Buscar

AULA 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

AULA 4
 
 
 
 
 
 
 
 
 
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
1 of 23 30/11/2020 17:55
 
 
Prof. Sandro de Araujo
CONVERSA INICIAL
Auditoria do Windows é um recurso usado para rastrear eventos. Conhecer suas particularidades
e saber quando e onde esses eventos ocorreram e quem os acionou pode ajudar principalmente em
uma investigação criminal. Também pode ser muito útil para detectar certos tipos de evidências,
como atribuições de direitos impróprios no sistema de arquivos. Portanto, nesta aula veremos:
De olho na infraestrutura.
Essential NetTools – Parte 1.
Essential NetTools – Parte 2.
Esteganografia – Parte 1.
Esteganografia – Parte 2.
TEMA 1 – DE OLHO NA INFRAESTRUTURA
Para manter uma infraestrutura segura, é preciso avaliar dispositivos como roteadores, switches,
firewalls e hosts, pois numa rede existe uma quantidade imensa de potenciais vulnerabilidades. Para
isso, é necessário se concentrar em testes que produzirão avaliação geral de qualidade da rede.
Muitas vulnerabilidades relacionadas são corrigidas somente após atualizações de hosts e
firmware do dispositivo. Uma vulnerabilidade afeta tudo que está sendo executado numa rede, por
isso é obrigatório realizar testes constantes a fim de encontrar e eliminar vulnerabilidades sempre que
possível. Numa avaliação de segurança da infraestrutura de rede é preciso ater-se aos seguintes
pontos:
Qual a localização dos dispositivos (firewall, IPS ou servidor) e como foram configurados?
O que ficou visível numa varredura de portas e como os cibercriminosos podem explorar
vulnerabilidades em hosts na rede?
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
2 of 23 30/11/2020 17:55
Existe documentação, como diagrama de rede, ligada à internet, a recursos de acesso remoto, a
dispositivos de defesa da rede e outros hosts?
Quais são os protocolos em execução na rede?
As portas comuns desprotegidas estão vulneráveis?
Quais são as configurações dos hosts?
Como são feitos o monitoramento e a manutenção de rede?
Abaixo, alguns ataques realizados devido às vulnerabilidades das infraestruturas:
Roubos de dados confidenciais.
Ataques DoS.
Backdoors implantadas na rede.
Ataques a uma máquina específica para viabilizar a exploração da rede.
Testes em infraestruturas exigem ferramentas adequadas. Para testar uma infra é necessário ter
ferramentas de avaliação de vulnerabilidades, scanners e analisadores de rede. Normalmente, a
realização de testes em uma rede utiliza várias ferramentas para que seja possível extrair o máximo de
informações. Ainda não existe uma ferramenta que faça todos os testes necessários. Veja a seguir
algumas dessas ferramentas e sua utilidade.
