Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
O Livro Proibido Do Curso de Hacker 03

O Livro Proibido Do Curso de Hacker 03

Ratings: (0)|Views: 403|Likes:
Published by api-3765113

More info:

Published by: api-3765113 on Oct 18, 2008
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

03/18/2014

pdf

text

original

= 1/1 =
Curso de Hacker do Prof\u00ba Marco Aur\u00e9lio
http://www.cursodehacker.com.br
E-Mail:atendimento@cu rsodehacker.com.br
M\u00d3DULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
Alvos
Em nosso Curso de Hacker, convencionamos que
ALVO \u00e9 um ponto de rede, programa, recurso,

dispositivo ou sistema, a serESTUDADO e em seguidaATACADO, com ou sem aINVAS\u00c3O. Exemplos de alvos:

\u2022 m\u00e1quina de usu\u00e1rio comum
\u2022 servidor de rede empresarial
\u2022 servidor de rede dom\u00e9stica
\u2022 rede ponto-a-ponto (comum em cl\u00ednicas,

pequenos cursos e escrit\u00f3rios)
\u2022 software (um programa com limita\u00e7\u00f5es ser\u00e1 o
alvo de um cracker)
\u2022 sistema: grupo de recursos (pessoas, regras, software e hardware)
destinados a manter em funcionamento um servi\u00e7o ou tarefa
(sistema banc\u00e1rio, sistema telef\u00f4nico, etc...)

\u2022 servi\u00e7o: FTP, E-Mail, ICQ, etc...
\u2022 porta: 80, 21, 1234, etc...
\u2022 dispositivo de rede: roteador, hub, switch, impressora, etc...
\u2022 recurso de rede: pasta compartilhada, conta de grupo ou usu\u00e1rio,

arquivo, etc...
Lembrando a diferen\u00e7a entre ataque e invas\u00e3o:
ATAQUE \u2013 uso de t\u00e9cnicas e ferramentas contra um alvo fixo ou m\u00f3vel,
tendo por tr\u00e1s um dos seguintes objetivos:
\u2022 Interrup\u00e7\u00e3o do funcionamento
\u2022 Te ste
\u2022 Invas\u00e3o
INVAS\u00c3O \u2013 acesso n\u00e3o autorizado a um sistema, software, dispositivo,
recurso, arquivo ou servi\u00e7o. Um ataque bem sucedido possibilita uma
invas\u00e3o. Exemplos de invas\u00e3o:

\u2022De sistema: invas\u00e3o do sistema banc\u00e1rio
\u2022 De software: quebrar a limita\u00e7\u00e3o de um shareware
\u2022 De dispositivo: enviar comandos de impress\u00e3o para uma

impressora remota
= 2/2 =
Curso de Hacker do Prof\u00ba Marco Aur\u00e9lio
http://www.cursodehacker.com.br
E-Mail:atendimento@cu rsodehacker.com.br
M\u00d3DULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas
\u2022De recurso: quebrar a senha e acessar uma pasta compartilhada
\u2022 De arquivo: quebrar a senha de um banco de dados ou outro
arquivo criptografado
\u2022 De servi\u00e7o: invas\u00e3o de FTP, de E-Mail, do Web Server, de ICQ,
etc...
ALVOS FIXOS e ALVOS M\u00d3VEIS

O que caracteriza o alvo ser FIXO ou M\u00d3VEL \u00e9 o seu endere\u00e7amento IP ser EST\u00c1TICO ou DIN\u00c2MICO. Sabemos que todos os dispositivos que se conectam a Internet precisam de um endere\u00e7o: o IP. Estes endere\u00e7os existem em quantidade limitada e s\u00e3o distribu\u00eddos entre FIXOS (IP est\u00e1tico) e M\u00d3VEIS (IP din\u00e2mico).

Caso voc\u00ea ainda tenha alguma d\u00favida sobre este assunto, reveja as primeiras li\u00e7\u00f5es do primeiro m\u00f3dulo do curso.

PORTAS

Existem 65.535 portas diferentes em cada computador, seja ele um servidor ou um computador dom\u00e9stico.

S\u00e3o por estas portas que os servi\u00e7os (programas) se comunicam com outros servi\u00e7os, atrav\u00e9s da rede local ou Internet.

Algumas destas portas s\u00e3o destinadas a servi\u00e7os
espec\u00edficos. Alguns exemplos:

Porta 80 \u2013 navega\u00e7\u00e3o na Internet
Porta 21\u2013 FT P
Porta 139 \u2013 Telnet
Porta 25 \u2013 SMTP (envio de E-Mail)
Porta 110 \u2013 POP3 (recebimento de E-Mail)

Estas s\u00e3o as portas t\u00edpicas de alguns dos mais populares servi\u00e7os que rodam em micros em rede. Nada impede de usarmos outras portas para o mesmo servi\u00e7o. \u00c9 comum usar tamb\u00e9m as portas 81 e 8080 para a navega\u00e7\u00e3o na Internet.

= 3/3 =
Curso de Hacker do Prof\u00ba Marco Aur\u00e9lio
http://www.cursodehacker.com.br
E-Mail:atendimento@cu rsodehacker.com.br
M\u00d3DULO 2: SECURITY
AULA 3: Alvos, Portas e Senhas

As portas interessam tanto aos usu\u00e1rios em busca de prote\u00e7\u00e3o, como aos hackers e administradores de rede. As portas permitem a entrada e sa\u00edda de dados. Precisam ser vigiadas e \u00e0s vezes bloqueadas para impedir a invas\u00e3o. Programas do tipo firewall ou IDS (detec\u00e7\u00e3o de intruso), \u2018vigiam\u2019 o tr\u00e1fego nas portas em busca de a\u00e7\u00f5es suspeitas. Como o alerta do firewall nem sempre \u00e9 claro o suficiente, mesmo os usu\u00e1rios que mant\u00eam algum firewall rodando em suas m\u00e1quinas, correm o risco de terem seus micros invadidos. O sucesso no uso do firewall ser\u00e1 proporcional ao seu conhecimento dos servi\u00e7os (programas) que rodam no sistema a ser protegido.

S\u00e3o 65.535 portas abertas para o mundo. O firewall serve para controlar quem pode ou
n\u00e3o acessar cada uma das portas presentes em seu computador.
SENHAS

Al\u00e9m de portas abertas, hackers v\u00e3o procurar obter acesso n\u00e3o autorizado buscando por senhas podres: senhas fracas, f\u00e1ceis de serem quebradas ou adivinhadas.

Uma senha descoberta pode ser o passo inicial para uma
transfer\u00eancia banc\u00e1ria n\u00e3o autorizada, o defacement de um

site, uma compra pela Internet usando cart\u00e3o de cr\u00e9dito de terceiros, um E-Mail violado ou uma rede invadida e seus servi\u00e7os usados impropriamente. Na tabela abaixo uma lista com diversas senhas deste tipo. Se a sua se enquadrar em qualquer destas situa\u00e7\u00f5es, mude-a imediatamente:

NR
SENHA \u2018PODRE\u2019
01
Senha em branco.
02
'OR ''' (ASPAS SIMPLES + OR + ESPA\u00c7O + TR\u00caSASPAS SIMPLES)
03
Repita o nome do E-Mail. Exemplo: abc@ aol.com senha: abc
04
Experimente abreviar. Exemplo: luciana@ aol.com senha: lu
05
Seq\u00fc\u00eancias num\u00e9ricas: 123456, 121212, etc...
06
N\u00fameros \u00fanicos:111111,22 22 22, etc...

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->