You are on page 1of 88

"

..

TIP Sf:CRIT

'

;{

.. , .

. ..... .

ti

...

SfCRfl

t '

"'

,' , ..

...

'ri .. ~

EDITORA

TERRA

"

SUMR18

Capitulo 1 - Instalao do Linux


1. Conectiva Linu x ..................................................................... 11

1.1. Instalao .................................................................... 11


1.2. Particionamento de disco ............................................ 12
1.3. lnstala.o .................................................................... 13

1.4. Configurao da rede .................................................. 14


1.5. Vdeo .................... ....................................................... 14

1.6. Criao de usurios .................................................... 15


1.7. Finalizando a instalao .............................................. 15

2. Slackware 8 ............................................................................. 15

2.1. Preparando o disco ..................................................... 16


2.2. Dimensionando a partio ........................................... 16
2.3. Boot a partir do CD-ROM ....................... ... .................. 16
~.~. )0\ lrl~tlll~C> ..........................................................................

1jr

2.5. Kemels para dispositivos IDE (.i): ....................................... 17


2.6. Kernels para dispositivos SCSI (.s): ............................ 18
2.7. Criando as parties Linux.................................................. 19
Captulo 2 Esteganografia
1. Esteganografia ......................................................................... 25
1.1.Jpegx .................................................................................... 26
1.2. Limpando uma mensagem de uma imagem ........................... 31
2. Conceitos de Criptografia ........................................................ 31
2.1.1ntroduo ............................................................................ 31
2.2. Operaes ............................................................................ 32

2.3. Certificado Digital ................................................................. 32


2.4. Sistema de chave pblica (Pretty Good Privacy/PGP) ........... 33
3. Criptoanlise ............................................................................ 36

3.1. Introduo ............................................................................ 36


3.2. Tipos de Ataque .......................................................... 37
3.2.1 . Ataque por texto ilegvel ........................................... 37

3.2.2. Ataque por combinao ........................................... 37


3.2.3. Ataque por encriptao ............................................ 37
3.2.4. Concluso ................................................................ 37
Captulo 3 - Pesquisa de Informao
Descobrindo IP de Website ............................................... .43
Descobrindo IPs em chats ................................. .... ......... .. .44

..

Salas de bate-papo ............................................................ 44


Pegando IP em salas que aceitam imagens ..................... .45
IAC ................ .... .... .... ........... .............................................. 45

Descobrir IP por engenharia social. ............................ ...... .46


Descobrindo um IP no icq 2000/2002 .. ... .... ...................... .47
O IP de uma mquina na mesma rede ................... .... ...... .48

Captulo 4 - Proteo

1. Firewalls ........................ ........ .................................................... 51


2. Tipos de Firewall .. ..... ....... ................... ..................................... 51
2.1. Firewalls baseados em filtragem de pacotes .............. 51

2.2. Firewalls baseados em aplicaes .... .... .................... .. 52


3. Roteamento Dinmico ............................................................. 53
TABELAS ........................................................................... 55

Captulo 5 - Senhas
PGP ....................................................................................................... 75

Keylogger............................................................................................... 83
Espionagem - Keylogger ............................................................ 83
Como utilizar o programa ........................................................... 83

Captulo 6 - Desafo Hacker


;

~~--

Prova 1 ................... ...................................................................... 88


Prova 2 .............. ..... ..... ................................................................ 91

..

...,.

. .., . I' .

C APTULO

... ,.

..,

Os programas mencionados no livro podem ser baixados no site: www.hackerinside.oom.br

pesar de haver diversas distribuies Unux, seu funcionamemo


e sua instalao so parecidos, com este captulo, voc aprende a
instalar o Conectiva Linux 8 e o Slackware 8, suas distribuies mais
utilizadas em empresas e hackers. Os dois podem ser baixados na
Internet, verifique no si te: www.linux.otg ou ww~v.isolinux.otg

1. Conectiva Linux
1. 1. Instalao
Antes de tudo, verifique se o seu computador tem suporte a reincio
por CD-ROM, se sim, habilite-o na Bios. Caso haja dvida, consulte o
manual da placa me.
Na maioria dos micros, a BLOS acessada pressionando o boto DEL
ou F2 enquanto o mjcro est sendo ligado, para isso, basta pressionar
o boto correto at que aparea a tela da BIOS, em seguida, marque
a opo para que o micro seja iniciado a partir do CD-ROM, salve as
configuraes, insira o primeiro CD-ROM do Linux, reinkie o micro
e siga os passos:
l. Ao iniciar o micro pelo CD-Rom do Conectiva Linux, surge
uma tela com sete opes, utilize a seta direcional do teclado para
escolher uma das opes, marque Conectiva Linux 8+ e pressione a
tecla Enter.

JMCKU UISUI[

'

. ..

2. O Linux far uma varredura em toda sua mquina procura


dos drivers corretos para os dispositivos que esto instalados. Esse
procedimento pode demorar alguns minutos, dependendo das
configuraes do seu PC.
3. Caso haja algum problema relacionado a s ua placa de vdeo,
reinicie a instalao e, ao invs de selecionar o item Conectiva Linux
8+, escolha Conectiva Linux 8+ Vesa e pressione a tecla Enter.
4. No quadro seguinte, marque com o mouse o idioma desejado e,
ento, pressione o boto Prximo. Ao selecionar um idioma, no s as
telas de instalao sero no idioma escolhido, tambm tOdo o sistema
que ser instalado.
5. A prxima etapa a seleo do mouse, geralmente, o Linux
encontra o dispositivo automaticamente, caso contrrio, basta marcar
a opo correta na lista e pressionar o boto Prximo.
6. Na tela Seleo de teclado, basta escolher o modelo do teclado
e layout correspondente, na maioria dos casos, os teclados seguem
o modelo Brazilian ABNT2 e layout Brazi/ian , se houver dvidas,
consulte o manual do seu PC ou mesmo do teclado. Para prosseguir,
clique em Prximo.
7. Aguarde enquanto os mdulos do Kemel so carregados e, na
tela que surgir, deve-se selecionar o tipo de instalao, ou seja, para o
que ser utilizada essa mquina, se houver espao em disco disponvel,
escoll1a Todos os pacotes, pois, se no futuro voc necessitar utilizar
alguma ferramenta, no ser necessria a instalao de novos pacotes
ou problemas de dependncia, que nada mais so do que programas
que necessitam de outros arquivos.
8. Marque o item Fora.r seleo de pacotes e Forar partidonamento
manual, a seguir, pressione o boto Prximo.

1.2. Particionamento de disco


O particionamento de disco nada mais do que a diviso de disco.
No Linux, so necessrias duas parties, uma para o sistema e os
arquivos e a outra ser utilizada em conjunto como rea de troca,
que funcionar em conjunto com a memria RAM, ajudando o
processamento em algumas aplicaes. O quadro que aparece na
seqncia da instalao corresponde ao particionamento do disco,
veja como proceder:

..

'

13
1. Verifique se existe alguma partio que esteja em uso, aconse-

lhvel deixar somente o Linux nessa mquina, j que ela ser o


servidor de arquivos de sua rede, se houver dados que no possam ser
apagados, saia da instalao e faa wna cpia desses arquivos e volte
a esta etapa.
2. Para criar as parties, deve existir espao no alocado no
disco, s verificar se aparece urna linha com a denominao free no
campo tipo. Verifique o tamanho do espao livre e se atende s suas
necessidades.
3. O prprio instalador pode fazer o particionamento automtico
basta clicar em ParticioMmento automdtico. Se preferir criar as
parties automaticamente, clique com o mouse sobre o espao livre
(free) e pressione o boto Adicionar.
4. Na tela que surge, marque a opo "f' no ponto de montagem
(significa que o sistema ser instalado na raiz). No campo Sisc. De Arq
(sistema de arquivos), escolha ExrJ e o tipo de partio Primary. V ao
campo Tamanho e digite o tamanho dessa partio em MB (Megabytes),
marque o item Formatar e de OK.
5. Agora hora de criar a partio de troca, proceda da mesma
maneira, clicando na Linha que mostra a rea livre do disco, v a
Adicionar e a Sist. De Arq. Escolha Linux Swap, no tamanho da panio,
digite pelo menos o dobro da sua memria RAM em MB, marque a
opo Formcuar e d OK.
6. Para criar mais parties para alocar arquivos, basta proceder
como no passo 4, mas, ao invs de escolher o ponto de montagem
como "f', digite outro diretrio, como por exemplo, /disco2 ou ltemp
e d OK, crie quantas parties forem necessrias.
7. Ao finalizar o particionamento, clique em Prximo , a seguir,
ser feita uma pergunta e, se tudo estiver correto, pressione Sim, caso
contrrio, clique em No e acene o particionamento.
8. Espere a fom1atao das parties, dependendo da configurao
da mquina e do tamanho das parties, esse processo pode demorar
alguns minutos.

1.3. Instalao
No quadro segumte, selecione os pacotes que precisar, como dito
anteriormente, instale todos os pacotes ou, ento, somente os que

14

---~
llA=C=
KU 1NSmE

desejar, como por exemplo, servidor de l'ede, marque tambm o KDE,


que um mdulo grfico e tambm o Linuxconf, um aplicativo que
rene algumas configuraes do sistema, eles podem ser teis para
configurar algumas aplicaes. D Prximo.
A instalao ser iniciada, aguarde at a finalizao do procedimento.
No se esquea de que o tempo de instalao depende da configurao
da mquina e dos pacotes que sero instalados.
1.4. Configurao da rede
A prxima etapa a configurao do dispositivo de rede (placa
ele rede), o procedimento fei to todo nessa tela. Verifique como
configurar:
l. No primeiro campo, digite o nome da mquirta, por exemplo,
server. Nos itens abaixo, voc deve escolher como configurar a rede,
no nosso caso, escolha Configurar a rede manualmente.
2. Digite os dados da maneira que definiu anteriom1ente, como
classe do LP a utilizar na rede, nmero IP do servidor, gateway etc. O
prprio configurador sugere a numerao, caso concorde, clique em
Prximo. Caso quei.ra modificar algum item no futuro, no se preocupe,
todos esses dados podem ser editados j com o sistema instalado.

1.5. Vdeo
As prximas etapas so referentes s configuraes de vfdeo,
verifique, atentamente, a marca e o modelo de sua placa de v1deo e do
seu monitor, ento, siga os passos:
l. Na tela que aparece, se o sistema no conseguir detectar auLOmaLicamente sua placa de v1deo, basta clicar no item Selecione a placa de
vfdeo manualmente e escolha a marca e o modelo corretos da placa na
lista abaixo, depois, s pressionar o boto Prximo.
2. Da mesma maneira, se o sistema no encontrar a placa de v1deo
automaticamente, basta selecionar a marca e o modelo corretos na lista.
Caso no encontre, selecione genrico e a configurao mais prxima
do seu monitor, por exemplo Generic Non-lnterlaced, 1024x768@60Hz,
800x600@72Hz, para configurar corretamente verifique essas especificaes no manual do monitor.
3. No quadro seguinte, marque o tamanho da tela e a profundidade de cores (nmero de cores). Para testar se o monitor, a placa

15
de vdeo e as configuraes de cores so suportadas, clique em Testar
configurao. Se aparecer uma tela pedindo a confirmao, clique em
OK, caso contrrio, tente uma configurao inferior e faa o teste
novamente. Quando tudo estiver correto, clique em Prximo.

1.6. Criao de usurios


1. Na tela de configurao do usurio, deve-se criar a senha para o
administrador do sistema (root) e especiaficar se outros usurios tero
acesso ao sistema. Para criar a senha de roOL, basta digit-la no primeiro
campo e confirm-la no espao ao lado.
2. Os usurios so criados dentro do campo Criao de usurios,
para isso, basta preencher tOdos os dados corretamente e confirmar a
senha do usurio, depois, s pressionar o boto Criar usurio. Crie
quantos necessrios e d Prximo.
aconselhvel no haver muitos usurios alm do root, no deLxe
que outros usurios, alm de voc, tenham acesso a essa mquina.
1.7. Finalizando a instalao
l. Na tela Configurao do Loader, no precisa alterar nada, somente
se voc preferir algum outro gerenciador de iniciao. O gerenciador,
como o prprio nome diz, gerencia o inicio do sistema, ele quem
"escolhe" qual sistema ser iniciado, caso haja mais de um instalado
na mesma mquina. Deixe marcada a opo Registro mestre de flicializao (MBR), a seguir, clique em Prximo.
2. Ser pedida a criao de um disco de boot, no pule essa parte,
pois esse disco muito til em caso de falhas no sistema ou em algum
momento critico. Insira o disquete no drive e clique em Sim. No se
esquea de que o disco ser formatado e servir somente como disco
de boot do seu sistema.
3. Espere a criao do disco, retire-o e identifique-o com uma
etiqueta e guarde-o em um local seguro e de fcil acesso.
4. Pronto! O sistema foi instalado, retire os discos (CD, disquete) do
seu micro e pressione o boto Sair, situado no canto inferior da tela, e
espere que o micro seja iniciado.
2. Slackware 8
Particionando o disco com o FIPS.

..