1.1 SCANNERS E ANALISADORES
Os scanners e analisadores executam varreduras de porta e testes de rede. São ferramentas que
mostram o que tem em uma rede de computadores e fazem varreduras da rede para ver o que está
ativo e funcionando, oferecendo assim uma visão básica de como a rede foi configurada, por meio do
uso de diferentes ferramentas, executando os mesmos testes, para ver se obtêm resultados
diferentes, pois nem todas as ferramentas encontram as mesmas portas abertas e as mesmas
vulnerabilidades. O hacker ético deve verificar todas as 65.535 portas TCP em cada host da rede e,
caso encontre portas duvidosas, deve verificar se a aplicação é conhecida e autorizada em sites
oficiais sobre o assunto. A Tabela 1 traz algumas portas que cujo ataque é comum.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
3 of 23 30/11/2020 17:55
Tabela 1 – Portas normalmente atacadas
Portas Atacadas
Número da Porta Serviço Protocolo(s)
7 Echo TCP, UDP
19 Chargen TCP, UDP
20 FTP data TCP
21 FTP control TCP
22 SSH TCP
23 Telnet TCP
25 SMTP TCP
37 Daytime TCP, UDP
53 DNS UDP
69 TFTP UDP
79 Finger TCP, UDP
80 HTTP TCP
110 POP3 TCP
111 SUN RPC TCP, UDP
135 RPC/OCE TCP, UDP
137, 138, 139 e 445 NetBIOS sobre TCP/IP TCP, UDP
161 SNMP TCP, UDP
443 HTTPS (HTTP sobre SSL) TCP
3389 Windows Terminal Server TCP
Fonte: Adaptado de Beaver, 2014.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
4 of 23 30/11/2020 17:55
Agora, conheça alguns scanners e analisadores:
SuperScan: é um poderoso scanner de porta TCP e UDP que inclui uma variedade de
ferramentas de rede adicionais, como ping, traceroute, HTTP HEAD, WHOIS e muito mais. Ele usa
técnicas multithread e assíncronas, resultando em uma digitalização extremamente rápida e
versátil. Outros recursos incluem varredura TCP SYN, varredura UDP, relatórios HTML, banco de
dados interno de descrição de portas, enumeração de host do Windows, captura de banner e
muito mais (disponível para Windows). Seu download pode ser feito em: <https://www.filecroco.
com/download-superscan/download/>.
NetScanTools: o NetScanTools® Basic Edition foi introduzido em 2009 como um conjunto
freeware de ferramentas básicas de rede projetadas para preencher a lacuna deixada pela
retirada do NetScanTools Standard. A versão 2.53 foi lançada em 18 de janeiro de 2019. As
ferramentas básicas de rede do NetScanTools são: ferramentas DNS Simples (resolução simples
de IP nome de host), Whois (mostra o nome do seu computador, IP e DNSs); ping; ping gráfico;
ping scanner; traceroute; e whois. O NetScanTools® possui uma versão pro e também uma
versão gratuita, com várias funções de segurança de rede incluindo varreduras com ping, de
portas e outros testes. Seu download está disponível em: <https://netscantools.com/download.h
tml>.
Zenmap:é a GUI oficial do Nmap Security Scanner; um aplicativo gratuito e de código aberto
multiplataforma (Linux, Windows, Mac OS X, BSD etc.) que visa facilitar o uso do Nmap para
iniciantes, além de fornecer recursos avançados para usuários experientes do Nmap. As
verificações usadas com frequência podem ser salvas como perfis para facilitar a execução
repetida. Um criador de comando permite a criação interativa de linhas de comando do Nmap.
Os resultados da verificação podem ser salvos e visualizados mais tarde e podem ser
comparados entre si para ver como eles diferem, sendo armazenados em um banco de dados
pesquisável. Seu download pode ser feito a partir no seguinte link: <https://nmap.org/downloa
d.html>.
Sparta: é um aplicativo GUI python que simplifica o teste de penetração em uma infraestrutura
de rede, auxiliando o hacker ético na fase de varredura e enumeração. Ele permite que o
testador economize tempo, acessando o seu kit de ferramentas e exibindo toda a saída da
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
5 of 23 30/11/2020 17:55
ferramenta de maneira conveniente. Qualquer ferramenta que possa ser executada a partir de
um terminal, pode ser executada a partir do Sparta e é possível qualquer script ou ferramenta
em um serviço em todos os hosts no escopo, apenas com um clique do mouse. Além disso, o
Sparta tem credenciais padrão que verificam os serviços mais comuns. Obviamente, isso
também pode ser configurado para ser executado automaticamente. O Sparta também
identifica a reutilização de senha na infraestrutura testada. Se algum nome de usuário/senha for
encontrado pelo Hydra, ele será armazenado em listas de palavras internas que poderão ser
usadas em outros destinos na mesma rede (sysadmins reutilizam senhas). Por fim, permite
marcar hosts nos quais você já trabalhou para não perder tempo olhando para eles novamente
e captura a tela do site para quevocê não perca tempo em servidores menos interessantes. Seu
download pode ser feito em: <https://github.com/SECFORCE/sparta/archive/master.zip>.
