técnicas computacionais antiforenses, uma das abordagens mais conhecidas trata da ocultação de dados que visa a evitar a obtenção de determinadas informações, principalmente em uma investigação forense computacional. A técnica antiforense muito utilizada para esse objetivo é a esteganografia (Martinelli, 2014). O termo esteganografia deriva do grego, em que estegano significa esconder ou mascarar, e grafia, escrita. Dessa forma esse termo pode ser definido como a arte de esconder informações, deixando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros, ou seja, a existência de mensagens escondidas dentro de arquivos é simplesmente desconhecida. Somente o receptor da mensagem tem conhecimento de sua existência, assim como da forma de extraí-la (UFRJ, 2019). Portanto, a esteganografia não é uma área nova; muitas técnicas dessa área são conhecidas há milhares de anos. Na Grécia Antiga, por exemplo, tabletes de madeira cobertos com cera eram utilizados para escrita e comunicação. As informações eram escritas na cera e quando não eram mais necessárias, a cera era derretida e uma nova camada era colocada sobre a madeira. Para esconder mensagens, utilizava-se um método que consistia em escrever essas mensagens na madeira e, uma vez que a madeira fosse coberta por uma camada de cera, não seria possível saber da existência de tais mensagens (UFRJ, 2019). Outro método da antiguidade foi concedido ao general Histiaeus, também na Grécia Antiga. Tal método fundamentava-se em raspar o cabelo de um escravo e tatuar uma mensagem em sua cabeça. Quando o cabelo do escravo crescesse o suficiente para esconder a tatuagem, ele era encaminhado ao receptor da mensagem (Gil et al. 2008). Segundo Gil et al. (2008), ainda na Grécia Antiga, uma técnica esteganográfica foi inventada com UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 14 of 23 30/11/2020 17:55 o nome astrogal, que consistia numa madeira combinada por diversos furos, em que cada furo representava uma letra do alfabeto. Para enviar a mensagem era necessário passar um barbante entre os furos. Logo, o destinatário deveria seguir as ligações feitas com o barbante para decodificar o conteúdo. Essa invenção foi atribuída ao grego Enéas, o Tático. Gil et al. (2008) relata em seu artigo que o termo esteganografia só ficou conhecido no século XV, quando o monge Johannes Trithemius, considerado o pai da técnica, mostrado na Figura 9, publicou o livro Steganographia, escrito em três volumes. Figura 9 – Johannes Trithemius Crédito: Akg-Images/Album/Fotoarena Na época, acreditava-se que o livro era sobre magias, sobrenatural. No entanto, descobriu-se que na verdade era sobre esteganografia e criptografia, e mostrava várias técnicas destinadas a enviar mensagens sem que elas fossem descobertas. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 15 of 23 30/11/2020 17:55 Petri (2004) descreve também que, na Segunda Guerra Mundial, tintas invisíveis começaram a ser usadas em técnicas de esteganografia. As mensagens escritas com elas só poderiam ser lidas se o papel fosse aquecido. Na mesma época, com o surgimento da fotografia, surgiram os chamados micropontos, em que as mensagens eram fotografadas e depois reduzidas para o tamanho de um ponto, para depois serem enviadas. Muitos são os meios empregados para a aplicação da esteganografia. Mensagens podem ser escondidas em imagens, por exemplo, utilizando-se de algumas técnicas específicas, como a do bit menos significativo. Além de imagens, arquivos de áudio também podem ser usados para ocultar mensagens, de modo que estas não sejam percebidas por quem estiver ouvindo o som. Outros métodos usam também arquivos de texto, arquivos HTML e pacotes TCP para esconder informações (UFRJ, 2019). A esteganografia tem diversas aplicações. Porém, é importante entender que as técnicas também apresentam algumas restrições. Por exemplo, o tamanho das informações a serem escondidas é limitado pelo tamanho do próprio meio que será operado. Quanto menos as informações modificarem a aparência dos arquivos, maior será o sucesso das técnicas esteganográficas. Normalmente, as mensagens muito grandes acabam lesionando a integridade do meio usado, o que contribui para que seja detectada facilmente uma plausível mensagem escondida no arquivo. É relevante destacar a divergência entre os meios científico e comercial no que diz respeito à área da esteganografia. Enquanto os