2.1. Preparando o disco


Para instalar o sistema operacional em seu ncro, voc deve, m
primeiro lugar, verificar se h espao suficiente no disco e recomendvel
que antes seja feito um backup de todos os dados imponantes do
computador. Caso j tenha o Windows instalado, proceda da seguime
manetra:
1. No Windows, clique no boto Inidar, v emProgramas,Acesstios,
Fen-amentas do sistema e Scandish, selecione o local no qual o sistema
ser instalado, marque a opo Completo e clique em Iniciar.
2 . Aps finalizar o Scandisk, ser necessrio utilizar o desfragmentador de disco, para isso, clique no boto Iniciar, v Programas,
Acessrios, Fen-amentas de sistema e Desfragmentatlor de disco.
3. Se.lecione a unidade correta e clique em Iniciar. O processo
um pouco demorado, para que no ocorram problemas, desabilite o
protetor de telas, caso este esteja ativado, e deixe o micro ocioso.
2.2. Dimensionando a partio
O Linux dever ser instalado em uma partio difereme do
Windows, para isso, voc dever cri-la da seguinte maneira:
l. Crie um disco de boot no Windows e, a seguir, baixe oarquivo do
Fips (www.hackerinsi.de.eom.br/downloadslfips.exe) para o seu HD,
de preferncia para a raiz do drive C:. Reinicie o micro com o disco de
boot, acesse o disco C: e e.'<ecute o FIPS. Para execut-lo, basta digitar
fips no DOS e pressionar a tecla Enter.
2. O programa verificar sua(s) unidade(s) de disco e mostrar uma
tabela com as parties existentes. Utilize o cursor para dimensionar
a sua nova partio e pressione a tecla Enter. aconselhvel deixar no
mnimo 200 Mb livres.
3. O programa far uma verificao da sua unidade e, a seguir,
exibir uma nova tabela de partio. Para aceitar as alteraes,
pressione a tecla C, depois, Y.
2.3. Boot a partir do CD-ROM
A instalao do Slackware iniciada a partir do CD-ROM, a melhor
maneira iniciar o micro com o CDROM. Caso o CD-ROM no esteja
iniciando automaticamente, configure o boot a partir do CD-ROM na
configurao da Bios. Caso seu micro no suporte o boot via CD-ROM

--
'.'

..

CAPTULO

1-

INS~L~I ~=:...._'_

ou por outro caso a instalao no esteja sendo iniciada automaticamente, voc deve criar os discos de boot (disquetes) e, assim, instalar
o Slackware.
2.4. A Instalao
Para isso, coloque o CD-ROM uo drive e reinicie o computador.

Logo no inicio, aparecer uma tela preta com algumas informaes


e, por fim, os dizeres boot: na parte inferior da tela. Na maioria das
mquinas, basta pressionar a tecla Enter que a instalao ser iniciada,
nesse caso, ser carregado o kernel bare.i.
Caso voc tenha algum dispositivo a mais em sua mquina, como
drives no IDE ou outros no muito comuns, necessrio que
seja digitado o kernel correto. Veja, a seguir, a lista dos kernels c o
significado dos mais utilizados:
2 .5. Kernels para dispositivos IDE (.i):
bare.i- Este o kernel para ser utilizado na maioria dos PCs com contro-

ladoras IDE que tambm suporta lDEJATAPl e drives de CDROM e DVD. A maioria dos drives est nesta categoria.
jfs.i - Uma verso do bare.i com suporte a arquivos de sistema TBM
jourrtaled.
lowmem ..i - Aconselhvel para mquinas com menos de 8 Mb de
RAM. Se com o kemel bare.i no funcionar corretamente,
tente carregar com este.
olcl.cd.i - Verso do barc.i para mquinas com drives de CD-ROM
mais antigos. Os drives suportados por este kemel so:
Aztech CDA268-0l A, Orcbid CD-3110, Okano/Weames
CDDllO, Conrad TXC, CyCDROM CD520, CR540, Sony
CDU31/33a CD-ROM, Sony CDU531/535 CD-ROM,
Philips/LMS cm206 CD-ROM, Goldstar R420, lSPl6/
MAD16/Mozan CD-ROM.

18

~CKU

tNS11lE

Pportide.i - Kemel com suporte a uma grande variedade de


dispositivos de portaS paralelas IDE. Tambm aceita
dispositivos da HP, SyQuest, Imaoo, Avatar e outros.
usb.i - Este kemel o mesmo que o bare.i, mas com suporte a alguns
dispositivos USB, como mquinas com teclados USB.

2.6. Kernels para dispositivos SCSI (.s):


adaptec.s- Este kemel compatvel com a maioria das controladoras
SCSI, incluindo os seguimes modelos:
AHA-1510, AHA-1520, AHA-1522, AHA-1740 e AHA2825. Modelos AlC7xxx, incluindo 274x EISA, 284x
VLB, 2902,2910, 293x, 294x, 394x,3985 e muitos outros
dispositivos PCI e placas-me com comroladoras SCSI da
ADAPTEC. Este kemeltambm suporta todos os controLadores RAID ADAPTEC 120 como tambm os cartes
DPT SmartRaicl V
ibmmca.s - kemel para algumas mquinas IBM OS/2 e laptops.
Compatvel com a maioria das placas MCA SCSI,
Ethemet e Token Ring.
raid.s- Supone para algumas controladoras RAID SCSI e IDE, como:
3ware ATA-RAID controllers.
AMI MegaRAlD 418, 428, 438,466, 762,490 e 467
Controladoras Compaq Sman Array
Controladoras Compaq Sman Array 5xxx
Highpoint 370 IDE RAIO
Promisse Fasttrack (tm) IDE RAIO
lBM ServeRAID
Mylex DAC960, AcceleRAID e controladoras eXtre 'U\10.
scsi.s- Suporte a controladoras SCSI, para as da ADAPTEC, u zar o
adaptec..s. As controladoras compatveis so:
AdvanSys, HP CD-RJRW e o Iomega jaz jet SCSI, AM53/
79c974 PCI SCSI, Busl ogic, EATA ISAIEISA/PCI (DPT e
placas genricas EATAIDMA), NCR53t>0/53c400, lnitio

91XXU (W), NCR53c406, NCR53c7, Sxx, SYM53C8 Version


2, Qlogic ISP e Qlogic QLA 1280.
Aps selecionar o kernel correto, basta pressionar a tecla Enter.
Pronto! Agora voc estar no prompt do Linux, digite o nome do
superusurio Root e pressione Enter novamente.
Root (Enter).
Para iniciar a instalao, digite Setup e d Enter.
Setup (Enter).

2.7. Criando as parties Unux


Para que o Unux seja instalado, ser necessrio criar duas pares:
a Swap, que destinada para rea de troca ou memria, e uma outra
para os arquivos. Nesse caso, voc utilizar o espao vazio que j
acenou, anteriormente, utilizando o fdisk do DOS ou o FIPS. Aqui
voc aprende como criar as parties do Unux.
O prximo item que aparece na instalao o pedido de particionamento do disco, nele vocf deve escolher qual particionador utilizar,
escolha o fdisk.
Para particionar seu disco, digite o fdisk e o caminho do HD a ser
particionado. Veja os exemplos para cada HD:
fdisk /devlhda
fdisk /dev/hdb
fdisk /dev/sda
fdisk /dev/sdb

(se o disco for o primeiro IDE)


(se o disco for o segundo IDE)
(se o disco for o primeiro SCSI)
(se o disco for o segundo SCSI)

Se preferir, possfvel utilizar o cfdisk para criar as parties.


Ao iniciar o fdisk , ser apresentado um prompt. Em primeiro
lugar, visualize as parties existentes no seu disco, para isso, utilize o
comando "p":
Command (m for belp) : p

l.fACHR lNSlDE

20

Aparecer algo como:


Disk /dev/sda: 255 heads, 63 sectors, 1024 cylinders
Units = cylinders of 16065 * 512 bytes
Devlce

Boot

Start

End

Blocks

ld

System

/dev/sdal

702

5638783+

4f

Win95 FAT32 (LBA)

Aqui pode-se ver que existe uma partio DOS (FAT32), que
iniciada no primeiro cilindro e vai at o cilindro 702. Ento, como o
disco tem 1024 cilindros, a faixa de 703 at 1024 est livre e pode ser
utilizada para o Linux.
Se a partio FAD2 (Windows) estivesse utilizando o disco inteiro,
voc no teria como redimension-lo, somente se utilizasse o FIPS,
como demonstrado anteriormente. Caso no tenha espao livre no
disco, utilize o FIPS e deixe um espao livre para o Linux, aconselhvel
3 GB e no mnimo 1 GB. Se no for mais utilizar o Windows nesse
disco e quiser deletar a partio FAT (Windows), utilize o comando
"d". Aparecer uma pergunta, indique qual o nmero da partio a
ser deletada, verifique o tamanho da partio e, ento, quando estiver
certo de que a correta, apague-a.
O prximo passo ser criar a partio primria, para isso, utilize o
comando "n".
Command (m for help) : n
Collllllancl action
e
extended
p primary partition (1-4)
Tecle "p" para criar a partio primria.
Partition number (1-4): 2
Nesta etapa,digite "2" se o DOS estiver utilizando a partio p :iria,
caso v instalar somente o Linux digite ''I". O fdisk perguntar qual o
cilindro em qual a partio ser iniciada, como o particionador (fdisk)
sabe qual o prximo cilindro dispmvel, ento, aceite este valor. Agora
ser necessrio escolher o tamanho da partio, h c pode escolher

21
de duas maneiras: digitando o nmero do cilindro no qual a partio
terminar ou, ento, o tamanho ela. Escolha o tamanho, para isso,
digite +tamanhoM, por exemplo +2500M, para que a partio tenha
2500 Mb ou 2.5 Gb. Veja como aparecer na tela:
OBS.: Deixe por volta de 180 Mb Livres, pois ser necessrio criar
outra partio Linux.
First cylinder (703-1024): 703
Last cylinder or +size or +SizeM or +sizeK {33-92) : +2500M
Pronto! A partio primria do Linux j est criada e com o tamanho
de 2.5 Gb. Agora, como o Linux precisa de uma partio para rea de
troca (Swap), preciso cri-la. Como a partio Swap ser ulizada
para "memria" e no para arquivos em si, ela ter um tamanho menor.
O processo o mesmo utilizado para a paro primria. Confira:
Command (m for help) : n
Command action
e extended
p primary partilion (1-4)
Pressione a tecla "p" para selecionar a parlio primria. Como a
partio 1 est sendo utilizada para o Windows e a 2 para o Linux, a
nica escolha a 3 para a partio Swap. Ento, digite "3" e d Enter.
Partition number (1-4) : 3
Como esta ser a ltima partio a ser criada nesse HD, deve-se
especificar o final do cilindro manualmente. Siga o exemplo:
First cylinder (999-1024): 999
Last cylinder or +size or +sizeM or +SizeK (999-1024): 1024
Agora mude o tipo da partio para 82, que o padro para a
partio Swap. Para isso, utilize o comando "t":
Command (m for help) : t
Partition number (l-4): 3
Hex code (type L to list codes) : 82
Como as parties necessrias para a instalao do Unux foram
criadas, basta salvar as alteraes, mas antes confira se est tudo
correto utilizando o comando "p":

22

IMCKU lNStllE

Command (m for help) : p


Disk /dev/sda: 255 heads, 63 sectors, 92 cylinders
Units = cylinders of 16065 * 512 bytes
Dlvtce

Boat
9l.n

End

Bloclla

ld

Systllm

/dev/sdal

702

5638783+

4f

Win95 FAT32 (LBA)

/dev/sda2

703

999

2385638

83

Unux

/dev/sda3

999

1024

200811

82

UnuxSwap

Se tudo estiver correto, de acordo com os dados que voc selecionou,


utilize o comando "w" para gravar as alteraes. Se desejar sair sem gravar
as alteraes, caso tenha feito algum erro, utilize o comando "q". aconselhvel que voc reinicie o sistema caso tenha criado alguma partio
estendida. Para isso, basta dar Ctrl+Ait+Del e reiniciar a instalao.

'

... .

CAPTULO

(sTE~&~G Rl FIA

Criptografia
Criptoanlise

....,

..".

Os programas mencionados no livro podem ser baixados no site: www.hackerinside.com.br

..

1. Esteganografia
A origem da esteganografia remonta a Grcia antiga e significa
"escrita coberta". Sendo um dos mtodos estudados pela criptologia,
que basicamente funciona como uma maneira de camunar a mensagem
a ser passada, e no a toma totalmente ininteligvel como a criptografia
costuma fazer. Ao contrrio da criptografia, que procura esconder
a iriformao da mensagem, a esteganografia procura esconder a
mensagem.
Antagonicamente criptografia, que cifra as mensagens de modo
a tom-las incompreensfveis, a esteganografia esconde as mensagens
por artifcios, como, imagens ou um texto que tenha sentido, mas
que sirva apenas para disfarar o real contedo. Funciona da mesma
forma que o barn code: mesclar a mensagem numa outra, em que
apenas determinadas palavras devem ser lidas para descobrir o texto
camuflado.
O primeiro uso confirmado da esteganografia est em "As Histrias"
de Herdoto e remonta ao sculo V a.C.: um certo Histio, querendo
fazer contato secreto com seu superior, o tirano Aristgoras de Mileto,
escolheu um escravo fiel, raspou a cabea dele e escreveu na pele a
mensagem que queria enviar. Esperou que os cabelos crescessem e
madou o escravo ao encontro de Aristgoras com a instruo de que
deveriam raspar seus cabelos.