1. 2 FERRAMENTAS PARA AVALIAR VULNERABILIDADES
Essas ferramentas permitem que você teste máquinas da rede em busca de vulnerabilidades
conhecidas.
GFI LANguard: é uma ferramenta paga, bem completa e capaz analisar todos os sistemas como
se fosse um invasor. O GFI LANguard visualiza possíveis vulnerabilidades e encontra lacunas nos
sistemas operacionais Microsoft, MacOS e Linux. Identifica também correções ausentes nos
navegadores da web e em softwares de terceiros, como Adobe, Java e mais 60 fornecedores
importantes. Produz relatórios sobre requisitos de conformidade e vulnerabilidade,
automatizados e nos formatados para os auditores demonstrarem a conformidade nos
regulamentos vigentes. Seu download está disponível em: <https://www.gfi.com/products-and-
solutions/network-security-solutions/gfi-languard>.
Nessus: Tenable Nessus Vulnerability Scanner é uma solução bastante conhecida no mercado e
impede ataques de rede, identificando vulnerabilidades e problemas de configuração que
hackers usam para penetrar uma rede de computadores. O software oferece suporte a
verificações não-credenciadas, remotas, credenciadas, exames locais para análise mais profunda,
granular de ativos e auditoria off-line numa configuração do dispositivo de rede. Faz varreduras
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
6 of 23 30/11/2020 17:55
para vírus, malwares, backdoors, hosts de comunicação com os sistemas infectados por botnets,
processos conhecidos/desconhecidos, bem como serviços da web com links para conteúdos
maliciosos. Faz com que seja fácil gerenciar tanto o produto quanto os usuários, com
atualizações automáticas e alimentação constante de novas informações da Tenable. Integra
Nessus com o gerenciamento de patches, gerenciamento de dispositivos móveis e sistemas de
gestão de credenciais. Disponível para download em: <https://pt-br.tenable.com/products/nessu
s>.
OpenVAS: é um scanner de vulnerabilidades com recursos que incluem testes não autenticados,
testes autenticados, vários protocolos industriais e de internet de alto e baixo nível, ajuste de
desempenho para verificações em larga escala e uma poderosa linguagem de programação
interna para implementar qualquer tipo de teste de vulnerabilidade. O scanner é acompanhado
por um feed de testes de vulnerabilidade, com longo histórico e atualizações diárias. Esse feed
da comunidade Greenbone inclui mais de 50 mil testes de vulnerabilidade. O scanner é
desenvolvido e mantido pela Greenbone Networks desde 2009. Os trabalhos são contribuídos
como código aberto para a comunidade sob a Licença Pública Geral GNU (GNU GPL). A
Greenbone desenvolve o OpenVAS como parte de sua família de produtos de gerenciamento de
vulnerabilidades comerciais Greenbone Security Manager (GSM). O OpenVAS é um elemento
em uma arquitetura maior. Em combinação com os módulos Open Source adicionais, forma a
solução Greenbone Vulnerability Management. Com base nisso, os dispositivos GSM usam um
feed mais abrangente, cobrindo as necessidades da empresa, uma GVM com recursos adicionais,
gerenciamento de dispositivos e um contrato de nível de serviço. Seu download está disponível
em: <http://www.openvas.org/download.html>.
TEMA 2 – ESSENTIAL NETTOOLS: PARTE 1
O Essential NetTools é um conjunto de ferramentas para diagnosticar redes e monitorar as
conexões de rede do computador. Possui uma interface amigável e fácil de aprender, que contém um
menu com todas as opções em seu lado esquerdo, conforme mostra a Figura 1.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
7 of 23 30/11/2020 17:55
Figura 1 – Interface do Essential NetTools
Esse software é um canivete suíço para todos os interessados em um poderoso kit de ferramentas
de rede para uso diário. Ele inclui:
NetStat: exibe uma lista das conexões de rede de entrada e saída do seu computador, incluindo
as informações sobre portas TCP e UDP abertas, endereço IP e estados de conexão. O que
diferencia o NetStat de outros utilitários é a capacidade de mapear portas abertas para o
aplicativo proprietário. Alertas configuráveis para conexões de entrada e saída também estão
disponíveis.