cientistas são a favor de que todos os pontos fortes e fracos dos métodos desenvolvidos sejam publicados e compartilhados livremente, o meio comercial compreende isso como uma ameaça aos seus negócios, uma vez que outros podem fazer uso dessa técnica para invadir seus sistemas de informação. Isso significa que os cientistas tencionam a melhoria contínua dos algoritmos esteganógrafos já desenvolvidos e a área comercial, em contrapartida, prefere um maior controle para que outros usuários não consigam acessar esses algoritmos e destruir informações essenciais para o êxito das corporações. Atualmente, a esteganografia digital, como imagens, arquivos de áudio e a internet, vem sendo utilizada para esconder mensagens secretas. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 16 of 23 30/11/2020 17:55 TEMA 5 – ESTEGANOGRAFIA: PARTE 2 Para melhor entendimento, vamos executar um exemplo simples da técnica de esteganografia. Esse método permite esconder um texto dentro de uma imagem qualquer. É extremamente simples e sem nenhuma segurança, uma vez que tudo que o receptor da mensagem precisa fazer é abri-la com o Notepad++. Para ocultar dados, na sua área de trabalho,clique com o botão direito, selecione Novo e depois Documento de Texto. Agora, nomeie o arquivo criado, como texto ou outro nome qualquer (o qual será usado mais adiante). Abra esse arquivo com o bloco de notas, aperte a tecla Enter três vezes e digite a mensagem que deseja esconder. Nesse exemplo, escreveremos Sandro de Araujo. Observe a Figura 10. Figura 10 – Bloco de notas com o texto Salve as alterações e feche o arquivo. Agora, escolha uma imagem qualquer e coloque-a na área de trabalho. Fique atento à extensão da imagem (png, jpeg, jpg), pois ela será utilizada mais adiante. Chame-a de foto ou outro nome qualquer. Você deverá ter dois arquivos, conforme mostra a Figura 11. Figura 11 – Área de trabalho com dois arquivos UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 17 of 23 30/11/2020 17:55 Agora, abra o Prompt de Comando. Isso pode ser feito pela barra de busca, pesquisando por cmd. Digite: cd desktop. Após, digite: copy /b foto.png + texto.txt final.png. A parte grifada em azul claro representa o nome da imagem escolhida, a parte grifada em verde representa o nome do arquivo feito no bloco de notas e a parte grifada em amarelo, o nome a imagem final, que pode ser mudado depois, se desejar. Por fim, basta enviar a imagem final para o receptor da mensagem. Detalhe: certifique-se de que o serviço upload da imagem mantenha as características originais, uma vez que o Facebook, por exemplo, costuma alterar os arquivos, perdendo a mensagem esteganografada. NA PRÁTICA Agora, vamos agora o procedimento esteganógrafo utilizando o WinRAR. Esse método permite esconder quaisquer arquivos dentro de uma imagem. Diferentemente do método anterior, podemos definir uma senha para extrair os arquivos e por mais que um intruso descubra a existência da mensagem, ainda precisará descobrir a senha se quiser tais dados. Entretanto, é preciso considerar que o tamanho da imagem final aumenta conforme o tamanho dos arquivos escondidos nelas. Logo, ao fazer a junção, deve-se evitar que a imagem final não fique suspeita. Depois instalar o WinRar escolha uma imagem para ocultar os arquivos, e a nomeie, por exemplo, como foto. Observe a Figura 12. Figura 12 – Diretório teste com cinco arquivos UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 18 of 23 30/11/2020 17:55 Em seguida, selecione todos e clique neles com o botão direito; clique em Add to archive. Em Arquive Name, escolha um nome para o arquivo (por exemplo, dados); clique em Set Password e defina uma senha, conforme mostrado na Figura 13. Clique em OK; clique em OK novamente e aguarde a compressão. Figura 13 – Campo para digitar a senha no WinRar UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 19 of 23 30/11/2020 17:55 Então, mova ambos os arquivos (a imagem e o conteúdo a ser ocultado) para a Área de Trabalho, conforme mostrado na Figura 14. Figura 14 – Área de trabalho com arquivos Agora, abra o Prompt de Comando. Isso pode ser feito indo na barra de busca e pesquisando por cmd. Digite: cd desktop; digite: copy /b foto.png + dados.rar final2.png. A parte grifada em azul claro representa o nome da imagem escolhida; a parte grifada em verde representa o nome do arquivo feito no bloco de notas; e a parte grifada em amarelo, o