~C KER

26

1NSWE

1.1. Jpegx
Atualmente, uma das maneiras mais usadas de esteganografia por
meio de programas que armazenam mensagens de texto em imagem.
Funciona como uma troca de mensagens, porm por arquivos de
imagens, assim se a imagem for interceptada por alguma pessoa no
autorizada, ela no conseguiria ler a mensagem.

Armazenando uma mensagem


O programa jpegx t.em exatamente essa fu ncionalidade, ou seja,
pode-se inserir mensagens de texto em arquivos de imagens. Veja a
seguir como utiliz-lo.
Para iniciar, abra o menu File e clique em Wiz:ard.

Nesse primeiro passo, vamos inse rir um texto na imagem


selecionada.

~
Jr~~~----------------ISt0<11 - - :o:J

Browse

1--------- P
-d O
111
r----~~~---------------~

_......
__

f ony

al7)

Select theiPeo fie to

o,,
Enter tbe PIIIWord W
,....,
1'

Wfle)IOUI'mllltge:

'
Cldc ..........ge
In lhe IIID oeJpeo IIW'

S.tore Meooage., h...., peg Ne


BeedMeaagelnlmh....,- Ne
t;leonMeaagelnlmh . . . . peglio

I
I
I

Podemos utilizar nesse programa arquivos no fonnato jpg e bmp.


Selecione a imagem desejada, clicando em Browse. Na prxima janela,
escolha a imagem desejada e, ento, clique em Abrir.
O~n Jl'u'K

ru

.11.!!1

Agora digite uma senha no campo Passwon:l para que, somente,


quem tambm souber a respectiva senha possa acessar a mensagem
esteganografada.

I:JACKU fNSUlf

28

ISIore Mo..oge :::J

Jpegfk
(C:\Meus docunentos\Minhos figu~ ..\A

Browse (

~------------~P:~~~~~d~(~ll~~~~~~------------,

(857364

JpeQ lllo to
work wlth:
~ tho

__

Eniler
,.,..
tep

the PIIIWOI d ti

l)

Write ,..- meoe:

I
I
I

Store Menage.., the above peg IM

:1,..p '

Cllck -.ore Meeeege


In lhe oba JpeQ file"

Bead Meaage hom the above-.


OeanM-ageltomtheabovepegNe

Digite, a seguir, a mensagem desejada, ela ficar armazenada junto


da imagem que voc selecionou, depois, clique no boto Store Message

in the above jpegfile.


~ Jpegx W'1zard

-,.,.. __

-t

Sl llttthejpegfleto

E$1o Men$age<n serve apenas CC>OnO teste.

Sl,p ''

Enterthepaee...-dW
~'' I' -

Clck . . . . . llelllgll
In lhe ....... JpeQ,....

,.._in

Bead MeHagehomtheabove.,.gMI

I
I

0ean ....... 11om the above ..a...

.S.tore

lho above .,.g Me

...

Observe que o programa possui, na lateral esquerda, uma espcie


de ajuda para a correta utilizao do mesmo. Para saber como
armazenar uma mensagem, selecione a opo Store Message, assim
ser apresentada uma ajuda sobre esse assunto.
Lendo uma mensagem armazenada
Aps o armazenamento de uma mensagem, podemos recuperta por meio de procedimentos bem simples. Para ler a mensagem
am1azenada, o usurio deve tambm possuir o programa jpegx
instalado em sua mquina. Para isso, basta abrir o menu File e clicar
em Wrzard.

Em seguida, selecione a imagem que est com o texto armazenado.


Para isso, clique no boto Browse.

'

AtaDa:

BrowseJ

~------------rPa~~wa~d~O~I~~~~~~~~------------

---

' '
Salac:C t1w Jpeg file to

1
Message:

l1 1 ')

fnler the peHword 11

''

....

aoe

Cicie ,...... Me
rrom the lba1e Jpeq

Slole Message" thubove tPe~~lie

Bead Mesrage from lhe aboYe tPe~~lie

Qean Message hom lhe above -lia

Nessa prxima janela, selecione a imagem desejada e clique em


Abrir.

Agora digite, no campo Password, a senha que foi escolhida para ler
o texto inserido na imagem. Em seguida, clique no boto Read Message
from the above jpegfile. Assim o texto ser exibido no campo Message.

,\

12. Limpando uma mensagem de uma imagem


Para retirar uma mensagem de texto de um arquivo d e imagem,
basta prosseguir como nos passos anteriores, porm o boto a ser
clicado o Clean Message fron:r the abovejpegfile.

2. Conceitos de Criptografia
2.1. Introduo
A criptografia origina-se do grego: "kryptos", ou seja, secreto,
e "grapho", escrita. A criptografia nada mais do que escrever
secretamente, comunicar-se de maneira que nenhuma outra pessoa, a
no ser o remetente e o destinatrio, possa decifrar a mensagem.
A criptografia quase to antiga quanto a escrita, pois, desde que
as pessoas comearam a escrever, passaram a sentir a necessidade de
esconder ou de no permitir que qualquer um entendesse o que foi
escrito.
Os antigos reis e imperadores usavam muito essa tcnica para enviar
informaes para outros povos, para trocar segredos com outros reis
e, principalmente em pocas de guerra, para saber mais sobre o
adversrio, por meio da troca de segredos com os espies. O principal
objetivo da criptografia garantir o armazenamento e a circulao
de mensagens com segurana, tornando-as inimeligveis para um
adversrio qualquer. E pa.ra tomar uma mensagem ininteligvel, so
usadas vrias chaves e algoritmos. Uma chave uma informao que
o remetente e o destinatrio possuem para permitir a encriptao e
desencriptao do texto.
Um algoritmo so procedimentos, pr-defi11idos, usados para
manipular a mensagem. Antigamente, os algoritmos eram bastante
simples e fceis de ser quebrados, sendo basicamente formados por
substituio e permutao de letras ou palavras de uma mensagem.
Atualmente, com o avano nos estudos dos algoritmos e com o avano
da informtica, os algoritmos puderam ser melhorados e tomados
mais fortes. Os mtodos criptogrficos atuais podem ser considerados
inquebrveis, ou praticamente, pois at um supercomputador levaria
anos para decifr-los.

2.2. Operaes
Na criptografia, so usadas vrias operaes para manipular a
mensagem, os bons algoritmos mesclam essas operaes diversas
vezes. As principais so:
Rotao - Consiste no deslocamento dos bits de uma varivel para a
esquerda ou para a direita. Podendo ser de dois modos:
Circular: O bit sado retoma do outro lado.
No Circular: O bit safdo eliminado, sendo substitudo pelo zero.

Pennutao- A permutao consiste em embaralhar os elementos ou


partes de um elemento. Um vetor usado para alterar a
ordem e, possivelmente, o nmero de elementos de um
conjunto, mas sem alterar os seus valores.
Substituio Monoalfabtica - Esse tipo de operao consiste em substuir wna letra pela outra, seguindo um
padro fixo. Cada letra (I) seria substituda por outra (1+ x), e, para desencriptar, seria 1-x.
Substituio Polialfabtica - So aqueles em que se tem a combinao
ordenada de diversos sistemas monoalfabticos. Ele adota uma chave (x),
com n letras, e divide a mensagem em
n blocos. A substinlio polialfabtica
muito mais complexa que a monoalfabtica, mas ambas so inteis (usandoas isoladamente), visto que qualquer
computador pode quebr-la facilmente.

2.3. Certificado Digital


O Certificado Digital um par de chaves de criptografia vendidos
para urna empresa por uma entidade cerficadora, podemos citar a
Verisign e a Thawte. Essas chaves so chamadas de Chave Privada e
Chave Pblica. O objetivo simples, o que for criptografado pela
chave privada deve, necessariamente, ser descripwgrafada pela chave
pblica. A chave pblica qualquer pessoa pode obter. A privada fica

't

..

CAPTULO

2 - EST[GU8G

33

em poder de quem criptografa os dados. Isso garante, por exemplo,


que a transao de pagamento do cliente ser criptografada pelo banco
com a chave privada e impressa no comprovante de pagamento pela
internet como prova do pagamento. Para que um falsificador faa um
comprovante, ele dever saber como criptografar os dados e possuir a
chave privada.
2.4. Sistema de chave pblica (Pretty Good Privacy/PGP)
Um dos problemas de chave privada a troca da chave, o remetente
deve fazer com que o receptor tome conhecimento da chave. Se
algum mais tiver acesso chave, essa pessoa poder facilmente
interceptar a mensagem e descriptograf-la. A troca da chave deve ser
feita em segredo.
Esse problema foi resolvido com o sistema de chave pblica. Nesse
caso, o receptor gera duas chaves, a pblica e a privada. A chave
pblica, que pode ser conhecida por qualquer pessoa, pode ser enviada
por qualquer meio. O remetente criptografa a mensagem com a chave
pblica do receptor e a envia. Mas somente o receptor, com sua chave
privada, poder descripwgrafar a mensagem. Nem mesmo a chave
pblica pode ser usada para descriptografar a mensagem, apenas a
privada.
Por exemplo, Andr e Carla desejam trocar e-mail de forma segura.
Tanto Andr quanto Carla geram, cada um, uma chave privada e uma
pblica. Os dois trocam as chaves pblicas um com o outro e podem
at mesmo colocar suas chaves pblicas em pginas WWW que
atuam como catlogos de chaves. Quando Andr deseja enviar uma
mensagem para Carla, ele a criptografa com a chave pblica de Carla,
e somente ela poder descriptografar a mensagem com sua chave
privada. Obviamente, qualquer pessoa que saiba a chave pblica de
Carla pode enviar-llie uma mensagem criptografada.
Em 1991, Phil Zimmerman tomou pblica sua primeira verso de
um software de criptografia baseado em chave pblica, o PGP (Pretty
Good Privacy). O PGP se tomou rapidamente popular, por ser um
freeware (gratuito), e usado largamente por lnternautas. Para saber
mais sobre o PGP, visite o site http://www.pgpi.com que oferece, alm
de FAQs, softwares PGP gratuitos para os mais variados sistemas
operacionais, inclusive o Windows 95.

34

~CKU

lNS1'DE

Existem diversos programas para criptografia, ser apresentado


o Cyclone, um software nacional, fcil de usar e todo em ponugu~.
Acompahe, nos passos a seguir, como criptografar e descriptografar
um arquivo:
Execute o arquivo cyclone.exe, uma tela do MS-DOS ser aberta,
digite o caminho completo do arquivo que deseja criptografar no
campo Source File e, ento, pressione a tecla Enter.

Como exemplo, vamos criptografar o arquivo teste.jpg (arquivo


de imagem), mas lembrando o cyclone criptografa qualquer tipo de
arquivo, poderia ser um arquivo do Word, Power Poim, Note Pad etc.

No campo Destination File, digite o caminho completo de onde o


arquivo criptografado ser salvo. Nesse exemplo, o arquivo ser salvo
na raiz do C:\ com o mesmo nome e extenso jpg, feito isso, tecle
Enter.

36

9ACKU l.. SUIE

Esse programa passa arquivo a uma determinada pessoa sem que


haja preocupao de violao do arquivo no trajeto.
3. Criptoanlise

3.1. Introduo
A criptoanlise consiste em estratgias matemticas com o objetivo
quebrar um algoritmo de criptografia. Como no h um meio matemtico
de se provar que esse algoritmo ou no seguro, ento, ele seguro
at que se consiga decodific-lo. A segurana vlida at que algum
consiga descobrir um mtodo de decodificao. A grande dificuldade
que um criptoanaUsta encontra ao tentar quebrar um algoritmo est no
nmero de chaves que este utiliza. Quanto maior o nmero de chaves,
maior a dificuldade de se conseguir obter sucesso na criptoanlise de
um determinado sistema. Um sistema que no se consegue quehrar
conhecido como sistema de segurana perfeita. Para se chegar pen 'e
um sistema de segurana perfeito, necessrio que o nmero de chaves
seja maior do que o tamanho do comprimento do texto legvel e que r
probabilidade de ocorrncia de cada chave seja o mesmo. Um algoritmo
que satisfaz essas condies o One-Time Pad. Mas ele invi le ser
implementado, pois ainda no se sabe construir um gerador
.ves
realmente aleatria, o qual necessrio para que todas as chaves L 1-tam
a mesma probabilidade de ocorrer.
l

CAPTULO 2

f:STEGA~iG'-'-'-'-'-.::..:.._----'---...::::...."""-""---'-.---------"'-!.