Figura 2 – NetStar
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
8 of 23 30/11/2020 17:55
NBScan: um scanner NetBIOS poderoso e rápido, o NBScan pode digitalizar uma rede dentro
de um determinado intervalo de endereços IP e listar computadores que oferecem o serviço de
compartilhamento de recursos NetBIOS, bem como suas tabelas de nomes e endereços MAC.
Diferentemente do utilitário nbtstat padrão fornecido com o Windows, essa ferramenta fornece
uma interface gráfica com o usuário e fácil gerenciamento do arquivo lmhosts e possui
varredura paralela que permite verificar uma rede de classe C em menos de um minuto. O
NBScan pode facilitar tarefas rotineiras, frequentemente executadas por integradores,
administradores e analistas de sistemas.
Figura 3 – NBSScan
PortScan: um scanner de porta TCP avançado que permite verificar sua rede em busca de
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
9 of 23 30/11/2020 17:55
portas ativas. Essa ferramenta possui os modos de digitalização convencional (conexão
completa) e furtiva (semi-aberta).
Figura 4 – PortScan
HostAlive: ferramenta de monitoramento de rede que verifica periodicamente se um host está
ativo e executando serviços de rede, como um servidor HTTP ou FTP.
Figura 5 – HostAlive
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
10 of 23 30/11/2020 17:55
EmailVerify: Verifica se um endereço de e-mail é válido, comunicando-se com o servidor de
e-mail correspondente por SMTP.
Figura 6 – EmailVerify
Shares: monitora e registra conexões externas aos recursos compartilhados do seu computador,
lista os compartilhamentos locais e fornece uma maneira rápida e fácil de conectar-se a recursos
remotos.
Figura 7 – Shares
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
11 of 23 30/11/2020 17:55
SysFiles: Editor conveniente para os cinco arquivos importantes do sistema: serviços, protocolo,
redes, hosts e lmhosts.
Figura 8 – SysFiles
TEMA 3 – ESSENTIAL NETTOOLS: PARTE 2
O Essential NetTools está disponível apenas para Windows. É importante lembrar que
ferramentas de segurança e firewall do Windows não combinam. Portanto, para um bom
funcionamento das ferramentas de segurança é preciso desativar o firewall, mesmo que algumas
funcionem com ele ativado.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
12 of 23 30/11/2020 17:55
Para dar continuidade sobre as possibilidades oferecidas pelo Essential NetTools, veremos mais
alguns recursos a seguir:
NetAudit: ferramenta de auditoria NetBIOS que permite executar várias verificações de
segurança em sua rede e/ou em computadores individuais que oferecem o serviço de
compartilhamento de arquivos NetBIOS. Essa ferramenta pode ajudá-lo a identificar possíveis
falhas de segurança.
RawSocket: permite estabelecer conexões TCP e UDP de baixo nível para solucionar problemas
e testar diferentes serviços de rede. A saída multicolorida e uma interface conveniente a tornam
ótima para todos os administradoresde rede ou programadores de computador.
WiFiMan: mostra adaptadores sem fio instalados em um computador, lista as redes sem fio
disponíveis e permite gerenciar perfis de conexão.
TraceRoute e Ping: esses utilitários familiares têm opções personalizáveis e apresentação
conveniente de resultados; permitem explorar a internet e solucionar problemas de
conectividade.
NSLookup: permite converter endereços IP em nomes de host e vice-versa, obter análises e
executar consultas DNS avançadas, como MX ou CNAME.
IPBlackList: verifica se um endereço IP está incluído em várias listas negras de endereços IP,
bancos de dados de spam, proxies abertos e retransmissões de correio etc. Ajuda a descobrir
porque determinado endereço IP é rejeitado por alguns recursos da rede, como servidores de
correio.