nome a imagem final, que pode ser mudado depois, se desejar. Depois de fazer o download da imagem, selecione para abri-la com o WinRAR; extraia os arquivos normalmente e insira a senha, se necessário. Por fim, conheça alguns softwares usados para Esteganografia. Quick Stego OpenPuff JP Hide and Seek (JPHS) Camouflage Hide and Reveal UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 20 of 23 30/11/2020 17:55 FINALIZANDO Entendemos a necessidade de manter uma infraestrutura segura e a importância de avaliar dispositivos como roteadores, switches, firewalls e hosts. Conhecemos o Essential NetTools, que é um conjunto de ferramentas para diagnosticar redes e monitorar as conexões de rede do computador, com uma interface amigável e fácil de aprender. Finalizamos com a esteganografia, uma das técnicas computacionais antiforenses mais usadas por cibercriminosos, por se tratar da ocultação de dados, que visa a evitar a obtenção de determinadas informações. REFERÊNCIAS ANTONIO, A. M. Como funciona o metasploit. 2019. Disponível em: <https://www.pmgacademy.com/pt/blog/artigos/como-funciona-o-metasploit/>. Acesso em: 13 abr. 2020. AGILITY. Comando script do Linux. 2016. Disponível em: https://www.somosagility.com.br /comando-script-do-linux/. Acesso em: 13 abr. 2020. BACKBOX. Linux. Penetration Testing Distribution. Disponível em: https://linux.backbox.org/. 2019. Acesso em: 13 abr. 2020. BEAVER, K. Hacking para leigos. Rio de Janeiro: Alta Books, 2014. BLACKARCH. Linux. Penetration Testing Distribution. 2019. Disponível em: <https://blackarch.org/>. Acesso em: 13 abr. 2020. CEH. Area 51. Parrot Security OS. 2019. Disponível em: <https://ceh51.blogspot.com/2016/07 /parrot-security-os.html/>. Acesso em: 13 abr. 2020. CYBORG HAWK LINUX. Apresentação e Tutorial de Instalação. Disponível em: < http://www.bosontreinamentos.com.br/linux/cyborg-hawk-linux-apresentacao-e-tutorial-de- instalacao/>. Acesso em: 13 abr. 2020. HACKERSEC. Kali Linux VS Parrot Security – Qual o melhor sistema para Pentest? 2018. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 21 of 23 30/11/2020 17:55 Disponível em: <https://hackersec.com/kali-linux-vs-parrot-security-qual-o-melhor-sistema-para- pentest/>. Acesso em: 13 abr. 2020. INFO WESTER. Portas TCP e UDP. 2019. Disponível em: <https://www.infowester.com /portastcpudp.php/>. Acesso em: 13 abr. 2020. KALI. Nossa distribuição de testes de penetração mais avançada de todos os tempos. 2019. Disponível em: https://www.kali.org/. Acesso em: 13 abr. 2020. MAGGIO, V. de P. R. JusBrasil. 2012. Disponível em: <https://vicentemaggio.jusbrasil.com.br /artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a/>. Acesso em: 13 abr. 2020. MIT EDU. Red Hat Enterprise Linux 4: Guia de Segurança. 2019. Disponível em: <http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/ch-ports.html/>. Acesso em: 13 abr. 2020. NMAP. Nmap Security Scanner. 2019. Disponível em: <https://nmap.org/>. Acesso em: 13 abr. 2020. RODRIGUES, A. Portal GSTI. IDS X IPS. 2017. Disponível em: <https://www.portalgsti.com.br /2017/07/ids-ips.html/>. Acesso em: 13 abr. 2020. ROMÃO, S. da C. Segurança de informação um estudo de caso descritivo com as principais defesas e ameaças em uma empresa de tecnologia na cidade de Fortaleza. 2013. Disponível em: < http://ww2.faculdadescearenses.edu.br/biblioteca/monografias/graduacao/4-administracao/93- seguranca-de-informacao-um-estudo-de-caso-descritivo-com-as-principais-defesas-e-ameacas-em- uma-empresa-de-tecnologia-na-cidade-de-fortaleza>. Acesso em: 13 abr. 2020. SOARES, A. E. T. Cultura Hacker: os novos sujeitos do comum (s). Revista Inter-Legere, n. 14, 2014. TARGETWARE ROOT. Maltengo. 2019. Disponível em: <https://software.com.br/p/maltego/>. Acesso em: 13 abr. 2020. TECMUNDO. O que é um endereço Mac e como fazer para descobri-lo no seu computador UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 22 of 23 30/11/2020 17:55 ou smartphone. 2010. Disponível em: <https://www.tecmundo.com.br/internet/5483-o-que-e-um- endereco-mac-e-como-fazer-para-descobri-lo-no-seu-computador-ou-smartphone.htm/>.Acesso em: 13 abr. 2020. TERMINAL ROOT. Como instalar o Pentoo, um Gentoo para Pentest. 2018. Disponível em: <https://terminalroot.com.br/2018/02/como-instalar-o-pentoo-um-gentoo-para-pentes/>. Acesso em: 13 abr. 2020. UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20... 23 of 23 30/11/2020 17:55
Compartilhar