3.2. Tipos de Ataque

3.2.1. Ataque por texto ilegvel


Um ataque por texto ilegvel ocorre quando algum criptoanalista
consegue obter o texto legvel simplesmente estudando o texto criptografado. Esse tipo de ataque consegue quebrar algoritmos baseados no
mtodo da monosubstituio (1 = l+x, 2 =2+x) e, atualmente, s serve
para resolver problemas de desafios em revistas de palavra cruzadas.
Usa-se, nesse tipo de ataque, a freqncia com que as letras ocorrem.
Por exemplo, a letra "an ocorre com mais freqncia na lngua
portuguesa, ento, se no texto criptografado ocorrer mais a letra ub",
pode-se deduzir que a letra "b" corresponde a letra "a".
3.2.2. Ataque por combinao
Esse tipo de ataque ocorre quando um criptoanalista consegue obter
alguma parte do texto legfvel e alguma do texto ilegfvel. Com essas
combinaes, ele pode chegar a alguma concluso do mtodo criptogrfico. Esse tipo de "ataque" muito utilizado para resolver desafios
de revistas de palavras cmzadas tambm.
3.2.3. Ataque por encriptao
Um criptoanalista, tendo acesso chave de codificao, encripta
um texto qualquer e utiliza o mtodo da combinao para tentar
descobrir algum texto encriptado. Ou ento, pode-se utilizar uma
espcie de comparao. Na comparao, encriptam-se vrios textos
aleatoriamente, comparando os textos encriptados. Vrios "cracks" ele
senha utilizam essa tcnica. Eles pegam um dicionrio e encriptam
cada palavra dele at encontrar algum que contenha o mesmo texto
criptografado da senha desejada.
3.2.4. Concluso
Esses so alguns dos mtodos utilizados para se tentar descobrir
alguma informao de um texto criptografado. Para se descobrir a chave
utilizada, ou o algoritmo utilizado, h outros mtodos de criptoanlise.

SSL
Primeiro vamos entender o conceito de Socllets, que na verdade
so representaes da conexo de um aplicativo com uma pona.

38

KACKU 1NSm[
Com eles, podemos ter vrios aplicativos conectados mesma porta,
cada um possuindo um Socket prprio. Os aplicativos, em sua grande
maioria, abrem geralmente dois sockelS, um Ativo e um Passivo. O
ativo usado para o envio de dados; o passivo, para o recebimento de
dados. Geralmente, os Sockets so identificados pelo endereo IP da
estao remota e o nmero da porta utilizada. Com a introduo do
Home Banking e de transaes comerciais na lntemet, era necessria
uma soluo que no fragilizasse tanto o usurio, uma vez que os
pacotes trafegados entre ele e o servidor podem ser facilmente lidos
por qualquer um no caminho. Criou-se, ento, o SSL. O conceito
bsico de Semre Sockets Layer e de transao criptegrafada, ou seja,
seus dados so criptografados antes de safrem do computador e, ao
chegarem do outro lado, so descriptografados. Acontece que essa
criptografia utilizada, considerada "fcil" de se quebrar, o problema
que nem todo mundo tem condio de quebr-la, pois seria necessrio
um poder computacional razovel para tal.
Quanto aos riscos de se fazer compras na Internet, consideraremos
um site no qual voc envie o seu nmero do carto de crdito sem
criptografia alguma. Lgico que qualquer um pode pegar esse nmero,
mas essa pessoa deve estar no lugar certo, na hora certa e pegar o pacote
correto para possuir o nmero do seu carto de crdito. Numa transao
"segura", utilizando SSL. alm de tudo j descrito, a pessoa ainda deve
conseguir descriptografar o pacote, o que levaria um bom tempo para
ser feito em um PC domstico. Se o site onde voc for comprar for
muito visitado e possuir um movimento grande, fica mais difrcil ainda
ser voc o "escolhido". Em resumo: "Compre na Internet, rpido,
fcil, cmodo e 'tecnicamente seguro'!" (Albeno Cozer) .

CAPTULO
'

PESitUtSA UE ~F&RMl~.g

Os programas mencionados no livro podem ser baixados no sita: www.hackerinsid&.oom.br

43

ara invadir uma mquina ou servidor, necessrio o IP corres


pondente a essa mquina. Neste capftulo, sero apresentados
alguns dos mtodos usados por hackers para conseguir o ip de suas
vftimas.

Descobrindo IP de um Website
Para invadir o servidor de determinado site, devese primeiro buscar
seu endereo IP. Neste exemplo, descobriremos o TP do domnio
www.google.com.br. Uma maneira mais fcil acessar o servio do
si te www.netcraft.com e anotar as informaes que sero apresentadas.
Logo aps, acesse o netcraft, v ao campo de texto abaixo de Webserver
Sean:h, digite o domnio que deseja obter as informaes e clique em
Sean:h, a resposta obtida ser a mostrada no quadro abaixo. No item
OS, informado o sistema operacional usado pelo servidor; no campo
server, o servidor Web que est sendo usado; em Last changed, a ltima
modificao realizada no servidor; em IP address, o to desejado
nmero IP.

..

IJ.ACKER tNSWE
Os Web Server and Hostlng History for www.google.com.br

...

Server

Last changed

IP address

nux

GWS/2.1

9-0ct-2003

216.239.41.99

Google Inc.

unknown

GWS/2.1

8-0ct-2003

216.239.59.99

Google Inc.

nux

GWS/2.1

16-Sep-2003

216.239.59.99

Google Inc.

unknown

GWS/2.1

30-Aug-2003

216.239.59.99

Google lnc.

nux
unknown

GWS/2.1
GWS/2.1

29-Aug-2003

216.239.53.99

28-Aug-2003

216.239.59.99

Google Inc.
Google Inc.

nux
unknown

GWS/2.1

17-Aug-2003

216.239.41.99

Google lnc.

GWS/2.1

l6-Aug-2003

216.239.59.99

Google Inc.

nux

GWS/2.1

10-Aug-2003

216.239.57.99

Google lnc.

unknown

GWS/2.1

9-Aug-2003

216.239.59.104

Google lnc.

Descobrindo lPs em chats


Os chats, ou bate-papos, um dos servios mais utilizados na
lnternet, perdendo s para o prprio correio eletrnico, o e-mail.
Como chat, podemos citar salas de bate-papo, instam messengers,
IRC, entre outros. Aqui voc entender como agem os hackers para
conseguir chegar at o endereo IP.
Salas d e bate-papo
Para esse mtodo fun cionar, necessrio que o hacker esteja
conversando somente com a vtima. Se o invasor estiver trocando
mertsagens com mais algum, normalmente ele pedir para as pessoas
no enviarem mais mensagens a ele. O primeiro passo mandar
algumas mensagens em seqncia para a vtima, feito isso, o invasor
acessa o prompt do MS-DOS e, ento, digita: arp -a (arp espao -a).
Como resposta, vo aparecer alguns endereos IP, geralmente iniciados
com 200.xxx.xxx.xxx. O primeiro IP que aparece o do prprio chat,
e normalmente o segundo o da vtima para qual foram enviadas as
mensagens em seqncia. Se o invasor tiver alguma informao da
vtima como provedora, por exemplo, pode-se confinuar se o IP obdo
com o mtodo acima o da vma, digitando no prompt do MS-DOS
o comando tracert mais o nmero de IP obtido acima, basta prestar
ateno que a provedora aparecer nesse comando.

Pegando IP em salas que aceitam imagens


Para pegar IP em chats que aceitam imagens geralmente utiliza-se
um servidor Web, aqui ser apresentado o servidor web Xitami. Nesse
caso, a mquina da pessoa funcionar como um servidor \VEB, veja
como utiliz-lo, seguindo os passos abaixo:
\.. ~ \)rimei..ta eta\)a instalar O\)rO~ma, deQOis, deve-se Qrocurar
um arquivo de imagem (prefervel gif ou jpg). A seguir, s inserir as
imagens dentro da pasta WebPages dentro de Xitami.
2. Para enviar a imagem, deve-se abrir o Xitami. Assim que o
servidor for iniciado, ser apresentado o IP da mquina, por exemplo,
se voc estiver na sala do bate-papo, para mandar, voc no precisa
fazer mais nada apenas colocar esse comando lhttp://seu ip/nome da
foto.gif ou jpg), para capturar o lP, necessrio estar em algum chat
que seja possvel enviar imagens.
3. Aps voc ter enviado a foto no chat, em seguida, aparecer na
pasta raiz do Xitamllogs um arquivo chamado Access.log, esse arquivo
(Access.log) aparece toda vez que um arquivo for enviado, nele vai
conter o IP de todos da sala que acessarem este link.

IRC
Aqui ser mostrado como simples capturar !Ps no IRC, veja como
um hacker consegue seu objetivo em pouco tempo.
L Execute um cliente de IRC, como o miRC, acesse um servidor
qualquer, depois, entre em uma sala. Dentro da sala, escolha a vtima,
v at a janela de status do servidor, mostrada na imagem abaixo, e
digite no campo de comando o comando /whois o nckname da pessoa
da qual voc quer o ip. Por exemplo: Quero saber o ip do usurio
teste. No campo de texto, digite o comando /whois teste. A resposta
retomada o IP da vtima. Nesse caso, o TP aparece logo aps o sinal
@ 200-148-37-38. Caso o IP esteja oculto (O), voc pode tentar se
conectar a outro servidor que no mascara o nmero.

'

looo<U ~Ut>OSUt.t

allJIIIO ltri.J "lillOWIIIdl'" H_ fi_P _111 Flnh~-. f"laUJHIIO- t:I.CM'O ..IIJUtc_ Of


I .OIII!lOS.. COIIIICCJrl 1114h'llllfr ( -JIIi-) sbl tlllliJThH z.......-.rollll ~UJIIIO
l..ll!..'fj,t Nl lllltfl Ue.-_w_ 1WIIoOt7 8r'll! iii,1U ~ly tMRtE_ .tf'lllllhf'l" ff'lb6f ( nU.O llf'M
h)OlC Jtle'-'tOII) tlogo2 f1,.11t flordh t.sto _l.tflO_ tt-_SVP'f'l'" ttlll..-" Uu" "Jjf'UIICI
flto2t ...,..MUclt ( II.UIUW) dH'roU ' jnflD7S. 8f'llliMI<U Jfl~ l $(f'Vl1\NIIII

ttMt ..-..c~ ,..t.nu:'" tigra. MJnl c,t.-rro ZOft..a.en Sl:rhlltANI


CH'--t,.Ktr,. powr_ri. Cllt{K-Iff KIOlf',.t.Q fOoO..t.n_ lvUo'O<Ul lflllt(_UIN ""1"1 ..,.11 .....-lw'
lt(St!WI,.I oclll t:l..,ll~n flllltl fO ,... lilllt...a RJ o,u ...n IIPittOII fi1JM
ltE-fC.lt ~klollo l pect"'" ll<'lciiMr f rJM\111) PS!tltcl lOC~Ihl [M_Off) 8"$oJ iiX
1131Jh111tt ttaju_ocn JUoitl '"lJp" Ck'l t1oH 8 te oul IUfiiiZlZ lltwMI

1511 hihG-Iff

..

1<01"0.."
t

s- lcte ,,.,.,. I
I

...

IClCII (;....flt~ tOO

f,t.

rll;tSI

-.lt n

SICDIId$ .

un-~t

lwadl811--nt-17te.dsl .t~11PSf!.net . llr e

ns un..i.s q.-uu
n 51!,.1110.1' . !llllcH..net. orJ lllt'

to , ,_ ton un .

~f:l!,.nl't

tuu

U llf>l'wrt

Outra maneira partir para a engenharia social, como veremos a


seguir.
Descobrir IP por engenharia social
No IRC, para conseguir o IP de algum no prprio fRC, dependendo
do caso, mais fcil do que utilizar ferramentas de busca por CP. A idia
a seguinte, se voc quer o IP de um homem, acesse com um nick
feminino, puxe conversa com a vtima e pea para que ela solicite DCC
CHAT chat para voc. Pronto! O IP da pessoa aparec na tela status
quando ele te envia a solicitao de chat.
Essa uma maneira de se conseguir o IP de algum, o modo mais
utilizado por hackers, no IRC, basta o usurio abrir alguma conexo
direta com o invasor para saber seu CP, nesse caso citamos um DCC
CHAT, mas pode-se consegu.ir conexo direta pelo envio de imagens,
arquivos etc.
Uma outra tcnica que funciona em qualquer situao voc ganhar
a confiana da vtima e pedir para que ela lhe envie um e-mail. Em um
e-mail, possvel pegar as informaes referentes ao servidor de envio
e, em alguns casos, ao prprio IP da mquina.
Aqui ser apresentado como capturar o IP da vtima utilizando
como cliente de e-mail o Ou.tlook express, que um dos clientes de e-

mail mais utilizados no Windows. Mas essa busca vlida em qualquer


cliente de correio eletrnico, basta visualizar as propriedades da
mensagem.
No Outlook, proceda da seguinte maneira: Clique, com o boto
direito, sobre a mensagem e, a seguir, v em Propriedacles e Detalltes.
Note que agora possvel visualizar um quadro parecido com a tela
mostrada a seguir. Nesse caso, o CP da vtima fica na linha: Received:from
unlmown (HELO chris) (christiane@xxx:xx..xxxx.x:x:x@200.xxx.xx.xx), e,
nesse caso, 200.xxx.xx.x.x, como podemos notar no final da linha.

'? 'X
--

lont.:t

~~

----..,
u-

de lnleme4 pa~a esta menuoem,.