ProcMon: exibe a lista de processos em execução com informações completas sobre o local do
programa, fabricante, ID do processo e módulos carregados. Possibilita visualizar estatísticas de
utilização da CPU, identificar aplicativos ocultos, interromper processos em execução e
gerenciar o uso dos recursos do seu PC com mais eficiência.
SNMPAudit: scanner avançado de dispositivo SNMP; permite localizar rapidamente dispositivos
SNMP no segmento de rede selecionado e receber amostragem de dados personalizável de
cada um dos dispositivos. Possibilita usar o navegador SNMP para examinar um dispositivo em
detalhes.
Outros recursos incluem a elaboração de relatórios em formatos HTML, texto e delimitados por
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
13 of 23 30/11/2020 17:55
vírgula, compartilhamento rápido de endereços IP entre diferentes ferramentas, geolocalização de
endereço IP, janela abrangente do resumo do sistema e uma interface personalizável.
TEMA 4 – ESTEGANOGRAFIA: PARTE 1
Nas técnicas computacionais antiforenses, uma das abordagens mais conhecidas trata da
ocultação de dados que visa a evitar a obtenção de determinadas informações, principalmente em
uma investigação forense computacional. A técnica antiforense muito utilizada para esse objetivo é a
esteganografia (Martinelli, 2014).
O termo esteganografia deriva do grego, em que estegano significa esconder ou mascarar, e
grafia, escrita. Dessa forma esse termo pode ser definido como a arte de esconder informações,
deixando-as ocultas. Muitas técnicas esteganográficas, por exemplo, escondem dados dentro de
arquivos. Seu principal objetivo é que esses dados não sejam percebidos por terceiros, ou seja, a
existência de mensagens escondidas dentro de arquivos é simplesmente desconhecida. Somente o
receptor da mensagem tem conhecimento de sua existência, assim como da forma de extraí-la (UFRJ,
2019).
Portanto, a esteganografia não é uma área nova; muitas técnicas dessa área são conhecidas há
milhares de anos. Na Grécia Antiga, por exemplo, tabletes de madeira cobertos com cera eram
utilizados para escrita e comunicação. As informações eram escritas na cera e quando não eram mais
necessárias, a cera era derretida e uma nova camada era colocada sobre a madeira. Para esconder
mensagens, utilizava-se um método que consistia em escrever essas mensagens na madeira e, uma
vez que a madeira fosse coberta por uma camada de cera, não seria possível saber da existência de
tais mensagens (UFRJ, 2019).
Outro método da antiguidade foi concedido ao general Histiaeus, também na Grécia Antiga. Tal
método fundamentava-se em raspar o cabelo de um escravo e tatuar uma mensagem em sua cabeça.
Quando o cabelo do escravo crescesse o suficiente para esconder a tatuagem, ele era encaminhado
ao receptor da mensagem (Gil et al. 2008).
Segundo Gil et al. (2008), ainda na Grécia Antiga, uma técnica esteganográfica foi inventada com
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
14 of 23 30/11/2020 17:55
o nome astrogal, que consistia numa madeira combinada por diversos furos, em que cada furo
representava uma letra do alfabeto. Para enviar a mensagem era necessário passar um barbante entre
os furos. Logo, o destinatário deveria seguir as ligações feitas com o barbante para decodificar o
conteúdo. Essa invenção foi atribuída ao grego Enéas, o Tático.
Gil et al. (2008) relata em seu artigo que o termo esteganografia só ficou conhecido no século XV,
quando o monge Johannes Trithemius, considerado o pai da técnica, mostrado na Figura 9, publicou
o livro Steganographia, escrito em três volumes.
Figura 9 – Johannes Trithemius
Crédito: Akg-Images/Album/Fotoarena
Na época, acreditava-se que o livro era sobre magias, sobrenatural. No entanto, descobriu-se
que na verdade era sobre esteganografia e criptografia, e mostrava várias técnicas destinadas a enviar
mensagens sem que elas fossem descobertas.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
15 of 23 30/11/2020 17:55
Petri (2004) descreve também que, na Segunda Guerra Mundial, tintas invisíveis começaram a ser
usadas em técnicas de esteganografia. As mensagens escritas com elas só poderiam ser lidas se o
papel fosse aquecido. Na mesma época, com o surgimento da fotografia, surgiram os chamados
micropontos, em que as mensagens eram fotografadas e depois reduzidas para o tamanho de um
ponto, para depois serem enviadas.
Muitos são os meios empregados para a aplicação da esteganografia. Mensagens podem ser
escondidas em imagens, por exemplo, utilizando-se de algumas técnicas específicas, como a do bit
menos significativo. Além de imagens, arquivos de áudio também podem ser usados para ocultar
mensagens, de modo que estas não sejam percebidas por quem estiver ouvindo o som. Outros
métodos usam também arquivos de texto, arquivos HTML e pacotes TCP para esconder informações
(UFRJ, 2019).
A esteganografia tem diversas aplicações. Porém, é importante entender que as técnicas também
apresentam algumas restrições. Por exemplo, o tamanho das informações a serem escondidas é
limitado pelo tamanho do próprio meio que será operado. Quanto menos as informações
modificarem a aparência dos arquivos, maior será o sucesso das técnicas esteganográficas.
Normalmente, as mensagens muito grandes acabam lesionando a integridade do meio usado, o que
contribui para que seja detectada facilmente uma plausível mensagem escondida no arquivo.
É relevante destacar a divergência entre os meios científico e comercial no que diz respeito à área
da esteganografia. Enquanto os cientistas são a favor de que todos os pontos fortes e fracos dos
métodos desenvolvidos sejam publicados e compartilhados livremente, o meio comercial
compreende isso como uma ameaça aos seus negócios, uma vez que outros podem fazer uso dessa
técnica para invadir seus sistemas de informação. Isso significa que os cientistas tencionam a melhoria
contínua dos algoritmos esteganógrafos já desenvolvidos e a área comercial, em contrapartida,
prefere um maior controle para que outros usuários não consigam acessar esses algoritmos e destruir
informações essenciais para o êxito das corporações.
Atualmente, a esteganografia digital, como imagens, arquivos de áudio e a internet, vem sendo
utilizada para esconder mensagens secretas.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
16 of 23 30/11/2020 17:55
TEMA 5 – ESTEGANOGRAFIA: PARTE 2
Para melhor entendimento, vamos executar um exemplo simples da técnica de esteganografia.
Esse método permite esconder um texto dentro de uma imagem qualquer. É extremamente simples e
sem nenhuma segurança, uma vez que tudo que o receptor da mensagem precisa fazer é abri-la com
o Notepad++.
Para ocultar dados, na sua área de trabalho,clique com o botão direito, selecione Novo e depois
Documento de Texto. Agora, nomeie o arquivo criado, como texto ou outro nome qualquer (o qual
será usado mais adiante). Abra esse arquivo com o bloco de notas, aperte a tecla Enter três vezes e
digite a mensagem que deseja esconder. Nesse exemplo, escreveremos Sandro de Araujo. Observe a
Figura 10.
Figura 10 – Bloco de notas com o texto
Salve as alterações e feche o arquivo. Agora, escolha uma imagem qualquer e coloque-a na área
de trabalho. Fique atento à extensão da imagem (png, jpeg, jpg), pois ela será utilizada mais adiante.
Chame-a de foto ou outro nome qualquer. Você deverá ter dois arquivos, conforme mostra a Figura
11.
Figura 11 – Área de trabalho com dois arquivos
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
17 of 23 30/11/2020 17:55
Agora, abra o Prompt de Comando. Isso pode ser feito pela barra de busca, pesquisando por cmd.