A

....,~6NovliiXlllJilZl .CUJO

..
-

tiEUl-ll!*la A O rrJAII@l00.1.0. 153.3C)

Ml1 SMTP. 6 Novl!IXlllJilZl.CQJO

:27-~.-.e@Wdh r r e

ra.<Xlllll>r>

.....COM.tlf>.

ten-a.ccwt.bD

1:31:25 .Q:lOO

.....,;,.;
.N"""'OILOOO_~OICJ5CI:E 40a060"

V'

I.:-~~~~ 2600,tro:)
)
~

1C6dvo,_ c~e-- 1

OI(

II

c.r.c.loo

Descobrindo um IP no icq 200012002


Para capturar um lP no icq 200012002, necessrio utilizar um
sniffer, nesse caso, mostraremos no exemplo a utilizao do ICQ IP
SNIFFER- vl .07, que urna das ferramentas preferidas para esse tipo
de tarefa. Para iniciar, execule o ICQ IP SNIFFER e, no campo UlN,
digite o UIN da vtima, depois, clique em Snif IP, no campo CP RAS,
aparecer o CP da vtima caso ela use a verso 2000 ou 2002 do lCQ.
UOI

j -.

""-S

r
f

.UM

5dP

14&n:~u 11
lnntO

IJACKU tNS1:of

O IP d e uma mquina na mesm a r ed e


Execute um programa de varredura de rede, como o Shadowscan, e
clique na aba Internet Scanner, Scanners, depois, clique em IP Scanner,
IP Zone, no campo Starting IP, coloque o primeiro lP da sua rede.
Por exemplo, se seu IP 192.168.1.11, coloque, no campo Starting
JP, o lP 192.168.1.1 (primeiro IP da rede) e, no campo Ending IP,
192.168.1.255, assim o programa vai varrer toda sua rede. Para iniciar
a varredura, clique em Start scan, agora, basta esperar o programa
concluir a busca. Normalmente, os usurios colocam seus nomes em
suas mquinas, se voc quer o IP do usurio DANIN, basta voc oU'Uir
o nome das maquinas na resposta retomada pelo scaneamento no
campo host. Encontrado o nome, olhamos na mesma linllll o campo IP,
logo chegamos ao lP: 192.168.1.9. No se esquea de que isso s ser
vlido se o invasor souber o nome da mquina que est buscando.
--

-----

~h.,.;.,..,....,."" I li

t.

:f &'

....

[z;;; ""

SW!j-qf" l1st15&1 I

::J ["*'Opj1W.1Sl.12J5 :::J

RUOU101

"""''
AUY
""''

[0110040<
l[JIAA~f

,...

""''
"""'"

--1111!1!---......

:o

Hr. tc.ll'\l'lo J

..

CAPTULO

PR'&lE~s
Frewalls

Os programas mencionados no livro podem ser baixados no site: www.hackerinside.com.br

CAPTULO 4 - 8 PU1G8 M

51

1. Firewalls
Em redes de computadores, fuewalls so barreiras interpostas entre
a rede privada e a rede externa com a finalidade de evitar intrusos
(ataques); ou seja, so mecanismos (dispositivos) de segurana que
protegem os recursos de hardware e software da empresa dos perigos
aos quais o sistema est exposto. Esses mecanismos de segurana so
baseados em hardware e software e seguem a poltica de segurana
estabelecida pela empresa.
Basicamente, um firewall trabalha junto a um roteador ou a uma
mquina responsvel pelo roteamento. Assim, ele examina cada pacote
de rede determinando qual sua origem e seu destino. Geralmente, o
firewan instalado em uma mquina separada do restante da rede corporativa, dessa maneira cria-se uma barreira entre a rede interna e a
rede externa.
2.Tipos de Firewall
2.1. Firewalls baseados em filtragem de pacotes
Para implementar uma barreira de segurana em uma rede de
computadores, fundam ental que se conhea os detalhes dos
protocolos de comunicao utilizados. Na Internet, a ateno deve ser
voltada aos protocolos IP, TCP, ICMP e UDP. Esses so os principais

..

52

llACKU lNSlll(
protocolos na rede e no transporte (Modelo OSI) que so considerados
e examinados ao se estabelecer regras de filtragem em uma filtragem
de pacotes para a Internet. Esse mecanismo de filtragem em roteador
possibilita que se controle o tipo de trfego de rede que pode existir
em qualquer segmento de rede; conseqentemente, pode~se controlar
o tipo de servios que pode existir no segmento de rede. Servios que
comprometem a segurana da rede podem, portanto, ser restringidos.
Com o exposto acima, fica evidente que a filtragem de pacotes no
se encarrega de examinar nenhum protocolo de nvel superior em
LTansporte, como por exemplo, o nvel de aplicao que fica como
tarefa dos application gateways (servidores proxy). Portanto, qualquer
falha de segurana na camada de aplicao no pode ser evitada
utilizando somente urna filtragem de pacotes, utilizam-se dispositivos
alocados especificamente para essa funo.
Dentre os baseados em filtragem de pacotes, existem os roteadores,
que tambm so chamados de firewalls por hardware. Geralmente,
ligados s duas redes em questo: a privada e a pblica. Possuem a
vantagem de se obter uma melhor proteo do que os baseados em
software, alm de poderem proteger mais de um sistema de cada vez.
Outro ponto positivo dos firewalls baseados em hardware que eles no
afetam a performance do sistema, pois so independentes do sistema
operacional. A desvantagem destes que necessrio alocar mais energia
e espao na sua rede de computadores, que j pode estar saturada, alm
de tenderem a ser solues mais caras que dos baseados em software.

2.2. Firewalls baseados em aplicaes


Os firewalls baseados em aplicaes, trabalham como um intermediador nas comunicaes entre duas redes, verificam as requisies
provenientes de usurios remotos e bloqueiam ou no a sua utilizao.
O cliente e o servidor no conversam diretamente, o servidor proxy
intermedirio da conexo e analisa de acordo com as regras definidas,
a autorizao para a conexo, permitindo ou bloqueando. Tambm
chamados de proxy servers, eles podem filtrar pacotes na camada de
aplicao do modelo OSI. Pacotes de entrada ou sada no podem
acessar os servios pa.ra o qual no haja proxy. Melhor explicando, esse
tipo de firewall, que configurado para ser um Web proxy, no permitir
nenhum ftp, gopher, telnet ou outro tipo de trfego, porque ele examina

os pacotes na camada de aplicao e pode filtrar comandos especficos


da aplicao, como http:post e get etc. Com isso, ele pode oferecer
um alto grau de segurana, mas a um custo relativamente grande de
desempenho, o que no ocorre com a filtragem de pacotes. Por exigir
melhor desempenho do sistema, esse tipo de firewall implementado
em urna mquina em separado, cuja funo primria prover o servio
de proxy. Outro problema que os firewalls no so transparentes aos
usurios finais e requeren1 uma configurao manual para cada cliente.
3. Roteamento Dinmico

Estabelecemos um roteamento dinmico quando colocamos uma


mquina entre duas ou mais sub-redes diferentes e quando necessrio,
h a livre passagem de pacotes entre elas. Vale lembrar que o roteamento
s funcionar quando for feito entre sub-redes distintas. No se pode
colocar um roteador entre duas sub-redes iguais. O roteamento
tambm til para diminuir o trfego na rede como wn todo, pois
s deixa o pacote mudar de sub-rede se isso for realmente necessrio.
Para fazer o roteamento, o micro roteador deve possuir uma placa de
rede configurada em cada sub-rede. Tambm deve-se informar em
cada mquina quem ser o micro responsvel pelo roteamento. O
nome tcnico desse micro gateway. No caso do esquema anterior,
temos as seguintes situaes:
Gateway para 10.0.0.1, 10.0.0.2 e 10.0.0.3: 10.0.0.10
Gateway para 172.20.0.1, 172.20.0.2 e 172.20.0.3: 172.20.0.10
importante que, nos dois lados, todos os micros saibam quem
o seu gateway, pois, do contrrio, os pacotes podem-se perder na
ida ou na volta. Exemplo: A mquina 10.0.0.1 sabe que 10.0.0.10 o
seu gateway. A mquina 172.20.0.1 no sabe quem o seu gateway.
Um plng de 10.0.0.1 para 172.20.0.1 sair de 10.0.0.1, passar por
10.0.0.10, seguir por 172.20.0.10 e chegar em 172.20.0.1. Como o
172.20.0.1 no sabe quem o seu gateway para a rede 10.0.0.0, no
conseguir responder. O ping vai morrer por tirneout, acomecer o
cmp echo request, mas ser impossvel gerar o icmp echo reply.
Fazendo o roteamento dinmico (Linux)
Para estabelecermos o roteamento dinmico entre duas sub-redes,
basta: inserir um micro com duas placas de rede entre as duas subredes, configurando cada placa de acordo com cada sub-rede; definir,

YACKER ~NSilJE

54

em cada mquina, de cada sub-rede, quem o seu gatcway; ativar o


roteamento dinmico via kcmel.
Definindo o gate"ay
Para definirmos o gateway em cadJ chente nux de-cmos cdnar
o arquivo:/etc/sysconfigfnetwork e mscnr a linha: C. \TfWAYtp_
do_gateway Em seguida, devemos reiniciar a redc:#/ctc/rc.d!inn.dl
nctwork restan.
Ati~;mdo

o roteamento via kemel


O roteamento via kemel ser attvado com o comando: #echo 1 &gt:
/proc/syslnellipv4/ip. rorward
l:ssc roteamento sera perdido se a rede (e, em conscquncia, a
mquina) [or reinicializada (#/etc/rc.d/imt.dlnetwork rcstart). Poderiamos mserir a regra no fim do arqutvo /etc/rc.d/rc.local para que ela
SCJa ati'-ada a cada remciahzao do '"tema. No entamo. um reimoo
da rede mataria o roteamento novam cme Uma [orma de deixar a regra
de roteamento perrnanemcmente ativada, resistindo a qualquer tipo de
reinicializao, seria a alterao do .uquJVo /etc/sysctl.confncupv4.ip_rorward 1.

0!. filtros Unux


O firewaU, na maiona das v~. atua como um rotcamemo din
mico controlado. E uma atividade mtema, uma propriedade, do kernel So os seguintes os filtros existentes:
kemcl 2.0.x: tp[wadm
kemcl 2.2.x: ipchams
kemcl2.4.x: 1ptablcs
Devemos ressaltar que, se o ipchmns estiver ati\o, o iptablcs no
[uncionar. Assim, no Rcd Hat, toma-se neccssrio entrar no #setup e:
habilitar o iptablcs e desabilitar o pchains. Se a diStribuilo utilizad.1
no pcbSuir o comando lto;etup. utthze o comando #munod ipchains.
Como funciona um l'irewall
O FILTRO DE PACOTES do Linux funciona mediante regras estabelecidas. Todos os pacotes entram no kcmcl para serem analisados. As
chai11s (correntes) ~o as situaes ~tvcts denll'O do kemel. Quando
um pacote entra no kemel, este venfica o dcsttno do pacote e decide
qual citam tratar do pacote, isso se chama roteamento mtcmo. O.

' -

CAPlTULO

4 - 8 PERlG8

. ..,

"''i} -A8 lU8

55

tipos de chains dependero da tabela que se estiver utilizando no


momento. Existem trs tabelas possveis:
1. filter: a tabela default (padro). Quando no especificarmos a
tabela, a .filter ser utiliuda. Refere-se s atividades normais de trfego
de dados, sem a ocorrncia de NAT. Admite as cltains lNPUT, OUTPUT
efORWARD.
2. NAT: utilizada quando h NAT. Exemplo: Passagem de dados
de uma rede privada para a Internet admite as chains PREROUTTNG,
OUTPUT e POSTROUTING.
3. mangle: h referncias de que ela utilizada para alteraes especiais em pacotes.

TABELAS
Tabela Filter
Vejamos o funcionamento da tabela filter (default) e as suas respectivas chains:
INPUT: utilizada quando o destino final a prpria mquina
firewall.
OUTPUT: qualquer pacote gerado na mquina firewall e que deva
sair para a rede ser tratado pela chain OUTPUT.
FORWARD: qualquer pacote que atravessa o firewall, oriundo de uma
mquina e direcionado a outra, ser tratado pela chain FORWARD.
Regras de firewall
As regras (rules) de fuewall geralmente so compostas assim:
#iptables [-t tabela) [opo) [chain) [dados]-j [ao]
Existem outras possibilidades que fogem sintaxe mosuada anteriormente. o caso do comando #iptables -L, que mostra as regras em vigor.
Primeiramente, vamos Listar as regras inseridas no fuewall, para
isso, utilize o seguinte comando #iptables -L.
E confira o resultado desse comando, que Lista todas as regras
existentes.
Observe que, com o #iptables, temos de inicialmente proibir todos
os tipos de passagem pelo firewall. Assim, ao invs de iniciar com todas
as portas fechadas (ou rotas), o Linux inicia com todas abertas. Ento,
o que devemos fazer bloquear tudo no fuewall e, em seguida, liberar
gradativamente o que ser necessrio para nossa melhor segurana.

Isso significa que o nosso firewall ainda no possui nenhuma regra

adicionada.
#iptables -A FORWARD -d 192.168.1.1 -j DROP
Agora, vamos adicionar uma regra que determina que todos os
pacotes destinados mquina 192.168.1.1 devem ser descartados. No
caso:

tabela: filter
opo: -A
cbain: FORWARD
dados: -d 192.168.1.1
ao: DROP.