Digite: cd desktop. Após, digite: copy /b foto.png + texto.txt  final.png. A parte grifada em azul claro
representa o nome da imagem escolhida, a parte grifada em verde representa o nome do arquivo
feito no bloco de notas e a parte grifada em amarelo, o nome a imagem final, que pode ser mudado
depois, se desejar. Por fim, basta enviar a imagem final para o receptor da mensagem. Detalhe:
certifique-se de que o serviço upload da imagem mantenha as características originais, uma vez que o
Facebook, por exemplo, costuma alterar os arquivos, perdendo a mensagem esteganografada.
NA PRÁTICA
Agora, vamos agora o procedimento esteganógrafo utilizando o WinRAR. Esse método permite
esconder quaisquer arquivos dentro de uma imagem. Diferentemente do método anterior, podemos
definir uma senha para extrair os arquivos e por mais que um intruso descubra a existência da
mensagem, ainda precisará descobrir a senha se quiser tais dados. Entretanto, é preciso considerar
que o tamanho da imagem final aumenta conforme o tamanho dos arquivos escondidos nelas. Logo,
ao fazer a junção, deve-se evitar que a imagem final não fique suspeita.
Depois instalar o WinRar escolha uma imagem para ocultar os arquivos, e a nomeie, por
exemplo, como foto. Observe a Figura 12.
Figura 12 – Diretório teste com cinco arquivos
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
18 of 23 30/11/2020 17:55
Em seguida, selecione todos e clique neles com o botão direito; clique em Add to archive. Em
Arquive Name, escolha um nome para o arquivo (por exemplo, dados); clique em Set Password e
defina uma senha, conforme mostrado na Figura 13. Clique em OK; clique em OK novamente e
aguarde a compressão.
Figura 13 – Campo para digitar a senha no WinRar
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
19 of 23 30/11/2020 17:55
Então, mova ambos os arquivos (a imagem e o conteúdo a ser ocultado) para a Área de Trabalho,
conforme mostrado na Figura 14.
Figura 14 – Área de trabalho com arquivos
Agora, abra o Prompt de Comando. Isso pode ser feito indo na barra de busca e pesquisando por
cmd. Digite: cd desktop; digite: copy /b foto.png + dados.rar final2.png. A parte grifada em azul claro
representa o nome da imagem escolhida; a parte grifada em verde representa o nome do arquivo
feito no bloco de notas; e a parte grifada em amarelo, o nome a imagem final, que pode ser mudado
depois, se desejar.
Depois de fazer o download da imagem, selecione para abri-la com o WinRAR; extraia os
arquivos normalmente e insira a senha, se necessário.
Por fim, conheça alguns softwares usados para Esteganografia.
Quick Stego
OpenPuff
JP Hide and Seek (JPHS)
Camouflage
Hide and Reveal
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
20 of 23 30/11/2020 17:55
FINALIZANDO
Entendemos a necessidade de manter uma infraestrutura segura e a importância de avaliar
dispositivos como roteadores, switches, firewalls e hosts. Conhecemos o Essential NetTools, que é um
conjunto de ferramentas para diagnosticar redes e monitorar as conexões de rede do computador,
com uma interface amigável e fácil de aprender. Finalizamos com a esteganografia, uma das técnicas
computacionais antiforenses mais usadas por cibercriminosos, por se tratar da ocultação de dados,
que visa a evitar a obtenção de determinadas informações.
REFERÊNCIAS
ANTONIO, A. M. Como funciona o metasploit. 2019. Disponível em:
<https://www.pmgacademy.com/pt/blog/artigos/como-funciona-o-metasploit/>. Acesso em: 13 abr.
2020.
AGILITY. Comando script do Linux. 2016. Disponível em: https://www.somosagility.com.br
/comando-script-do-linux/. Acesso em: 13 abr. 2020.
BACKBOX. Linux. Penetration Testing Distribution. Disponível em: https://linux.backbox.org/.
2019. Acesso em: 13 abr. 2020.
BEAVER, K. Hacking para leigos. Rio de Janeiro: Alta Books, 2014.