CAPfTULO
Para confinnar a nova regra adicionada, use novameme o comanado
#iptables -L e observe as mudanas.

A seguir, alguns comandos bsicos para configurao de um firewall


utilizando o iptables. Algumas palavras, que so parmetros para o
iptables, expressam por si s o que deve ser feito. FORWARD significa
encaminhar, um comando muito usado. DROP significa descartar,
ou seja, impede a passagem de pacotes. ACCEPT j o contrrio, significa aceitar a passagem de pacotes.

#iptables -F
Apaga todas as regras sem alterar a poltica.
#iptables -P FORWARD DROP
Estabelece uma poltica de proibio inicial de passagem de pacotes
entre sub-redes.
#iptables -A FORWARD -j DROP
Todos os pacotes oriundos de qualquer sub-rede e destinados a
qualquer sub-rede devero ser descartados.
#iptables -A FORWARD -j ACCEPT
Todos os pacotes oriundos de qualquer sub-rede e destinados a
qualquer sub-rede devero ser aceitos.
#iptables -A FORWARD -s 10.0.0.0/8 ~ www.icq.com -j DROP
Os pacotes oriundos da sub-rede 10.0.0.0 (mscara 255.0.0.0) e
destinados ao host www.icq.com devero ser descartados. Nesse exem-

....
....

plo, estamos impedindo que um usrio da nossa rede interna acessa o


si te em questo.

..

#iptables -A FORWARD -s 10.0.0.018 -d www.icq.com -j REJECT


Os pacotes oriundos da sub-rede 10.0.0.0 (mscara 255.0.0.0) e

destinados ao host www.icq.com devero ser descartados. Dever ser


enviado um ICMP avisando a origem.

#iptables -A FORWARD -d www.icq.com -j DROP

Os pacotes oriundos de qualquer lugar e destinados ao host


www.icq.corn devero ser descartados.

#iptables -A FORWARD -d 10.0.0.018 -s www.icq.com -j DROP


Os pacotes destinados sub-rede 10.0.0.0 (mscara 255.0.0.0) e
oriundos do host www.icq.com devero ser descartados.

#iptables -A FORWARD -s www.icq.com -j DROP


Os pacotes oriundos do host www.icq.com e destinados a qualquer
lugar devero ser descartados.

...

#iptables -A FORWARD -s 200.221.20.0124 -j DROP


Os pacotes oriundos da sub-rede 200.221.20.0 (mscara
255.255.255.0) e desnados a qualquer lugar devero ser descartados.
Com essa regra, estamos negando o acesso de uma determinada rede,
assim podemos controlar nossas redes pennidndo separ-las conforme
a poltica de segurana da empresa.

#iptables -A FORWARD -s 10.0.0.5 -p icrnp -j DROP


Os pacotes icmp oriundos do host 10.0.0.5 e desnados a qualquer
lugar devero ser descartados.

..-.

#iptables -A FORWARD -i ethO-j ACCEPT


Os pacotes que entrarem pela interface ethO sero aceitos.

#iptables -A FORWARD -i ! ethO -j ACCEPT


Os pacotes que entrarem por qualquer interface, exceto a ethO, sero
aceitos.

'

...
. .. -

' .

IJACKER 1NStll

62

#iptables -A FORWARD -s 10.0.0.5 -p tcp -sport 80 -j LOG


O trfego de pacotes TCP oriundos da pon:a 80 do host 10.0.0.5 e
desnados a qualquer lugar dever ser gravado em log. No caso, /var/
lowmessages.

#iptables -A FORWARD -p tcp -dport 25 -j ACCEPI


Os pacotes TCP destinados pona 25 de qualquer host devero ser
aceitos.

Regras d e retom o
Para tennos o total controle sobre as regras de nosso firewall,
devemos prever o retomo. Assim, digamos que exista a seguinte
si mao:
#iptables -P FORWARD DROP

#i:ptables -A FORWARD -s 10.0.0.0/8 -d 172.20.0.0/16 -j ACCEPT.


Essas regras fecharam todo o FORWARD e, depois, abrimos da subrede 10.0.0.0 para a sub-rede 172.20.0.0. No entanto, no tornamos
possvel a resposta da sub-rede 172.20.0.0 para a sub-rede 10.0.0.0. O
correto, ento, seria:
#iptables -P FORWARD DROP
#iptables -A FORWARD -s 10.0.0.018 -d 172.20.0.0/16 -j ACCEPT
#iptables -A FORWARD -d 10.0.0.0/8 -s 172.20.0.0/16 -j ACCEPT

Salvando e recuperando tudo


As regras iptables podero ser salvas com o comando:
#iptables -save > arquivo
A recuperao poder ser feita pelo comando:
#iptables -restore <arquivo
Um tlpico exemplo de carregamento de regras de iptables, aps a
inicializao do sistema, seria:
#echo 1 > /prodsys/net/ipv4/ip_forward

,.

. 65

#iptables-restore < /etdfirewall


Isso pode ser inserido no fim do arquivo /etdrc.d/rc.local.
Segurana Avanada
Existem maneiras especficas de se proteger contra-ataques de
hacker, vamos agora dar alguns exemplos de regras que previnem
alguns ataques comuns. Quando necessrias, devem ser as primeiras
linhas do firewalL As mais importantes so:

Bloqueando Ping
#iptables -A FORWARD -p icmp --icmp-type echo-request -j
DROP

66

IJ.ACKU lNS1:o{
Bloqueando Ping of Death
#iptables -A FORWARD -p icmp --icmp-type echo-request -m limil
--limit 1/s -j ACCEPT

Bloqueando ataques Syn-flood


#iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

~..
'4'

...

't
..
~

..

.. .... . .. .. ...
;

\.

'~"

Jll

..

_.,:,

67
Bloqueando Port scanners
#iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN
-m limit -Limit 1/s -j ACCEPT

,
Em todos os exemplos anteriores, adicionamos vrias regras
ao nosso firewall, porm, quando a mquina for reinicializada,
perderemos todas as configuraes. Temos duas opes nesse caso,
uma delas salvar o arquivo do firewall com o comando #iptablessave e, todas as vezes que Ligarmos a mquina, teremos de recuper-lo
com o #iptables-restore. Ou, simplesmente, criamos wn script que ser
executado junto com a inicializao da ,mquina, assim nossas regras
estaro sempre funcionando. Para isso, dentro do diretrio /etc/init.d/,
crie um arquivo com o nome de "firewaU" com o editor de textos "vi~,
executando os seguintes comandos:
#cd /etc/init.d
#vi fircwall

,,

-.

~.

...,.

Digite LOdo o script como aqui descrito. Esse apenas um exemplo


com apenas algumas regras iniciais do nosso Firewall, com o passar do
tempo, voc adicionar as regras que lhe forem convenientes.

A seguir, o script na ntegra.


#! lbinlsh
# descricao: Carregamento do Firewall
#

# chkconfig: 2345 80 30
#
#

processname: iptables
pidfile: lvar/run/firewall.pid

. /etdrc.dfmit.dlfuncons
. /etdsysconfiglnctwork
if ( ${NETWORKINGI ="no" I
then
exit O
fi
case "$1n in
start)
gprintf "Carregando as regras de Firewall de %s: " "Firewall"
echo
echo 1 > /prodsys/nellipv4/ip_forward

/usr/sbinliptables -t filter -P LNPUT DROP


/usr/sbinliptables -t filter -A LNPUT -j ACCEPT -i lo
/usr/sbn/iptables -t fllter -A FORWARD -j ACCEPT -m statc \
--state ESTABLISHED, RELATED
/usr/sbinliptables - l fi lter -A lNPUT -j ACCEPT -m state \
--state ESTABLISHED, RELATED
/usr/sbin/iptables -l filter -A FORWARD -j ACCEPT -m state \
NEW -p tcp -dport hup
/usr/sbinliptables -t fUter -A FORWARD -j ACCEPT -m state \
NEW -p tcp --dport auth
/usr/sbn/iptablcs -L filter -A FORWARD -j REJECT
/usr/sbin/iptablcs -l nat-A POSTROUTING -j MASQUERADEopppO
/usr/sbin/iptables -t nat-A PREROUTING -j DNAT \
- to-destl92.168.1.200 -i pppO -p tcp -dport 80

70

IJACKER tNst'DE

..
"

SlOp)

gprintf "Interrompendo o FirewalJ de %s:~ "Firewall"


echo

/usr/sbinliprables -F

..
"

*)

gprintf "Uso: iptables (sranlstop)"


echo

..

..
esac
exitO

il

CAPTULO

"

Sf--Nlf.AS

Keylogger

Os programas mencionados no hvro podem ser baixados no site: www.hackerinside.com.br

C>\P(TULO

5 - SE.fllfAS

73

prindpal funo de uma senha guardar algo, por isso no


deve ser escolhida de qualquer maneira, quanto mais fcil de ser
descoberta, menos proteo tero seus dados. Neste captulo, mostrase como melhorar a segurana escolhendo senhas seguras e tambm
mostra como, dependendo da senha, fcil quebr-la.

Senhas comuns e simples


Tratam-se daquelas senhas que qualquer um, sem muito esforo
e com pouco conhecimento de informtica, capaz de quebr-la.
As senhas que dizemos serem fceis de se quebrar so combinaes
utilizando nomes, datas, nmeros, como placa de carro, telefone,
documentos, e no difcil algum utilizar dados pessoais como senha.
Af mora o perigo! Uma pessoa mal-intencionada pode descobrir uma
combinao em pouco tempo e, dependendo do que tiver acesso,
pode atrapalhar muita coisa. Portanto, tente no utilizar senhas muito
bvias e guarde-as bem.
Nvel de segurana
Nem todas as senhas tm o mesmo grau de importncia, muito
comum a utilizao de uma mesma senha em ambientes dstintos.
Imagine uma pessoa utilizar a mesma senha do banco para acessar um
si te de msica ou mesmo e-mail. Muitas vezes deixa-se escapar esse tipo
de informao, seja por cligitar a senha em uma mquina que esteja com

74

~CKU

1NSillE

um trojan, seja por digitar sem querer em uma tela errada. Uma vez que
algum saiba essa senha, pode-se tentar utiliz-la em outrOs ambientes
que voc ulize, como e-mail, acesso sistema e mesmo uma coma
bancria. Qual o problema? simples: Se algum descobrir a sua senha
para um ambiente, ter em mos a senha para todos os outros.

No compartilhe
No compartilhe com outras pessoas o nome ele usurio e a senha
ele acesso a suas infonnaes sensveis. Mas, se por algum motivo isso
for extremamente necessrio, no envie os dados por e-mail, mesmo
criptografaclos, tambrn no os envie usando um telefone celular.
Providencie, logo que possvel, a troca da senha.
Mtodos para criar senhas seguras
Usar os caracteres iniciais efinais: Uma forma ele se criar uma senha
longa e segura voc pensar em uma frase longa, e depois extrair o
primeiro e ltimo caractere ele cada palavra. Exemplo: "ninguem
acessa aqui" extraindo os caracteres iniciais e finais de cada palavra
temos a seguinte senha: unmaaai"
Somente os caracteres iniciais teramos: "naa"
Somente os caracteres finais teramos: "mai"
Caps Loch: Para se ter uma senha realmente segura sugerido que a
mesma seja composta de letras, nmeros e ainda que as letras tenham
uma combinao de maisculas e minsculas. Alguns truques so
usados para facilitar sua vida na hora de criar senhas desse tipo, todas
as vogais maisculas e todas as consoantes minsculas ou vice-versa.
Peguemos uma frase como exen1plo: "hoje eu aprendi como criar
senhas seguras com o hacker inside".
Siga a dica de pegar o primeiro e ltimo caractere de todas palavras,
conte todas elas e coloque no final de seus respectivos caracteres, o
nmero de caracteres encontrados na mesma. Todas as vogais sero
maisculas e todas consoantes minsculas, seguindo o raciocnio,
chegaramos a seguinte senha:
he4eu2ai7co4cr5ss6ss7cm3ol hr6ie6
Claro, no exagere muito no tamanho das senhas, esse somente
um exemplo do que se pode fazer para criar uma boa senha. Tente
utilizar de 8 a 12 caracteres.

CAPITULO

5 - SE.fi!MS

75

Gerendador de swlws: A profuso de senhas na internet e a


dificuldade de lembra-las e armazen-las com segurana abriram
espao para o surgimento de um novo tipo de aplicativo: o gerenciador
de senhas. Dezenas dessas ferramentas podem ser encontradas em
qualquer si te de download na internet.
Um exemplo de senha gerada por um gerenciador de senhas : "bl
zNccm9Rp3rulEWMyv7 LnnxejRXcRNNi5hVvcitH tjzblVID7", essa
senha possui 400 bits de criptografia, isso quer dizer que praticamente
imposs[vel de se quebrar. Todas as nossas senhas deveriam ser iguais
ou no mlnimo parecidas com essa senha.
Como guardar: O aconselhado memorizar as senhas e nunca
registr-las por escrito. Mas como a memria pode falhar, o mais
seguro anot-las, mas obedecendo alguns critrios, como: anotar a
senha de forma disfarada, sem deixar claro que se trata de uma senha;
outra forma tentar escrev-la de forma diferente do que realmente
, reordenando de uma maneira simples de lembrar depois. Caso
contrrio, se confundir com a ordem, sua senha tomar secreta at
mesmo para voc.
Para maior tranqilidade, o melhor colecionar esses dados em
gerenciadores de senha.
Troca de senha peri6<lca: Faa uma troca peridica de senhas mesmo
quesuasenhaseja basta me robusta, pois,se algum Hacker estiverdisposto
a invadir seu micro, ser s uma questo de tempo at ele quebrar sua
senha. Uma troca freqente de senha dificulta mais a invaso, j que o
Hacker ser constantemente obrigado a recomear do zero.
PGP

Quem quiser se aprofundar no estudo das senhas seguras acaba


batendo nas portas da criptografia. Definida como a ane de proteger
informaes convertendo-as para um formato ilegvel, a criptografia hoje usada para proteger informaes como dados de
cartes de crditos, mensagens sigilosas de e-mail e documentos
corporativos. Para essas tarefas, a ferramenta de criptografia mais
conhecida o Preuy Good Privacy (PGP), sistema desenvolvido
pelo americano Philip Zimmerman. O PGP utiliza a chamada criptografia de chave pblica, sistema que trabalha com duas chaves uma que todos podem saber (a chave pblica) e a outra, que s

76

I:JACKER tNSmE
conhecida e usada pelo receptor de mensagens (a chave privada).
O processo funciona assim: voc, usurio do PGP, gera as duas chaves,
a pblica e a privada. A primeira voc envia para todas as pessoas de
quem espera receber mensagens. Essas pessoas usam essa chave pblica
para criptografar mensagens destinadas a voc. Somente sua chave
privada capaz de decodificar os documentos. Assim, mesmo que as
informaes enviadas a voc parem em outras mos, no h possibilidade de algum ter acesso a elas. Existem duas fontes para download
do PGP. Americanos e Canadenses podem obt-lo no site www.pgp.com,
enquanto os residentes em outro pa!ses devem fazer o download da
verso internacional em WW\V.pgpi.org. H verses do PGP para treze
platafonnas, entre as quais Windows, Unix, Mace Pahn OS.
Quebrando senhas: Uma das melhores e mais completa su!te de
programas para a quebra de senhas a da elcomsoft, que a srie
Advanced, eles tm programas para a quebra de senha dos seguintes
programas:
Arquivos compactados do tipo: ZIP/PkZipiWinZip, RAR/WinRAR,
ACEJWinACE, ARj/WinArj.
Programas da Microsoft: Word, Excel, Access, Outlook, PowerPoint,
Project, Yisio, VBA, Money, Mail, Schedule+, IE
Microsoft Word and Excel 97/2000
Corei WordPerfect Office: WordPerfect, QuatrroPro, Paradox
Lotus SmartSuite (Organizer, WordPro, 1-2-3 and Approach)
Clientes de email (Microsoft Internet Mail And News, Eudora,
TheBat! , Netscape Navigator/Cornmunicator Mail, Pegasus ma,
Calypso mail, FoxMail, Phoenix Mail, lncrediMail, @nyMail ,
QuickMail Pro, MailThem, Opera rnail, Kaufman Mail Warrior, Becky!
Internet Mail)
lnstant Messengers (ICQ, Yahoo! , AOL IM, MSN Messenger, Excite
Messenger, Odigo, Trillian, AT&T 1M Anywhere, T-Online Messenger,
Match Messenger, Praize lM, ScreenFlRE, ACD Express Comunicator,
lmici Messenger, Prodigy IM , PowWow Messenger, jabber IM,
Kellster IM, PalTalk, lndiatimes messenger, Miranda, TISCali, Ya.com
Messenger, RediffBol, Sifty Buzz, Devi!, Tencent QQ, &RQ, lpswitch
Instam Messenger, Eighth Wonder Catax, Simple lnstant Messenger,
Vtsta lM, GAIM, Global-1M).

CAPTULO

5- SE-NH-AS

lnntit Quicken, Quicken Lawyer and QuickBooks.


Voc pode fazer o download da verso trial dos programas da
elcomsoft acessando o site http://www.elcomsoft.com/, muitos
hackers usam programas dessa empresa para descriptografar senhas
dos softwares listados acima. Como a verso trial tem limitaes, os
Hackers cosrumarn crackear esses programas usando sites como http:
//www.astalavista.box.sk, http://www.cracks.am/.
- Senhas com mscaras: Para pegar senhas de contas de email no
Windows 95, 98, Me, 2000, NT ou XP, configuradas no Outlook,
vamos usar o revelation, um programa usado para revelar mscaras
usadas em campos do tipo senha.
-----------

* SnadBoy's Revelation v1.1

--

(8J

PassWOid Field Select01

1. Left dick and dtag the Closs to


the desired passWOid lield
2 Read the reve~~led passward
below

Password

SnadBoy on the web

http://~:tww.snadboy.com J

Comments. questions

gschless@snadboy.com

Primeiro voc precisa ter acesso mquina que esto confi.gt.tradas


as contas de e-mail, que voc deseja revelar as senhas. Uma vez na
mquina, abra o outoolk e clique emferramentas, contas e dique duas
vezes sobre a conta que voc deseja revelar a senha. Clique na aba
se1vidores, feito isso, abra o programa revelatort, clique sobre o circulo
com uma cruz ao meio, mantenha o boto pressionado e passe a cruz
sobre o campo que est a senha do Outlooh, a senha ser mostrada no
campo Text ofWindow Under 'Cirded+' Cursor (if available).

' '.

~C KER

"= Propr..d4dfl de pop.editord1err4.Com br

1NSfDE

POP3

...

!
E!Lembne.-I>O
QFe:e<lop>n.....-.clo.....,.;ca&>de......,.de-on

s..- o. ...c~a de...El ~ ... --~

OK

11

~ li "*"

I
~~

* Sn11dlloy'1 Uovcl.tllon

(oo~ttltllc~JoW..H<DtiiD<E,

.s.-

~d--21

Fkw" e

r .....,. .....,

r ll!de.....,.,._
H,.. lO

11Loii-OI'<fdlogf-hofdl'9clcMnlheloll-t.Aion]h'codod'
21AI ,ou ctcthe 'Cided ' CLnOt OY'ef dilleM!ft r..ldl on vIOut ......._h r. ltle flflld
..,..,.,. ........ bo 6oolcoodftlhe 'T... " \l{niow
3f fWNlof lht lelt mouae t.lton ..tiCft )!CU he've revMed lho IIMI ,c:JU
NO f E 11 lho
eonlaN teMI hdden ~ e~,tt.J (Ot eome Olhllf c:N!oet01~ tht ectual teld ~ be

"'*

f_,

11\ totl'lt Cltt~lhe t.eiC IM9~ t. .,..11. .


NO IE N.... cl lhe lloldo IM
wl haw IOid IM coo b o - Chod<
lhe ..... iGNI\)IfWIW>iilf" to><.
~

e,,.,... ..,..,. ........,


e~"eentaewaiable

lhe.....,-"""

tsee1.tn01f\dtM:'

.-as-... ...J

A senha dessa conta de E-mail : DoMiNaNdOoMuNdOHaCkEr,


como podemos ver esta no uma senha muito fcil de ser quebrada
por mtodos como o brute force. bom observarmos que o revelaon

CAPITULO

5 - Sfff!MS

79

pode facilitar e muito nossa vida quando se trata de conseguirmos


senhas cuja mquina esteja em nosso alcance, e a senha encontra-se
com mscara de senha, como mostrado acima. Normalmente, quem
possui conta no Hotmail configura o Oudook para ser seu cliente
de e-mail, esse mtodo revelaria a senha do Hotmail da pessoa sem
nenhum problema.
- Arquivos ZlP: Para quebrar senhas de arquivos zip, vamos usar
o Ultra Zip Password Cracker. Na sua verso no regiscrada, o
mximo de caracteres que a senha pode ter S.
Primeiro execute o programa na tela moscrada abaixo, clique em task,
new, selecione o arquivo zip que est com senha e clique em Abrir.

--r
.......
,,.,.
Selecione o po de ataque a ser usado e clique em Next, na maioria
dos casos, Brute force resolve o problema.
-

tE)

Prelerencn

n.... -

_.;;__]
I

'"" />J,... """'-..,_,.

...........

Altod<IIOO

r i!~

r~

r e--

. , ~----,

Cone<~

(1 li...

11

Selecione os tipos de caracteres usados na senha, o tamanho mnimo


e mximo da senha e dique em Go.

,.

[E)

Orule force dlldCk p.uctmeters


PaWCJ~d oharltl

r;; ll91
r ,Cd.lllel<eoo

r j....-

r
r

r s--'"'*

rll... 1

p..,_ioooll>

........
.,._..

Tot.t

...

1111 10

,, :H
fs :H

f>""'"' (

lio

Aguarde o deciframento da senha quando o programa tenninar. A


senha aparecer no campo Password.

""-fc-....- - ._r.,,..;;n.----.:-

--r

.._,.. ... Ja

Observaes: Caso o programa no consiga decifrar o cdigo com


as configuraes realizadas por voc, mude os tipos de caracteres
usados para tentar novamente. Uma boa prtica comear usando
somente dfgitos, depois, letras maiSCulas, minSCulas. No obtendo
resultados, mescle as alternativas.
- Compartilhamentos Windows 9x/Me : Para descobrir remotamente
senhas de compartilhamentos do Windows 9x!Me, vamos utilizar
o "LANguard Network Security Scanner", uma ferramenta de
auditoria.
Lnstale o programa, em seguida, execute-o e digite no campo ~Tar
get:" o nmero do lP da mquina que voc pretende descobrir os
recursos que esto sendo compartilhados. Supondo que a mquina-

CAPTULO 5 - S{.fUJ.AS

81

alvo seja uma estao Windows 98 SE com IP 192.168.1.15, digite:


192.168.1.15, colocando o ip, clique em "Scan", "Start scanning".
Or CA* .... P.~~~ ~-.-

0 O D

:a

:r;J .A ?

4 s

ll

r:tus

XML. llocuMflts: M Scun.xl,


pro4uc:l;c . xal

Aps a execuo do scan, a primeira Linha do LANguard infom1a


que o nome da mquina-alvo (Username) "CPD-1" e que ela est
rodando Wmdows 98/SE.
~(,dl

....

~e--l-~ ~-

0 .., D .IJ I:J .A ? 4 "" g


_. tC*t

t~ ICJ'0.11~1Mff

. m nm-f71
Ji U...- CfOI

r...,.. .11 IRIRI IS


tlln

t<H:., rrt

..... MHI ...

~UI~,_

,..,~

llf WAt 01).(010'1 .-OA IHtiRONO<,IN(.I

a r- "'"U"-1 ,.,,. s-~,.....,.,


CJ ~--- .l'7i~25150

lttf]' ,,. 1t2. 161, t , t 5 ( "'~ '

,_.._. lt~c""''Y ,
co- aHSI c tdnt t pti:CIHe
oon~ ~nint. ~~ttln~ fr

,...

- ~~fUI
fcP'-11

. ....,..la

....

,,..~

...

10. SWt'p , -

CPI.-.:t)

"'...,........ u ..

NtC ,.,._ t tt,t M .t, tS

cuu
ttt o .
........ t

t
"-
:)........ , _ .

lttr ,.,.,, In

,..,.~

I l

VIndo"' llox
ROfrPd. ~\~ f\~,~S~.,~,I
llPfll\1
,.,.1 , ,,,

u._.u,.

lttf' lf1411UC:It ,.,.

Ct:t.t"'

c''"

elo~

Hf'l

~~-

Uma vez terminado o scan, j sabemos o nome da mquina, mas


vamos ao que interessa saber: as senhas dos compartilhamentos disponveis na mquina. Clique no smbolo "+" do ilem Shares

De acordo com a imagem, existem 10 compartilhamentos nessa


mquina, as pastas que esto marcadas com um "v" possuem senhas
para descobrir a senha desses companilhamentos.