BLACKARCH. Linux. Penetration Testing Distribution. 2019. Disponível em:
<https://blackarch.org/>. Acesso em: 13 abr. 2020.
CEH. Area 51. Parrot Security OS. 2019. Disponível em: <https://ceh51.blogspot.com/2016/07
/parrot-security-os.html/>. Acesso em: 13 abr. 2020.
CYBORG HAWK LINUX. Apresentação e Tutorial de Instalação. Disponível em: <
http://www.bosontreinamentos.com.br/linux/cyborg-hawk-linux-apresentacao-e-tutorial-de-
instalacao/>. Acesso em: 13 abr. 2020.
HACKERSEC. Kali Linux VS Parrot Security – Qual o melhor sistema para Pentest? 2018.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
21 of 23 30/11/2020 17:55
Disponível em: <https://hackersec.com/kali-linux-vs-parrot-security-qual-o-melhor-sistema-para-
pentest/>. Acesso em: 13 abr. 2020.
INFO WESTER. Portas TCP e UDP. 2019. Disponível em: <https://www.infowester.com
/portastcpudp.php/>. Acesso em: 13 abr. 2020.
KALI. Nossa distribuição de testes de penetração mais avançada de todos os tempos. 2019.
Disponível em: https://www.kali.org/. Acesso em: 13 abr. 2020.
MAGGIO, V. de P. R. JusBrasil. 2012. Disponível em: <https://vicentemaggio.jusbrasil.com.br
/artigos/121942478/novo-crime-invasao-de-dispositivo-informatico-cp-art-154-a/>. Acesso em: 13
abr. 2020.
MIT EDU. Red Hat Enterprise Linux 4: Guia de Segurança. 2019. Disponível em:
<http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt_br-4/ch-ports.html/>. Acesso em: 13 abr. 2020.
NMAP. Nmap Security Scanner. 2019. Disponível em: <https://nmap.org/>. Acesso em: 13 abr.
2020.
RODRIGUES, A. Portal GSTI. IDS X IPS. 2017. Disponível em: <https://www.portalgsti.com.br
/2017/07/ids-ips.html/>. Acesso em: 13 abr. 2020.
ROMÃO, S. da C. Segurança de informação um estudo de caso descritivo com as principais
defesas e ameaças em uma empresa de tecnologia na cidade de Fortaleza. 2013. Disponível em: <
http://ww2.faculdadescearenses.edu.br/biblioteca/monografias/graduacao/4-administracao/93-
seguranca-de-informacao-um-estudo-de-caso-descritivo-com-as-principais-defesas-e-ameacas-em-
uma-empresa-de-tecnologia-na-cidade-de-fortaleza>. Acesso em: 13 abr. 2020.
SOARES, A. E. T. Cultura Hacker: os novos sujeitos do comum (s). Revista Inter-Legere, n. 14,
2014.
TARGETWARE ROOT. Maltengo. 2019. Disponível em: <https://software.com.br/p/maltego/>.
Acesso em: 13 abr. 2020.
TECMUNDO. O que é um endereço Mac e como fazer para descobri-lo no seu computador
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
22 of 23 30/11/2020 17:55
ou smartphone. 2010. Disponível em: <https://www.tecmundo.com.br/internet/5483-o-que-e-um-
endereco-mac-e-como-fazer-para-descobri-lo-no-seu-computador-ou-smartphone.htm/>.Acesso
em: 13 abr. 2020.
TERMINAL ROOT. Como instalar o Pentoo, um Gentoo para Pentest. 2018. Disponível em:
<https://terminalroot.com.br/2018/02/como-instalar-o-pentoo-um-gentoo-para-pentes/>. Acesso
em: 13 abr. 2020.
UNINTER - FERRAMENTAS HACKERS - EXPLORAÇÃO DE VU... https://conteudosdigitais.uninter.com/libraries/newrota/?c=/gradNova/20...
23 of 23 30/11/2020 17:55

Outros materiais