Ex.: Para descobrir a senha do compartilhamento VENDAS, selecioneo clicando sobre o compartilhamento com o boto esquerdo, depois
de selecionado, clique sobre a pasta com o boto direito e selecione
a opo "Crtu:ll password". A resposta aparecer em uma janela com
a seguinte mensagem "Password is : APCCPD", nesse caso, a senha
APCCPD.

tJiP ... . . p

r---

.lJ ::J

ri)

!: ~~ '

JI 11!Z-118.1 1SICP011,......._1MIJ

, ai HIIIIOI-

c u-

.. WAC

~.,

t:;IIJ

1- Jll IR"',_,
' ~"~--""'
.w"ittnt
l nt

tn
CIO'

03l~.fiF~INCffiOHKINC.I

4 r- v M rTR.I 1l't(Jall s. .......,.....,

."' .

otz. '" fl)


1 . 1S

4 ~-- 2!11552!50

0 -1111

.v--.. I

(t1l ,
)

Soluo para o problema: Para corrigir esse problema, a Microsoft liberou um patch que elimina uma vulnerabilidade de segurana

CAPITULO

5 - SE-NIJAS

que permite a um usurio malicioso acessar arquivos compartilhados


pelo Windows 95, 98, 98 Second Edition e Wmdows ME sem conhecer a senha associada ao compartilhamento. Para proteger seu sistema
Windows 95/98/ME dessa vulnerabilidade, voc deve instalar um dos
patches fornecidos pela Microsoft:
Microsoft Windows 95
http://download.microsoft.com/download/win95/Update/ll958/
W95/EN-US/273991USA5.EXE
Microsoft Windows 98 and 98 Second Edin<m
http://download.microsoft.com/download/win98SE/Update/ll958/
W98/EN-US/273991USA8.EXE
Microsoft Windows Mehttp://download.microsoft.com/download/
winme/Update/11958/WinMe/EN-US/273991 USAM. EXE

Keylogger
Espionagem - Key/ogger
O Keylogger um software ou um hardware que captura as conversas e as transaes feitas a partir de uma rede, seja ela local ou mesmo
na Internet. O Keylogger (Key Logger) tambm conhecido como
keystoke logger, spyware ou net nanny (bab da net).
Vem-se tomando cada vez mais comum, pais instalam keylogge.rs
para terem um melhor controle dos filhos na Internet, j que no conseguem estar sempre por perto.
Outros fs desse tipo de espionagem so namorados, esposas, maridos, algum querendo controlar as atitudes do parceiro .na Internet.

Existem diversos keyloggers disponveis na Internet, dentre


eles, alguns freeware , como o Home heylogger, que pode ser baixado diretamente no endereo:
http://www.hackerinside.corn.br/
Como utilizar o programa
Logo que o programa for instalado, ser apresentado um cone no
System Tray (barra inferior do windows), isso significa que o programa
est sendo executado e j est capturando L1.tdo o que for digitado.
Para visualizar todo o contedo do log, basta clicar com o boto

'

84

..

esquerdo do mouse sobre o cone e escolher a opo Vicw log, ser


apresentada uma tela como esta:

-41 U.Hotl. 11u.


_ , . . , .. . -

__.~

~,.1.,,.._.

....

-tMtu....

. . . . . ~N

'--U U HOI

lhU

_, .. ,, ,....,1t.U. _ , _..,,, . ,
..o ....... l ''*'--~ 'VIt , ...,.

- a.u

u u ....... --'"''"'-

,,,lr

.,.,_ 'f1t1t
~.......

~~

..,.,,.,. Ot

l rr-.ft

tltle ..... ,.,. ....... o,.t<t .. .,.,

--~t'ttl"C.c~

"'''*" ,,,,,. ._ .,..

lolll_._ .-..-...

. . . UJI'no1"~f!/Hiu_.,..._.

~......,.

.. -..P. ,,.., ,.,_....._

~-

._..,.,.,._

.......
u .....
IMOt,.l<dl[c:,.

1 ._.,,,,t,...,..

-u.u.1
t u
(W't" 1, . . . . . . - ""'-)(nrllt.

-a ... u

t...Oipt< t

~~ ~,.,.., . ~ flfft _.1'001 " ' ' -

nu.

~-

-1111nr,..

t -U.U ,..,, lhU

..-:

-l~lldow

U.U

. ._,....

-u.r--

.,.., ..,. 0\ ,. .,..._, off't _.. _ . Wt -

~_...

'--,..,.,
UU- "*''" ,.,.tllli"'W
J "'" u\\11'~ ,..,.. - ,., f'lt " "
tttrl~-f

..... rt'

j'fnUU.
,...,.., - t l l l r . ott~ ttt'~I-.,M . .
tt..,'flu . . ,...,._ ftU ,.,..

~-t.t.u,awt,

'

.,.,,t - 1e01 - -

-u...u.,.- '' u .... ~

,u..,.,

-.....,.~-

wt....,.. th1 .. -

-v ~,....,. ._," un

wt-tltler~~ao

....._. t h l ; - ,.,
v'l.....

~n..,1

Oo

t"tt1 ....... ,~..

Qwl~

-~t",_.

du .. af'\

~-

, ,.,..,.

a11

01 fllar..oft .trlc.. -111ro1 tt1 . .


,._.,.,

ooPt , . , . _ ropt.,w -

.....,;r....,.._,..,t._.lQOIWl-

- ' - , ..,,..,.._ .,. """*" . . ~ u., ...('I"'IMh

r-- ......

Mostrando data da entrada de dados, hora, nome do programa


que foi executado e texto.
Para que o programa seja iniciado automalicameme, basta clicar com o boto esquerdo do mouse sobre ele e, ento, escolher o
item Auwrun, para que o cone seja ocultado, escolha Hidc icotJ.
Para que o cone reaparea, basta pressionar juntas as teclas CTRL
ALT SHIFT e M.

CAPTULO

nfSAFf8 IH\CKER

...... .

.-

Os programas mencionados no livro podem ser baixados no site: www.hackerinside.com.br

CAPiTULO

6-

.
llESAFtt IJA=
CK=E~
R -----=-....,;_-;,..,----- 87

ackers Lab foi abeno oficialmente em julho de 1999, quando


foi tambm colocado no ar seu web site com uma zona livre
de hackeamento. Esta zona de hackeamento nada mais que um
servidor Linux pr-configurado com algumas falhas, falhas essas
que podemos encontrar nos servidores que esto em pleno funcionamento.
O objetivo do jogo chegar ao lmo nvel que seria o !eve/17, voe~
comea no levei O, c, de acordo coma sua evoluo no jOGO, a senha
do prximo nvel vai sendo revelada. A idia que, por um jogo, o
leitor possa aprender, na prtica, tcnicas de um hacker para invadir
um sistema Linux, sendo que, com a evoluo do jogo, todas as reas
do conhecimento sero exploradas como conhecimento avanado do
sistema operacional Linux, domnio do funcionamento de protocolos
de rede, conhecimento avanado de programao Linux, entte outras.
Resumindo, ao final do jogo, teremos a ceneza de que voc se tomou
um verdadeiro conhecedor das tcnicas hackers. Tudo bem que voc
ainda no domine todas as reas do conhecimento hacker, mas estar
ceno de que passamos para voc uma base de conhecimento slida.
De agora em diante, o total domnio de todas as tcnicas hackers para
voc uma questo de tempo.
Comeando o desafio: Para comear a jogar, a primeira coisa que
vOC deve fazer criar uma conta, assim, sempre que voc avanar no

liACKER tNSlllE

88

jogo, ele ser salvo; sempre que voc entrar com seu login e senha, aparecer o problema no qual voc parou.
Para criar uma conta, acesse o site www.hackerslab.org, v a Free
Hacking Zone, Registraton e siga as instrues.

Prova 1
Seria uma boa se algum tivesse instalado um backdoor nesse sistema, essa a dica para passar para o prximo n!vel. Para iniciar, acesse
por telnet o endereo:
drill.hackerslab.org
login: levelO
password: guest
O Backdoor funciona como uma "entrada pelos fundos" , ou seja,
um programa que algum faz quando est em um nvel determinado,
nesse caso, deve-se buscar por algum backdoor gerado a partir do nvel
l (levell) e que sirva para que aquele que executar esse programa
passe a ter privilgios de nvel L
Pode-se dizer que, na maioria dos nveis, voc encontrar a necessidade de procurar por programas com suid, ou seja, programas que,
enquanto so executados, passem privilgios de um nvel superior,
isso que se deve aproveitar, utilizar esses programas para que, quando
estiverem em execuo, iniciem outras aplicaes para ento abrir um
novo shell e utilizar esses privilgios.
Para isso, utilizaremos nossa "am1a" nmero l, o comando find , que
serve basicamente para localizar arquivos com determinadas caractersticas, nome, permisses etc.
Para saber mais sobre o comando find , basta digitar no terminal find
e ler as instrues bsicas do comando.

Digite no terminal o comando:


Find I -penn +4000 2>/dev/null

Bom, agora que j se sabe quais arquivos tem suid, mas ainda assim
no Lemos muitas informaes sobre eles, nesse caso ento, deve-se
usar o comando ls para obter mais deLalhes. Como j encontramos os
arquivos com o find, podemos mesclar o comando find (com o qual j
conseguimos filtrar os arquivos que nos interessam) com o ls. Fazendo
desLa maneira:
ls -1' fmd I -perm +4000 2>1devlnull'

Para conseguir melhores resultados, tambm pode-se utilizar o


comando:
find I -perm +4000 -user levell -group leveiO-exec ls -l {} \;
Tendo em conta que procuramos um sLdd que nos traga um
arquivo com permisses do nvell (voe~ est no nivelO), agora
temos praticamente todos os arquivos com suid e a grande maioria Leremos de execut-los para conseguir a passagem para o nvel
seguinte.
Nesse caso, s nos fixaremos no arquivo /bin/.lli, que o programa
que buscvamos, assim que o arquivo for execuLado, voc ter privil-

90

IJACKER tNStllE
gios do nvel L Para verificar qual seu privilgio, digite, no tenninal, o
comando whoami.

Como pode-se ver, o servidor assume como nvel 1 (levell) , isso


porque voc est executando um arquivo com privilgios do nvel l.
Pronto, feito isso, s executar a aplicao pass, assim voei! ter em
mos a senha (passworrl) do nvel 1.

A senha para o nvell newworld.


Prova2
Para acessar o nvell, v ao endereo drill.hacherslab.org por telnet
e, ento, digite as informaes pedidas:

telnet drill.hackerslab.org
login:levell
password: newworld
Um estudante de computao, chamado Matthew est fazendo
um trabalho sobre programao em C. Seu professor pediu para que,
criasse um script que quando fosse digitado o endereo do arquivo, o
programa mostra que tipo de diretrio .
Ele poderia conseguir isso com o utilitrio file dos comandos Unix,
entretanto, existe uma falha , af que voc vai atuar para, ento, conseguir passar para o prximo nvel. Tente um dos 12 livros conhecidos
como de menos importncia dos profetas.
Nesse caso, funcionar como no nfvcl anterior, o problema um
prot,rrama que algum fez e voc ter de tentar aproveitar para passar
ao nvel seguinte.
Assim, como j feito antes utilizando o comando.finde forem encontrados diferentes arquivos com suid, agora deve-se fixar em um arquivo
concreto.

92

IMCKER tNSmE

Como pode-se ver, um arquivo que pode ser executado no nvell,


mas que tem privilgios do nvel2 assim que ele for ex.ecutado.
Seguindo a dica dada no incio do jogo, pode-se verificar o arquivo
amos que o nome de um profeta.
Esse programa tem urna falha, possvel executar outra aplicao
por meio do prprio arquivo.
Ao chamar o programa, coloque um ";" e a aplicao que voe~ quiser executar. Com isso, ser executado o que voc quiser, como por
exemplo, um shcll com o programa pass para ver a senha do nvel 2.
Vamos chamar o programa e um shell que dessa maneira ser sempre melhor, a falha do arquivo vem seguramente devido a que o programa dentro dele mesmo faz uma chamada ao comando ls ou a algo
parecido mas... fica a pergunta: como deve-se enganar o sistema?
O programa amos espera o caminho e o nome de um arquivo, dessa
maneira, vamos chamar ;lbinlbaslt para que, dentro do processo, seja
chamado o shell com privilgios do nvel2.

..,
Pronto, agora s falta saber o !D (whoami) para ter ceneza de que
deu tudo ceno, a seguir, d o contando pass para passar de fase.

Agora com voc, tente passar para as prximas [ases! No prximo fascculo, voc encontrar a resoluo dos 4 nveis seguintes. Vai encarar?

. .

,.

E:O I TORA

TERRA
Expediente

Pape l
Capa: Trlplex 250 g;
Miolo: Sulflte 70 g .

Tipografia
Berkeley (Adobe);
Helvetlca (Adobe);
Downcome (www.mlsprlntedtype.com).

..

..

EDITORA TERRA LTDA.


Av. Ca1ap. 758 Se10f Senla Genoveva
CEP. 74672-400 Goon1a-GO - 8(asil
Tel: (62) 40059000 - Fax (62) 2071666
Televendaa: (62) 40059090
e-ma1l: mfoCedloralerra.cOfn br

Wef --ACliA QUE J -APROIDEU TUD81 EST


f:STf: S i IStCi QUE ~&SliACKf:RS P&DEM FAlER CiM

UM SfSTfMA. C&~RRA-1\S PIXtMAS fOIQES~


FASCCULO 02
s1ega1nogr<lfia criptografia
tacOes- Search engmes

Senhas- Keyloger
Hacking game

f MAIS.... UM liSAFI UACKER! Wef TER li-ACUSAR UM SISlEMA (

liSCHRtR SUAS FALUAS.-AS PRtttOAS FASES EXPliCADAS PASSU PASS8.


FASCCULO 03
Sniffing
ScripiS
Anonimato, utilizao do proxy
Tunneling
Anlivfrus
Hacking Games

:!n~

MAIS liSAFI UACKER ...-A IRtNGAlOA UJ s CiMEQANII.


FASCCULO 04
Cookies: alteraes de dtados
Mapeamento de rede
DNS queries
PHP: falhas e exploiiS
Spoofing e Scanning
Hacking Gtames

1ISAF181JACKER -.tfMl-AWiAW
FASCCULO 05
.~

T8P SfCRf:T

..

lSB: